Bienvenu sur la Particule.com

Toute l'actualités des geeks

Projet et fonctionnement du site la Particule.com

Les infos Bloc-Note du site la Particule.com

Nos différents partenaires

Suivre nos sponsors
Logo la particule.com

Accueil 
Le site 
Partenaires 
Sponsors 
Qui nous sommes 
Contact 

Actu / News  
Le Bloc notes 

Liste des news Liste 
Liste des new du mois Articles 
Le mur 


L'actualité
SECURITE


Attention au dongle Uniflying USB Logitech

  Liste des news    Liste des new du mois  
Logitech Replacement Unifying USB Receiver Dongle for Keyboard Mouse

15

Juillet

Dès 2016, la firme de sécurité Bastille avait signalé une faille de sécurité affectant les claviers et accessoires sans fil de Logitech utilisant un dongle USB propriétaire de la marque. Cette dernière permettait à un hacker de contrôler un ordinateur distant comme s’il y avait accès physiquement. Bien que Logitech a entre-temps sorti des patches de sécurité pour contrer la faille nommée « MouseJack », un chercheur en sécurité nommé Marcus Mengs affirme que les dongles Unifying de la compagnie sont susceptibles d’être exploités de diverses autres manières. Les éventuels hackers pourraient apparemment profiter des quelques secondes durant lesquelles la souris (ou le clavier ou même le pointeur laser) et le dongle se synchronisent pour prendre le contrôle de votre appareil. Pire encore, selon Bastille, Logitech vendrait toujours des dongles USB vulnérables à « MouseJack ». Estimant que le danger présenté était minime, la compagnie n’a pas organisé de campagne de rappel de ses produits. Au final, si vous possédez un de ces dongles, vous devriez les mettre à jour par simple précaution. Le nouveau firmware est disponible sur le site de Logitech .




Le FBI utilise des techniques faciale illégal

  Liste des news    Liste des new du mois  
FBI utilise illegalement les photos des permis pour reconnaissance faciale

08

Juillet

La reconnaissance faciale d’état continue de déraper. Selon le Washington Post et des chercheurs de l’université de droit de Georgetown, le FBI et l’ICE (Immigration and Customs Enforcement, le service des douanes américaines) ont un recours massif à la reconnaissance faciale sur des bases de données des photos des permis de conduire. Le problème ? Cet usage est illégal. Aux USA, chaque état dispose de son propre organisme public de gestion des véhicules et des permis de conduire communément appelé « Department of Motor Vehicules » (DMV) même si le nom diffère selon les états. Selon l’enquête, pas moins de 21 états permettraient aux agences fédérales de scanner à loisir leur base de données de photos des permis. Et ce en toute illégalité puisque ces bases de données n’ont pas du tout été constituées pour cet usage. Un usage loin d’être anodin : le FBI procéderait à lui seul à pas moins de 4 000 recherches par mois. S’il est théoriquement possible d’accéder à ces bases d’images, des états comme celui de Washington imposent un document légal signé d’un juge ou d’une autorité de justice. Dans le cas des 21 états, aucune limite n’a été imposée au FBI et à l’ICE, faisant de cet organisation officieuse un système de surveillance sans garde-fous.




La NASA c'est fait piraté grace à un Rapsberry Pi

  Liste des news    Liste des new du mois  
control center NASA

25

Juin

les plus complexes. Ce piratage de la NASA nous le prouve une nouvelle fois. Certains employés de la NASA ont récemment dû passer un mauvais quart d’heure. En effet, un rapport réalisé par l’Office of Inspector General vient d’indiquer que l’Agence Spatiale américaine a subi un piratage. Pire encore, les hackers ont réussi leur coup à l’aide d’un simple Raspberry Pi. PUBLICITÉ Le piratage remonte à avril 2018, bien que la faille de sécurité de 2011 soit également évoquée (87 Go de données avaient fuité). Les malfaiteurs ont branché le nano-ordinateur au Jet Propulsion Laboratory (JPL) et ce dernier n’a pas été détecté. Le document rapport qu’environ 500 Mo de données provenant de 23 fichiers ont été subtilisés. Certains évoquaient des factures concernant la mission du Mars Science Laboratory tandis que d’autres concernaient le Deep Space Network, le réseau de communication avec l’espace lointain. Composé de trois stations, ce dernier est utilisé pour les communications avec ses sondes spatiales interplanétaires et dans le cadre de quelques missions en orbite autour de la Terre. Les hackers ont donc pu accéder à des données portant sur des missions actuelles. Il n’y a pas toujours besoin de machines très avancées pour pénétrer dans les réseaux. Parmi les erreurs évoquées, l’organisme évoque des problèmes liés à la base de données sur la sécurité des technologies de l’information (abrégé en ITSDB). La NASA et le Jet Propulsion Laboratory ne seraient pas très vigilants et ne la mettraient pas assez souvent à jour. Elle doit normalement contenir toutes les informations des appareils qui se connectent au réseau. Pourtant, le Raspberry Pi n’y était pas. On peut également lire que des problèmes de sécurité spécifiques n’étaient pas résolus assez vite, et que certains persistaient 180 jours après avoir été découverts. La NASA a donc promis de faire des efforts. On peut tout de même s’étonner de la faiblesse de la sécurité d’une telle agence, pourtant considéré comme le fleuron de son domaine. À l’heure actuelle, il est impossible d’identifier les auteurs, désormais qualifiés de « menace persistante avancée ». Il s’agit tout de même d’un problème important, car on peut lire que les hackers pouvaient potentiellement « avoir accès et initier des signaux malicieux sur des missions spatiales habitées ».




M.àJ. Firefox faille zero-day

  Liste des news    Liste des new du mois  
FireFox logo

19

Juin

Les utilisateurs de Firefox sont invités mettre à jour sans attendre leur navigateur web. Mozilla vient de publier une mise à jour d’urgence pour corriger une faille de sécurité majeure activement exploitée par des hackers. Les ingénieurs de Mozilla indiquent dans la note de sécurité publiée en ligne qu’ils « sont au courant d’attaques ciblées ayant exploité cette faille de sécurité ». Cette vulnérabilité a été mise au jour par Samuel Groß, un chercheur en sécurité officiant dans l’équipe dédiée de Google Project Zero, ainsi que par les chercheurs en sécurité de Coinbase. Si aucun autre détail n’a été dévoilé par la Fondation, il est probable que cette faille zero-day ait été exploitée pour voler de la cryptomonnaie. Pour mettre à jour Firefox en version 67.0.3, ou Firefox ESR en version 67.0.1, rendez-vous dans le menu principal du navigateur, puis dans le menu Aide, cliquez sur A propos de Firefox.




La chine détourne du trafic internet

  Liste des news    Liste des new du mois  
chine piratage concept le trafic web europe detourner en chine

10

Juin

Il y a quelques jours, le 6 juin dernier, plusieurs opérateurs européens ont vu le trafic de données qui leur était destiné être détourné en Chine pendant plus de 2 heures. Les ingénieurs d’Oracle ont ainsi vu des données provenant d’un de leurs datacenters de Toronto être acheminées vers le réseau de SFR en passant par China Telecom. De la même manière, un administrateur Linux a observé les données de ses serveurs passer du datacenter d’OVH vers le réseau de Bouygues Telecom après avoir fait un long crochet par l’empire du Milieu. Ce détournement est la conséquence d’une mauvaise transmission d’informations de l’hébergeur suisse Safe Host. Au matin du 6 juin, celui-ci a envoyé plus de 70 000 routes BGP à son partenaire China Telecom, qui les a annoncées à l’ensemble de la Toile. Parmi ces routes figuraient surtout des destinations des opérateurs Swisscom, KPN, Bouygues Telecom et SFR. Résultat : certains trafics de données destinés à ces quatre opérateurs sont d’abord passés par China Telecom avant d’arriver à bon port. Des incidents liés au protocole de routage BGP arrivent régulièrement. Ce qui est inhabituel, c’est la durée. « De tels incidents de routage ne durent souvent que quelques minutes, mais dans ce cas, plusieurs des itinéraires divulgués lors de cet incident étaient en circulation pendant plus de deux heures », souligne Oracle dans une note de blog. Ce n’est que la première fois que China Telecom se fait épingler de la sorte. En novembre dernier, des experts d’Oracle avaient montré que l’opérateur chinois avait détourné une partie du trafic Internet pendant au moins deux ans, de décembre 2015 à décembre 2017. Même des flux internes aux Etats-Unis avaient ainsi fait un détour par la Chine, ouvrant la porte à de potentiels vols de données ou des tentatives de piratage. Si le trafic détourné est correctement chiffré, le risque est néanmoins limité. D’où l’importance du protocole de chiffrement TLS/SSL.




Le site des impôts est tombé !

  Liste des news    Liste des new du mois  
impots

04

Juin

Selon Gérald Darmanin, ministre de l’Action et des Comptes publics, près de quatre millions d’internautes ont tenté de se connecter à Impots.gouv.fr, la veille de la date limite de déclaration de leurs revenus. Un tel afflux de visiteurs a entraîné un dysfonctionnement des serveurs du site, empêchant les internautes de se connecter et de remplir leur déclaration dans les temps. À près de 24 heures de la date limite de déclaration, nombre d’utilisateurs ont donc fait part de leur frustration sur les réseaux sociaux. Le gouvernement se montre compréhensif et, en conséquence, accorde aux citoyens imposables des départements numérotés de 50 (Manche) à 976 (Mayotte) un sursis de 48 heures (jusqu’à jeudi 23:59) pour envoyer leur déclaration. La maintenance du site est désormais terminée, et l’espace particulier est (normalement) à nouveau accessible. Si vous n’arriviez pas, malgré tout, à envoyer votre déclaration par Internet, la Direction générale des Finances publiques conseille d’appeler le 0809401401, ou encore de vous déplacer jusqu’à votre centre des impôts, à l’ancienne.




