DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 16 actualités majeures du 22 mars 2026
  • Couverture du rapport ANSSI Panorama de la cybermenace 2025 par DCOD.ch. Visuel symbolisant les risques de sabotage et d'instabilité numérique avec une tour de blocs chutant sur fond de mappemonde en données binaires.
    Cybermenace 2025 : l’ANSSI dresse un bilan sous haute tension
  • Illustration d'une salle de serveurs informatiques avec le logo d'Interpol en blanc sur un filtre violet, symbolisant le démantèlement d'infrastructures cybercriminelles lors de l'opération Synergia III.
    Synergia III : Interpol neutralise 45 000 serveurs malveillants
  • Illustration d'un routeur piraté avec logo de crâne et Wi-Fi pour le dossier SocksEscort.
    SocksEscort : Europol démantèle un réseau de 369 000 routeurs piratés
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 10 affaires et sanctions du 20 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité
  • Intelligence artificielle

L’ONU et Europol mettent en garde contre la cyber-menace croissante de l’IA #veille (22 nov 2020)

  • Marc Barbezat
  • 22 novembre 2020
  • 1 minutes de lecture
IA
▾ Sommaire
Vol / perte de donnéesCyberattaques / fraudesFailles / vulnérabilitésRéglementaire / juridiqueDivers

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Vous retrouverez un développement de certaines d’entre elles dans les prochains articles. Bonne lecture et belle semaine à vous !

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Vol / perte de données

Manchester United football club discloses security breach

Football club said it’s not « currently aware of any breach of personal data associated with our fans or customers. »

Pray.com exposed data of millions after database mess up

Pray.com had lackluster security practices potentially exposing nearly 10 million users to frauds and cyberattacks, claim VpnMentor’s researchers.

Plus de 13 milliards de fichiers hackés en vente sur le dark web – Le Monde Informatique

Intrusion, Hacking et Pare-feu : Plus de 50 Go de données piratées concernant plus de 23 000 bases de données ont été mises en vente sur le dark web. Plus de 13 milliards…

Android messaging app with 100M users found exposing messages

According to the Play Store, the Go SMS Pro app is highly popular among Android users with more than 100 million users.

Iowa Hospital Alerts 60K Individuals Affected by June Data Breach

The data breach began with a compromised employee email account.

Europe : Des activistes en guerre contre le traçage publicitaire d’Apple – Le Monde Informatique

Données personnelles : Le groupe de défense des droits individuels et des données personnelles Noyb emmené par l’activiste Max Schrems a porté plainte contre Apple en…

Cyberattaques / fraudes

Le décès d’une patiente à l’hôpital de Düsseldorf ne peut être attribué à une cyberattaque

Le décès d’une patiente survenu en septembre à l’hôpital de Düsseldorf ne peut être imputé de manière décisive à l’attaque par ransomware dont l’établissement a été victime. Si tel avait été le cas, les équipes IT de l’hôpital auraient pu être elles aussi inquiétées pour négligence.

Un hackeur s’introduit dans une vidéoconférence de l’UE

Un journaliste a découvert le code secret permettant d’accéder à une vidéoconférence des ministres de la Défense de l’Union européenne. La réunion a été annulée.

COVID-19 Antigen Firm Hit by Malware Attack

Global biotech firm Miltenyi, which supplies key components necessary for COVID-19 treatment research, has been battling a malware attack.

UN and Europol Warn of Growing AI Cyber-Threat

Report claims new tech could be exploited as attack vector and surface

Il s’agit notamment des systèmes d’apprentissage machine ou d’IA conçus pour produire un contenu d’ingénierie sociale très convaincant et personnalisé à l’échelle, ou peut-être pour identifier automatiquement les systèmes et les données de grande valeur dans un réseau compromis qui devraient être exfiltrés.

Attaque de la chaîne d’approvisionnement de Lazarus en Corée du Sud | WeLiveSecurity

Les chercheurs d’ESET découvrent une nouvelle attaque de la chaîne d’approvisionnement de Lazarus utilisant le logiciel WIZVERA VeraPort

Des hackers chinois espionnent les activités japonaises partout dans le monde

Ils s’infiltrent dans les réseaux des entreprises nippones ou de leurs partenaires et y restent parfois pendant des mois. Même en France.

