DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Operation Endgame 1
    Endgame : Europol et Eurojust saisissent 1 025 serveurs criminels
  • Personne encapuchonnée portant un masque sombre face à un écran, entourée de lignes de code vertes et d’un logo clair de Logitech à gauche
    Logitech confirme une cyberattaque de Clop avec vol de données
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 17 nov 2025
  • Globe stylisé et panneaux de données affichant plusieurs cadenas lumineux évoquant la protection des réseaux et la sécurisation globale
    Ransomware Kraken : un encryptage modulé selon la puissance des systèmes
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 16 nov 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et signaux faibles décodés chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
Un hacker à capuche devant un fond noir avec des incrustations de sigles numériques
  • Actualités cybersécurité

Le pirate de LinkedIn dénoncé publiquement et 6’500 sites du dark web détruits d’un clic #veille (19 au 25 nov 2018)

  • 25 novembre 2018
  • 1 minutes de lecture

La véritable identité de Tessa88, le pirate informatique lié à plusieurs cyber-attaques très médiatisées, dont celles de LinkedIn, DropBox et MySpace, a été révélée sur le web. Après une enquête approfondie, les chercheurs « détectives » ont conclu que Maksim Vladimirovich Donakov était l’homme à l’origine de la vente des bases de données volumineuses, comprenant 32 millions de comptes Twitter, 360 millions de références MySpace et 500 millions de comptes Yahoo.

L’administrateur de l’hébergement d’un groupes de 6’500 sites sur le dark web, un développeur allemand de logiciels, a reconnu une attaque; Le compte“ root ” aurait été supprimé définitivement 6 500 sites web hébergés car aucune données de restauration n’était prévue. Le piratage a eu lieu le 15 novembre après que le ou les pirates informatiques eurent découvert une vulnérabilité critique et supprimé toutes les données du serveur.

Et voici toutes actualités intéressantes sélectionnées cette semaine :

Vol / perte de données

Real Identity of Hacker Who Sold LinkedIn, Dropbox Databases Revealed

Real Identity of Notorious Russian Hacker-Tessa88-Who Sold LinkedIn, Dropbox, Facebook, Twitter, VKontakte Databases On Dark Web Forums Revealed As Maksim Vladimirovich Donakov (Максим Владимирович Донаков).

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

US Postal Service Exposes Data of 60 Million Users for Over a Year

The US Postal Service ignored for more than a year an authentication oversight that exposed the account details of 60 million users to anyone that logged into the web service.

German flirting network gets fined 20,000€ for leaking user information – Avira Blog

Knuddels.de has to pay a fine of 20,000€ due to their recent data leak and irresponsible handling of user data. It could have been a lot worse though …

Instagram Accidentally Exposed Some Users’ Passwords In Plaintext

A new security vulnerability in Instagram accidentally exposed some users’ password in plaintext

Dutch audit finds Microsoft Office leaks confidential data

Dutch audit finds Microsoft Office leaks confidential data

Amazon : une erreur technique expose des adresses mail et noms de clients

GNT est le portail Hi-Tech français consacré aux nouvelles technologies (internet, logiciel, matériel, mobilité, entreprise) et au jeu vidéo PC et consoles.

Cyber-attaques / fraudes

Une intelligence artificielle pour faire le ménage dans les arnaques en ligne

Pour parer aux tentatives de fraude par petites annonces, des sites comme Anibis font appel à une intelligence artificielle, qui « apprend » à signaler les schémas malhonnêtes parmi des milliers d’offres en ligne.

6500 sites down after hackers wipe out database of dark web hosting firm

Daniel’s Hosting, one of the largest hosting service providers on Dark Web has come under a massive cyber attack.

Plus de 17’000 adresses mail de l’EPFL ciblées par une attaque de phishing

Une campagne d’hameçonnage (phishing) à grande échelle a été menée contre l’EPFL. Perpétrée à l’aide d’identifiants volés, l’attaque a ciblé plus de 17’000 utilisateurs.

Piratage : 1 million de dollars en échangeant une carte SIM

Un jeune homme prenait pour cible des hommes d’affaires, et s’emparait de leurs économies via un stratagème particulièrement simple : il détournait leurs smartphones. Voici comment.

Les distributeurs de billets de banques toujours autant truffées de failles

Le niveau de sécurité logique de ces appareils est faible. L’attaquant qui dispose d’un accès physique ou d’un accès réseau arrivera généralement à ses fins et accèdera au pactole.

Losses from online payment fraud to reach $48 billion annually – Help Net Security

Juniper Research has found that annual online payment fraud losses will reach $48 billion by 2023; up from the $22 billion projected for 2018.

Failles / vulnérabilités

German eID Authentication Flaw Lets You Change Identity

The authentication process via German ID cards with RFID chips to certain web services can be manipulated to allow identity spoofing and changing the date of birth.

Quand la reconnaissance faciale chinoise confond une pub avec un contrevenant

Un système de vidéosurveillance a épinglé publiquement une célébrité locale pour une prétendue incivilité. Une faux positif qui a bien fait rire la Toile chinoise.

Android : des centaines de milliers d’utilisateurs piégés par de fausses applis

Jeux de course, coloriage pour enfants, prêts bancaires… Les pirates font feu de tout bois pour diffuser leurs logiciels malveillants et afficher des pubs que personne n’a envie de voir.

Facebook Increases Rewards for Account Hacking Vulnerabilities

Facebook is now offering up to $40,000 for vulnerabilities that can be exploited for full account takeover without user interaction

Réglementaire / juridique

–

Divers

Windows 10 : Microsoft permet l’authentification sans entrer de mot de passe | Silicon

Microsoft simplifie et sécurise désormais la connexion à un compte Microsoft avec le support des clés de sécurité basés sur le standard FIDO2. Les utlisateurs peuvent ainsi se connecter à leur compte sans renserigner l’identifiant et le mot de passe associé.

La SwissID se fait une place dans l’industrie financière

C’est une première: la solution d’identité numérique SwissID permet désormais d’accéder à un service en ligne bancaire, en l’occurrence au portail hypothécaire de la Banque Cantonale de Saint-Gall.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • EPFL
  • phishing
  • SwissID
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

1 commentaire
  1. Ping : Veille Cyber N207 – 03 décembre 2018 |

Commentaires désactivés.

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Operation Endgame 1
    Endgame : Europol et Eurojust saisissent 1 025 serveurs criminels
    • 17.11.25
  • Personne encapuchonnée portant un masque sombre face à un écran, entourée de lignes de code vertes et d’un logo clair de Logitech à gauche
    Logitech confirme une cyberattaque de Clop avec vol de données
    • 17.11.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 17 nov 2025
    • 17.11.25
  • Globe stylisé et panneaux de données affichant plusieurs cadenas lumineux évoquant la protection des réseaux et la sécurisation globale
    Ransomware Kraken : un encryptage modulé selon la puissance des systèmes
    • 17.11.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 16 nov 2025
    • 16.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.