DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 4 actus clés du 25 mar 2026
  • Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
    Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records
  • Illustration conceptuelle montrant une main robotique interagissant avec un clavier d'ordinateur portable sous un éclairage violet et orange. Un hologramme affiche une puce électronique marquée "AI" à côté d'un triangle d'avertissement jaune, symbolisant un incident de sécurité. Le logo Meta est visible en bas à gauche et le logo dcod.ch en bas à droite.
    Meta : l’agent IA déclenche un incident de sécurité majeur
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 14 incidents majeurs du 24 mars 2026
  • DCOD Operation Alice Europol demantele 373 000 sites sur le Dark Web
    Operation Alice : Europol démantèle 373 000 sites sur le Dark Web
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Booking.com dans le viseur des cybercriminels, attention à vos réservations

  • Marc Barbezat
  • 10 décembre 2023
  • 2 minutes de lecture
reservation dun hotel par smartphone
▾ Sommaire
Une arnaque qui cible les hôteliers puis leurs clientsRestez méfiants et attentifs pour vos réservationsPour en savoir plus(Re)découvrez également:
Booking.com est visé par des cybercriminels qui accèdent à ses portails d’hôtel individuels, infectent les ordinateurs via des liens malveillants et trompent ensuite les clients pour leur dérober de l’argent.

Booking.com est l’un des plus grands sites web pour les vacanciers et de réservation d’hôtels, et il se voit devenir la cible de cybercriminels. Des clients de plusieurs pays se sont plaints en ligne d’être victimes de fraudes via le site.

Des experts en cybersécurité précisent que Booking.com lui-même n’a pas été piraté, mais que les criminels ont mis au point des moyens pour accéder aux portails d’administration des hôtels individuels qui utilisent le service.

Comme mentionné dans les articles ci-dessous, un porte-parole de Booking.com a déclaré que l’entreprise est consciente que certains de ses partenaires d’hébergement sont ciblés par des pirates informatiques « utilisant toute une série de tactiques de cyberfraude connues ».

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Une arnaque qui cible les hôteliers puis leurs clients

Les cybercriminels commencent leur attaque de social engineering en envoyant habituellement un courriel à l’hôtel en se faisant passer pour un ancien client qui aurait laissé son passeport dans sa chambre.

Les criminels envoient ensuite un lien Google Drive au personnel en affirmant qu’il contient une image du passeport. Au lieu de cela, le lien télécharge un logiciel malveillant sur les ordinateurs du personnel et recherche automatiquement les accès à Booking.com sur les ordinateurs de l’hôtel.

Ensuite, les hackers se connectent au portail de Booking.com, ce qui leur permet de voir tous les clients qui ont actuellement des réservations de chambre ou de vacances. Les pirates contactent ensuite les clients via l’application officielle et parviennent à les tromper pour qu’ils leur paient de l’argent au lieu de l’hôtel.

L’arnaque semble tellement bien marché que les hackers proposent même jusqu’à 2 000 dollars pour les identifiants de connexion des hôtels, visant ainsi les personnes qui y séjournent.

Restez méfiants et attentifs pour vos réservations

Cette augmentation de tentative de fraude sur les clients des hôtels ayant réservés via cette plate-forme doit rappeler de rester attentif à toutes les notifications et tentatives de demandes de paiement inhabituelles ou modifiées après la conclusion de la réservation. Il faut être conscient que le risque est certainement identique sur toutes les autres plateformes de réservation d’hôtel.

Un coup de téléphone en direct à l’hôtel, et en ne passant pas par l’application ni par le numéro affiché dans l’application, mais plutôt sur le site web. Le risque est réduit que les cybercriminels aient simultanément compromis le compte Booking de l’hôtelier et son site web.

Pour en savoir plus

Booking.com : comment des pirates vident le compte en banque des voyageurs

Booking.com est dans le collimateur des cybercriminels. Des pirates exploitent en effet la plateforme pour tendre un piège aux voyageurs qui réservent une chambre d’hôtel. Ils cherchent à siphonner le compte bancaire des internautes.

Booking.com hackers increase attacks on customers

Researchers say cyber-criminals are offering big sums for hotels’ log-in details to target holidaymakers.

Booking.com customers targeted in hotel booking scam – Help Net Security

Scammers are hijacking hotels’ Booking.com accounts and using them as part of a hotel booking scam aimed at tricking guests.

Booking ! gare aux pirates !

GNT est le portail Hi-Tech français consacré aux nouvelles technologies (internet, logiciel, matériel, mobilité, entreprise) et au jeu vidéo PC et consoles.

(Re)découvrez également:

Le NIST publie un guide pour sécuriser les systèmes de gestion des hôtels

Des idées de lecture cybersécurité

Amazon La cybersecurite pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking

Amazon Securite informatique Ethical Hacking

Sécurité informatique – Ethical Hacking : Apprendre l’attaque pour mieux se défendre

Ce livre a pour objectif d’initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

61MQkLo8wOL. SY466

Cyberattaques: Les dessous d’une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Booking
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
Lire l'article

Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records

Image d'illustration de l'attaque sur les messageries : un pirate en pull à capuche devant son ordinateur, avec les logos WhatsApp et Signal affichés, incluant le filigrane d'expert dcod.ch.
Lire l'article

Signal et WhatsApp : des acteurs russes ciblent des diplomates

Illustration conceptuelle montrant un panneau de signalisation 'Cyber Attacks Ahead' à côté d'un microprocesseur surmonté du sigle AI en hologramme bleu, symbolisant les cybermenaces liées à l'intelligence artificielle.
Lire l'article

Cybersécurité : l’IA automatise le cycle des cyberattaques

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café