DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une grande épingle de géolocalisation rouge posée sur un trottoir devant des bâtiments modernes et des palmiers, illustrant le traçage géographique et la surveillance.
    Le FBI achète des données de localisation pour mieux surveiller
  • DCOD LUE sanctionne 3 cyberattaquants et gele leurs avoirs financiers
    L’UE sanctionne 3 cyberattaquants et gèle leurs avoirs financiers
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 4 actus clés du 25 mar 2026
  • Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
    Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records
  • Illustration conceptuelle montrant une main robotique interagissant avec un clavier d'ordinateur portable sous un éclairage violet et orange. Un hologramme affiche une puce électronique marquée "AI" à côté d'un triangle d'avertissement jaune, symbolisant un incident de sécurité. Le logo Meta est visible en bas à gauche et le logo dcod.ch en bas à droite.
    Meta : l’agent IA déclenche un incident de sécurité majeur
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données

Attention au « malware » Zoom

  • Marc Barbezat
  • 6 avril 2020
  • 2 minutes de lecture
skype 835470 1920

Nombreux sont les confinés qui ne jurent que par l’application Zoom pour discuter en ligne. Facile d’utilisation, Zoom a atteint en mars plus 200 millions d’utilisateurs quotidiens alors qu’en décembre elle n’en comptait « que » 10 millions. Pourtant, les révélations s’enchaînent pour démontrer que cette application est un tel problème en matière de sécurité que certains chercheurs la comparent même à un malware.

Cette semaine, les critiques contre la sécurité défaillante de l’application se sont enchaînées. Et pas des moindres. Ainsi, le FBI a émis un avertissement public au sujet de «Zoombombing», dans lequel des suprémacistes blancs et d’autres étrangers non autorisés ont détourné des téléconférences.

Pour rappel, la semaine passée, Zoom se voyait reprocher de partager ses données avec Facebook.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Cette semaine, Zoom assurait encore faussement que ses visioconférences sont chiffrées de bout en bout. Or, les affirmations de Zoom sont trompeuses car il a été démontré que l’application chiffre uniquement les flux vidéo entre l’internaute et ses serveurs mais pas les flux sur les serveurs. Quiconque avec des accès aux serveurs pourrait donc intercepter les données des visioconférences.

Le New York Times a même découvert que Zoom intègre une fonction qui associe automatiquement les noms et adresses e-mail des utilisateurs à leurs profils LinkedIn lorsqu’ils se connectent

Bref, même si le fondateur de Zoom, a déclaré que sa société avait décidé de se focaliser uniquement sur la correction des problèmes de protection des données pendant les 90 prochains jour, Zoom reste aujourd’hui une application à risque en matière de sécurité et de protection des données. Pour vous en convaincre, voici une sélection d’articles qui parlent d’eux-mêmes:

Beware of ‘ZoomBombing’: screensharing filth to video calls

The world is vulnerable to a new type of trolling as people turn to Zoom video calls to feel connected amidst quarantines. Jerks are using Zoom’s screensharing feature to blast other viewers with the most awful videos from across the internet, from violence to shocking pornography.

Zoom founder promises to remedy security, privacy concerns during a ‘feature freeze’

The company is working to address security and privacy issues raised in recent days about its teleconferencing platform.

Zoom est un cauchemar pour votre vie privée

Devenue ultra-populaire avec le confinement, c’est l’une des applications de visioconférence les plus intrusives. Impossible de lui échapper si vous télétravaillez ou télécélébrez: vos chef·fes et camarades ne jurent plus que par elle. L’application de visioconférence Zoom s’est…

Zoom Conferencing App Exposes Users Email IDs And Photos To Others

One more privacy issue has been spotted in Zoom. This time, researchers have found that the Zoom app potentially exposes users’ email addresses and photos to other users. However this behavior seems more of a

‘War Dialing’ Tool Exposes Zoom’s Password Problems

As the Coronavirus pandemic continues to force people to work from home, countless companies are now holding daily meetings using videoconferencing services from Zoom. But without the protection of a password, there’s a decent chance your next Zoom meeting could be « Zoom bombed » – attended or disrupted by someone who doesn’t belong.

Zoom Patches Three New Bugs in Scramble to Support Remote Workers

CEO Eric Yuan admits platform has been overwhelmed by new users

Zoom : la plateforme vidéo pour le télétravail plaît aussi beaucoup aux hackers

Adopté massivement par les salariés confinés à l’heure du coronavirus, le service de conférence en vidéo est également utilisé comme appât par les cybercriminels.

FBI warns Zoom, teleconference meetings vulnerable to hijacking

Zoom has offered the promise of secure teleconferencing, though privacy and security concerns are growing.

‘Zoom is malware’: why experts worry about the video conferencing platform

The company has seen a 535% rise in daily traffic in the past month, but security researchers say the app is a ‘privacy disaster’

The UK Cabinet is meeting on Zoom… here’s the meeting ID

In case you’ve lost the Zoom meeting ID for today’s UK Cabinet meeting, here it is.

Sécurité et télétravail : quelles sont les meilleures alternatives à Zoom ?

Zoom subit les foudres des internautes depuis qu’elle a enchaîné plusieurs scandales en moins d’une semaine. Il existe heureusement pléthore d’autres solutions permettant aux professionnels de communiquer en respectant la confidentialité des interlocuteurs, tout en fournissant une expérience de qualité. L’occasion de réaliser un état des lieux des meilleures alternatives à Zoom.

https://www.inc.com/jason-aten/hackers-are-trying-to-get-into-your-zoom-meetings-here-are-5-ways-to-stop-them.html
https://hotforsecurity.bitdefender.com/blog/zoom-was-mining-data-and-matching-users-with-linkedin-info-22829.html

Zoom has disabled a feature that was exposing users’ LinkedIn profiles

Zoom has disabled a feature that allowed some meeting participants to access other users’ LinkedIn data. LinkedIn will also suspend its Zoom integration.

et encore pis:

Zoom : le service de vidéoconférence de nouveau épinglé pour la qualité médiocre de son chiffrement

Contrairement à ce qui est affirmé sur le site web de ce service de vidéoconférence, les flux audio et vidéo ne sont pas chiffrés en AES 256 bits, mais en AES 128 bits et selon un mode particulièrement faible et peu recommandable. Pire : les clés de chiffrement étaient parfois stockées…

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Zoom
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une grande épingle de géolocalisation rouge posée sur un trottoir devant des bâtiments modernes et des palmiers, illustrant le traçage géographique et la surveillance.
Lire l'article

Le FBI achète des données de localisation pour mieux surveiller

Illustration conceptuelle montrant une main robotique interagissant avec un clavier d'ordinateur portable sous un éclairage violet et orange. Un hologramme affiche une puce électronique marquée "AI" à côté d'un triangle d'avertissement jaune, symbolisant un incident de sécurité. Le logo Meta est visible en bas à gauche et le logo dcod.ch en bas à droite.
Lire l'article

Meta : l’agent IA déclenche un incident de sécurité majeur

Image d'illustration de l'attaque sur les messageries : un pirate en pull à capuche devant son ordinateur, avec les logos WhatsApp et Signal affichés, incluant le filigrane d'expert dcod.ch.
Lire l'article

Signal et WhatsApp : des acteurs russes ciblent des diplomates

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café