DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Un homme en sweat à capuche travaille sur son ordinateur portable dans un grand bureau paysager lumineux. L'écran de son ordinateur affiche le tableau de bord OpenClaw Dashboard. Le bureau est décoré de plantes et dispose de grandes fenêtres.
    OpenClaw : l’agent IA autonome qui fragilise la sécurité système
  • Une jeune femme de profil regarde son smartphone affichant un écran de vérification faciale avec l'indication 'Vérification en cours', assise à une table de café.
    Vérification d’âge : l’IA automatise le contrôle d’accès des mineurs
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 9 actus clés du 4 mars 2026
  • Illustration conceptuelle montrant une main utilisant un ordinateur portable, avec une superposition de graphiques financiers rouges et de données numériques. Logo dcod.ch en bas à droite.
    Cyberattaques : le Private Equity face à un risque financier matériel
  • Illustration sur le thème de la cybersécurité présentant un fond rouge saturé couvert de lignes de code binaire (0 et 1). Au centre, une loupe agrandit le mot « phishing » écrit en jaune. En haut à droite se trouve le logo noir et blanc de la HEIG-VD, et en bas à droite, le logo vert et blanc du site dcod.ch.
    Phishing : la HEIG-VD innove pour la sécurité des PME suisses
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

#veille #CyberSec (19 nov 2017) – 1 semaine pour pirater la reconnaissance faciale de l’iPhone X et 250’000 identifiants de connexion Google compromis chaque semaine

  • Marc Barbezat
  • 19 novembre 2017
  • 4 minutes de lecture
matrix 2953863 1280

Une perte de données secoue cette semaine le monde militaire américain. Pas la peine de penser à un piratage car il s’agit à nouveau d’une erreur de configuration du service de stockage en ligne S3 d’Amazon.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Par contre, la chaîne de magasin Forever 21 a davantage de soucis à se faire car certaines de ses données de paiement semblent avoir été visitées. Elle a d’ailleurs annoncé qu’elle craignait un piratage.

Côté chiffres, il sera peut-être intéressant de savoir qu’il aura fallu finalement 1 semaine pour pirater la reconnaissance faciale de l’iPhone X, que 250’000 identifiants de connexion Google sont compromis chaque semaine et que 18 élections auraient été cyber-perturbée cette dernière année.

Sinon, Kaspersky continue son combat pour son honneur et contre l’administration américaine. Selon son analyse, le PC du prestataire aurait contenu pas moins de 121 malwares. Il s’agit à n’en pas douter d’un PC très convoité.

En attendant les prochaines nouvelles #cybersec et #infosec, voici la sélection des actualités intéressantes de la semaine passée:

    • Massive US military social media spying archive left wide open in AWS S3 buckets

      « Three misconfigured AWS S3 buckets have been discovered wide open on the public internet containing « dozens of terabytes » of social media posts and similar pages – all scraped from around the world by the US military to identify and profile persons of interest. »

      tags:Sécurité Amazon cloud-computing perte de données

    • Les hackers volent 250.000 identifiants de connexion Google chaque semaine

      « D’après une étude réalisée par Google entre mars 2016 et mars 2017, 788 000 identifiants Google auraient été volés par des keyloggers, 12 millions par des opérations de phishing et 3,3 milliards au travers d’applications tierces. »

      tags:Sécurité Google hacking

    • L’Allemagne interdit les montres connectées pour enfants

      « Les montres connectées pour enfants présentent d’importantes failles de sécurité et pourraient être facilement détournées par des pirates. »

      tags:Sécurité objet connecté montre allemagne

  • Skype fined €30,000 for not giving user data to Belgian authorities in criminal investigation