Flipboard piraté

  Liste des news    Liste des new du mois  
flipboard

29

Mai

Flipboard, un service d'agrégation d'articles sous forme entre autre d'application mobile, a commencé à informer les utilisateurs d'un incident de sécurité au cours duquel des pirates ont eu accès à ses systèmes internes pendant plus de neuf mois. Dans une série de courriels, Flipboard a déclaré que les pirates avaient accès aux bases de données que l'entreprise utilise pour stocker les renseignements sur les clients. Flipboard a indiqué que ces bases de données stockaient des informations telles que les noms d'utilisateurs de Flipboard, les mots de passe hachés et salés, dans certains cas, des e-mails ou des jetons numériques qui relient les profils de Flipboard aux comptes des services tiers. La bonne nouvelle semble être que la grande majorité des mots de passe ont été hachés avec un algorithme de hachage de mots de passe fort appelé bcrypt, actuellement considéré comme très difficile à pirater. La société a dit que certains mots de passe ont été hachés avec l'algorithme SHA-1, plus faible, mais qu'ils n'étaient pas nombreux. "Si les utilisateurs ont créé ou modifié leur mot de passe après le 14 mars 2012, il est haché avec une fonction appelée bcrypt. Si les utilisateurs n'ont pas changé leur mot de passe depuis lors, il est salé et haché uniquement avec SHA-1", a déclaré Flipboard. Dans son courriel, Flipboard dit qu'il réinitialise maintenant tous les mots de passe des clients, peu importe si les utilisateurs ont été touchés ou non, par prudence. Flipboard a déclaré avoir informé les forces de l'ordre de l'infraction à la sécurité.




Etrange fuite d'une base de donnée d'influenceurs

  Liste des news    Liste des new du mois  
Donnee instagram fuite

21

Mai

Selon des révélations de TechCrunch, un expert en sécurité a découvert sur internet une base de données contenant les données personnelles de plus de 49 millions d’influenceurs et célébrités. Ces informations étaient hébergées par les services web d’Amazon et étaient accessibles sans aucun système de sécurité ni mot de passe. Parmi ces informations, on pouvait trouver des photos de profil, des biographies, le nombre d’abonnés, des données de localisation, mais aussi des adresses e-mail et numéros de téléphone. L’expert en cybersécurité a alerté Tech Crunch qui a découvert que la base de données avait été mise en ligne par Chtrbox, une société basée en Inde qui se spécialise dans le marketing sur les réseaux sociaux. La base de données incluait également des informations concernant le niveau d’influence de chaque utilisateur Instagram ainsi que le montant d’argent que chacun pourrait recevoir en échange de la publication de contenus sponsorisés. Problème, les influenceurs contactés par TechCrunch ont déclaré n’avoir jamais travaillé avec la société Chtrbox. La base de données a depuis été retirée. Facebook enquête sur l’affaire et a déclaré : « Nous examinons le problème pour comprendre si les données décrites incluant les adresses email et numéros de téléphone – viennent d’Instagram ou d’autres sources ». La firme Chtrbox de son côté n’a pas pour l’instant répondu à aucune question des médias.




L'UE vote la création d'un B.D. Biométrique

  Liste des news    Liste des new du mois  
EU vote la creation d une base de donnee biometrique

26

Avril

La semaine dernière, le Parlement européen a voté en faveur de l'interconnexion d'une série de systèmes de contrôle des frontières dans une gigantesque base de données interrogeable de suivi biométrique des citoyens européens et non européens. Cette nouvelle base de données sera connue sous le nom de Common Identity Repository (CIR) et est conçue pour unifier les enregistrements de plus de 350 millions de personnes. Selon sa conception, CIR regroupera à la fois les enregistrements d’identité (noms, dates de naissance, numéros de passeport et autres détails d’identité) et la biométrie (empreintes digitales et numérisations faciales), et mettra ses données à la disposition de toutes les autorités frontalières. Son rôle principal sera de simplifier le travail des services de police des frontières et des autorités de l'Union européenne, qui seront en mesure de lancer leurs recherches sur un système unifié beaucoup plus rapidement, plutôt que de rechercher dans des bases de données séparées. "Les systèmes couverts par les nouvelles règles comprennent le système d'information Schengen, Eurodac, le système d'information sur les visas (VIS) et trois nouveaux systèmes: le système européen du casier judiciaire des ressortissants de pays tiers (ECRIS-TCN), le système d'entrée / sortie ( EES) et le système européen d’information et d’autorisation de voyage (ETIAS) ", ont déclaré des responsables de l’UE la semaine dernière. Le CIR a été adopté par le Parlement européen le lundi 15 avril dernier, lors de deux votes séparés. Les règles du CIR en matière de contrôle des frontières et des visas ont été adoptées avec 511 voix pour et 123 contre pour neuf abstentions, tandis que la législation du CIR en matière de coopération policière et judiciaire, d'asile et de migration a été approuvée avec 510 pour et 130 contre, et neuf abstentions. Le Parlement européen et le Conseil européen ont promis des "garanties appropriées" pour protéger le droit des personnes à la vie privée et réglementer l'accès des agents à ces données. L'UE va gérer l'une des plus grandes bases de données




Outlook des comptes compromis

  Liste des news    Liste des new du mois  
Logo outlook

15

Avril

Des pirates ont eu accès aux données de certains comptes e-mail du service Outlook.com, et cela du 1er janvier au 28 mars 2019. Selon un message d’alerte envoyé par Microsoft aux personnes impactées, ces hackers ont utilisé les identifiants d’un agent de support pour accéder à ces informations. Ils ont pu voir les adresses e-mail des contacts, les noms des dossiers et les objets des messages, mais pas leurs contenus, ni leurs pièces jointes. Contacté par plusieurs médias américains, la firme de Redmond a expliqué que seul « un sous-ensemble limité de comptes de particuliers » a été impacté par ce piratage, sans plus de précision. Microsoft ne sait pas pourquoi ces informations ont été siphonnées et à quoi elles pourraient servir par la suite. L’éditeur prévient, néanmoins, que les personnes impactées pourraient être la cible d’arnaques sous forme de phishing. Il recommande, par ailleurs, le changement du mot de passe du compte, par mesure de précaution.




Des failles dans Safari

  Liste des news    Liste des new du mois  
Trend Micro Failles Safari

22

Mars

Le concours Pwn2Own 2019 a débuté à Vancouver (Canada), et dès le premier jour deux failles ont été dévoilées touchant Safari. La première, réalisée par l’équipe Fluorocetate, permet d’échapper au « bac à sable » du navigateur au moyen de la force brute. Amat Cama et Richard Zhu, les deux petits génies de l’équipe, ont remporté une récompense de 55 000 $ pour la démonstration de cette vulnérabilité. L’autre faiblesse de Safari mise en lumière durant la compétition est le fruit du travail de phoenhex et de l’équipe qwerty. Cette fois, il s’agit d’une élévation de privilèges depuis Safari, ouvrant aux hackers une porte vers le système… et donc, d’en prendre le contrôle. Apple connaissant déjà un des bugs permettant d’exploiter cette faille, les découvreurs devront se contenter de partager 45 000 $ (un joli cadeau de consolation). Les autres failles concernent la VirtualBox d’Oracle (par deux fois), et Workstation de VMware. En tout et pour tout, Trend Micro l’organisateur du concours a versé des récompenses d’un montant total de 240 000 $ pour ce premier jour. Tesla, Microsoft et VMware sont les partenaires de cette compétition annuelle sur trois jours. D’autres logiciels seront dans la ligne de mire des forts en thème : Firefox, Edge, et l’auto-pilote de Tesla. Les participants ont un temps limité à 30 minutes et trois tentatives pour réaliser la démonstration de leurs failles. Trend Micro achète les failles, qui sont ensuite communiquées aux éditeurs. Apple ne manquera pas de boucher les vulnérabilités qui touchent Safari.




Failles Zero-day dans Chrome

  Liste des news    Liste des new du mois  
chrome logo faille zero day

07

Mars

Si, comme 62 % des internautes, vous utilisez Chrome au quotidien, vous feriez bien de suivre le conseil des ingénieurs de Google. Mettez immédiatement votre navigateur à jour, sous peine d’être vulnérable à une faille de type zero day. Selon la définition de Wikipédia, « une vulnérabilité zero-day est une vulnérabilité informatique n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu. L’existence d’une telle faille sur un produit informatique implique qu’aucune protection n’existe, qu’elle soit palliative ou définitive ». Selon Google, la faille réside dans une erreur dans la gestion de la mémoire dans l’API FileReader de Chrome. Cette dernière permet aux applications Web de lire les fichiers contenus sur l’ordinateur de l’utilisateur. Si vous avez activé la mise à jour automatique de Google Chrome, il vous suffira de relancer le navigateur pour profiter de sa dernière version (Chrome 72.0.3626.121 précisément). Dans le cas contraire, procédez à la mise à jour manuellement, en vous rendant dans les Paramètres, puis en cliquant sur « À propos de Chrome ».




