Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Piratage de Twitter – Commentaire de Check Point

juillet 2020 par Check Point

Ce n’est pas la première fois que la vie privée des utilisateurs de la plateforme sociale a été affectée par ses employés, ni la première fois que les employés de Twitter ont été responsables de la divulgation de données sensibles.

Le compte du PDG de Twitter, Jack Dorsey, a été compromis il y a quelques mois après que son numéro de téléphone ait été repris lors d’une attaque de permutation de cartes SIM. L’année dernière, deux employés ont été accusés d’avoir abusé de leur accès aux ressources internes de Twitter et d’avoir aidé l’Arabie saoudite à espionner des dissidents vivant à l’étranger.

Bien que Twitter n’ait pas encore communiqué tous les détails de cet incident, nous pouvons constater que différentes causes profondes dans des affaires précédentes ont conduit à des résultats similaires. Qu’il s’agisse d’employés mécontents ou d’attaques d’ingénierie sociale sur mesure, le véritable problème est la difficulté de limiter l’accès aux ressources internes et de les empêcher de devenir un point de défaillance unique.

Cette fois, cependant, il semble que Twitter prenne des mesures pour empêcher que de tels incidents ne se reproduisent à l’avenir, en rendant moins accessibles des outils tels que celui qui a vraisemblablement été utilisé dans cette attaque :

En fait, le compromis de Twitter montre que dans le monde d’aujourd’hui où les pertes de données sont de plus en plus fréquentes, les entreprises n’ont guère d’autre choix que de prendre des mesures pour protéger les données sensibles. Les données confidentielles des employés et des clients, les documents juridiques et la propriété intellectuelle sont exposés quotidiennement à des parties indésirables.




Voir les articles précédents

    

Voir les articles suivants