DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant deux silhouettes anonymes avec des points d'interrogation en nuages colorés à la place des têtes, symbolisant les enjeux de la désanonymisation par IA et l'identification des profils sur le Web pour le média DCOD.
    Désanonymisation par IA : deux tiers des profils Web identifiés
  • Illustration de Proton VPN montrant le mécanisme d'une connexion chiffrée (encrypted connection) entre un utilisateur et le web mondial, symbolisant le bouclier utilisé contre la censure web dans 62 pays en 2025.
    Censure Web : Proton voit les adhésions VPN exploser dans 62 pays
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 affaires et sanctions du 27 mars 2026
  • DCOD Entrainement IA Vendre son identite expose aux usurpations
    Entraînement IA : filmer ses pieds pour 14 dollars est risqué
  • Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
    Microsoft Intune détourné pour effacer 200 000 terminaux Stryker
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Les mots de passe en clair de Facebook et 13 ans de données perdues par MySpace #veille (24 mars 2019)

  • Marc Barbezat
  • 24 mars 2019
  • 1 minutes de lecture
eye 1553789 1280
▾ Sommaire
Vol / perte de donnéesCyber-attaques / fraudesFailles / vulnérabilitésRéglementaire / juridiqueDivers

Facebook passe à nouveau cette semaine pour le mauvais élève en matière de protection des données. On apprend ainsi que des des centaines de millions de mots de passe (entre 200 et 600 mios) étaient stockés en clair sur leur serveurs et accessibles à 20’000 employés. Facebook minimise bien sûr … et moi qui pensait que ces pratiques n’existaient plus depuis longtemps et en particulier pour des tels gros acteurs du web 🙁

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Pas mieux pour MySpace qui a oublié que les bonnes pratiques de base prévoient que l’on effectue un backup avant une migration. Résultat: 50 millions de chansons effacées et perdues à tout jamais 🙁

On remarquera principalement 2 cyber-attaques cette semaine. La première concerne Norsk Hydro,un grand producteur d’aluminium, qui s’est fait crypto-lockés et a dû passer à des opérations manuelles dans certains sites de production. La deuxième concerne des hackers qui ont fait paniqué les habitants de deux villes du Texas en piratant les systèmes d’alertes à la tornade.

Europol a annoncé cette semaine le nouveau protocole de l’Union européenne en matière de réaction d’urgence face aux cyberattaques transfrontalières majeures.

Cette semaine, vous noterez également le piratage d’une voiture Tesla lors d’une rencontre officielle de pirates et la création d’un master en cyber-sécurité au sein des écoles polytechniques fédérales EPF.

Et voici toutes actualités intéressantes sélectionnées cette semaine :

Vol / perte de données

MySpace loses 50 million songs in server migration

Everything uploaded prior to 2015 is gone for good, the cobwebby social network finally admitted.

http://www.ehackingnews.com/2019/03/hacker-puts-up-for-sale-data-of-six.html

FEMA exposed personal data on 2.3 million disaster survivors, violated privacy law, IG finds

The negligence leaves the survivors of disasters at increased risk to identity fraud schemes.

89% of EU Government Sites Infiltrated by Ad Tracking Scripts

Third-party advertising technology trackers from 112 companies were found on 89% of official government websites of EU member states by Cookiebot, a cookie and online tracking consent solution, after scanning 184,683 pages.

Cyber-attaques / fraudes

Tesla car hacked at Pwn2Own contest

Research duo who hacked Tesla car win the competition’s overall standings. They also get to keep the car.

Ransomware : Norsk Hydro bascule en manuel après une infection majeure

La cyber-attaque a été identifiée comme étant une infection au logiciel de rançon LockerGoga. Cette attaque montre une nouvelle fois la vulnérabilité des systèmes industriels à ce type de menace.

Panic after hackers take control of emergency tornado alarms in Texas

Hackers breached the systems to raise false alarms and in total, they set off 30 alarms in Lancaster and the rest in DeSoto. Lean more:

Medtronic defibrillators vulnerable to life threatening cyber attacks

According to The Department of Homeland Security (DHS), Medtronic defibrillators are vulnerable to cyber attacks allowing hackers. Learn how:

New Europol Protocol Addresses Cross-Border Cyberattacks

The protocol is intended to support EU law enforcement in providing rapid assessment and response for cyberattacks across borders.

Failles / vulnérabilités

Facebook a stocké des centaines de millions de mots de passe non chiffrés

Nouvelle faille massive de la sécurité chez Facebook: des centaines de millions de mots de passe non chiffrés ont figuré pendant des années sur une base de données interne, accessible à de nombreux collaborateurs.

Microsoft Office Dominates Most Exploited List

Lone Android vulnerability among the top 10 software flaws most abused by cybercriminals.

Réglementaire / juridique

EU adopts EU Law Enforcement Emergency Response Protocol for massive cyberattacks

Europol announced the EU Law Enforcement Emergency Response Protocol new protocol for law enforcement agencies in the European Union and abroad to handle major cross-border cyberattacks. Europol announced the adoption of a new protocol for

Lithuanian Pleads Guilty to Stealing $100 Million From Google, Facebook

A Lithuanian man pleaded guilty to wire fraud, aggravated identity theft, and three counts of money laundering, and faces a maximum of 30 years in jail after tricking Google and Facebook employees into wiring over $100 million into bank accounts he controlled.

Divers

L’EPFL et l’EPFZ lancent un master conjoint en cybersécurité – Le Temps

Le besoin en experts dans ce secteur a été identifié dans le cadre de la « Stratégie nationale » de cybersécurité, ont indiqué mardi les présidents des deux universités, accompagnés du conseiller fédéral Guy Parmelin

https://blog.avira.com/the-world-is-vanishing-from-the-www/

Le secteur privé va pouvoir délivrer les e-ID suisses

Concernant la loi sur les services d’identification électronique, le Conseil national a accepté le projet du Conseil fédéral qui prévoit un partage des rôles entre acteurs publics et privés.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • EPFL
  • facebook
  • MySpace
  • rançongiciel
  • Tesla
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 8 affaires et sanctions du 27 mars 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 26 mars 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 4 actus clés du 25 mar 2026

1 commentaire
  1. Ping : Veille Cyber N224 – 01 avril 2019 |

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café