DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Un homme en costume observe l’horizon avec des jumelles, tandis qu’une icône de clé numérique symbolise la cybersécurité sur fond de ciel bleu.
    IACR : l’organisation experte en crypto perd… sa clé de décryptage
  • Le logo LinkedIn apparaît sur un fond de codes binaires, avec une loupe mettant en évidence le mot « espionage » au centre.
    Espionnage numérique : LinkedIn, cible des espions chinois
  • Un smartphone Samsung posé à côté d’écouteurs sans fil, avec une icône d’œil stylisé symbolisant la surveillance numérique.
    Samsung accusé : des logiciels espions sur ses téléphones abordables
  • Trois agents de sécurité en uniforme inspectent une rangée de serveurs dans un datacenter éclairé au néon, ouvrant l’un des racks.
    250 serveurs saisis : coup d’arrêt à bulletproof hosting
  • Le logo OWASP et le texte « Top 10 » superposés à un fond de lignes de code, représentant les risques majeurs de sécurité applicative.
    Top 10 OWASP 2025 : les nouveaux risques de la sécurité applicative
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber

Posts by tag

rapport

22 posts
Le facteur humain
Lire l'article
  • 3 min

70% des incidents en 2024 liés au facteur humain selon Verizon

  • Marc Barbezat
  • 6 décembre 2024
Le rapport 2024 de Verizon souligne l'augmentation des cyberattaques, notamment par ransomware et ciblant les chaînes d'approvisionnement, avec souvent l'humain comme facteur clé des incidents.
Processus de recouvrement
Lire l'article
  • 3 min

La dure réalité : plus de 7 mois pour se remettre sur pied après une cyberattaque

  • Marc Barbezat
  • 3 décembre 2024
Les entreprises mettent en moyenne 7,3 mois pour se remettre d'incidents de cybersécurité, soit 25 % de plus que prévu.
cryptographique quantique
Lire l'article
  • 3 min

Cryptographie quantique : révolution ou menace ?

  • Marc Barbezat
  • 2 décembre 2024
Les technologies quantiques menacent la cryptographie classique, poussant à une réévaluation des stratégies de protection des données et à se préparer pour les solutions post-quantiques.

📚💡️idée de lecture : Sécurité informatique - Ethical Hacking — 📘 Voir sur Amazon (affilié)

Microsoft et les cybermenaces
Lire l'article
  • 5 min

Les cyberattaques en forte hausse en 2024 selon Microsoft

  • Marc Barbezat
  • 24 novembre 2024
Le rapport annuel de Microsoft sur la défense numérique 2024 analyse l'évolution des cybermenaces, en soulignant la complexité croissante des attaques, notamment celles par des États-nations, et l'impact de l'IA.
La Suisse et les ransomwares
Lire l'article
  • 3 min

Le Conseil fédéral fixe ses règles contre les rançongiciels

  • Marc Barbezat
  • 21 novembre 2024
Le rapport du Conseil fédéral, en réponse à un postulat, présente des mesures pour améliorer la résilience des entreprises face aux attaques par rançongiciel en Suisse.
Rapport semestriel OFCS S1 2024
Lire l'article
  • 4 min

Près du double : l’OFCS annonce 34’789 incidents au premier semestre 2024

  • Marc Barbezat
  • 13 novembre 2024
Les cybermenaces en Suisse augmentent fortement, avec 34 789 incidents au premier semestre 2024, principalement des escroqueries et des tentatives de phishing.
Abonnez-vous au canal Telegram
Le premier rapport CISA
Lire l'article
  • 3 min

Plan stratégique international 2025-2026 de la CISA : Pour une cybersécurité mondiale renforcée

  • Marc Barbezat
  • 11 novembre 2024
Le premier plan stratégique 2025-2026 de la CISA souhaite renforcer la cybersécurité internationale par des alliances, le partage d’informations, la protection des infrastructures critiques et l’innovation.
image 69
Lire l'article
  • 3 min

Rapport SANS 2024 : Les principales menaces et tactiques d’attaque

  • Marc Barbezat
  • 4 novembre 2024
Le rapport SANS 2024 souligne l'évolution des cybermenaces, mettant l'accent sur l'innovation des attaques, la dette technique, l'importance de la sécurité dans le développement et l'automatisation des réponses.
augmentation des cyberattaques
Lire l'article
  • 2 min

Le troisième trimestre 2024: hausse de 75 % des cyberattaques sur une année

  • Marc Barbezat
  • 29 octobre 2024
Au troisième trimestre 2024, les cyberattaques ont augmenté de 75 %, selon un rapport de CheckPoint avec une intensification des ransomwares, du phishing et l'utilisation croissante de l'IA

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rapport de situation Suisse SRC 2024
Lire l'article
  • 3 min

La Sécurité de la Suisse 2024 : le rapport du Service de renseignement

  • Marc Barbezat
  • 28 octobre 2024
Le rapport 2024 du SRC souligne les menaces croissantes sur la Suisse, incluant cybermenaces, espionnage, terrorisme et instabilité géopolitique, nécessitant vigilance et résilience.

📚💡️idée de lecture : Sécurité informatique - Ethical Hacking — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Un homme en costume observe l’horizon avec des jumelles, tandis qu’une icône de clé numérique symbolise la cybersécurité sur fond de ciel bleu.
    IACR : l’organisation experte en crypto perd… sa clé de décryptage
    • 30.11.25
  • Le logo LinkedIn apparaît sur un fond de codes binaires, avec une loupe mettant en évidence le mot « espionage » au centre.
    Espionnage numérique : LinkedIn, cible des espions chinois
    • 30.11.25
  • Un smartphone Samsung posé à côté d’écouteurs sans fil, avec une icône d’œil stylisé symbolisant la surveillance numérique.
    Samsung accusé : des logiciels espions sur ses téléphones abordables
    • 29.11.25
  • Trois agents de sécurité en uniforme inspectent une rangée de serveurs dans un datacenter éclairé au néon, ouvrant l’un des racks.
    250 serveurs saisis : coup d’arrêt à bulletproof hosting
    • 29.11.25
  • Le logo OWASP et le texte « Top 10 » superposés à un fond de lignes de code, représentant les risques majeurs de sécurité applicative.
    Top 10 OWASP 2025 : les nouveaux risques de la sécurité applicative
    • 29.11.25
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.