DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
    Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 7 avr 2026
  • Quartier résidentiel inondé en Asie avec le logo OpenAI, illustrant comment l'entreprise déploie l'IA pour optimiser la gestion des catastrophes naturelles.
    OpenAI déploie une IA pour la gestion des catastrophes en Asie
  • Illustration symbolisant le vol de données (Data theft) suite à la cyberattaque de la Commission européenne, ayant entraîné la compromission de 30 entités via le cloud AWS.
    Commission européenne : 30 entités compromises via le cloud AWS
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 8 alertes critiques du 6 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Les données de plus de 9 millions de voyageurs de Cathay Pacific s’envolent et des sites pornos piratés #veille (15 au 28 oct. 2018)

  • Marc Barbezat
  • 28 octobre 2018
  • 1 minutes de lecture
matrix 1735640 1280
▾ Sommaire
Vol / perte de donnéesFailles / vulnérabilitésRéglementaire / juridiqueDivers

La compagnie Cathay Pacific a reconnu le vol des données personnelles de plus de 9,4 millions de ses voyageurs. Parmi les données volées, on trouve le nom, la date de naissance, la nationalité, le numéro de téléphone, l’adresse email et l’historique des passagers et également les numéros de cartes bancaires et de passeports (860 000 numéros de passeports et 245 000 de cartes d’identité hongkongaises). Toujours du côté des compagnies aériennes, British Airways a détecté que près de 185’000 personnes supplémentaires aux 380’000 initiales avaient été touchées par une seconde cyber-attaque.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

En cette période électorale aux USA, une publicité sur un forum annonce vendre des informations des données personnelles et l’historique de vote de millions de résidents américains. La taille estimée dépasse 35 millions d’enregistrements.

Il ne fait pas bon de confier ses données personnelles à des sites pornographiques comme le rappelle le piratage annoncé des bases de données de huit sites. Au total, la fuite de données concernerait 98 Mo de données et plus de 1,2 millions d’utilisateurs. A noter que les mots de passe étaient néanmoins chiffrés …. avec un algorithme totalement désuet créé en 1979 et cassable en quelques minutes.

Et voici toutes actualités intéressantes sélectionnées cette semaine :

Vol / perte de données

La compagnie aérienne Cathay Pacific victime d’un large vol de données

Le piratage informatique de la compagnie Cathay Pacific a permis le vol des données personnelles de plus de 9,4 millions de personnes. Les hackers sont en possession de numéros de cartes bancaires et de passeports.

Tens of Millions of U.S. Voter Records for Sale

An advertisement on a forum trading data breach information offers to sell personally identifiable details and voting history of millions of US residents. The estimated size of the cache is in excess of 35 million records.

British Airways: 185K Affected in Second Data Breach

The carrier discovered another breach while investigating its largest-ever data breach, disclosed in September.

Huit sites porno piratés : les données personnelles de plus d’un million d’utilisateurs dérobées

Les informations de plus d’un million de comptes utilisateurs de wifelovers.com sont dans la nature : e-mails, adresses IP, noms, pseudos et mots de passe.

https://economictimes.indiatimes.com/news/politics-and-nation/gemalto-apologises-for-wrong-aadhaar-data-breach-report/articleshow/66390996.cms

Espionnage des conducteurs de voiture via leur autoradio

Environ 90 000 conducteurs de véhicules General Motors ont été surveillés par le constructeur de voitures. Les propriétaires et leurs passagers ont été surveillés durant 3 mois alors qu’ils voyageaient sur les routes de Chicago et de Los Angeles. C’est l’équipe Detroit Free Press qui a révélé cet espionnage qui s’est déroulé en 2017.

Failles / vulnérabilités

Tesla Model S – How to protect your car from crafty thieves – Avira Blog

Recently more and more Teslas apparently have been stolen all over Europe. How are the crimes comitted and can you make sure your car stays safe?

Researcher finds simple way of backdooring Windows PCs and nobody notices for ten months

« RID Hijacking » technique lets hackers assign admin rights to guest and other low-level accounts.

China has been ‘hijacking the vital internet backbone of western countries’

Chinese government turned to local ISP for intelligence gathering after it signed the Obama-Xi cyber pact in late 2015, researchers say.

GitHub se relève péniblement d’une panne de 24 heures

Une panne de base de données a rendu le dépôt de code et le service d’hébergement de GitHub inutilisables. Le processus de récupération a duré près de 24 heures.

Millions at risk from default webcam passwords

Hangzhou Xiongmai Technology Co.,Ltd (Xiongmai), the Chinese manufacturer that made many of the devices left vulnerable to Mirai, is back with another vulnerability that puts millions of devices ac…

L’update de Windows 10 détruit des fichiers

Des utilisateurs ayant installé la dernière mise à jour de Windows 10 ont vu certains de leurs fichiers être effacés. Microsoft a bloqué l’update et enquête sur le bug.

Vos données WhatsApp auraient pu être piratées avec un simple appel vidéo

Natalie Silvanovich, une chercheuse de Google, a mis à jour une sérieuse faille de sécurité dans l’application.

Tim Cook calls for Bloomberg to retract controversial chip story

Apple’s chief executive is hoping Bloomberg will « do the right thing » and formally retract its Chinese spy chip story.

Google shuts down Google+ after API bug exposed details for over 500,000 users

Search giant says it found no evidence that any user data was misused.

Google : les données de 500 000 utilisateurs touchées par une faille

Ce sont les informations présentes sur le profil Google+ des utilisateurs qui sont touchées. Selon Google le virus était maîtrisé depuis mars.

Réglementaire / juridique

Yahoo paye 50 millions de dollars pour du vol de données

2 ans après le début du procès pour un piratage massif des données de ses 3md d’utilisateurs, Yahoo s’apprête à dédommager.

Facebook gets fined £500,000 by U.K. for Cambridge Analytica ordeal

It’s first official financial consequence of the scandal.

China tells Trump to switch to Huawei after NYT iPhone tapping report

Chinese government denies NYT report that it’s spying on President Trump’s mobile calls.

Divers

Une app alerte les Suisses en cas de catastrophe

En parallèle au retentissement des sirènes, les alertes à la population suisse en cas de catastrophe sont désormais aussi diffusées par notification push via une application mobile et publiées sur un site internet.

Facebook approaches major cybersecurity firms, acquisition goals in mind

The firm is reportedly aiming to patch up its tattered reputation with the purchase of external expertise.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • IoT
  • vol de données
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 11 incidents majeurs du 7 avr 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 8 alertes critiques du 6 avr 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 11 actualités majeures du 5 avr 2026

1 commentaire
  1. Ping : Veille Cyber N203 – 05 novembre 2018 |

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café