DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant le logo d'Anthropic au premier plan sur un fond flou de lignes de code informatique, symbolisant l'incident où Claude Code fuite son code source et expose ses secrets.
    Claude Code : Anthropic fuite son code source et expose ses secrets
  • Une main tenant un smartphone affichant une application de "Mobile Banking" sur un fond de ciel bleu nuageux, illustrant comment les téléphones cloud contournent la sécurité des banques.
    Les téléphones cloud contournent la sécurité des banques
  • Une personne utilise un smartphone et un ordinateur portable devant un mur aux couleurs des drapeaux des États-Unis et de l'Iran. Des icônes de réseaux sociaux et des emojis de réaction (likes, cœurs, visages étonnés) flottent au-dessus des écrans, illustrant comment la propagande par IA redéfinit le conflit entre l'Iran et les USA.
    La propagande par IA redéfinit le conflit entre l’Iran et les USA
  • Photographie d'une main tenant un iPhone dont l'écran de verrouillage iOS affiche plusieurs notifications, illustrant le nouveau système d'alerte urgente de sécurité déployé par Apple.
    iOS : Apple lance une alerte urgente sur l’écran de verrouillage
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 3 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité
  • Intelligence artificielle

L’ONU et Europol mettent en garde contre la cyber-menace croissante de l’IA #veille (22 nov 2020)

  • Marc Barbezat
  • 22 novembre 2020
  • 1 minutes de lecture
IA
▾ Sommaire
Vol / perte de donnéesCyberattaques / fraudesFailles / vulnérabilitésRéglementaire / juridiqueDivers

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Vous retrouverez un développement de certaines d’entre elles dans les prochains articles. Bonne lecture et belle semaine à vous !

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Vol / perte de données

Manchester United football club discloses security breach

Football club said it’s not « currently aware of any breach of personal data associated with our fans or customers. »

Pray.com exposed data of millions after database mess up

Pray.com had lackluster security practices potentially exposing nearly 10 million users to frauds and cyberattacks, claim VpnMentor’s researchers.

Plus de 13 milliards de fichiers hackés en vente sur le dark web – Le Monde Informatique

Intrusion, Hacking et Pare-feu : Plus de 50 Go de données piratées concernant plus de 23 000 bases de données ont été mises en vente sur le dark web. Plus de 13 milliards…

Android messaging app with 100M users found exposing messages

According to the Play Store, the Go SMS Pro app is highly popular among Android users with more than 100 million users.

Iowa Hospital Alerts 60K Individuals Affected by June Data Breach

The data breach began with a compromised employee email account.

Europe : Des activistes en guerre contre le traçage publicitaire d’Apple – Le Monde Informatique

Données personnelles : Le groupe de défense des droits individuels et des données personnelles Noyb emmené par l’activiste Max Schrems a porté plainte contre Apple en…

Cyberattaques / fraudes

Le décès d’une patiente à l’hôpital de Düsseldorf ne peut être attribué à une cyberattaque

Le décès d’une patiente survenu en septembre à l’hôpital de Düsseldorf ne peut être imputé de manière décisive à l’attaque par ransomware dont l’établissement a été victime. Si tel avait été le cas, les équipes IT de l’hôpital auraient pu être elles aussi inquiétées pour négligence.

Un hackeur s’introduit dans une vidéoconférence de l’UE

Un journaliste a découvert le code secret permettant d’accéder à une vidéoconférence des ministres de la Défense de l’Union européenne. La réunion a été annulée.

COVID-19 Antigen Firm Hit by Malware Attack

Global biotech firm Miltenyi, which supplies key components necessary for COVID-19 treatment research, has been battling a malware attack.

UN and Europol Warn of Growing AI Cyber-Threat

Report claims new tech could be exploited as attack vector and surface

Il s’agit notamment des systèmes d’apprentissage machine ou d’IA conçus pour produire un contenu d’ingénierie sociale très convaincant et personnalisé à l’échelle, ou peut-être pour identifier automatiquement les systèmes et les données de grande valeur dans un réseau compromis qui devraient être exfiltrés.

Attaque de la chaîne d’approvisionnement de Lazarus en Corée du Sud | WeLiveSecurity

Les chercheurs d’ESET découvrent une nouvelle attaque de la chaîne d’approvisionnement de Lazarus utilisant le logiciel WIZVERA VeraPort

Des hackers chinois espionnent les activités japonaises partout dans le monde

Ils s’infiltrent dans les réseaux des entreprises nippones ou de leurs partenaires et y restent parfois pendant des mois. Même en France.