Une Faille dans MacOS

  Liste des news    Liste des new du mois  
securite Apple

04

Mars

Une faille critique touchant macOS, et même plus précisément son noyau XNU, est au vu et au su de tous depuis quelques jours. Les experts en sécurité de Google qui l’ont dénichée ont suivi la procédure habituelle : ils ont informé Apple de leur découverte puis attendu 90 jours avant de la révéler publiquement, qu’elle soit comblée ou non. Dans le cas présent, la faille est toujours présente. Elle concerne le mécanisme de copie sur écriture qui crée des copies privées de ressources (mémoire virtuelle) qui sont partagées entre plusieurs processus. L’équipe Project Zero s’est rendu compte qu’il était possible de modifier une image disque sans que le sous-sytème de gestion de la mémoire n’en soit informé, ce qui donne un vecteur d’attaque pour un piratage de plus grande ampleur, sans avoir besoin des droits administrateur. Apple va résoudre ce problème, décrit comme « hautement critique », dans une future mise à jour de macOS, indique le chercheur Ian Beer, sans plus de détail.




Internet en danger !

  Liste des news    Liste des new du mois  
Securite DNS

27

Fevrier

Des pirates ont réussi à accéder aux données de l’ICANN. Les risques sont énormes pour les internautes. Un blocage d’Internet est aussi possible. L’ICANN gère les noms de domaine et fonctionne comme un annuaire. En en prenant le contrôle, les pirates redirigent leurs cibles vers un autre ordinateur et profitent de cette occasion pour voler des informations confidentielles. Toutefois, Mounir Mahjoubi, secrétaire d’État chargé du numérique, ne connaît pas l’ampleur de l’attaque, la motivation et l’identité des pirates. Par ailleurs, on ignore si le piratage continue encore ou non. Les premiers éléments relatifs à un piratage de l’ICANN remontent à 2013. Depuis, cette action connue sous le nom de DNSpionnage s’est intensifiée. Même si les responsables de l’organisation annoncent « une campagne à grande échelle », ils insistent sur un point particulier, les attaques sont focalisées sur certaines régions et des structures précises. On peut citer entre autres les gouvernements européens et des pays du Moyen-Orient. La police, les compagnies pétrolières et les entreprises de transport aérien sont également ciblées. Les avis divergent sur l’origine des attaques. Néanmoins, les analystes privilégient trois pistes : la Russie, la Corée du Nord, et l’Iran. Alors que les pirates ont le pouvoir de bloquer une grande partie de la toile mondiale, ils auraient adopté une position attentiste. Apparemment, ils se contenteraient de recueillir les informations à travers les écoutes et les vols de données. En s’attaquant à la source, les hackers limitent les moyens de protection disponibles. Les internautes ignorent si le site qu’ils visitent figure parmi les victimes ou pas. Face aux risques, l’ICANN rappelle l’importance du protocole DNSSEC. Cette approche authentifie les données en leur attribuant une signature. Elle réussit ainsi à bloquer les modifications de DNS.




Vulnérabilité dans WordPress

  Liste des news    Liste des new du mois  
securite site wordpress

13

Fevrier

L'extension Simple Social Buttons pour WordPress offre la possibilité d'insérer sur des pages des boutons de partage sur les réseaux sociaux. Sa simplicité lui a permis d'accéder à une certaine popularité, puisque, d'après son développeur, le plugin aurait été téléchargé plus de 500 000 fois et installé sur plus de 40 000 sites. Mais la semaine dernière, un chercheur en cybersécurité de l'entreprise WebARX a mis au jour une vulnérabilité critique dans l'extension. Celle-ci résulterait d'un défaut de conception, associé à un manque de contrôle des droits d'accès. Concrètement, cette faille de sécurité permet à un utilisateur pouvant s'inscrire sur un site à apporter des modifications aux paramètres de WordPress. De cette façon, comme le prouve une vidéo postée sur YouTube par l'auteur de la découverte, un hacker peut changer l'adresse mail liée au compte administrateur. Il a alors loisir de s'accorder toutes les permissions possibles et de prendre le contrôle de la totalité du site. De nombreux sites web pourraient être touchés par cette vulnérabilité. Cependant, elle ne concerne que ceux permettant à des utilisateurs de s'inscrire, par exemple pour laisser des commentaires. Si vous pensez être dans ce cas et que vous avez installé le plugin Simple Social Buttons, vérifiez rapidement le numéro de version de l'extension. En effet, la faille n'est présente qu'à partir de la 2.0.4. Dans tous les cas, il est fortement recommandé d'installer la dernière mise à jour (2.0.22), qui contient un patch de sécurité résolvant le bug.




Dailymotion encore victime d'attaque

  Liste des news    Liste des new du mois  
index

28

Janvier

Alors que les cyberattaques sont perçues comme le 5e plus gros risque mondial, selon un sondage publié dans le cadre du World Economic Forum, il y a une semaine, le service d'hébergement français Dailymotion a été frappé de plein fouet par une intrusion informatique datée du 19 janvier 2019. Certains utilisateurs ont en effet reçu un mail préventif leur conseillant de réinitialiser leur mot de passe, . Qualifié de cyberattaque par force brute, le procédé en question consiste à obtenir un mot de passe par tests successifs en combinant nom d'utilisateur et codes divulgués sur d'autres sites internet. D'où les conseils de l'entreprise française, invitant les potentielles victimes à modifier leur mot de passe personnel, bien que le nombre de comptes touchés soit limité, selon les dirigeants de la société. À l'heure actuelle, l'ampleur de la brèche reste inconnue. Dailymotion aurait cependant pris « toutes les mesures nécessaires pour la bloquer », tout en la signalant à la CNIL, la Commission nationale de l'informatique et des libertés de France. En fonction de la gravité de l'attaque, l'autorité administrative indépendante pourrait prendre les mesures nécessaires face à cette nouvelle intrusion. Car Dailymotion avait été victime d'une attaque massive en décembre 2016, laquelle a piraté pas moins de 87 millions de comptes de la plateforme. L'enquête de la CNIL avait alors soulevé plusieurs erreurs du groupe, l'obligeant à payer une amende de 50 000 €deux ans plus tard. L'histoire va-t-elle se répéter ?




733 Millions de compte mail piratés

  Liste des news    Liste des new du mois  
Piratage de 733 millions adresse mail

21

Janvier

Plusieurs centaines de millions de comptes emails ont récemment été piratés. Les données proviennent d’un compte cloud, un dossier nommé « Collection #1 », et totalisent 87 Go. Même si les fichiers ne sont plus disponibles, ils ont fait l’objet de discussion et de partage sur un forum de piratage. Quelques personnes auraient ainsi pu les copier, avant leur suppression. Selon les estimations, les informations auraient été extraites à partir de 2890 sites web. Pastebin a publié une liste présumée des répertoires concernés. Après le nettoyage des fichiers bruts, Troy Hunt a recensé 2,7 milliards d’adresses concernées. Parmi elles, ce sont près de 773 millions de mails qui ont été réellement piratés, auxquels sont associés 21 millions de mots de passe. Pourtant, il a exclu les mots de passe sous forme hachée. Il a ensuite entré les données au sein du site Have I Been Pwned. Les éventuelles victimes peuvent vérifier si leur adresse figure dans le lot ou non. D’après ses précisions, environ 140 millions de mails n’étaient pas encore enregistrés dans sa base de données. Par ailleurs, plus de 10 millions de mots de passe sont également nouveaux. La fuite est vraiment importante. Son niveau se rapproche de celle révélée par Yahoo il y a quelques années. Le chercheur recommande une authentification à deux facteurs pour renforcer la sécurité.




Attention au dongle Uniflying USB Logitech

  Liste des news    Liste des new du mois  
Logitech Replacement Unifying USB Receiver Dongle for Keyboard Mouse

15

Juillet

Dès 2016, la firme de sécurité Bastille avait signalé une faille de sécurité affectant les claviers et accessoires sans fil de Logitech utilisant un dongle USB propriétaire de la marque. Cette dernière permettait à un hacker de contrôler un ordinateur distant comme s’il y avait accès physiquement. Bien que Logitech a entre-temps sorti des patches de sécurité pour contrer la faille nommée « MouseJack », un chercheur en sécurité nommé Marcus Mengs affirme que les dongles Unifying de la compagnie sont susceptibles d’être exploités de diverses autres manières. Les éventuels hackers pourraient apparemment profiter des quelques secondes durant lesquelles la souris (ou le clavier ou même le pointeur laser) et le dongle se synchronisent pour prendre le contrôle de votre appareil. Pire encore, selon Bastille, Logitech vendrait toujours des dongles USB vulnérables à « MouseJack ». Estimant que le danger présenté était minime, la compagnie n’a pas organisé de campagne de rappel de ses produits. Au final, si vous possédez un de ces dongles, vous devriez les mettre à jour par simple précaution. Le nouveau firmware est disponible sur le site de Logitech .




Le FBI utilise des techniques faciale illégal

  Liste des news    Liste des new du mois  
FBI utilise illegalement les photos des permis pour reconnaissance faciale

08

Juillet

La reconnaissance faciale d’état continue de déraper. Selon le Washington Post et des chercheurs de l’université de droit de Georgetown, le FBI et l’ICE (Immigration and Customs Enforcement, le service des douanes américaines) ont un recours massif à la reconnaissance faciale sur des bases de données des photos des permis de conduire. Le problème ? Cet usage est illégal. Aux USA, chaque état dispose de son propre organisme public de gestion des véhicules et des permis de conduire communément appelé « Department of Motor Vehicules » (DMV) même si le nom diffère selon les états. Selon l’enquête, pas moins de 21 états permettraient aux agences fédérales de scanner à loisir leur base de données de photos des permis. Et ce en toute illégalité puisque ces bases de données n’ont pas du tout été constituées pour cet usage. Un usage loin d’être anodin : le FBI procéderait à lui seul à pas moins de 4 000 recherches par mois. S’il est théoriquement possible d’accéder à ces bases d’images, des états comme celui de Washington imposent un document légal signé d’un juge ou d’une autorité de justice. Dans le cas des 21 états, aucune limite n’a été imposée au FBI et à l’ICE, faisant de cet organisation officieuse un système de surveillance sans garde-fous.




