DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
    Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse
  • Logo LinkedIn sur un navigateur web illustrant l'article de DCOD : LinkedIn scanne secrètement plus de 6 000 extensions pour surveiller ses membres.
    LinkedIn scanne secrètement 6’000+ extensions pour surveiller ses membres
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 6 actus clés du 8 avr 2026
  • Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
    Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 7 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité
  • Evénement cybersécurité

Manipulation d’information : Mois européen de la cybersécurité 2024 #ThinkB4Uclick

  • Marc Barbezat
  • 16 octobre 2024
  • 2 minutes de lecture
Le mois europeen de la cybersecurite 2024
▾ Sommaire
L’objectif de l’ECSM 2024La participation de la Suisse : accent sur les risques liés à l’intelligence artificielleUn renforcement de la collaboration à l’échelle européennePour en savoir plus(Re)découvrez également:
Le 12e Mois européen de la cybersécurité 2024 s’active à sensibiliser sur les manipulations en ligne, notamment via l’intelligence artificielle, et renforce la coopération entre États membres.

Le 12e Mois européen de la cybersécurité (ECSM) en 2024 met l’accent sur la sensibilisation aux tactiques manipulatrices en ligne. Organisée chaque année par l’Agence de l’Union européenne pour la cybersécurité (ENISA) en coopération avec la Commission européenne et les États membres, cette initiative vise à informer le grand public, les entreprises et les organisations des risques émergents et des meilleures pratiques en matière de cybersécurité.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

L’objectif de l’ECSM 2024

L’ECSM de cette année se concentre sur les stratégies de manipulation de l’information sur internet. Les cybercriminels utilisent des techniques de désinformation, des deepfakes et d’autres méthodes sophistiquées pour manipuler les opinions publiques, s’introduire dans des systèmes ou extorquer des informations sensibles. La campagne souhaite sensibiliser les utilisateurs à ces menaces et leur fournir des outils et conseils pour se protéger contre ces techniques.

image 9

La participation de la Suisse : accent sur les risques liés à l’intelligence artificielle

La Suisse participe également à cet événement et met particulièrement l’accent sur les risques liés à l’intelligence artificielle (IA). Le Centre national pour la cybersécurité (NCSC) attire l’attention sur la manière dont l’IA peut être utilisée pour manipuler les informations et créer de fausses réalités, notamment via des deepfakes et des algorithmes générant des contenus trompeurs.

La Suisse cherche, dans ce cadre, à sensibiliser les citoyens et les entreprises aux défis que pose l’IA en matière de manipulation et à encourager une vigilance accrue dans l’usage des outils numériques.

Un renforcement de la collaboration à l’échelle européenne

L’une des priorités de cet événement est de renforcer la coopération entre les États membres de l’UE afin de mieux lutter contre les cybermenaces transfrontalières. L’ENISA, en partenariat avec les agences nationales, vise à harmoniser les efforts de prévention à travers toute l’Europe.

Les initiatives incluent des formations, des campagnes de sensibilisation et le partage de bonnes pratiques entre les États membres, afin de mieux protéger les citoyens et les infrastructures critiques contre les cyberattaques.

Pour en savoir plus

12th European Cybersecurity Month focuses on raising awareness about manipulative tactics online

This year’s edition of the European Cybersecurity Month addresses the increasing trend of social engineering. The annual campaign is dedicated to promoting cybersecurity…

Lire la suite sur digital-strategy.ec.europa.eu
Be smarter than a hacker

Avec le site dédié à ce mois de la cybersécurité:

ECSM – Le Mois européen de la cybersécurité

EU’s annual campaigns dedicated to promoting cybersecurity among EU citizens and organisations and providing up-to-date online security information through awareness raising activities and sharing of good practices.

Lire la suite sur cybersecuritymonth.eu
ECSM

(Re)découvrez également:

Ransomware et Cybercriminalité : État des lieux 2024 par l’ENISA

Le rapport ENISA 2024 expose une croissance majeure des cyberattaques en Europe, identifiant huit menaces principales, notamment le ransomware, le malware et l’ingénierie sociale, et souligne la professionnalisation accrue des acteurs malveillants.

Lire la suite sur dcod.ch
Ransomware et Cybercriminalité : État des lieux 2024 par l'ENISA

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Europe
  • sensibilisation
  • Suisse
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 6 actus clés du 8 avr 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 11 incidents majeurs du 7 avr 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 8 alertes critiques du 6 avr 2026

Des idées de lecture recommandées par DCOD

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café