Failles / vulnérabilités

Une nouvelle faille DNS permet d’usurper l’identité de n’importe quel site

Des chercheurs ont trouvé un canal auxiliaire qui remet au goût du jour ce type d’attaque que l’on croyait éliminée depuis douze ans.

Zoom rolls out security enhancements to stop zoombombing trolls

Zoom has announced today the rollout of new security enhancements designed to help meeting hosts to block zoombombing attempts and participants to report misbehaving users.

Cisco fixed flaws in WebEx that allow ghost participants in meetings

Cisco has addressed three flaws in Webex Meetings that would have allowed unauthenticated remote attackers to join ongoing meetings as ghost participants.

Réglementaire / juridique

https://www.europol.europa.eu/newsroom/news/romanian-duo-arrested-for-running-malware-encryption-service-to-bypass-antivirus-software

Divers

Les cantons renforcent leur lutte commune contre la cybercriminalité

A l’avenir, les cantons seront davantage impliqués dans la lutte contre les cybercriminels. Ils ont approuvé une convention pour adapter l’organisation et le financement du réseau national de soutien aux enquêtes dans la lutte contre la cybercriminalité (Nedik).

L’armée américaine achète des données de localisation issues d’applications de rencontre, de prière, de météo…

L'US Army achète des données de localisation provenant d'applications de la vie quotidienne pour diriger ses opérations, en particulier pour…-Géolocalisation

Les Swiss Cyber Security Days reviennent en mode hybride avec une plateforme en ligne

La troisième édition des Swiss Cyber Security Days (SCSD) se déroulera non seulement en présentiel, à Forum Fribourg, mais aussi sur une nouvelle plateforme en ligne. Vidéoconférences et présentations y seront proposées tout au long de l’année.

Les US Marines pourraient bientôt être privés de smartphones en déploiement

Face à la sophistication de la guerre, le corps expéditionnaire américain envisage de généraliser des déploiements de soldats privés de smartphones afin d’éviter toute détection électronique sur les théâtres.

Crypto Firm Offers $200,000 Bug Bounty to Hacker Who Stole $2m

Attacker exploited bug in smart contract platform

Authentification multi-facteurs : Microsoft condamne le SMS et la voix – Le Monde Informatique

Authentification et SSO : L’éditeur considère que l’authentification multi-facteur via les smartphones avec des SMS ou des messages vocaux comporte des risques de sécurité. Il…

LAPD Bans Facial Recognition, Citing Privacy Concerns

The department has said no thanks to the Clearview AI platform, after an expose showing that officers had used it 475 times during a trial period alone.

Les pires mots de passe de 2020 sont là… Les vôtres figurent‑ils sur la liste? | WeLiveSecurity

Ces infâmes mots de passe sont communs, extrêmement faciles à retenir et à déchiffrer. Voici comment améliorer la sécurité de vos mots de passe.

pas de changement dans la médiocrité 🙂

Kaspersky termine son repositionnement en Suisse – Le Monde Informatique

Juridique : Après les critiques de collusions avec la Russie formulées il y a trois ans par l’administration Trump, Kaspersky avait décidé, par souci de…

Twitter recrute le hacker Mudge comme futur RSSI – Le Monde Informatique

Nomination : Pour renforcer sa cybersécurité, Twitter a embauché Peiter Zatko, connu sous son pseudonyme de hacker, Mudge. Il doit devenir le prochain RSSI du…

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Android
  • Chine
  • Cisco
  • Corée du Sud
  • données médicales
  • Europol
  • Japon
  • Kaspersky
  • mot de passe
  • reconnaissance faciale
  • Roumanie
  • Suisse
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 16 actualités majeures du 22 mars 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 10 affaires et sanctions du 20 mars 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 19 mars 2026

3 commentaires
  1. Ping : Veille Sécurité IA – N137 – Veille Sécurité – Intelligence Artificielle
  2. Ping : Veille Cyber N311 – 30 novembre 2020 |
  3. Ping : L’ONU et Europol mettent en garde contre la cyber-menace croissante de l’IA #veille (22 nov 2020) – Ken Gilmour

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café