La NASA c'est fait piraté grace à un Rapsberry Pi

  Liste des news    Liste des new du mois  
control center NASA

25

Juin

les plus complexes. Ce piratage de la NASA nous le prouve une nouvelle fois. Certains employés de la NASA ont récemment dû passer un mauvais quart d’heure. En effet, un rapport réalisé par l’Office of Inspector General vient d’indiquer que l’Agence Spatiale américaine a subi un piratage. Pire encore, les hackers ont réussi leur coup à l’aide d’un simple Raspberry Pi. PUBLICITÉ Le piratage remonte à avril 2018, bien que la faille de sécurité de 2011 soit également évoquée (87 Go de données avaient fuité). Les malfaiteurs ont branché le nano-ordinateur au Jet Propulsion Laboratory (JPL) et ce dernier n’a pas été détecté. Le document rapport qu’environ 500 Mo de données provenant de 23 fichiers ont été subtilisés. Certains évoquaient des factures concernant la mission du Mars Science Laboratory tandis que d’autres concernaient le Deep Space Network, le réseau de communication avec l’espace lointain. Composé de trois stations, ce dernier est utilisé pour les communications avec ses sondes spatiales interplanétaires et dans le cadre de quelques missions en orbite autour de la Terre. Les hackers ont donc pu accéder à des données portant sur des missions actuelles. Il n’y a pas toujours besoin de machines très avancées pour pénétrer dans les réseaux. Parmi les erreurs évoquées, l’organisme évoque des problèmes liés à la base de données sur la sécurité des technologies de l’information (abrégé en ITSDB). La NASA et le Jet Propulsion Laboratory ne seraient pas très vigilants et ne la mettraient pas assez souvent à jour. Elle doit normalement contenir toutes les informations des appareils qui se connectent au réseau. Pourtant, le Raspberry Pi n’y était pas. On peut également lire que des problèmes de sécurité spécifiques n’étaient pas résolus assez vite, et que certains persistaient 180 jours après avoir été découverts. La NASA a donc promis de faire des efforts. On peut tout de même s’étonner de la faiblesse de la sécurité d’une telle agence, pourtant considéré comme le fleuron de son domaine. À l’heure actuelle, il est impossible d’identifier les auteurs, désormais qualifiés de « menace persistante avancée ». Il s’agit tout de même d’un problème important, car on peut lire que les hackers pouvaient potentiellement « avoir accès et initier des signaux malicieux sur des missions spatiales habitées ».




M.àJ. Firefox faille zero-day

  Liste des news    Liste des new du mois  
FireFox logo

19

Juin

Les utilisateurs de Firefox sont invités mettre à jour sans attendre leur navigateur web. Mozilla vient de publier une mise à jour d’urgence pour corriger une faille de sécurité majeure activement exploitée par des hackers. Les ingénieurs de Mozilla indiquent dans la note de sécurité publiée en ligne qu’ils « sont au courant d’attaques ciblées ayant exploité cette faille de sécurité ». Cette vulnérabilité a été mise au jour par Samuel Groß, un chercheur en sécurité officiant dans l’équipe dédiée de Google Project Zero, ainsi que par les chercheurs en sécurité de Coinbase. Si aucun autre détail n’a été dévoilé par la Fondation, il est probable que cette faille zero-day ait été exploitée pour voler de la cryptomonnaie. Pour mettre à jour Firefox en version 67.0.3, ou Firefox ESR en version 67.0.1, rendez-vous dans le menu principal du navigateur, puis dans le menu Aide, cliquez sur A propos de Firefox.




La chine détourne du trafic internet

  Liste des news    Liste des new du mois  
chine piratage concept le trafic web europe detourner en chine

10

Juin

Il y a quelques jours, le 6 juin dernier, plusieurs opérateurs européens ont vu le trafic de données qui leur était destiné être détourné en Chine pendant plus de 2 heures. Les ingénieurs d’Oracle ont ainsi vu des données provenant d’un de leurs datacenters de Toronto être acheminées vers le réseau de SFR en passant par China Telecom. De la même manière, un administrateur Linux a observé les données de ses serveurs passer du datacenter d’OVH vers le réseau de Bouygues Telecom après avoir fait un long crochet par l’empire du Milieu. Ce détournement est la conséquence d’une mauvaise transmission d’informations de l’hébergeur suisse Safe Host. Au matin du 6 juin, celui-ci a envoyé plus de 70 000 routes BGP à son partenaire China Telecom, qui les a annoncées à l’ensemble de la Toile. Parmi ces routes figuraient surtout des destinations des opérateurs Swisscom, KPN, Bouygues Telecom et SFR. Résultat : certains trafics de données destinés à ces quatre opérateurs sont d’abord passés par China Telecom avant d’arriver à bon port. Des incidents liés au protocole de routage BGP arrivent régulièrement. Ce qui est inhabituel, c’est la durée. « De tels incidents de routage ne durent souvent que quelques minutes, mais dans ce cas, plusieurs des itinéraires divulgués lors de cet incident étaient en circulation pendant plus de deux heures », souligne Oracle dans une note de blog. Ce n’est que la première fois que China Telecom se fait épingler de la sorte. En novembre dernier, des experts d’Oracle avaient montré que l’opérateur chinois avait détourné une partie du trafic Internet pendant au moins deux ans, de décembre 2015 à décembre 2017. Même des flux internes aux Etats-Unis avaient ainsi fait un détour par la Chine, ouvrant la porte à de potentiels vols de données ou des tentatives de piratage. Si le trafic détourné est correctement chiffré, le risque est néanmoins limité. D’où l’importance du protocole de chiffrement TLS/SSL.




Le site des impôts est tombé !

  Liste des news    Liste des new du mois  
impots

04

Juin

Selon Gérald Darmanin, ministre de l’Action et des Comptes publics, près de quatre millions d’internautes ont tenté de se connecter à Impots.gouv.fr, la veille de la date limite de déclaration de leurs revenus. Un tel afflux de visiteurs a entraîné un dysfonctionnement des serveurs du site, empêchant les internautes de se connecter et de remplir leur déclaration dans les temps. À près de 24 heures de la date limite de déclaration, nombre d’utilisateurs ont donc fait part de leur frustration sur les réseaux sociaux. Le gouvernement se montre compréhensif et, en conséquence, accorde aux citoyens imposables des départements numérotés de 50 (Manche) à 976 (Mayotte) un sursis de 48 heures (jusqu’à jeudi 23:59) pour envoyer leur déclaration. La maintenance du site est désormais terminée, et l’espace particulier est (normalement) à nouveau accessible. Si vous n’arriviez pas, malgré tout, à envoyer votre déclaration par Internet, la Direction générale des Finances publiques conseille d’appeler le 0809401401, ou encore de vous déplacer jusqu’à votre centre des impôts, à l’ancienne.




Flipboard piraté

  Liste des news    Liste des new du mois  
flipboard

29

Mai

Flipboard, un service d'agrégation d'articles sous forme entre autre d'application mobile, a commencé à informer les utilisateurs d'un incident de sécurité au cours duquel des pirates ont eu accès à ses systèmes internes pendant plus de neuf mois. Dans une série de courriels, Flipboard a déclaré que les pirates avaient accès aux bases de données que l'entreprise utilise pour stocker les renseignements sur les clients. Flipboard a indiqué que ces bases de données stockaient des informations telles que les noms d'utilisateurs de Flipboard, les mots de passe hachés et salés, dans certains cas, des e-mails ou des jetons numériques qui relient les profils de Flipboard aux comptes des services tiers. La bonne nouvelle semble être que la grande majorité des mots de passe ont été hachés avec un algorithme de hachage de mots de passe fort appelé bcrypt, actuellement considéré comme très difficile à pirater. La société a dit que certains mots de passe ont été hachés avec l'algorithme SHA-1, plus faible, mais qu'ils n'étaient pas nombreux. "Si les utilisateurs ont créé ou modifié leur mot de passe après le 14 mars 2012, il est haché avec une fonction appelée bcrypt. Si les utilisateurs n'ont pas changé leur mot de passe depuis lors, il est salé et haché uniquement avec SHA-1", a déclaré Flipboard. Dans son courriel, Flipboard dit qu'il réinitialise maintenant tous les mots de passe des clients, peu importe si les utilisateurs ont été touchés ou non, par prudence. Flipboard a déclaré avoir informé les forces de l'ordre de l'infraction à la sécurité.




Etrange fuite d'une base de donnée d'influenceurs

  Liste des news    Liste des new du mois  
Donnee instagram fuite

21

Mai

Selon des révélations de TechCrunch, un expert en sécurité a découvert sur internet une base de données contenant les données personnelles de plus de 49 millions d’influenceurs et célébrités. Ces informations étaient hébergées par les services web d’Amazon et étaient accessibles sans aucun système de sécurité ni mot de passe. Parmi ces informations, on pouvait trouver des photos de profil, des biographies, le nombre d’abonnés, des données de localisation, mais aussi des adresses e-mail et numéros de téléphone. L’expert en cybersécurité a alerté Tech Crunch qui a découvert que la base de données avait été mise en ligne par Chtrbox, une société basée en Inde qui se spécialise dans le marketing sur les réseaux sociaux. La base de données incluait également des informations concernant le niveau d’influence de chaque utilisateur Instagram ainsi que le montant d’argent que chacun pourrait recevoir en échange de la publication de contenus sponsorisés. Problème, les influenceurs contactés par TechCrunch ont déclaré n’avoir jamais travaillé avec la société Chtrbox. La base de données a depuis été retirée. Facebook enquête sur l’affaire et a déclaré : « Nous examinons le problème pour comprendre si les données décrites incluant les adresses email et numéros de téléphone – viennent d’Instagram ou d’autres sources ». La firme Chtrbox de son côté n’a pas pour l’instant répondu à aucune question des médias.




