DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Interface de recherche Google affichant un bloc « AI Overview » détaillant les cyberarnaques de 2025-2026 (deepfakes, phishing) sur un fond graphique rose avec le logo DCOD.
    Google AI Overviews désormais utilisé pour des arnaques
  • Représentation conceptuelle de la surveillance domestique : une maison entourée d'ondes WiFi symbolisant la capacité du projet RuView à pister les mouvements à travers les murs.
    RuView : pister les humains à travers les murs grâce au WiFi
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 8 alertes critiques du 30 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 9 actualités majeures du 29 mars 2026
  • Une femme prostrée dans l'obscurité face à son ordinateur, illustrant l'impact du cyberharcèlement. Le robot rouge d'OpenClaw apparaît à gauche, tandis que l'ombre de la victime sur le mur évoque la forme inquiétante d'un aileron de requin.
    OpenClaw : les agents IA automatisent le cyberharcèlement
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Biens communs cybersécurité
  • À la une
  • Pertes / vols de données

Nouvelle version de Have I Been Pwned : plus claire, plus accessible

  • Marc Barbezat
  • 26 mai 2025
  • 2 minutes de lecture
Nouvelle interface Have I been pwned 2.0
▾ Sommaire
Une interface enrichie et clarifiéeUn tableau de bord central pour les utilisateurs inscritsUne refonte communautaire et collaborativePour en savoir plus(Re)découvrez également:
Nouvelle interface, meilleures fonctionnalités et approche plus humaine : HIBP 2.0 renforce sa mission de vigilance face aux fuites de données.

Have I Been Pwned (HIBP), lancé en 2013 par le chercheur Troy Hunt, est une plateforme gratuite permettant de vérifier si des données personnelles (principalement des adresses e-mail) ont été compromises dans des fuites de données. En mai 2025, le site a bénéficié d’une refonte complète : nouveau design, interface allégée, et amélioration de l’accessibilité pour les utilisateurs.

L’objectif de cette refonte est de rendre la plateforme plus conviviale et moins anxiogène, sans compromettre la rigueur. Des animations comme les confettis lors d’une recherche sans résultat visent à humaniser l’expérience tout en dédramatisant l’usage du site.

Une interface enrichie et clarifiée

Le moteur de recherche par e-mail reste au centre du service, mais plusieurs choix techniques ont été actés : la suppression du support pour les noms d’utilisateur et numéros de téléphone, jugés trop complexes à parser et rarement exploités dans les fuites. Le nouveau système se concentre donc sur les adresses e-mail, qui restent la donnée la plus fiable pour identifier une compromission.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Chaque incident dispose désormais d’une page dédiée avec un résumé de la fuite, les données exposées et des recommandations contextuelles, comme l’activation de l’2FA ou l’usage de passkeys si le service affecté le permet. Des liens vers des ressources officielles, comme celles du NCSC, sont intégrés selon la localisation.

Un tableau de bord central pour les utilisateurs inscrits

Les utilisateurs peuvent accéder à un tableau de bord personnalisé, qui regroupe les principales fonctionnalités : gestion des domaines vérifiés, abonnement aux alertes, accès aux journaux de stealer logs, et bientôt la possibilité de surveiller des e-mails de proches.

Le moteur de recherche par domaine a été modernisé avec des filtres avancés (par adresse ou date de fuite), et un affichage instantané grâce à une application en page unique utilisant des API JSON. Le processus de validation de domaine a aussi été simplié.

Une refonte communautaire et collaborative

Le développement a mobilisé une équipe restreinte, dont l’auteur souligne le rôle déterminant de l’IA (notamment ChatGPT) pour automatiser certaines tâches : scripts, tests, adaptation du CSS ou migration de contenus.

Enfin, un espace de merchandising a été ajouté, sans but lucratif, afin de renforcer l’engagement communautaire autour d’un projet qui, plus d’une décennie après son lancement, reste un outil majeur de la cyberhygiène individuelle.

Pour en savoir plus

Have I Been Pwned 2.0 est maintenant en ligne !

C’est en février dernier que j’ai effectué mon premier commit sur le dépôt public du service rebaptisé, et nous avons lancé la nouvelle marque en mars de cette année . Au cours de cette période, nous avons entièrement repensé le site web, modifié les fonctionnalités de presque toutes les pages, ajouté de nombreuses nouvelles fonctionnalités, et aujourd’hui, nous lançons même une boutique de produits dérivés 😎

Lire la suite sur Troy Hunt’s Blog
Have I Been Pwned 2.0 est maintenant en ligne !

(Re)découvrez également:

5 réflexes essentiels pour sécuriser efficacement votre compte email

Protégez votre messagerie des pirates grâce à 5 gestes simples et efficaces pour renforcer la sécurité de votre compte email.

Lire la suite sur dcod.ch
5 réflexes essentiels pour sécuriser efficacement votre compte email

La défence s’installe à l’EPFL et la Suisse s’associe à « Have I Been Pwned » #veille (1 déc 2019)

Les actualités de cybersécurité qu’il ne fallait pas manquer cette semaine

Lire la suite sur dcod.ch
La défence s'installe à l'EPFL et la Suisse s'associe à "Have I Been Pwned" #veille (1 déc 2019)

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • haveibeenpwned
  • mot de passe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Représentation conceptuelle de la surveillance domestique : une maison entourée d'ondes WiFi symbolisant la capacité du projet RuView à pister les mouvements à travers les murs.
Lire l'article

RuView : pister les humains à travers les murs grâce au WiFi

DCOD Entrainement IA Vendre son identite expose aux usurpations
Lire l'article

Entraînement IA : filmer ses pieds pour 14 dollars est risqué

Une grande épingle de géolocalisation rouge posée sur un trottoir devant des bâtiments modernes et des palmiers, illustrant le traçage géographique et la surveillance.
Lire l'article

Le FBI achète des données de localisation pour mieux surveiller

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café