Failles / vulnérabilités

Une nouvelle faille DNS permet d’usurper l’identité de n’importe quel site

Des chercheurs ont trouvé un canal auxiliaire qui remet au goût du jour ce type d’attaque que l’on croyait éliminée depuis douze ans.

Zoom rolls out security enhancements to stop zoombombing trolls

Zoom has announced today the rollout of new security enhancements designed to help meeting hosts to block zoombombing attempts and participants to report misbehaving users.

Cisco fixed flaws in WebEx that allow ghost participants in meetings

Cisco has addressed three flaws in Webex Meetings that would have allowed unauthenticated remote attackers to join ongoing meetings as ghost participants.

Réglementaire / juridique

https://www.europol.europa.eu/newsroom/news/romanian-duo-arrested-for-running-malware-encryption-service-to-bypass-antivirus-software

Divers

Les cantons renforcent leur lutte commune contre la cybercriminalité

A l’avenir, les cantons seront davantage impliqués dans la lutte contre les cybercriminels. Ils ont approuvé une convention pour adapter l’organisation et le financement du réseau national de soutien aux enquêtes dans la lutte contre la cybercriminalité (Nedik).

L’armée américaine achète des données de localisation issues d’applications de rencontre, de prière, de météo…

L'US Army achète des données de localisation provenant d'applications de la vie quotidienne pour diriger ses opérations, en particulier pour…-Géolocalisation

Les Swiss Cyber Security Days reviennent en mode hybride avec une plateforme en ligne

La troisième édition des Swiss Cyber Security Days (SCSD) se déroulera non seulement en présentiel, à Forum Fribourg, mais aussi sur une nouvelle plateforme en ligne. Vidéoconférences et présentations y seront proposées tout au long de l’année.

Les US Marines pourraient bientôt être privés de smartphones en déploiement

Face à la sophistication de la guerre, le corps expéditionnaire américain envisage de généraliser des déploiements de soldats privés de smartphones afin d’éviter toute détection électronique sur les théâtres.

Crypto Firm Offers $200,000 Bug Bounty to Hacker Who Stole $2m

Attacker exploited bug in smart contract platform

Authentification multi-facteurs : Microsoft condamne le SMS et la voix – Le Monde Informatique

Authentification et SSO : L’éditeur considère que l’authentification multi-facteur via les smartphones avec des SMS ou des messages vocaux comporte des risques de sécurité. Il…

LAPD Bans Facial Recognition, Citing Privacy Concerns

The department has said no thanks to the Clearview AI platform, after an expose showing that officers had used it 475 times during a trial period alone.

Les pires mots de passe de 2020 sont là… Les vôtres figurent‑ils sur la liste? | WeLiveSecurity

Ces infâmes mots de passe sont communs, extrêmement faciles à retenir et à déchiffrer. Voici comment améliorer la sécurité de vos mots de passe.

pas de changement dans la médiocrité 🙂

Kaspersky termine son repositionnement en Suisse – Le Monde Informatique

Juridique : Après les critiques de collusions avec la Russie formulées il y a trois ans par l’administration Trump, Kaspersky avait décidé, par souci de…

Twitter recrute le hacker Mudge comme futur RSSI – Le Monde Informatique

Nomination : Pour renforcer sa cybersécurité, Twitter a embauché Peiter Zatko, connu sous son pseudonyme de hacker, Mudge. Il doit devenir le prochain RSSI du…

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Android
  • Chine
  • Cisco
  • Corée du Sud
  • données médicales
  • Europol
  • Japon
  • Kaspersky
  • mot de passe
  • reconnaissance faciale
  • Roumanie
  • Suisse
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une personne utilise un smartphone et un ordinateur portable devant un mur aux couleurs des drapeaux des États-Unis et de l'Iran. Des icônes de réseaux sociaux et des emojis de réaction (likes, cœurs, visages étonnés) flottent au-dessus des écrans, illustrant comment la propagande par IA redéfinit le conflit entre l'Iran et les USA.
Lire l'article

La propagande par IA redéfinit le conflit entre l’Iran et les USA

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 6 opérations et arrestations du 3 avr 2026

Illustration de Claude Mythos d'Anthropic, une IA surpuissante qui menacerait le Web, représentée par une silhouette soulevant une charge massive pour symboliser sa puissance technologique.
Lire l'article

Claude Mythos d’Anthropic : une IA surpuissante qui menacerait le Web

3 commentaires
  1. Ping : Veille Sécurité IA – N137 – Veille Sécurité – Intelligence Artificielle
  2. Ping : Veille Cyber N311 – 30 novembre 2020 |
  3. Ping : L’ONU et Europol mettent en garde contre la cyber-menace croissante de l’IA #veille (22 nov 2020) – Ken Gilmour

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café