L'UE vote la création d'un B.D. Biométrique

  Liste des news    Liste des new du mois  
EU vote la creation d une base de donnee biometrique

26

Avril

La semaine dernière, le Parlement européen a voté en faveur de l'interconnexion d'une série de systèmes de contrôle des frontières dans une gigantesque base de données interrogeable de suivi biométrique des citoyens européens et non européens. Cette nouvelle base de données sera connue sous le nom de Common Identity Repository (CIR) et est conçue pour unifier les enregistrements de plus de 350 millions de personnes. Selon sa conception, CIR regroupera à la fois les enregistrements d’identité (noms, dates de naissance, numéros de passeport et autres détails d’identité) et la biométrie (empreintes digitales et numérisations faciales), et mettra ses données à la disposition de toutes les autorités frontalières. Son rôle principal sera de simplifier le travail des services de police des frontières et des autorités de l'Union européenne, qui seront en mesure de lancer leurs recherches sur un système unifié beaucoup plus rapidement, plutôt que de rechercher dans des bases de données séparées. "Les systèmes couverts par les nouvelles règles comprennent le système d'information Schengen, Eurodac, le système d'information sur les visas (VIS) et trois nouveaux systèmes: le système européen du casier judiciaire des ressortissants de pays tiers (ECRIS-TCN), le système d'entrée / sortie ( EES) et le système européen d’information et d’autorisation de voyage (ETIAS) ", ont déclaré des responsables de l’UE la semaine dernière. Le CIR a été adopté par le Parlement européen le lundi 15 avril dernier, lors de deux votes séparés. Les règles du CIR en matière de contrôle des frontières et des visas ont été adoptées avec 511 voix pour et 123 contre pour neuf abstentions, tandis que la législation du CIR en matière de coopération policière et judiciaire, d'asile et de migration a été approuvée avec 510 pour et 130 contre, et neuf abstentions. Le Parlement européen et le Conseil européen ont promis des "garanties appropriées" pour protéger le droit des personnes à la vie privée et réglementer l'accès des agents à ces données. L'UE va gérer l'une des plus grandes bases de données




Outlook des comptes compromis

  Liste des news    Liste des new du mois  
Logo outlook

15

Avril

Des pirates ont eu accès aux données de certains comptes e-mail du service Outlook.com, et cela du 1er janvier au 28 mars 2019. Selon un message d’alerte envoyé par Microsoft aux personnes impactées, ces hackers ont utilisé les identifiants d’un agent de support pour accéder à ces informations. Ils ont pu voir les adresses e-mail des contacts, les noms des dossiers et les objets des messages, mais pas leurs contenus, ni leurs pièces jointes. Contacté par plusieurs médias américains, la firme de Redmond a expliqué que seul « un sous-ensemble limité de comptes de particuliers » a été impacté par ce piratage, sans plus de précision. Microsoft ne sait pas pourquoi ces informations ont été siphonnées et à quoi elles pourraient servir par la suite. L’éditeur prévient, néanmoins, que les personnes impactées pourraient être la cible d’arnaques sous forme de phishing. Il recommande, par ailleurs, le changement du mot de passe du compte, par mesure de précaution.




Des failles dans Safari

  Liste des news    Liste des new du mois  
Trend Micro Failles Safari

22

Mars

Le concours Pwn2Own 2019 a débuté à Vancouver (Canada), et dès le premier jour deux failles ont été dévoilées touchant Safari. La première, réalisée par l’équipe Fluorocetate, permet d’échapper au « bac à sable » du navigateur au moyen de la force brute. Amat Cama et Richard Zhu, les deux petits génies de l’équipe, ont remporté une récompense de 55 000 $ pour la démonstration de cette vulnérabilité. L’autre faiblesse de Safari mise en lumière durant la compétition est le fruit du travail de phoenhex et de l’équipe qwerty. Cette fois, il s’agit d’une élévation de privilèges depuis Safari, ouvrant aux hackers une porte vers le système… et donc, d’en prendre le contrôle. Apple connaissant déjà un des bugs permettant d’exploiter cette faille, les découvreurs devront se contenter de partager 45 000 $ (un joli cadeau de consolation). Les autres failles concernent la VirtualBox d’Oracle (par deux fois), et Workstation de VMware. En tout et pour tout, Trend Micro l’organisateur du concours a versé des récompenses d’un montant total de 240 000 $ pour ce premier jour. Tesla, Microsoft et VMware sont les partenaires de cette compétition annuelle sur trois jours. D’autres logiciels seront dans la ligne de mire des forts en thème : Firefox, Edge, et l’auto-pilote de Tesla. Les participants ont un temps limité à 30 minutes et trois tentatives pour réaliser la démonstration de leurs failles. Trend Micro achète les failles, qui sont ensuite communiquées aux éditeurs. Apple ne manquera pas de boucher les vulnérabilités qui touchent Safari.




Failles Zero-day dans Chrome

  Liste des news    Liste des new du mois  
chrome logo faille zero day

07

Mars

Si, comme 62 % des internautes, vous utilisez Chrome au quotidien, vous feriez bien de suivre le conseil des ingénieurs de Google. Mettez immédiatement votre navigateur à jour, sous peine d’être vulnérable à une faille de type zero day. Selon la définition de Wikipédia, « une vulnérabilité zero-day est une vulnérabilité informatique n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu. L’existence d’une telle faille sur un produit informatique implique qu’aucune protection n’existe, qu’elle soit palliative ou définitive ». Selon Google, la faille réside dans une erreur dans la gestion de la mémoire dans l’API FileReader de Chrome. Cette dernière permet aux applications Web de lire les fichiers contenus sur l’ordinateur de l’utilisateur. Si vous avez activé la mise à jour automatique de Google Chrome, il vous suffira de relancer le navigateur pour profiter de sa dernière version (Chrome 72.0.3626.121 précisément). Dans le cas contraire, procédez à la mise à jour manuellement, en vous rendant dans les Paramètres, puis en cliquant sur « À propos de Chrome ».




Une Faille dans MacOS

  Liste des news    Liste des new du mois  
securite Apple

04

Mars

Une faille critique touchant macOS, et même plus précisément son noyau XNU, est au vu et au su de tous depuis quelques jours. Les experts en sécurité de Google qui l’ont dénichée ont suivi la procédure habituelle : ils ont informé Apple de leur découverte puis attendu 90 jours avant de la révéler publiquement, qu’elle soit comblée ou non. Dans le cas présent, la faille est toujours présente. Elle concerne le mécanisme de copie sur écriture qui crée des copies privées de ressources (mémoire virtuelle) qui sont partagées entre plusieurs processus. L’équipe Project Zero s’est rendu compte qu’il était possible de modifier une image disque sans que le sous-sytème de gestion de la mémoire n’en soit informé, ce qui donne un vecteur d’attaque pour un piratage de plus grande ampleur, sans avoir besoin des droits administrateur. Apple va résoudre ce problème, décrit comme « hautement critique », dans une future mise à jour de macOS, indique le chercheur Ian Beer, sans plus de détail.




Internet en danger !

  Liste des news    Liste des new du mois  
Securite DNS

27

Fevrier

Des pirates ont réussi à accéder aux données de l’ICANN. Les risques sont énormes pour les internautes. Un blocage d’Internet est aussi possible. L’ICANN gère les noms de domaine et fonctionne comme un annuaire. En en prenant le contrôle, les pirates redirigent leurs cibles vers un autre ordinateur et profitent de cette occasion pour voler des informations confidentielles. Toutefois, Mounir Mahjoubi, secrétaire d’État chargé du numérique, ne connaît pas l’ampleur de l’attaque, la motivation et l’identité des pirates. Par ailleurs, on ignore si le piratage continue encore ou non. Les premiers éléments relatifs à un piratage de l’ICANN remontent à 2013. Depuis, cette action connue sous le nom de DNSpionnage s’est intensifiée. Même si les responsables de l’organisation annoncent « une campagne à grande échelle », ils insistent sur un point particulier, les attaques sont focalisées sur certaines régions et des structures précises. On peut citer entre autres les gouvernements européens et des pays du Moyen-Orient. La police, les compagnies pétrolières et les entreprises de transport aérien sont également ciblées. Les avis divergent sur l’origine des attaques. Néanmoins, les analystes privilégient trois pistes : la Russie, la Corée du Nord, et l’Iran. Alors que les pirates ont le pouvoir de bloquer une grande partie de la toile mondiale, ils auraient adopté une position attentiste. Apparemment, ils se contenteraient de recueillir les informations à travers les écoutes et les vols de données. En s’attaquant à la source, les hackers limitent les moyens de protection disponibles. Les internautes ignorent si le site qu’ils visitent figure parmi les victimes ou pas. Face aux risques, l’ICANN rappelle l’importance du protocole DNSSEC. Cette approche authentifie les données en leur attribuant une signature. Elle réussit ainsi à bloquer les modifications de DNS.




