DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Trois jeunes personnes prenant un selfie devant une carte de l'Europe pour illustrer les enjeux de la vérification d'âge de l'UE et la découverte d'une faille critique.
    Vérification d’âge de l’UE : une faille critique découverte en deux minutes
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 13 incidents majeurs du 21 avril 2026
  • Illustration de mains menottées symbolisant l'identification par les autorités d'Allemagne des chefs des réseaux de ransomware REvil et GandCrab.
    Ransomware : l’Allemagne identifie les chefs de REvil et GandCrab
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 20 avril 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 12 actualités majeures du 19 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

#veille #CyberSec (19 nov 2017) – 1 semaine pour pirater la reconnaissance faciale de l’iPhone X et 250’000 identifiants de connexion Google compromis chaque semaine

  • Marc Barbezat
  • 19 novembre 2017
  • 4 minutes de lecture
matrix 2953863 1280

Une perte de données secoue cette semaine le monde militaire américain. Pas la peine de penser à un piratage car il s’agit à nouveau d’une erreur de configuration du service de stockage en ligne S3 d’Amazon.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Par contre, la chaîne de magasin Forever 21 a davantage de soucis à se faire car certaines de ses données de paiement semblent avoir été visitées. Elle a d’ailleurs annoncé qu’elle craignait un piratage.

Côté chiffres, il sera peut-être intéressant de savoir qu’il aura fallu finalement 1 semaine pour pirater la reconnaissance faciale de l’iPhone X, que 250’000 identifiants de connexion Google sont compromis chaque semaine et que 18 élections auraient été cyber-perturbée cette dernière année.

Sinon, Kaspersky continue son combat pour son honneur et contre l’administration américaine. Selon son analyse, le PC du prestataire aurait contenu pas moins de 121 malwares. Il s’agit à n’en pas douter d’un PC très convoité.

En attendant les prochaines nouvelles #cybersec et #infosec, voici la sélection des actualités intéressantes de la semaine passée:

    • Massive US military social media spying archive left wide open in AWS S3 buckets

      « Three misconfigured AWS S3 buckets have been discovered wide open on the public internet containing « dozens of terabytes » of social media posts and similar pages – all scraped from around the world by the US military to identify and profile persons of interest. »

      tags:Sécurité Amazon cloud-computing perte de données

    • Les hackers volent 250.000 identifiants de connexion Google chaque semaine

      « D’après une étude réalisée par Google entre mars 2016 et mars 2017, 788 000 identifiants Google auraient été volés par des keyloggers, 12 millions par des opérations de phishing et 3,3 milliards au travers d’applications tierces. »

      tags:Sécurité Google hacking

    • L’Allemagne interdit les montres connectées pour enfants

      « Les montres connectées pour enfants présentent d’importantes failles de sécurité et pourraient être facilement détournées par des pirates. »

      tags:Sécurité objet connecté montre allemagne

  • Skype fined €30,000 for not giving user data to Belgian authorities in criminal investigation

    « Skype lost a legal appeal in Antwerp, Belgium, on Nov. 15, and now has to pay the fine of €30,000 for not supplying Belgian authorities with information requested in an investigation dating from 2012, writes Reuters. »

    tags:Sécurité belgique amende skype

  • Forever 21 informs customers of a potential data breach

    « Forever 21, based in Los Angeles, announced on Tuesday that an unidentified third party told the clothier that there may have been unauthorized access to data from payment cards that were used at certain stores. »

    tags:Sécurité hacking usa

  • Le Conseil fédéral veut créer une identité numérique reconnue par l’Etat

    « Une identité électronique reconnue par l’Etat verra le jour. Le Conseil fédéral a décidé mercredi de partager les tâches pour la mise en place de ce qui prouvera l’identité d’une personne utilisant des services en ligne. »

    tags:Sécurité suisse identité

  • Les assistants Amazon Echo et Google Home victimes de l’énorme faille Bluetooth

    « Des millions d’assistants personnels étaient vulnérables à l’attaque BlueBorne qui permet de prendre le contrôle à distance d’un appareil connecté. Heureusement, des correctifs ont déjà été diffusés de façon automatique »

    tags:Sécurité faille Bluetooth objet connecté

  • Deleted messages on WhatsApp can still be read using notification log

    « according to a popular Spanish Android blog Android Jefe, WhatsApp is not actually deleting the messages and the recipient can still read a recalled text. Apparently, the deleted message is stored in the notification log of the recipient »

    tags:Sécurité faille WhatsApp

  • Kaspersky releases report into alleged hacking of NSA contractor’s PC

    « Kaspersky has today published the results of its full internal investigation examining allegations that its software was in some way used to compromise an NSA employee’s home computer. « 

    tags:Sécurité kaspersky cyberguerre nsa

  • Think the US is alone? 18 countries had their elections hacked last year

    « In its annual Freedom of the Net [PDF] report on the state of the internet and democracy, the group surveyed 65 nation states comprising 87 per cent of internet users and found 18 where either governments or outside bodies had tried to influence an election by restricting or interfering with internet use. »

    tags:Sécurité politique hacking

  • Kaspersky Lab: l’ordinateur du hacker de la NSA contenait 121 malwares

    « L’enquête interne révèle maintenant que cet ordinateur contenait au moins 120 autres malwares qui n’était pas liés au groupe Equation (autrement dit la NSA). On y trouve, entre autres, trois autres portes dérobées, une vingtaine de chevaux de Troie, un rootkit et une palanquée de publiciels et de downloaders »

    tags:Sécurité malware kaspersky usa

  • Fake news : la Commission européenne vous sonde

    « Jusqu’au 23 février 2018, la Commission européenne lance une consultation publique sur les fausses nouvelles et la désinformation en ligne. Autrement dit, les fake news »

    tags:Sécurité désinformation europe

  • Cyberespionnage: le Royaume-Uni accuse la Russie de mener une campagne intense

    « Médias, télécoms, énergie…L’an passé, la Russie a mené des cyberattaques contre des groupes évoluant dans différents secteurs d’activité au Royaume-Uni, selon un haut responsable gouvernemental britannique. »

    tags:Sécurité cyber-attaque uk russie

  • Une faille de sécurité découverte dans la plupart des antivirus

    « Des hackers ont trouvé une faille de sécurité importante présente dans la plupart des antivirus sur Windows. Ils ont réussi à manipuler une commande du logiciel de protection pour exécuter des fichiers malveillants . »

    tags:Sécurité antivirus

  • 2 milliards d’identifiants et mots de passe circulent sur le marché noir

    « C’est l’un des constats d’une récente étude menée par Google et l’Université de Californie à Berkeley (États-Unis) : environ deux milliards d’identifiants et de mots de passe seraient sources de transaction sur le marché noir. »

    tags:Sécurité password

  • Face ID : le scanner 3D d’Apple piraté en une semaine

    « Un scanner dont la précision est telle qu’Apple permet de l’utiliser pour payer avec Apple Pay. Il devrait donc être aussi sécurisé qu’un code PIN ou une empreinte digitale. C’est le cas… mais ça ne l’empêche pas d’être piraté. »

    tags:Sécurité faille iphone hacking reconnaissance faciale

Posted from Diigo. The rest of my favorite links are here.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Amazon
  • Cloud computing
  • hacking
  • perte de données
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 13 incidents majeurs du 21 avril 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 11 alertes critiques du 20 avril 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 12 actualités majeures du 19 avril 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café