DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
    Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 7 avr 2026
  • Quartier résidentiel inondé en Asie avec le logo OpenAI, illustrant comment l'entreprise déploie l'IA pour optimiser la gestion des catastrophes naturelles.
    OpenAI déploie une IA pour la gestion des catastrophes en Asie
  • Illustration symbolisant le vol de données (Data theft) suite à la cyberattaque de la Commission européenne, ayant entraîné la compromission de 30 entités via le cloud AWS.
    Commission européenne : 30 entités compromises via le cloud AWS
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 8 alertes critiques du 6 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech

Posts by tag

SOC

9 posts
Lhotel de ville de Schwyz
Lire l'article
  • 2 min

Infoguard surveillera la cybersécurité du canton de Schwyz

  • Marc Barbezat
  • 7 février 2025
Le canton de Schwyz renforce sa cybersécurité en s'associant à Infoguard pour gérer un Security Operations Center jusqu'en 2029.
SOC en Argovie
Lire l'article
  • 2 min

La gestion du SOC du canton d’Argovie confiée à Swiss Post Cybersecurity

  • Marc Barbezat
  • 3 septembre 2024
Le canton d'Argovie a choisi Swiss Post Cybersecurity pour gérer son SOC de manière hybride, alliant compétences internes et expertise externe pour renforcer sa cybersécurité.
DALL·E 2024 08 10 06.32.25 Canton of Schwyz in Switzerland focusing on the establishment of a Security Operations Center
Lire l'article
  • 2 min

Le Canton de Schwyz prévoit la création d’un centre opérationnel de sécurité (SOC)

  • Marc Barbezat
  • 11 août 2024
Le canton de Schwyz envisage d'exploiter un SOC pour améliorer sa cybersécurité, indépendamment de l'autre initiative des 6 autres cantons de Suisse orientale.
Abonnez-vous au canal Telegram
Une vue dArgovie
Lire l'article
  • 2 min

Le canton d’Argovie envisage de sous-traiter partiellement son SOC

  • Marc Barbezat
  • 9 avril 2024
Le canton d'Argovie prévoit de sous-traiter des activités de son SOC à une entreprise extérieure pour améliorer la surveillance et la réponse aux cyberattaques.
Une vue de la ville de Nyon depuis le lac Leman
Lire l'article
  • 1 min

La ville de Nyon se cherche un SOC

  • Marc Barbezat
  • 3 janvier 2024
Un centre opérationnel de sécurité (SOC) est essentiel pour la surveillance continue des cybermenaces et être en mesure de répondre rapidement à un incident. La ville de Nyon a lancé un appel d'offres pour son SOC.
pexels photo 256219
Lire l'article
  • 1 min

Les compétences nécessaires pour une équipe #CSIRT #SOC

  • Marc Barbezat
  • 8 mars 2018
Les compétence au sein d'une équipe d'intervention en cas d'incident de sécurité informatique (CSIRT) ne s'arrêtent de loin pas aux seules connaissances techniques

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

pexels photo 256219
Lire l'article
  • 4 min

Les Security Operations Centers #SOC et leur rôle pour la #cybersecurité

  • Marc Barbezat
  • 17 octobre 2017
Des questions-réponses de Gartner pour comprendre les SOC et leur rôles en matière de cyber-sécurité
pexels photo 430208
Lire l'article
  • 2 min

Les cyber-menaces accélèrent les déploiements des centres de sécurité #SOC

  • Marc Barbezat
  • 21 août 2017
Les centres de sécurité opérationnelle, les SOC pour Security Operation Center, ont le vent en poupe comme le confirme une nouvelle étude de Forrester Research
networking 1626665 1280
Lire l'article
  • 1 min

SANS Institute : Les SOCs gagnent en maturité mais ont besoin de davantage d’automatisation

  • Marc Barbezat
  • 26 mai 2017
Le SANS Institute a publié une étude a propos des SOCs, les Security Operation Center. Ca progresse mais on attend avec impatience l'arrivée du "machine learning" pour améliorer la situation
Logo Proton VPN

Proton VPN

Naviguez en toute sécurité avec le VPN suisse haute vitesse. Confidentialité absolue, zéro logs et accès à vos contenus préférés partout.

🛡️ Sécuriser ma connexion 🛒 Lien affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café