Vulnérabilité dans WordPress

  Liste des news    Liste des new du mois  
securite site wordpress

13

Fevrier

L'extension Simple Social Buttons pour WordPress offre la possibilité d'insérer sur des pages des boutons de partage sur les réseaux sociaux. Sa simplicité lui a permis d'accéder à une certaine popularité, puisque, d'après son développeur, le plugin aurait été téléchargé plus de 500 000 fois et installé sur plus de 40 000 sites. Mais la semaine dernière, un chercheur en cybersécurité de l'entreprise WebARX a mis au jour une vulnérabilité critique dans l'extension. Celle-ci résulterait d'un défaut de conception, associé à un manque de contrôle des droits d'accès. Concrètement, cette faille de sécurité permet à un utilisateur pouvant s'inscrire sur un site à apporter des modifications aux paramètres de WordPress. De cette façon, comme le prouve une vidéo postée sur YouTube par l'auteur de la découverte, un hacker peut changer l'adresse mail liée au compte administrateur. Il a alors loisir de s'accorder toutes les permissions possibles et de prendre le contrôle de la totalité du site. De nombreux sites web pourraient être touchés par cette vulnérabilité. Cependant, elle ne concerne que ceux permettant à des utilisateurs de s'inscrire, par exemple pour laisser des commentaires. Si vous pensez être dans ce cas et que vous avez installé le plugin Simple Social Buttons, vérifiez rapidement le numéro de version de l'extension. En effet, la faille n'est présente qu'à partir de la 2.0.4. Dans tous les cas, il est fortement recommandé d'installer la dernière mise à jour (2.0.22), qui contient un patch de sécurité résolvant le bug.




Dailymotion encore victime d'attaque

  Liste des news    Liste des new du mois  
index

28

Janvier

Alors que les cyberattaques sont perçues comme le 5e plus gros risque mondial, selon un sondage publié dans le cadre du World Economic Forum, il y a une semaine, le service d'hébergement français Dailymotion a été frappé de plein fouet par une intrusion informatique datée du 19 janvier 2019. Certains utilisateurs ont en effet reçu un mail préventif leur conseillant de réinitialiser leur mot de passe, . Qualifié de cyberattaque par force brute, le procédé en question consiste à obtenir un mot de passe par tests successifs en combinant nom d'utilisateur et codes divulgués sur d'autres sites internet. D'où les conseils de l'entreprise française, invitant les potentielles victimes à modifier leur mot de passe personnel, bien que le nombre de comptes touchés soit limité, selon les dirigeants de la société. À l'heure actuelle, l'ampleur de la brèche reste inconnue. Dailymotion aurait cependant pris « toutes les mesures nécessaires pour la bloquer », tout en la signalant à la CNIL, la Commission nationale de l'informatique et des libertés de France. En fonction de la gravité de l'attaque, l'autorité administrative indépendante pourrait prendre les mesures nécessaires face à cette nouvelle intrusion. Car Dailymotion avait été victime d'une attaque massive en décembre 2016, laquelle a piraté pas moins de 87 millions de comptes de la plateforme. L'enquête de la CNIL avait alors soulevé plusieurs erreurs du groupe, l'obligeant à payer une amende de 50 000 €deux ans plus tard. L'histoire va-t-elle se répéter ?




733 Millions de compte mail piratés

  Liste des news    Liste des new du mois  
Piratage de 733 millions adresse mail

21

Janvier

Plusieurs centaines de millions de comptes emails ont récemment été piratés. Les données proviennent d’un compte cloud, un dossier nommé « Collection #1 », et totalisent 87 Go. Même si les fichiers ne sont plus disponibles, ils ont fait l’objet de discussion et de partage sur un forum de piratage. Quelques personnes auraient ainsi pu les copier, avant leur suppression. Selon les estimations, les informations auraient été extraites à partir de 2890 sites web. Pastebin a publié une liste présumée des répertoires concernés. Après le nettoyage des fichiers bruts, Troy Hunt a recensé 2,7 milliards d’adresses concernées. Parmi elles, ce sont près de 773 millions de mails qui ont été réellement piratés, auxquels sont associés 21 millions de mots de passe. Pourtant, il a exclu les mots de passe sous forme hachée. Il a ensuite entré les données au sein du site Have I Been Pwned. Les éventuelles victimes peuvent vérifier si leur adresse figure dans le lot ou non. D’après ses précisions, environ 140 millions de mails n’étaient pas encore enregistrés dans sa base de données. Par ailleurs, plus de 10 millions de mots de passe sont également nouveaux. La fuite est vraiment importante. Son niveau se rapproche de celle révélée par Yahoo il y a quelques années. Le chercheur recommande une authentification à deux facteurs pour renforcer la sécurité.



Attention au dongle Uniflying USB Logitech

Dès 2016, la firme de sécurité Bastille avait signalé une faille de sécurité affectant les claviers et accessoires sans fil de Logitech utilisant un dongle USB propriétaire de la marque. Cette dernière permettait à un hacker de contrôler un ordinateur distant comme s’il y avait accès physiquement. Bien que Logitech a entre-temps sorti des patches de sécurité pour contrer la faille nommée « MouseJack », un chercheur en sécurité nommé Marcus Mengs affirme que les dongles Unifying de la compagnie sont susceptibles d’être exploités de diverses autres manières. Les éventuels hackers pourraient apparemment profiter des quelques secondes durant lesquelles la souris (ou le clavier ou même le pointeur laser) et le dongle se synchronisent pour prendre le contrôle de votre appareil. Pire encore, selon Bastille, Logitech vendrait toujours des dongles USB vulnérables à « MouseJack ». Estimant que le danger présenté était minime, la compagnie n’a pas organisé de campagne de rappel de ses produits. Au final, si vous possédez un de ces dongles, vous devriez les mettre à jour par simple précaution. Le nouveau firmware est disponible sur le site de Logitech .
15-07-2019


Le FBI utilise des techniques faciale illégal

La reconnaissance faciale d’état continue de déraper. Selon le Washington Post et des chercheurs de l’université de droit de Georgetown, le FBI et l’ICE (Immigration and Customs Enforcement, le service des douanes américaines) ont un recours massif à la reconnaissance faciale sur des bases de données des photos des permis de conduire. Le problème ? Cet usage est illégal. Aux USA, chaque état dispose de son propre organisme public de gestion des véhicules et des permis de conduire communément appelé « Department of Motor Vehicules » (DMV) même si le nom diffère selon les états. Selon l’enquête, pas moins de 21 états permettraient aux agences fédérales de scanner à loisir leur base de données de photos des permis. Et ce en toute illégalité puisque ces bases de données n’ont pas du tout été constituées pour cet usage. Un usage loin d’être anodin : le FBI procéderait à lui seul à pas moins de 4 000 recherches par mois. S’il est théoriquement possible d’accéder à ces bases d’images, des états comme celui de Washington imposent un document légal signé d’un juge ou d’une autorité de justice. Dans le cas des 21 états, aucune limite n’a été imposée au FBI et à l’ICE, faisant de cet organisation officieuse un système de surveillance sans garde-fous.
08-07-2019


La NASA c'est fait piraté grace à un Rapsberry Pi

les plus complexes. Ce piratage de la NASA nous le prouve une nouvelle fois. Certains employés de la NASA ont récemment dû passer un mauvais quart d’heure. En effet, un rapport réalisé par l’Office of Inspector General vient d’indiquer que l’Agence Spatiale américaine a subi un piratage. Pire encore, les hackers ont réussi leur coup à l’aide d’un simple Raspberry Pi. PUBLICITÉ Le piratage remonte à avril 2018, bien que la faille de sécurité de 2011 soit également évoquée (87 Go de données avaient fuité). Les malfaiteurs ont branché le nano-ordinateur au Jet Propulsion Laboratory (JPL) et ce dernier n’a pas été détecté. Le document rapport qu’environ 500 Mo de données provenant de 23 fichiers ont été subtilisés. Certains évoquaient des factures concernant la mission du Mars Science Laboratory tandis que d’autres concernaient le Deep Space Network, le réseau de communication avec l’espace lointain. Composé de trois stations, ce dernier est utilisé pour les communications avec ses sondes spatiales interplanétaires et dans le cadre de quelques missions en orbite autour de la Terre. Les hackers ont donc pu accéder à des données portant sur des missions actuelles. Il n’y a pas toujours besoin de machines très avancées pour pénétrer dans les réseaux. Parmi les erreurs évoquées, l’organisme évoque des problèmes liés à la base de données sur la sécurité des technologies de l’information (abrégé en ITSDB). La NASA et le Jet Propulsion Laboratory ne seraient pas très vigilants et ne la mettraient pas assez souvent à jour. Elle doit normalement contenir toutes les informations des appareils qui se connectent au réseau. Pourtant, le Raspberry Pi n’y était pas. On peut également lire que des problèmes de sécurité spécifiques n’étaient pas résolus assez vite, et que certains persistaient 180 jours après avoir été découverts. La NASA a donc promis de faire des efforts. On peut tout de même s’étonner de la faiblesse de la sécurité d’une telle agence, pourtant considéré comme le fleuron de son domaine. À l’heure actuelle, il est impossible d’identifier les auteurs, désormais qualifiés de « menace persistante avancée ». Il s’agit tout de même d’un problème important, car on peut lire que les hackers pouvaient potentiellement « avoir accès et initier des signaux malicieux sur des missions spatiales habitées ».
25-06-2019


M.àJ. Firefox faille zero-day

Les utilisateurs de Firefox sont invités mettre à jour sans attendre leur navigateur web. Mozilla vient de publier une mise à jour d’urgence pour corriger une faille de sécurité majeure activement exploitée par des hackers. Les ingénieurs de Mozilla indiquent dans la note de sécurité publiée en ligne qu’ils « sont au courant d’attaques ciblées ayant exploité cette faille de sécurité ». Cette vulnérabilité a été mise au jour par Samuel Groß, un chercheur en sécurité officiant dans l’équipe dédiée de Google Project Zero, ainsi que par les chercheurs en sécurité de Coinbase. Si aucun autre détail n’a été dévoilé par la Fondation, il est probable que cette faille zero-day ait été exploitée pour voler de la cryptomonnaie. Pour mettre à jour Firefox en version 67.0.3, ou Firefox ESR en version 67.0.1, rendez-vous dans le menu principal du navigateur, puis dans le menu Aide, cliquez sur A propos de Firefox.
19-06-2019


