DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Gros plan sur une touche de clavier blanche avec l’icône d’un parapluie et le mot « Insurance », représentant l’accès aux services d’assurance en ligne.
    Assurance cyber : vers des exclusions pour des failles non corrigées
  • Illustration représentant le logo de Google à côté d’un bouclier fissuré avec un cadenas, symbolisant une faille de sécurité ou une vulnérabilité. Une main clique sur l’interface, sur fond jaune.
    Faille critique sur Chrome : Google verse 43 000 $ à un chercheur
  • Image illustrant une tentative de phishing, avec un hameçon transperçant un papier affichant les champs "Login" et "Password", accompagné des logos de Cloudflare et Google, symbolisant les cibles potentielles des attaques.
    Campagne de phishing furtive : 48’000 sites sur Google et Cloudflare
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 16 sep 2025
  • Image illustrant le mot « phishing » en lettres lumineuses sur un fond de code binaire, avec une icône de cerveau symbolisant l’intelligence artificielle, représentant l’utilisation de l’IA dans les attaques de phishing.
    SpamGPT : l’IA au service des cybercriminels pour le phishing
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
  • Actualités cybersécurité

#veille #CyberSec (19 nov 2017) – 1 semaine pour pirater la reconnaissance faciale de l’iPhone X et 250’000 identifiants de connexion Google compromis chaque semaine

  • 19 novembre 2017
  • 4 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Une perte de données secoue cette semaine le monde militaire américain. Pas la peine de penser à un piratage car il s’agit à nouveau d’une erreur de configuration du service de stockage en ligne S3 d’Amazon.

Par contre, la chaîne de magasin Forever 21 a davantage de soucis à se faire car certaines de ses données de paiement semblent avoir été visitées. Elle a d’ailleurs annoncé qu’elle craignait un piratage.

Côté chiffres, il sera peut-être intéressant de savoir qu’il aura fallu finalement 1 semaine pour pirater la reconnaissance faciale de l’iPhone X, que 250’000 identifiants de connexion Google sont compromis chaque semaine et que 18 élections auraient été cyber-perturbée cette dernière année.

Sinon, Kaspersky continue son combat pour son honneur et contre l’administration américaine. Selon son analyse, le PC du prestataire aurait contenu pas moins de 121 malwares. Il s’agit à n’en pas douter d’un PC très convoité.

En attendant les prochaines nouvelles #cybersec et #infosec, voici la sélection des actualités intéressantes de la semaine passée:

    • Massive US military social media spying archive left wide open in AWS S3 buckets

      « Three misconfigured AWS S3 buckets have been discovered wide open on the public internet containing « dozens of terabytes » of social media posts and similar pages – all scraped from around the world by the US military to identify and profile persons of interest. »

      tags:Sécurité Amazon cloud-computing perte de données

    • Les hackers volent 250.000 identifiants de connexion Google chaque semaine

      « D’après une étude réalisée par Google entre mars 2016 et mars 2017, 788 000 identifiants Google auraient été volés par des keyloggers, 12 millions par des opérations de phishing et 3,3 milliards au travers d’applications tierces. »

      tags:Sécurité Google hacking

    • L’Allemagne interdit les montres connectées pour enfants

      « Les montres connectées pour enfants présentent d’importantes failles de sécurité et pourraient être facilement détournées par des pirates. »

      tags:Sécurité objet connecté montre allemagne

  • Skype fined €30,000 for not giving user data to Belgian authorities in criminal investigation

    « Skype lost a legal appeal in Antwerp, Belgium, on Nov. 15, and now has to pay the fine of €30,000 for not supplying Belgian authorities with information requested in an investigation dating from 2012, writes Reuters. »

    tags:Sécurité belgique amende skype

  • Forever 21 informs customers of a potential data breach

    « Forever 21, based in Los Angeles, announced on Tuesday that an unidentified third party told the clothier that there may have been unauthorized access to data from payment cards that were used at certain stores. »

    tags:Sécurité hacking usa

  • Le Conseil fédéral veut créer une identité numérique reconnue par l’Etat

    « Une identité électronique reconnue par l’Etat verra le jour. Le Conseil fédéral a décidé mercredi de partager les tâches pour la mise en place de ce qui prouvera l’identité d’une personne utilisant des services en ligne. »

    tags:Sécurité suisse identité

  • Les assistants Amazon Echo et Google Home victimes de l’énorme faille Bluetooth

