DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 19 nov 2025
  • Un smartphone clair partiellement entouré de plantes, recouvert d’un large symbole noir en forme de cercle barré.
    iPhone perdu : attention aux faux SMS prétendant l’avoir retrouvé
  • Une grande épingle de géolocalisation posée sur une carte illustrée, dominée par le logo coloré de Google au premier plan.
    Google Find Hub détourné pour effacer des données volées sur Android
  • Silhouette rouge de la Chine avec son drapeau intégrée à un réseau de circuits électroniques bleus devant une carte du monde.
    95 GB divulgués exposant des opérations chinoises d’espionnage dans 20 pays
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 18 nov 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et signaux faibles décodés chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

#veille #CyberSec (19 nov 2017) – 1 semaine pour pirater la reconnaissance faciale de l’iPhone X et 250’000 identifiants de connexion Google compromis chaque semaine

  • 19 novembre 2017
  • 4 minutes de lecture

Une perte de données secoue cette semaine le monde militaire américain. Pas la peine de penser à un piratage car il s’agit à nouveau d’une erreur de configuration du service de stockage en ligne S3 d’Amazon.

Par contre, la chaîne de magasin Forever 21 a davantage de soucis à se faire car certaines de ses données de paiement semblent avoir été visitées. Elle a d’ailleurs annoncé qu’elle craignait un piratage.

Côté chiffres, il sera peut-être intéressant de savoir qu’il aura fallu finalement 1 semaine pour pirater la reconnaissance faciale de l’iPhone X, que 250’000 identifiants de connexion Google sont compromis chaque semaine et que 18 élections auraient été cyber-perturbée cette dernière année.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Sinon, Kaspersky continue son combat pour son honneur et contre l’administration américaine. Selon son analyse, le PC du prestataire aurait contenu pas moins de 121 malwares. Il s’agit à n’en pas douter d’un PC très convoité.

En attendant les prochaines nouvelles #cybersec et #infosec, voici la sélection des actualités intéressantes de la semaine passée:

    • Massive US military social media spying archive left wide open in AWS S3 buckets

      « Three misconfigured AWS S3 buckets have been discovered wide open on the public internet containing « dozens of terabytes » of social media posts and similar pages – all scraped from around the world by the US military to identify and profile persons of interest. »

      tags:Sécurité Amazon cloud-computing perte de données

    • Les hackers volent 250.000 identifiants de connexion Google chaque semaine

      « D’après une étude réalisée par Google entre mars 2016 et mars 2017, 788 000 identifiants Google auraient été volés par des keyloggers, 12 millions par des opérations de phishing et 3,3 milliards au travers d’applications tierces. »

      tags:Sécurité Google hacking

    • L’Allemagne interdit les montres connectées pour enfants

      « Les montres connectées pour enfants présentent d’importantes failles de sécurité et pourraient être facilement détournées par des pirates. »

      tags:Sécurité objet connecté montre allemagne

  • Skype fined €30,000 for not giving user data to Belgian authorities in criminal investigation

    « Skype lost a legal appeal in Antwerp, Belgium, on Nov. 15, and now has to pay the fine of €30,000 for not supplying Belgian authorities with information requested in an investigation dating from 2012, writes Reuters. »

    tags:Sécurité belgique amende skype

  • Forever 21 informs customers of a potential data breach

    « Forever 21, based in Los Angeles, announced on Tuesday that an unidentified third party told the clothier that there may have been unauthorized access to data from payment cards that were used at certain stores. »

    tags:Sécurité hacking usa

  • Le Conseil fédéral veut créer une identité numérique reconnue par l’Etat

    « Une identité électronique reconnue par l’Etat verra le jour. Le Conseil fédéral a décidé mercredi de partager les tâches pour la mise en place de ce qui prouvera l’identité d’une personne utilisant des services en ligne. »

    tags:Sécurité suisse identité

  • Les assistants Amazon Echo et Google Home victimes de l’énorme faille Bluetooth

