Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vol des données de 3,3 millions de fans d¹Hello Kitty

décembre 2015 par Matthieu Dierick, Ingénieur avant-vente chez F5 Networks

Suite au récent vol des données de 3,3 millions de fans d’Hello Kitty
Matthieu Dierick, Ingénieur avant-vente chez F5 Networks commente cette nouvelle attaque.

2015 aura décidément été une année chargée en matière de vols de données
personnelles (VTech, WhatsApp, COP 21, Ashley Madison...) et justifie
pleinement la volonté de l¹Europe de faire en sorte que la protection des
données soit une priorité pour les entreprises.

Le vol d’identité est aujourd’hui très répandu car les identités volées se
vendent très facilement sur le marché noir (le fameux darknet). C¹est
pourquoi des communautés, comme celle des fans Hello Kitty, où les
utilisateurs sont particulièrement nombreux deviennent des cibles de choix.

Ce vol va permettre aux pirates de réutiliser les identités récupérées sur
d’autres portails de services web où les utilisateurs sont susceptibles
d¹avoir employé le même couplage login et password. Il est donc primordial
pour l’ensemble des clients concernés de changer leur mot de passe sur ces
portails ainsi que celui de leur boite mail s¹il est identique. Une boite
mail piratée permet au hacker d’accéder à l’ensemble des sites consultés par
l¹internaute, car très souvent la réinitialisation du mot de passe se fait
par email.

Le vol d’une base de données peut se faire par plusieurs moyens. Ceux-ci
varient en fonction de la possibilité ou non du hacker à pouvoir accéder au
réseau interne de l¹entreprise. En fonction du point de collecte des
données, il est plus ou moins facile pour une entreprise de bloquer et
d¹identifier l’attaque. En cas de piratage de ce type, il est vivement
recommandé à l¹entreprise victime de mettre en place au plus vite un second
facteur d’authentification (par SMS par exemple) afin que les pirates ne
puissent s’authentifier sur le portail avec les identifiants volés. Un
second facteur étant un élément dont on dispose contrairement au premier que
l’on connait.


Voir les articles précédents

    

Voir les articles suivants