DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Avis de saisie par Europol et Microsoft superposé à une enveloppe accrochée à un hameçon, symbolisant le démantèlement du réseau de phishing Tycoon 2FA
    Tycoon 2FA démantelé : Europol neutralise le géant du phishing MFA
  • Illustration du démantèlement du forum cybercriminel LeakBase par Europol et le FBI avec avis de saisie internationale.
    LeakBase : Europol démantèle le géant mondial du trafic de données
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 10 affaires et sanctions du 13 mars 2026
  • Illustration montrant une carte géographique du Mexique ciblée par une punaise rouge, symbolisant une cyberattaque liée à l'outil Claude Code.
    Claude Code détourné pour piller des agences mexicaines
  • hotographie d'une roue de voiture moderne dont la valve de pneu émet des ondes radio et des données numériques lumineuses, symbolisant la transmission sans fil d'un capteur de pression des pneus TPMS en milieu urbain.
    Capteurs de pression des pneus : 20 000+ véhicules traçables
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données

Pourquoi l’incident de Lastpass est plus grave qu’annoncé initialement

  • Marc Barbezat
  • 30 décembre 2022
  • 2 minutes de lecture
Par natasaadzic

En août dernier, le gestionnaire de mots de passe LastPass avait annoncé avoir subi une intrusion dans son réseau. Son communiqué de presse mentionnait alors:

Une partie non autorisée a eu accès à certaines parties de l’environnement de développement de LastPass par le biais d’un seul compte de développeur compromis.

LastPass

A ce moment, LastPass indiquait n’avoir aucune évidence que cet incident ait impliqué un accès aux données des clients ou à des coffres de mots de passe cryptés.

Malheureusement, les dernières nouvelles de LastPass ont montré que les criminels avaient utilisé les informations obtenues lors de l’incident d’août 2022 pour accéder à nettement plus d’informations qu’initialement annoncé.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

L’acteur de la menace a copié des informations à partir de la sauvegarde qui contenait des informations de base sur les comptes des clients et des métadonnées connexes, notamment les noms des entreprises, les noms des utilisateurs finaux, les adresses de facturation, les adresses électroniques, les numéros de téléphone et les adresses IP à partir desquelles les clients accédaient au service LastPass.

LastPass

Bref, même si les données essentielles des mots de passe sont chiffrées, beaucoup d’autres données sensibles, comme les références des sites web, sont néanmoins déjà perdues à jamais dans la nature.

Si la probabilité de casser un mot de passe maître par une attaque par force brute semble réduite, la mesure minimale de précaution serait néanmoins de le changer … ainsi que les mots de passe du coffre-fort, histoire de laisser le moins de chance possible à ces acteurs malveillants.

Cet incident ne doit pas remettre en question l’utilité des coffres de mots de passe et ne pas négliger l’importance d’activer l’authentification forte sur les sites la proposant.

Mise à jour de décembre 2022 sur les incidents de sécurité – LastPass – Le blog LastPass

Veuillez vous référer au dernier article pour des informations mises à jour.nbs[..]

Lire la suite sur blog.lastpass.com
Mise à jour de décembre 2022 sur les incidents de sécurité - LastPass - Le blog LastPass

LastPass piraté, les données clients affectées – Le Monde Informatique

Début décembre, le spécialiste en gestion des mots de passe a essuyé un incident de sécurité lié au premier où des données clients et confirme que les données de ses utilisateurs ont été touchées. Une situation qui intervient quelques mois après une précédente violation de données.

Lire la suite sur lemondeinformatique.fr
LastPass piraté, les données clients affectées - Le Monde Informatique

LastPass a révélé que des coffres-forts de mots de passe cryptés ont été volés

La violation de données subie par LastPass en août 2022 pourrait avoir été plus grave qu’on ne le pensait auparavant.

Lire la suite sur securityaffairs.co
LastPass a révélé que des coffres-forts de mots de passe cryptés ont été volés

Inutile de dire que certains proposent également d’abandonner ce service comme ci-après

Oui, il est temps d’abandonner LastPass

La dernière violation de données du gestionnaire de mots de passe est si préoccupante que les utilisateurs doivent prendre des mesures immédiates pour se protéger.

Lire la suite sur wired.com
Oui, il est temps d'abandonner LastPass

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Lastpass
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration montrant une carte géographique du Mexique ciblée par une punaise rouge, symbolisant une cyberattaque liée à l'outil Claude Code.
Lire l'article

Claude Code détourné pour piller des agences mexicaines

hotographie d'une roue de voiture moderne dont la valve de pneu émet des ondes radio et des données numériques lumineuses, symbolisant la transmission sans fil d'un capteur de pression des pneus TPMS en milieu urbain.
Lire l'article

Capteurs de pression des pneus : 20 000+ véhicules traçables

Smartphone Samsung Galaxy S26 affichant l'option « Privacy display » (écran anti-espionnage) dans ses réglages.
Lire l'article

Galaxy S26 : Samsung intègre un écran anti-espionnage

1 commentaire
  1. Marc dit :
    1 janvier 2023 à 10 h 09 min

    La critique s’amplifie contre LastPass suite à ce piratage comme ici dans ces articles:

    > https://palant.info/2022/12/26/whats-in-a-pr-statement-lastpass-breach-explained/
    > https://www.01net.com/actualites/mensonges-ehontes-chiffrement-de-merde-lastpass-est-violemment-critique-pour-ses-declarations-et-sa-securite.html

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café