DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration stylisée pour le média DCOD représentant le logo de l'entreprise Anthropic superposé à une image historique d'explosion nucléaire en mer. Un filtre de couleur vert kaki s'applique sur l'ensemble de la composition pour évoquer l'impact massif de l'IA Claude Mythos qui sature la cybersécurité avec la découverte de 10 000 failles.
    Claude Mythos débusque 10’000 failles et sature la cybersécurité
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 14 actualités majeures du 24 mai 2026
  • DCOD Cybersecurite en Suisse
    Cybersécurité en Suisse (2026) : Moins d’attaques, mais une précision chirurgicale dopée à l’IA
  • Une illustration graphique sur fond de circuits imprimés numériques sombres, représentant visuellement la faille BitLocker YellowKey, une vulnérabilité critique et vieille de plusieurs années qui affecte le système d'exploitation de Microsoft. Au premier plan, une grande clé jaune stylisée, frappée du logo bleu de Windows, symbolise l'accès forcé aux mécanismes de chiffrement. En arrière-plan, une série de cadenas grisés et alignés illustre les couches de sécurité informatique et la protection des données désormais compromises par cette faille matérielle. Le logo officiel du média dcod.ch apparaît discrètement dans le coin inférieur droit de l'image.
    La faille BitLocker YellowKey, critique et vieille de plusieurs années
  • Un visuel d'information de DCOD, sur fond jaune uni, illustrant une augmentation spectaculaire. Sur la gauche, un mégaphone rouge et blanc symbolise l'annonce d'une nouvelle. À droite, un graphique à barres 3D composé de quatre blocs rouges de hauteur croissante montre une progression continue, couronné par une flèche rouge qui zigzague en flèche vers le haut. Ce visuel résume la hausse de 76 % des signalements de vulnérabilités dans les programmes de bug bounty due à l'utilisation de l'IA par les chercheurs. Le logo dcod.ch est visible dans le coin inférieur droit.
    Bug bounty : l’IA fait bondir les signalements de 76%
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Booking.com dans le viseur des cybercriminels, attention à vos réservations

  • Marc Barbezat
  • 10 décembre 2023
  • 2 minutes de lecture
reservation dun hotel par smartphone
▾ Sommaire
Une arnaque qui cible les hôteliers puis leurs clientsRestez méfiants et attentifs pour vos réservationsPour en savoir plus(Re)découvrez également:Des idées de lecture cybersécurité
Booking.com est visé par des cybercriminels qui accèdent à ses portails d’hôtel individuels, infectent les ordinateurs via des liens malveillants et trompent ensuite les clients pour leur dérober de l’argent.

Booking.com est l’un des plus grands sites web pour les vacanciers et de réservation d’hôtels, et il se voit devenir la cible de cybercriminels. Des clients de plusieurs pays se sont plaints en ligne d’être victimes de fraudes via le site.

Des experts en cybersécurité précisent que Booking.com lui-même n’a pas été piraté, mais que les criminels ont mis au point des moyens pour accéder aux portails d’administration des hôtels individuels qui utilisent le service.

Comme mentionné dans les articles ci-dessous, un porte-parole de Booking.com a déclaré que l’entreprise est consciente que certains de ses partenaires d’hébergement sont ciblés par des pirates informatiques « utilisant toute une série de tactiques de cyberfraude connues ».

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Une arnaque qui cible les hôteliers puis leurs clients

Les cybercriminels commencent leur attaque de social engineering en envoyant habituellement un courriel à l’hôtel en se faisant passer pour un ancien client qui aurait laissé son passeport dans sa chambre.

Les criminels envoient ensuite un lien Google Drive au personnel en affirmant qu’il contient une image du passeport. Au lieu de cela, le lien télécharge un logiciel malveillant sur les ordinateurs du personnel et recherche automatiquement les accès à Booking.com sur les ordinateurs de l’hôtel.

Ensuite, les hackers se connectent au portail de Booking.com, ce qui leur permet de voir tous les clients qui ont actuellement des réservations de chambre ou de vacances. Les pirates contactent ensuite les clients via l’application officielle et parviennent à les tromper pour qu’ils leur paient de l’argent au lieu de l’hôtel.

L’arnaque semble tellement bien marché que les hackers proposent même jusqu’à 2 000 dollars pour les identifiants de connexion des hôtels, visant ainsi les personnes qui y séjournent.

Restez méfiants et attentifs pour vos réservations

Cette augmentation de tentative de fraude sur les clients des hôtels ayant réservés via cette plate-forme doit rappeler de rester attentif à toutes les notifications et tentatives de demandes de paiement inhabituelles ou modifiées après la conclusion de la réservation. Il faut être conscient que le risque est certainement identique sur toutes les autres plateformes de réservation d’hôtel.

Un coup de téléphone en direct à l’hôtel, et en ne passant pas par l’application ni par le numéro affiché dans l’application, mais plutôt sur le site web. Le risque est réduit que les cybercriminels aient simultanément compromis le compte Booking de l’hôtelier et son site web.

Pour en savoir plus

Booking.com : comment des pirates vident le compte en banque des voyageurs

Booking.com est dans le collimateur des cybercriminels. Des pirates exploitent en effet la plateforme pour tendre un piège aux voyageurs qui réservent une chambre d’hôtel. Ils cherchent à siphonner le compte bancaire des internautes.

Booking.com hackers increase attacks on customers

Researchers say cyber-criminals are offering big sums for hotels’ log-in details to target holidaymakers.

Booking.com customers targeted in hotel booking scam – Help Net Security

Scammers are hijacking hotels’ Booking.com accounts and using them as part of a hotel booking scam aimed at tricking guests.

Booking ! gare aux pirates !

GNT est le portail Hi-Tech français consacré aux nouvelles technologies (internet, logiciel, matériel, mobilité, entreprise) et au jeu vidéo PC et consoles.

(Re)découvrez également:

Le NIST publie un guide pour sécuriser les systèmes de gestion des hôtels

Des idées de lecture cybersécurité

Amazon La cybersecurite pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking

Amazon Securite informatique Ethical Hacking

Sécurité informatique – Ethical Hacking : Apprendre l’attaque pour mieux se défendre

Ce livre a pour objectif d’initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

61MQkLo8wOL. SY466

Cyberattaques: Les dessous d’une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Booking
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une femme souriante faisant le signe V sur fond jaune, avec un graphisme de loupe analysant ses doigts pour symboliser l'extraction d'empreintes digitales. Logo dcod.ch en bas à droite.
Lire l'article

Comment le signe V vous expose au vol d’empreintes digitales

Capture d'écran d'un ordinateur portable affichant une visioconférence Microsoft Teams divisée en deux écrans. De chaque côté, un homme barbu, ressemblant à un frère jumeau technicien, est assis devant son ordinateur dans un bureau sombre encombré de câbles. Sous les fenêtres vidéo, une interface de terminal de commande affiche des lignes de code malveillant ciblant des bases de données, simulant un acte de cybercrime en direct.
Lire l'article

Cybercrime : une bourde sur Teams offre les coupables à la police

Illustration de cybersécurité montrant un hacker tapant sur un ordinateur portable avec un masque blanc symbolisant l'anonymat, illustrant comment les arnaques dopées à l'IA permettent au crime de changer d'échelle à travers le code informatique et les fraudes numériques.
Lire l'article

Arnaques dopées à l’IA : comment le crime change d’échelle

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café