Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

770 millions d’identifiants stockés sur un forum de piratage – Commentaire Netwrix

janvier 2019 par Pierre-Louis Lussan, Country Manager France, chez Netwrix

Aujourd’hui, il a été révélé que plus de 770 millions d’adresses e-mail et de mots de passe avaient été postés sur un forum de piratage. Selon le chercheur en sécurité Troy Hunt, bien que la plupart des adresses soient apparues dans des compromissions de données précédentes, « il existe environ 140 millions d’adresses e-mail […] qui n’ont jamais été vues auparavant », ce qui indique soit une violation majeure encore non signalée, soit une combinaison de plus petites.

Pierre-Louis Lussan, Country Manager France, chez Netwrix, fait le commentaire suivant :

« Malgré des avancées importantes, tant au sein du secteur de la sécurité qu’en raison de l’entrée en vigueur de réglementations, un nombre trop important de violations de données ne sont toujours pas connues – et ne sont donc pas divulguées au public – pendant des mois, voire des années ; ce qui peut expliquer les 140 millions d’adresses postées sur le forum de piratage, et dont la compromission était jusque-là inconnue.

Le vol des données subi par Marriott, par exemple, aurait eu lieu quatre ans avant sa révélation en novembre 2018. Le risque que les compromissions passent inaperçues pendant un certain temps repose sur plusieurs facteurs, tels que des systèmes de sécurité en silo ou une complexité du réseau accrue, à la suite de fusions et acquisitions. De plus, un manque de soutien de la part de la direction et une stratégie inefficace de réponse aux incidents peuvent limiter la capacité des organisations à identifier les violations à temps, c’est-à-dire avant que les informations ne soient extraites.

Ce dernier incident devrait constituer un nouvel avertissement pour les entreprises concernant les conséquences d’une cybersécurité laxiste. »


Voir les articles précédents

    

Voir les articles suivants