La chine détourne du trafic internet

Il y a quelques jours, le 6 juin dernier, plusieurs opérateurs européens ont vu le trafic de données qui leur était destiné être détourné en Chine pendant plus de 2 heures. Les ingénieurs d’Oracle ont ainsi vu des données provenant d’un de leurs datacenters de Toronto être acheminées vers le réseau de SFR en passant par China Telecom. De la même manière, un administrateur Linux a observé les données de ses serveurs passer du datacenter d’OVH vers le réseau de Bouygues Telecom après avoir fait un long crochet par l’empire du Milieu. Ce détournement est la conséquence d’une mauvaise transmission d’informations de l’hébergeur suisse Safe Host. Au matin du 6 juin, celui-ci a envoyé plus de 70 000 routes BGP à son partenaire China Telecom, qui les a annoncées à l’ensemble de la Toile. Parmi ces routes figuraient surtout des destinations des opérateurs Swisscom, KPN, Bouygues Telecom et SFR. Résultat : certains trafics de données destinés à ces quatre opérateurs sont d’abord passés par China Telecom avant d’arriver à bon port. Des incidents liés au protocole de routage BGP arrivent régulièrement. Ce qui est inhabituel, c’est la durée. « De tels incidents de routage ne durent souvent que quelques minutes, mais dans ce cas, plusieurs des itinéraires divulgués lors de cet incident étaient en circulation pendant plus de deux heures », souligne Oracle dans une note de blog. Ce n’est que la première fois que China Telecom se fait épingler de la sorte. En novembre dernier, des experts d’Oracle avaient montré que l’opérateur chinois avait détourné une partie du trafic Internet pendant au moins deux ans, de décembre 2015 à décembre 2017. Même des flux internes aux Etats-Unis avaient ainsi fait un détour par la Chine, ouvrant la porte à de potentiels vols de données ou des tentatives de piratage. Si le trafic détourné est correctement chiffré, le risque est néanmoins limité. D’où l’importance du protocole de chiffrement TLS/SSL.
10-06-2019


Le site des impôts est tombé !

Selon Gérald Darmanin, ministre de l’Action et des Comptes publics, près de quatre millions d’internautes ont tenté de se connecter à Impots.gouv.fr, la veille de la date limite de déclaration de leurs revenus. Un tel afflux de visiteurs a entraîné un dysfonctionnement des serveurs du site, empêchant les internautes de se connecter et de remplir leur déclaration dans les temps. À près de 24 heures de la date limite de déclaration, nombre d’utilisateurs ont donc fait part de leur frustration sur les réseaux sociaux. Le gouvernement se montre compréhensif et, en conséquence, accorde aux citoyens imposables des départements numérotés de 50 (Manche) à 976 (Mayotte) un sursis de 48 heures (jusqu’à jeudi 23:59) pour envoyer leur déclaration. La maintenance du site est désormais terminée, et l’espace particulier est (normalement) à nouveau accessible. Si vous n’arriviez pas, malgré tout, à envoyer votre déclaration par Internet, la Direction générale des Finances publiques conseille d’appeler le 0809401401, ou encore de vous déplacer jusqu’à votre centre des impôts, à l’ancienne.
04-06-2019


Flipboard piraté

Flipboard, un service d'agrégation d'articles sous forme entre autre d'application mobile, a commencé à informer les utilisateurs d'un incident de sécurité au cours duquel des pirates ont eu accès à ses systèmes internes pendant plus de neuf mois. Dans une série de courriels, Flipboard a déclaré que les pirates avaient accès aux bases de données que l'entreprise utilise pour stocker les renseignements sur les clients. Flipboard a indiqué que ces bases de données stockaient des informations telles que les noms d'utilisateurs de Flipboard, les mots de passe hachés et salés, dans certains cas, des e-mails ou des jetons numériques qui relient les profils de Flipboard aux comptes des services tiers. La bonne nouvelle semble être que la grande majorité des mots de passe ont été hachés avec un algorithme de hachage de mots de passe fort appelé bcrypt, actuellement considéré comme très difficile à pirater. La société a dit que certains mots de passe ont été hachés avec l'algorithme SHA-1, plus faible, mais qu'ils n'étaient pas nombreux. "Si les utilisateurs ont créé ou modifié leur mot de passe après le 14 mars 2012, il est haché avec une fonction appelée bcrypt. Si les utilisateurs n'ont pas changé leur mot de passe depuis lors, il est salé et haché uniquement avec SHA-1", a déclaré Flipboard. Dans son courriel, Flipboard dit qu'il réinitialise maintenant tous les mots de passe des clients, peu importe si les utilisateurs ont été touchés ou non, par prudence. Flipboard a déclaré avoir informé les forces de l'ordre de l'infraction à la sécurité.
29-05-2019


Etrange fuite d'une base de donnée d'influenceurs

Selon des révélations de TechCrunch, un expert en sécurité a découvert sur internet une base de données contenant les données personnelles de plus de 49 millions d’influenceurs et célébrités. Ces informations étaient hébergées par les services web d’Amazon et étaient accessibles sans aucun système de sécurité ni mot de passe. Parmi ces informations, on pouvait trouver des photos de profil, des biographies, le nombre d’abonnés, des données de localisation, mais aussi des adresses e-mail et numéros de téléphone. L’expert en cybersécurité a alerté Tech Crunch qui a découvert que la base de données avait été mise en ligne par Chtrbox, une société basée en Inde qui se spécialise dans le marketing sur les réseaux sociaux. La base de données incluait également des informations concernant le niveau d’influence de chaque utilisateur Instagram ainsi que le montant d’argent que chacun pourrait recevoir en échange de la publication de contenus sponsorisés. Problème, les influenceurs contactés par TechCrunch ont déclaré n’avoir jamais travaillé avec la société Chtrbox. La base de données a depuis été retirée. Facebook enquête sur l’affaire et a déclaré : « Nous examinons le problème pour comprendre si les données décrites incluant les adresses email et numéros de téléphone – viennent d’Instagram ou d’autres sources ». La firme Chtrbox de son côté n’a pas pour l’instant répondu à aucune question des médias.
21-05-2019


L'UE vote la création d'un B.D. Biométrique

La semaine dernière, le Parlement européen a voté en faveur de l'interconnexion d'une série de systèmes de contrôle des frontières dans une gigantesque base de données interrogeable de suivi biométrique des citoyens européens et non européens. Cette nouvelle base de données sera connue sous le nom de Common Identity Repository (CIR) et est conçue pour unifier les enregistrements de plus de 350 millions de personnes. Selon sa conception, CIR regroupera à la fois les enregistrements d’identité (noms, dates de naissance, numéros de passeport et autres détails d’identité) et la biométrie (empreintes digitales et numérisations faciales), et mettra ses données à la disposition de toutes les autorités frontalières. Son rôle principal sera de simplifier le travail des services de police des frontières et des autorités de l'Union européenne, qui seront en mesure de lancer leurs recherches sur un système unifié beaucoup plus rapidement, plutôt que de rechercher dans des bases de données séparées. "Les systèmes couverts par les nouvelles règles comprennent le système d'information Schengen, Eurodac, le système d'information sur les visas (VIS) et trois nouveaux systèmes: le système européen du casier judiciaire des ressortissants de pays tiers (ECRIS-TCN), le système d'entrée / sortie ( EES) et le système européen d’information et d’autorisation de voyage (ETIAS) ", ont déclaré des responsables de l’UE la semaine dernière. Le CIR a été adopté par le Parlement européen le lundi 15 avril dernier, lors de deux votes séparés. Les règles du CIR en matière de contrôle des frontières et des visas ont été adoptées avec 511 voix pour et 123 contre pour neuf abstentions, tandis que la législation du CIR en matière de coopération policière et judiciaire, d'asile et de migration a été approuvée avec 510 pour et 130 contre, et neuf abstentions. Le Parlement européen et le Conseil européen ont promis des "garanties appropriées" pour protéger le droit des personnes à la vie privée et réglementer l'accès des agents à ces données. L'UE va gérer l'une des plus grandes bases de données
26-04-2019


Outlook des comptes compromis

Des pirates ont eu accès aux données de certains comptes e-mail du service Outlook.com, et cela du 1er janvier au 28 mars 2019. Selon un message d’alerte envoyé par Microsoft aux personnes impactées, ces hackers ont utilisé les identifiants d’un agent de support pour accéder à ces informations. Ils ont pu voir les adresses e-mail des contacts, les noms des dossiers et les objets des messages, mais pas leurs contenus, ni leurs pièces jointes. Contacté par plusieurs médias américains, la firme de Redmond a expliqué que seul « un sous-ensemble limité de comptes de particuliers » a été impacté par ce piratage, sans plus de précision. Microsoft ne sait pas pourquoi ces informations ont été siphonnées et à quoi elles pourraient servir par la suite. L’éditeur prévient, néanmoins, que les personnes impactées pourraient être la cible d’arnaques sous forme de phishing. Il recommande, par ailleurs, le changement du mot de passe du compte, par mesure de précaution.
15-04-2019


