DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.
    MedusaLocker recrute des pentesters pour ses cyberattaques
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
  • Actualités cybersécurité

#veille #CyberSec (19 nov 2017) – 1 semaine pour pirater la reconnaissance faciale de l’iPhone X et 250’000 identifiants de connexion Google compromis chaque semaine

  • 19 novembre 2017
  • 4 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Une perte de données secoue cette semaine le monde militaire américain. Pas la peine de penser à un piratage car il s’agit à nouveau d’une erreur de configuration du service de stockage en ligne S3 d’Amazon.

Par contre, la chaîne de magasin Forever 21 a davantage de soucis à se faire car certaines de ses données de paiement semblent avoir été visitées. Elle a d’ailleurs annoncé qu’elle craignait un piratage.

Côté chiffres, il sera peut-être intéressant de savoir qu’il aura fallu finalement 1 semaine pour pirater la reconnaissance faciale de l’iPhone X, que 250’000 identifiants de connexion Google sont compromis chaque semaine et que 18 élections auraient été cyber-perturbée cette dernière année.

Sinon, Kaspersky continue son combat pour son honneur et contre l’administration américaine. Selon son analyse, le PC du prestataire aurait contenu pas moins de 121 malwares. Il s’agit à n’en pas douter d’un PC très convoité.

En attendant les prochaines nouvelles #cybersec et #infosec, voici la sélection des actualités intéressantes de la semaine passée:

    • Massive US military social media spying archive left wide open in AWS S3 buckets

      « Three misconfigured AWS S3 buckets have been discovered wide open on the public internet containing « dozens of terabytes » of social media posts and similar pages – all scraped from around the world by the US military to identify and profile persons of interest. »

      tags:Sécurité Amazon cloud-computing perte de données

    • Les hackers volent 250.000 identifiants de connexion Google chaque semaine

      « D’après une étude réalisée par Google entre mars 2016 et mars 2017, 788 000 identifiants Google auraient été volés par des keyloggers, 12 millions par des opérations de phishing et 3,3 milliards au travers d’applications tierces. »

      tags:Sécurité Google hacking

    • L’Allemagne interdit les montres connectées pour enfants

      « Les montres connectées pour enfants présentent d’importantes failles de sécurité et pourraient être facilement détournées par des pirates. »

      tags:Sécurité objet connecté montre allemagne

  • Skype fined €30,000 for not giving user data to Belgian authorities in criminal investigation

    « Skype lost a legal appeal in Antwerp, Belgium, on Nov. 15, and now has to pay the fine of €30,000 for not supplying Belgian authorities with information requested in an investigation dating from 2012, writes Reuters. »

    tags:Sécurité belgique amende skype

  • Forever 21 informs customers of a potential data breach

    « Forever 21, based in Los Angeles, announced on Tuesday that an unidentified third party told the clothier that there may have been unauthorized access to data from payment cards that were used at certain stores. »

    tags:Sécurité hacking usa

  • Le Conseil fédéral veut créer une identité numérique reconnue par l’Etat

    « Une identité électronique reconnue par l’Etat verra le jour. Le Conseil fédéral a décidé mercredi de partager les tâches pour la mise en place de ce qui prouvera l’identité d’une personne utilisant des services en ligne. »

    tags:Sécurité suisse identité

  • Les assistants Amazon Echo et Google Home victimes de l’énorme faille Bluetooth

    « Des millions d’assistants personnels étaient vulnérables à l’attaque BlueBorne qui permet de prendre le contrôle à distance d’un appareil connecté. Heureusement, des correctifs ont déjà été diffusés de façon automatique »

    tags:Sécurité faille Bluetooth objet connecté

  • Deleted messages on WhatsApp can still be read using notification log

    « according to a popular Spanish Android blog Android Jefe, WhatsApp is not actually deleting the messages and the recipient can still read a recalled text. Apparently, the deleted message is stored in the notification log of the recipient »

    tags:Sécurité faille WhatsApp

  • Kaspersky releases report into alleged hacking of NSA contractor’s PC

    « Kaspersky has today published the results of its full internal investigation examining allegations that its software was in some way used to compromise an NSA employee’s home computer. « 

    tags:Sécurité kaspersky cyberguerre nsa

  • Think the US is alone? 18 countries had their elections hacked last year

    « In its annual Freedom of the Net [PDF] report on the state of the internet and democracy, the group surveyed 65 nation states comprising 87 per cent of internet users and found 18 where either governments or outside bodies had tried to influence an election by restricting or interfering with internet use. »

    tags:Sécurité politique hacking

  • Kaspersky Lab: l’ordinateur du hacker de la NSA contenait 121 malwares

    « L’enquête interne révèle maintenant que cet ordinateur contenait au moins 120 autres malwares qui n’était pas liés au groupe Equation (autrement dit la NSA). On y trouve, entre autres, trois autres portes dérobées, une vingtaine de chevaux de Troie, un rootkit et une palanquée de publiciels et de downloaders »

    tags:Sécurité malware kaspersky usa

  • Fake news : la Commission européenne vous sonde

    « Jusqu’au 23 février 2018, la Commission européenne lance une consultation publique sur les fausses nouvelles et la désinformation en ligne. Autrement dit, les fake news »

    tags:Sécurité désinformation europe

  • Cyberespionnage: le Royaume-Uni accuse la Russie de mener une campagne intense

    « Médias, télécoms, énergie…L’an passé, la Russie a mené des cyberattaques contre des groupes évoluant dans différents secteurs d’activité au Royaume-Uni, selon un haut responsable gouvernemental britannique. »

    tags:Sécurité cyber-attaque uk russie

  • Une faille de sécurité découverte dans la plupart des antivirus

    « Des hackers ont trouvé une faille de sécurité importante présente dans la plupart des antivirus sur Windows. Ils ont réussi à manipuler une commande du logiciel de protection pour exécuter des fichiers malveillants . »

    tags:Sécurité antivirus

  • 2 milliards d’identifiants et mots de passe circulent sur le marché noir

    « C’est l’un des constats d’une récente étude menée par Google et l’Université de Californie à Berkeley (États-Unis) : environ deux milliards d’identifiants et de mots de passe seraient sources de transaction sur le marché noir. »

    tags:Sécurité password

  • Face ID : le scanner 3D d’Apple piraté en une semaine

    « Un scanner dont la précision est telle qu’Apple permet de l’utiliser pour payer avec Apple Pay. Il devrait donc être aussi sécurisé qu’un code PIN ou une empreinte digitale. C’est le cas… mais ça ne l’empêche pas d’être piraté. »

    tags:Sécurité faille iphone hacking reconnaissance faciale

Posted from Diigo. The rest of my favorite links are here.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Amazon
  • Cloud computing
  • hacking
  • perte de données
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

La cybersécurité pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Cyberattaques

Cyberattaques : Les dessous d'une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.
    MedusaLocker recrute des pentesters pour ses cyberattaques
    • 26.08.25
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
    • 25.08.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
    • 25.08.25
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
    • 25.08.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
    • 24.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.