DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD Entrainement IA Vendre son identite expose aux usurpations
    Entraînement IA : filmer ses pieds pour 14 dollars est risqué
  • Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
    Microsoft Intune détourné pour effacer 200 000 terminaux Stryker
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 9 incidents majeurs au 26 mars 2026
  • Une grande épingle de géolocalisation rouge posée sur un trottoir devant des bâtiments modernes et des palmiers, illustrant le traçage géographique et la surveillance.
    Le FBI achète des données de localisation pour mieux surveiller
  • DCOD LUE sanctionne 3 cyberattaquants et gele leurs avoirs financiers
    L’UE sanctionne 3 cyberattaquants et gèle leurs avoirs financiers
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

TikTok banni par La Commission européenne

  • Marc Barbezat
  • 28 février 2023
  • 2 minutes de lecture
tiktok

La Commission européenne et le Conseil de l’Union européenne ont annoncé le 23 février que leurs employés ne pourront plus utiliser l’application TikTok.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les employés doivent supprimer TikTok de tous les appareils privés qu’ils utilisent pour le travail d’ici le 15 mars au plus tard. L’application doit également être supprimée des appareils privés utilisant des applications de l’UE.

En novembre dernier, TikTok a admis que certains employés basés en Chine avaient accès aux données utilisateur des utilisateurs européens de l’application. Pour apaiser les préoccupations en matière de sécurité des données des utilisateurs, l’entreprise a récemment annoncé ses projets d’explorer le stockage des informations des utilisateurs européens dans trois centres de données situés en Europe.

Pour rappel, des entreprises de cybersécurité ont averti que les tactiques de renseignement chinoises sont axées sur des objectifs à plus long terme et s’appuient sur la collecte de données en masse.

Toutes ses données d’utilisateurs peuvent ensuite être exploitées pour fournir des opérations de renseignement détaillées et ciblées ou pour effectuer des opérations psychologiques personnalisées contre des individus ou des groupes de citoyens.

TikTok Ban Hits EU Commission Phones as Cybersecurity Worries Mount

Employees of the EU Commission are no longer allowed to use the TikTok app thanks to concerns over data security.

EU Commission Bans TikTok on Corporate Devices

The move aims to protect the Commission against cybersecurity threats

European Commission bans TikTok on employee devices

Cyber Europe cyber worried about cyber threats, doesn’t cyber use the other C word (China)

The European Commission has banned its staff from using TikTok

The European Commission has banned its employees from using the Chinese social media app TikTok over security concerns.

Pour rappel, TikTok est une application de partage de vidéos populaire détenue par l’entreprise chinoise ByteDance. Elle permet aux utilisateurs de créer et de partager de courtes vidéos musicales, de danses et de comédies. Cependant, comme toute application en ligne, elle présente également des risques en matière de sécurité.

Les principaux risques de sécurité associés à TikTok sont liés à la collecte de données. Comme la plupart des applications de médias sociaux, TikTok collecte des données sur ses utilisateurs, y compris les informations personnelles, les habitudes de navigation, les préférences, les contacts et les localisations. Ces données peuvent être utilisées pour cibler les publicités, pour mieux comprendre les utilisateurs ou pour fournir des recommandations personnalisées.

Le risque de sécurité le plus important associé à TikTok est lié à sa propriété chinoise et à ses liens présumés avec le gouvernement chinois. Il est donc possible que TikTok collecte des données sur ses utilisateurs pour les transmettre aux autorités chinoises.

En outre, comme mentionné plus haut dans cet article, TikTok a admis que certains employés basés en Chine avaient accès aux données utilisateur des utilisateurs européens de l’application. Cela a donc logiquement suscité des préoccupations quant à la sécurité et à la protection des données des utilisateurs de TikTok en Europe.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Commission européenne
  • Conseil de l'Union européenne
  • Europe
  • TikTok
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 26 mars 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 4 actus clés du 25 mar 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 14 incidents majeurs du 24 mars 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café