    « Des millions d’assistants personnels étaient vulnérables à l’attaque BlueBorne qui permet de prendre le contrôle à distance d’un appareil connecté. Heureusement, des correctifs ont déjà été diffusés de façon automatique »

    tags:Sécurité faille Bluetooth objet connecté

  • Deleted messages on WhatsApp can still be read using notification log

    « according to a popular Spanish Android blog Android Jefe, WhatsApp is not actually deleting the messages and the recipient can still read a recalled text. Apparently, the deleted message is stored in the notification log of the recipient »

    tags:Sécurité faille WhatsApp

  • Kaspersky releases report into alleged hacking of NSA contractor’s PC

    « Kaspersky has today published the results of its full internal investigation examining allegations that its software was in some way used to compromise an NSA employee’s home computer. « 

    tags:Sécurité kaspersky cyberguerre nsa

  • Think the US is alone? 18 countries had their elections hacked last year

    « In its annual Freedom of the Net [PDF] report on the state of the internet and democracy, the group surveyed 65 nation states comprising 87 per cent of internet users and found 18 where either governments or outside bodies had tried to influence an election by restricting or interfering with internet use. »

    tags:Sécurité politique hacking

  • Kaspersky Lab: l’ordinateur du hacker de la NSA contenait 121 malwares

    « L’enquête interne révèle maintenant que cet ordinateur contenait au moins 120 autres malwares qui n’était pas liés au groupe Equation (autrement dit la NSA). On y trouve, entre autres, trois autres portes dérobées, une vingtaine de chevaux de Troie, un rootkit et une palanquée de publiciels et de downloaders »

    tags:Sécurité malware kaspersky usa

  • Fake news : la Commission européenne vous sonde

    « Jusqu’au 23 février 2018, la Commission européenne lance une consultation publique sur les fausses nouvelles et la désinformation en ligne. Autrement dit, les fake news »

    tags:Sécurité désinformation europe

  • Cyberespionnage: le Royaume-Uni accuse la Russie de mener une campagne intense

    « Médias, télécoms, énergie…L’an passé, la Russie a mené des cyberattaques contre des groupes évoluant dans différents secteurs d’activité au Royaume-Uni, selon un haut responsable gouvernemental britannique. »

    tags:Sécurité cyber-attaque uk russie

  • Une faille de sécurité découverte dans la plupart des antivirus

    « Des hackers ont trouvé une faille de sécurité importante présente dans la plupart des antivirus sur Windows. Ils ont réussi à manipuler une commande du logiciel de protection pour exécuter des fichiers malveillants . »

    tags:Sécurité antivirus

  • 2 milliards d’identifiants et mots de passe circulent sur le marché noir

    « C’est l’un des constats d’une récente étude menée par Google et l’Université de Californie à Berkeley (États-Unis) : environ deux milliards d’identifiants et de mots de passe seraient sources de transaction sur le marché noir. »

    tags:Sécurité password

  • Face ID : le scanner 3D d’Apple piraté en une semaine

    « Un scanner dont la précision est telle qu’Apple permet de l’utiliser pour payer avec Apple Pay. Il devrait donc être aussi sécurisé qu’un code PIN ou une empreinte digitale. C’est le cas… mais ça ne l’empêche pas d’être piraté. »

    tags:Sécurité faille iphone hacking reconnaissance faciale

Posted from Diigo. The rest of my favorite links are here.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Amazon
  • Cloud computing
  • hacking
  • perte de données
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 19 nov 2025
    • 19.11.25
  • Un smartphone clair partiellement entouré de plantes, recouvert d’un large symbole noir en forme de cercle barré.
    iPhone perdu : attention aux faux SMS prétendant l’avoir retrouvé
    • 19.11.25
  • Une grande épingle de géolocalisation posée sur une carte illustrée, dominée par le logo coloré de Google au premier plan.
    Google Find Hub détourné pour effacer des données volées sur Android
    • 18.11.25
  • Silhouette rouge de la Chine avec son drapeau intégrée à un réseau de circuits électroniques bleus devant une carte du monde.
    95 GB divulgués exposant des opérations chinoises d’espionnage dans 20 pays
    • 18.11.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 18 nov 2025
    • 18.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.