En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 21/03/2018
    Cloud Computing World Expo et Solutions Datacenter Management

    La 9ème édition de l’évènement phare du Cloud et des datacenters a lieu les 21…

    en détail En détail...
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
Appels d'offres en cours
  • Modéliste pour la création de patrons et dessins techniques de vêtements pour femmes
    < 7 000 €
    > En savoir plus
  • Création de site Internet vitrine pour une société de conseil en affaires
    A déterminer €
    > En savoir plus
  • Dématérialisation de documents pour une société parmi les grandes entreprises de leasing
    < 10 000 €
    > En savoir plus
BigData2018_leaderboard

Ashley Madison : irez-vous vérifier dans la base de données piratées ?

GlobalK_GDPR _pave

Sur les plus de 30 millions de comptes piratés sur le site dédié aux « rencontres extraconjugales » Ashleymadison.com, autour de 260 000 concerneraient des Français – une estimation basée sur des adresses en .fr uniquement, ne prenant pas en compte des adresses gmail en .com par exemple. Certains voudront aller vérifier si leurs données personnelles ont été dévoilées sur le Web. Ou celles de connaissances, voire de personnes connues… mais il n’est pas certain que ce soit une bonne idée, et si nous avons trouvé les moteurs de recherche permettant de le faire sur le Web, nous ne fournissons ici pas les adresses.

Les données d’Ashley Madison piratées en juillet ont été mises en ligne mardi dernier et plusieurs millions d’informations « sensibles » ont été divulguées. Certes, d’autres piratages de données personnelles ont fait parler d’eux comme le vol de photos de personnalités stockées dans iCloud, ou celles de données médicales, mais pour la première fois le piratage du site Ashley Madison révèle à grande échelle des secrets très intimes, à commencer par les préférences sexuelles. Et il ne s’agit pas d’exercer un chantage financier, mais plutôt à la moralité, les hackers – Impact Team – réclamant la pure et simple fermeture du site.

Du Dark Web à la place publique

Un piratage qui a mis le feu aux poudres sur le Web, et l’on y trouve depuis peu des moteurs de recherche pour trouver les « infidèles », alors même que ceux-ci peuvent être non impliqués du fait que l’on peut fournir pour s’inscrire sur Madison Ashley n’importe quelle adresse mail valide, y compris celle de quelqu’un d’autre (il n’y a pas de post validation)…

Ordinairement, les données piratées sont difficiles à obtenir : les fichiers hackés sont postés sur le Dark Web (auquel on accède avec des outils comme Tor) et « commercialisées » sur des plateformes d’échange nécessitant elles aussi des logiciels spécifiques.
Dans le cas d’Ashley Madison, un nom ou une adresse mail suffisent pour retrouver un inscrit. Sur ce site par exemple (voir capture ci dessous), sur lequel nous nous sommes rendus, vous pouvez savoir si l’un de vos comptes a été compromis, a posteriori, et même vous inscrire pour être notifié d’un futur piratage…

Ashley2

Mais attention, si vous tapez l’adresse mail d’une connaissance, son nom ou le vôtre, vous risquez d’être leurré. Rien ne vous dit que l’on ne vous a pas fait une farce, en vous inscrivant à votre insu sur un site, ou qu’il ne s’agit pas d’un homonyme. Certains utilisent même des noms de célébrités, y compris des noms de personnalités de l’IT très connus, comme nous avons pu le constater, de façon fantaisiste (voir ici). D’autres moteurs de vérification existent via une adresse mail, tout aussi simple d’utilisation : il suffit d’indiquer une adresse de messagerie dans un champ de recherche (voir ci-dessous).

Ashley3

Une agence de détectives américaine a même sauté sur l’occasion pour proposer le sien, avec possibilité de partager l’info sur Facebook ou Twitter, précisant bien qu’elle n’a aucun contact avec les pirates (sic).

Ashley4

Et un internaute s’est lui fendu d’une Google Map pour afficher les adresses mails d’utilisateurs enregistrées sur Ashleymadison.com.
Tout cela est-il bien raisonnable ?

 

Auteur : Juliette Paoli

Ashley Madison : irez-vous vérifier dans la base de données piratées ?
Notez cet article

Laisser un commentaire

L’e-paiement, à l’heure de la convergence

Le nouveau livre blanc de la rédaction de Solutions-Numériques (40 pages). Dans un contexte réglementaire évolutif, le foisonnement des innovations s'accroit: paiement instantané, blockchain, dématérialisation, transformation de l’écosystème des paiements avec son ouverture à de nouveaux acteurs...

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • La blockchain : un outil juridique bientôt incontournable ?

    Alors que le ministre de l’Economie et des Finances Bruno Le Maire, a présenté le…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • "Le SD-Wan va devenir une tendance significative cette année", David Hughes - Silver Peak

    En ce début de nouvelle année, David Hughes, PDG et fondateur de Silver Peak, revient…

    > En savoir plus...
Etudes/Enquêtes
  • La cybercriminalité coûte 600 milliards de dollars par an, la Russie leader du cybercrime

    La cybercriminalité coûte désormais 600 milliards de dollars par an à travers le monde, un…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Ixia_RGPD_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Sauvegarde et Restauration Informatique pour les PME

    > Voir le livre
  • L'intelligence Artificielle, vraie rupture en cybersécurité

    > Voir le livre
GlobalK_GDPR _skycraper