    « Skype lost a legal appeal in Antwerp, Belgium, on Nov. 15, and now has to pay the fine of €30,000 for not supplying Belgian authorities with information requested in an investigation dating from 2012, writes Reuters. »

    tags:Sécurité belgique amende skype

  • Forever 21 informs customers of a potential data breach

    « Forever 21, based in Los Angeles, announced on Tuesday that an unidentified third party told the clothier that there may have been unauthorized access to data from payment cards that were used at certain stores. »

    tags:Sécurité hacking usa

  • Le Conseil fédéral veut créer une identité numérique reconnue par l’Etat

    « Une identité électronique reconnue par l’Etat verra le jour. Le Conseil fédéral a décidé mercredi de partager les tâches pour la mise en place de ce qui prouvera l’identité d’une personne utilisant des services en ligne. »

    tags:Sécurité suisse identité

  • Les assistants Amazon Echo et Google Home victimes de l’énorme faille Bluetooth

    « Des millions d’assistants personnels étaient vulnérables à l’attaque BlueBorne qui permet de prendre le contrôle à distance d’un appareil connecté. Heureusement, des correctifs ont déjà été diffusés de façon automatique »

    tags:Sécurité faille Bluetooth objet connecté

  • Deleted messages on WhatsApp can still be read using notification log

    « according to a popular Spanish Android blog Android Jefe, WhatsApp is not actually deleting the messages and the recipient can still read a recalled text. Apparently, the deleted message is stored in the notification log of the recipient »

    tags:Sécurité faille WhatsApp

  • Kaspersky releases report into alleged hacking of NSA contractor’s PC

    « Kaspersky has today published the results of its full internal investigation examining allegations that its software was in some way used to compromise an NSA employee’s home computer. « 

    tags:Sécurité kaspersky cyberguerre nsa

  • Think the US is alone? 18 countries had their elections hacked last year

    « In its annual Freedom of the Net [PDF] report on the state of the internet and democracy, the group surveyed 65 nation states comprising 87 per cent of internet users and found 18 where either governments or outside bodies had tried to influence an election by restricting or interfering with internet use. »

    tags:Sécurité politique hacking

  • Kaspersky Lab: l’ordinateur du hacker de la NSA contenait 121 malwares

    « L’enquête interne révèle maintenant que cet ordinateur contenait au moins 120 autres malwares qui n’était pas liés au groupe Equation (autrement dit la NSA). On y trouve, entre autres, trois autres portes dérobées, une vingtaine de chevaux de Troie, un rootkit et une palanquée de publiciels et de downloaders »

    tags:Sécurité malware kaspersky usa

  • Fake news : la Commission européenne vous sonde

    « Jusqu’au 23 février 2018, la Commission européenne lance une consultation publique sur les fausses nouvelles et la désinformation en ligne. Autrement dit, les fake news »

    tags:Sécurité désinformation europe

  • Cyberespionnage: le Royaume-Uni accuse la Russie de mener une campagne intense

    « Médias, télécoms, énergie…L’an passé, la Russie a mené des cyberattaques contre des groupes évoluant dans différents secteurs d’activité au Royaume-Uni, selon un haut responsable gouvernemental britannique. »

    tags:Sécurité cyber-attaque uk russie

  • Une faille de sécurité découverte dans la plupart des antivirus

    « Des hackers ont trouvé une faille de sécurité importante présente dans la plupart des antivirus sur Windows. Ils ont réussi à manipuler une commande du logiciel de protection pour exécuter des fichiers malveillants . »

    tags:Sécurité antivirus

  • 2 milliards d’identifiants et mots de passe circulent sur le marché noir

    « C’est l’un des constats d’une récente étude menée par Google et l’Université de Californie à Berkeley (États-Unis) : environ deux milliards d’identifiants et de mots de passe seraient sources de transaction sur le marché noir. »

    tags:Sécurité password

  • Face ID : le scanner 3D d’Apple piraté en une semaine

    « Un scanner dont la précision est telle qu’Apple permet de l’utiliser pour payer avec Apple Pay. Il devrait donc être aussi sécurisé qu’un code PIN ou une empreinte digitale. C’est le cas… mais ça ne l’empêche pas d’être piraté. »

    tags:Sécurité faille iphone hacking reconnaissance faciale

Posted from Diigo. The rest of my favorite links are here.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Amazon
  • Cloud computing
  • hacking
  • perte de données
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 9 actus clés du 4 mars 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 8 incidents majeurs du 3 mars 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 7 alertes critiques du 2 mars 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café