DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Logo de Claude Mythos d'Anthropic et du Project Glasswing avec une illustration graphique de structure cellulaire complexe.
    Claude Mythos identifié comme trop risqué pour un accès public
  • Infrastructures US : l'Iran pirate les réseaux d'eau et d'énergie. Illustration montrant une station de traitement d'eau et un transformateur électrique entourant le drapeau de l'Iran.
    Iran : les infrastructures critiques signalées comme cibles aux USA
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 13 avril 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 8 actualités majeures du 12 avril 2026
  • Illustration DCOD montrant comment les métadonnées EXIF et les images compromettent votre sécurité via des marqueurs de géolocalisation invisibles sur vos photographies.
    Métadonnées EXIF : le risque de sécurité que personne ne voit
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

18 élections piratées l’année dernière #cyber #FreedomHouse

  • Marc Barbezat
  • 22 novembre 2017
  • 2 minutes de lecture

Internet met aujourd’hui en danger les démocraties. Les élections manipulées ou perturbées sont là pour confirmer le dernier rapport de Freedom House.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Manipuler les médias sociaux pour nuire à la démocratie

 

[aesop_image img= »https://dcod.ch/wp-content/uploads/2017/11/logo-Freedom-House-1.jpg » align= »right » lightbox= »off » captionposition= »left » revealfx= »inplace » overlay_revealfx= »off »]

Dans son rapport 2017, Freedom House constate que les gouvernements du monde entier ont considérablement augmenté leurs efforts pour manipuler l’information sur les médias sociaux au cours de la dernière année. Il note que les régimes chinois et russes ont été les pionniers de l’utilisation de méthodes clandestines pour déformer les discussions en ligne et réprimer la dissidence il y a plus de dix ans, mais la pratique est devenue mondiale. Ces interventions dirigées par l’État constituent une menace majeure pour la notion d’Internet en tant que technologie libératrice.

https://freedomhouse.org/report/freedom-net/freedom-net-2017

La manipulation de contenu en ligne a contribué pour la septième année consécutive au déclin général de la liberté sur Internet, avec une augmentation des perturbations du service Internet mobile et une augmentation des attaques physiques et techniques contre les défenseurs des droits humains et les médias indépendants.

Les principales conclusions de Freedom House

Ce rapport indique que les tactiques de manipulation et de désinformation en ligne ont joué un rôle important dans les élections d’au moins 18 pays au cours de l’année écoulée, y compris les États-Unis.

Les tactiques de désinformation ont contribué pour la septième année consécutive au déclin général de la liberté sur Internet, tout comme l’augmentation des perturbations du service Internet mobile et l’augmentation des attaques physiques et techniques contre les défenseurs des droits humains et les médias indépendants.

Un nombre record de gouvernements ont restreint le service Internet mobile pour des raisons politiques ou de sécurité, souvent dans des zones peuplées de minorités ethniques ou religieuses.

Pour la troisième année consécutive, la Chine a été le pire abuseur de la liberté sur Internet au monde, suivie par la Syrie et l’Éthiopie.

25% des internautes sont libres

Selon Freedom House, moins de 25 % des internautes sont libres sur internet:

Internet Freedom Declines Globally: Disinformation tactics contributed to a seventh consecutive year of overall decline in internet freedom, finds a new report from Freedom House. Freedomonthenet.org

La désinformation passe principalement par les médias et les réseaux sociaux, même si l’on constate également des vols d’identité également (FOTN = Freedom On The Net):

Internet Freedom Declines Globally: Disinformation tactics contributed to a seventh consecutive year of overall decline in internet freedom, finds a new report from Freedom House. Freedomonthenet.org

Le rapport complet est accessible ici:

https://freedomhouse.org/sites/default/files/FOTN_2017_Final.pdf

Des articles en relation avec cette actualité:

War on democracy: Elections in 18 nations manipulated online

Voting in elections in at least 18 different countries may have been influenced by online disinformation campaigns.

Think the US is alone? 18 countries had their elections hacked last year

Less than a quarter of world has freeish internet communication

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • cyberattaque
  • démocratie
  • Freedom House
  • liberté d'expression
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 11 alertes critiques du 13 avril 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 8 actualités majeures du 12 avril 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026

2 commentaires
  1. Ping : Veille Cyber N157 – 26 novembre 2017 |
  2. Ping : 18 élections piratées l’année dernière | Cybercriminalité

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café