    « Des millions d’assistants personnels étaient vulnérables à l’attaque BlueBorne qui permet de prendre le contrôle à distance d’un appareil connecté. Heureusement, des correctifs ont déjà été diffusés de façon automatique »

    tags:Sécurité faille Bluetooth objet connecté

  • Deleted messages on WhatsApp can still be read using notification log

    « according to a popular Spanish Android blog Android Jefe, WhatsApp is not actually deleting the messages and the recipient can still read a recalled text. Apparently, the deleted message is stored in the notification log of the recipient »

    tags:Sécurité faille WhatsApp

  • Kaspersky releases report into alleged hacking of NSA contractor’s PC

    « Kaspersky has today published the results of its full internal investigation examining allegations that its software was in some way used to compromise an NSA employee’s home computer. « 

    tags:Sécurité kaspersky cyberguerre nsa

  • Think the US is alone? 18 countries had their elections hacked last year

    « In its annual Freedom of the Net [PDF] report on the state of the internet and democracy, the group surveyed 65 nation states comprising 87 per cent of internet users and found 18 where either governments or outside bodies had tried to influence an election by restricting or interfering with internet use. »

    tags:Sécurité politique hacking

  • Kaspersky Lab: l’ordinateur du hacker de la NSA contenait 121 malwares

    « L’enquête interne révèle maintenant que cet ordinateur contenait au moins 120 autres malwares qui n’était pas liés au groupe Equation (autrement dit la NSA). On y trouve, entre autres, trois autres portes dérobées, une vingtaine de chevaux de Troie, un rootkit et une palanquée de publiciels et de downloaders »

    tags:Sécurité malware kaspersky usa

  • Fake news : la Commission européenne vous sonde

    « Jusqu’au 23 février 2018, la Commission européenne lance une consultation publique sur les fausses nouvelles et la désinformation en ligne. Autrement dit, les fake news »

    tags:Sécurité désinformation europe

  • Cyberespionnage: le Royaume-Uni accuse la Russie de mener une campagne intense

    « Médias, télécoms, énergie…L’an passé, la Russie a mené des cyberattaques contre des groupes évoluant dans différents secteurs d’activité au Royaume-Uni, selon un haut responsable gouvernemental britannique. »

    tags:Sécurité cyber-attaque uk russie

  • Une faille de sécurité découverte dans la plupart des antivirus

    « Des hackers ont trouvé une faille de sécurité importante présente dans la plupart des antivirus sur Windows. Ils ont réussi à manipuler une commande du logiciel de protection pour exécuter des fichiers malveillants . »

    tags:Sécurité antivirus

  • 2 milliards d’identifiants et mots de passe circulent sur le marché noir

    « C’est l’un des constats d’une récente étude menée par Google et l’Université de Californie à Berkeley (États-Unis) : environ deux milliards d’identifiants et de mots de passe seraient sources de transaction sur le marché noir. »

    tags:Sécurité password

  • Face ID : le scanner 3D d’Apple piraté en une semaine

    « Un scanner dont la précision est telle qu’Apple permet de l’utiliser pour payer avec Apple Pay. Il devrait donc être aussi sécurisé qu’un code PIN ou une empreinte digitale. C’est le cas… mais ça ne l’empêche pas d’être piraté. »

    tags:Sécurité faille iphone hacking reconnaissance faciale

Posted from Diigo. The rest of my favorite links are here.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Amazon
  • Cloud computing
  • hacking
  • perte de données
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : 100 Faits à Savoir sur la Cybersécurité — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Gros plan sur une touche de clavier blanche avec l’icône d’un parapluie et le mot « Insurance », représentant l’accès aux services d’assurance en ligne.
    Assurance cyber : vers des exclusions pour des failles non corrigées
    • 16.09.25
  • Illustration représentant le logo de Google à côté d’un bouclier fissuré avec un cadenas, symbolisant une faille de sécurité ou une vulnérabilité. Une main clique sur l’interface, sur fond jaune.
    Faille critique sur Chrome : Google verse 43 000 $ à un chercheur
    • 16.09.25
  • Image illustrant une tentative de phishing, avec un hameçon transperçant un papier affichant les champs "Login" et "Password", accompagné des logos de Cloudflare et Google, symbolisant les cibles potentielles des attaques.
    Campagne de phishing furtive : 48’000 sites sur Google et Cloudflare
    • 16.09.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 16 sep 2025
    • 16.09.25
  • Image illustrant le mot « phishing » en lettres lumineuses sur un fond de code binaire, avec une icône de cerveau symbolisant l’intelligence artificielle, représentant l’utilisation de l’IA dans les attaques de phishing.
    SpamGPT : l’IA au service des cybercriminels pour le phishing
    • 16.09.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.