Des failles dans Safari

Le concours Pwn2Own 2019 a débuté à Vancouver (Canada), et dès le premier jour deux failles ont été dévoilées touchant Safari. La première, réalisée par l’équipe Fluorocetate, permet d’échapper au « bac à sable » du navigateur au moyen de la force brute. Amat Cama et Richard Zhu, les deux petits génies de l’équipe, ont remporté une récompense de 55 000 $ pour la démonstration de cette vulnérabilité. L’autre faiblesse de Safari mise en lumière durant la compétition est le fruit du travail de phoenhex et de l’équipe qwerty. Cette fois, il s’agit d’une élévation de privilèges depuis Safari, ouvrant aux hackers une porte vers le système… et donc, d’en prendre le contrôle. Apple connaissant déjà un des bugs permettant d’exploiter cette faille, les découvreurs devront se contenter de partager 45 000 $ (un joli cadeau de consolation). Les autres failles concernent la VirtualBox d’Oracle (par deux fois), et Workstation de VMware. En tout et pour tout, Trend Micro l’organisateur du concours a versé des récompenses d’un montant total de 240 000 $ pour ce premier jour. Tesla, Microsoft et VMware sont les partenaires de cette compétition annuelle sur trois jours. D’autres logiciels seront dans la ligne de mire des forts en thème : Firefox, Edge, et l’auto-pilote de Tesla. Les participants ont un temps limité à 30 minutes et trois tentatives pour réaliser la démonstration de leurs failles. Trend Micro achète les failles, qui sont ensuite communiquées aux éditeurs. Apple ne manquera pas de boucher les vulnérabilités qui touchent Safari.
22-03-2019


Failles Zero-day dans Chrome

Si, comme 62 % des internautes, vous utilisez Chrome au quotidien, vous feriez bien de suivre le conseil des ingénieurs de Google. Mettez immédiatement votre navigateur à jour, sous peine d’être vulnérable à une faille de type zero day. Selon la définition de Wikipédia, « une vulnérabilité zero-day est une vulnérabilité informatique n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu. L’existence d’une telle faille sur un produit informatique implique qu’aucune protection n’existe, qu’elle soit palliative ou définitive ». Selon Google, la faille réside dans une erreur dans la gestion de la mémoire dans l’API FileReader de Chrome. Cette dernière permet aux applications Web de lire les fichiers contenus sur l’ordinateur de l’utilisateur. Si vous avez activé la mise à jour automatique de Google Chrome, il vous suffira de relancer le navigateur pour profiter de sa dernière version (Chrome 72.0.3626.121 précisément). Dans le cas contraire, procédez à la mise à jour manuellement, en vous rendant dans les Paramètres, puis en cliquant sur « À propos de Chrome ».
07-03-2019


Une Faille dans MacOS

Une faille critique touchant macOS, et même plus précisément son noyau XNU, est au vu et au su de tous depuis quelques jours. Les experts en sécurité de Google qui l’ont dénichée ont suivi la procédure habituelle : ils ont informé Apple de leur découverte puis attendu 90 jours avant de la révéler publiquement, qu’elle soit comblée ou non. Dans le cas présent, la faille est toujours présente. Elle concerne le mécanisme de copie sur écriture qui crée des copies privées de ressources (mémoire virtuelle) qui sont partagées entre plusieurs processus. L’équipe Project Zero s’est rendu compte qu’il était possible de modifier une image disque sans que le sous-sytème de gestion de la mémoire n’en soit informé, ce qui donne un vecteur d’attaque pour un piratage de plus grande ampleur, sans avoir besoin des droits administrateur. Apple va résoudre ce problème, décrit comme « hautement critique », dans une future mise à jour de macOS, indique le chercheur Ian Beer, sans plus de détail.
04-03-2019


Internet en danger !

Des pirates ont réussi à accéder aux données de l’ICANN. Les risques sont énormes pour les internautes. Un blocage d’Internet est aussi possible. L’ICANN gère les noms de domaine et fonctionne comme un annuaire. En en prenant le contrôle, les pirates redirigent leurs cibles vers un autre ordinateur et profitent de cette occasion pour voler des informations confidentielles. Toutefois, Mounir Mahjoubi, secrétaire d’État chargé du numérique, ne connaît pas l’ampleur de l’attaque, la motivation et l’identité des pirates. Par ailleurs, on ignore si le piratage continue encore ou non. Les premiers éléments relatifs à un piratage de l’ICANN remontent à 2013. Depuis, cette action connue sous le nom de DNSpionnage s’est intensifiée. Même si les responsables de l’organisation annoncent « une campagne à grande échelle », ils insistent sur un point particulier, les attaques sont focalisées sur certaines régions et des structures précises. On peut citer entre autres les gouvernements européens et des pays du Moyen-Orient. La police, les compagnies pétrolières et les entreprises de transport aérien sont également ciblées. Les avis divergent sur l’origine des attaques. Néanmoins, les analystes privilégient trois pistes : la Russie, la Corée du Nord, et l’Iran. Alors que les pirates ont le pouvoir de bloquer une grande partie de la toile mondiale, ils auraient adopté une position attentiste. Apparemment, ils se contenteraient de recueillir les informations à travers les écoutes et les vols de données. En s’attaquant à la source, les hackers limitent les moyens de protection disponibles. Les internautes ignorent si le site qu’ils visitent figure parmi les victimes ou pas. Face aux risques, l’ICANN rappelle l’importance du protocole DNSSEC. Cette approche authentifie les données en leur attribuant une signature. Elle réussit ainsi à bloquer les modifications de DNS.
27-02-2019


Vulnérabilité dans WordPress

L'extension Simple Social Buttons pour WordPress offre la possibilité d'insérer sur des pages des boutons de partage sur les réseaux sociaux. Sa simplicité lui a permis d'accéder à une certaine popularité, puisque, d'après son développeur, le plugin aurait été téléchargé plus de 500 000 fois et installé sur plus de 40 000 sites. Mais la semaine dernière, un chercheur en cybersécurité de l'entreprise WebARX a mis au jour une vulnérabilité critique dans l'extension. Celle-ci résulterait d'un défaut de conception, associé à un manque de contrôle des droits d'accès. Concrètement, cette faille de sécurité permet à un utilisateur pouvant s'inscrire sur un site à apporter des modifications aux paramètres de WordPress. De cette façon, comme le prouve une vidéo postée sur YouTube par l'auteur de la découverte, un hacker peut changer l'adresse mail liée au compte administrateur. Il a alors loisir de s'accorder toutes les permissions possibles et de prendre le contrôle de la totalité du site. De nombreux sites web pourraient être touchés par cette vulnérabilité. Cependant, elle ne concerne que ceux permettant à des utilisateurs de s'inscrire, par exemple pour laisser des commentaires. Si vous pensez être dans ce cas et que vous avez installé le plugin Simple Social Buttons, vérifiez rapidement le numéro de version de l'extension. En effet, la faille n'est présente qu'à partir de la 2.0.4. Dans tous les cas, il est fortement recommandé d'installer la dernière mise à jour (2.0.22), qui contient un patch de sécurité résolvant le bug.
13-02-2019


Dailymotion encore victime d'attaque

Alors que les cyberattaques sont perçues comme le 5e plus gros risque mondial, selon un sondage publié dans le cadre du World Economic Forum, il y a une semaine, le service d'hébergement français Dailymotion a été frappé de plein fouet par une intrusion informatique datée du 19 janvier 2019. Certains utilisateurs ont en effet reçu un mail préventif leur conseillant de réinitialiser leur mot de passe, . Qualifié de cyberattaque par force brute, le procédé en question consiste à obtenir un mot de passe par tests successifs en combinant nom d'utilisateur et codes divulgués sur d'autres sites internet. D'où les conseils de l'entreprise française, invitant les potentielles victimes à modifier leur mot de passe personnel, bien que le nombre de comptes touchés soit limité, selon les dirigeants de la société. À l'heure actuelle, l'ampleur de la brèche reste inconnue. Dailymotion aurait cependant pris « toutes les mesures nécessaires pour la bloquer », tout en la signalant à la CNIL, la Commission nationale de l'informatique et des libertés de France. En fonction de la gravité de l'attaque, l'autorité administrative indépendante pourrait prendre les mesures nécessaires face à cette nouvelle intrusion. Car Dailymotion avait été victime d'une attaque massive en décembre 2016, laquelle a piraté pas moins de 87 millions de comptes de la plateforme. L'enquête de la CNIL avait alors soulevé plusieurs erreurs du groupe, l'obligeant à payer une amende de 50 000 €deux ans plus tard. L'histoire va-t-elle se répéter ?
28-01-2019


733 Millions de compte mail piratés

Plusieurs centaines de millions de comptes emails ont récemment été piratés. Les données proviennent d’un compte cloud, un dossier nommé « Collection #1 », et totalisent 87 Go. Même si les fichiers ne sont plus disponibles, ils ont fait l’objet de discussion et de partage sur un forum de piratage. Quelques personnes auraient ainsi pu les copier, avant leur suppression. Selon les estimations, les informations auraient été extraites à partir de 2890 sites web. Pastebin a publié une liste présumée des répertoires concernés. Après le nettoyage des fichiers bruts, Troy Hunt a recensé 2,7 milliards d’adresses concernées. Parmi elles, ce sont près de 773 millions de mails qui ont été réellement piratés, auxquels sont associés 21 millions de mots de passe. Pourtant, il a exclu les mots de passe sous forme hachée. Il a ensuite entré les données au sein du site Have I Been Pwned. Les éventuelles victimes peuvent vérifier si leur adresse figure dans le lot ou non. D’après ses précisions, environ 140 millions de mails n’étaient pas encore enregistrés dans sa base de données. Par ailleurs, plus de 10 millions de mots de passe sont également nouveaux. La fuite est vraiment importante. Son niveau se rapproche de celle révélée par Yahoo il y a quelques années. Le chercheur recommande une authentification à deux facteurs pour renforcer la sécurité.
21-01-2019