En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
Appels d'offres en cours
  • Graphiste/ Designer pour la réalisation de dessins pour une video scribing
    <400 €
    > En savoir plus
  • Création d'un site e-commerce pour une boulangerie, pâtisserie
    < 2000 €
    > En savoir plus
  • Développement d’une plateforme de E-learning pour un institut pédagogique
    < 25000 €
    > En savoir plus
Innovaphone_AnywhereWorkplace_leaderboard

Ashley Madison : irez-vous vérifier dans la base de données piratées ?

elo_processus pointe_pave

Sur les plus de 30 millions de comptes piratés sur le site dédié aux « rencontres extraconjugales » Ashleymadison.com, autour de 260 000 concerneraient des Français – une estimation basée sur des adresses en .fr uniquement, ne prenant pas en compte des adresses gmail en .com par exemple. Certains voudront aller vérifier si leurs données personnelles ont été dévoilées sur le Web. Ou celles de connaissances, voire de personnes connues… mais il n’est pas certain que ce soit une bonne idée, et si nous avons trouvé les moteurs de recherche permettant de le faire sur le Web, nous ne fournissons ici pas les adresses.

Les données d’Ashley Madison piratées en juillet ont été mises en ligne mardi dernier et plusieurs millions d’informations « sensibles » ont été divulguées. Certes, d’autres piratages de données personnelles ont fait parler d’eux comme le vol de photos de personnalités stockées dans iCloud, ou celles de données médicales, mais pour la première fois le piratage du site Ashley Madison révèle à grande échelle des secrets très intimes, à commencer par les préférences sexuelles. Et il ne s’agit pas d’exercer un chantage financier, mais plutôt à la moralité, les hackers – Impact Team – réclamant la pure et simple fermeture du site.

Du Dark Web à la place publique

Un piratage qui a mis le feu aux poudres sur le Web, et l’on y trouve depuis peu des moteurs de recherche pour trouver les « infidèles », alors même que ceux-ci peuvent être non impliqués du fait que l’on peut fournir pour s’inscrire sur Madison Ashley n’importe quelle adresse mail valide, y compris celle de quelqu’un d’autre (il n’y a pas de post validation)…

Ordinairement, les données piratées sont difficiles à obtenir : les fichiers hackés sont postés sur le Dark Web (auquel on accède avec des outils comme Tor) et « commercialisées » sur des plateformes d’échange nécessitant elles aussi des logiciels spécifiques.
Dans le cas d’Ashley Madison, un nom ou une adresse mail suffisent pour retrouver un inscrit. Sur ce site par exemple (voir capture ci dessous), sur lequel nous nous sommes rendus, vous pouvez savoir si l’un de vos comptes a été compromis, a posteriori, et même vous inscrire pour être notifié d’un futur piratage…

Ashley2

Mais attention, si vous tapez l’adresse mail d’une connaissance, son nom ou le vôtre, vous risquez d’être leurré. Rien ne vous dit que l’on ne vous a pas fait une farce, en vous inscrivant à votre insu sur un site, ou qu’il ne s’agit pas d’un homonyme. Certains utilisent même des noms de célébrités, y compris des noms de personnalités de l’IT très connus, comme nous avons pu le constater, de façon fantaisiste (voir ici). D’autres moteurs de vérification existent via une adresse mail, tout aussi simple d’utilisation : il suffit d’indiquer une adresse de messagerie dans un champ de recherche (voir ci-dessous).

Ashley3

Une agence de détectives américaine a même sauté sur l’occasion pour proposer le sien, avec possibilité de partager l’info sur Facebook ou Twitter, précisant bien qu’elle n’a aucun contact avec les pirates (sic).

Ashley4

Et un internaute s’est lui fendu d’une Google Map pour afficher les adresses mails d’utilisateurs enregistrées sur Ashleymadison.com.
Tout cela est-il bien raisonnable ?

 

Auteur : Juliette Paoli

Ashley Madison : irez-vous vérifier dans la base de données piratées ?
Notez cet article

Laisser un commentaire

Réinventer les processus à l’heure de la transformation numérique

Comment mettre en place une approche BPM -Collaboration IT / métier efficace –Retour d’expériences. Webinaire : mardi 28 novembre de 11h00 à 11h45, avec CXP Group.

Infos et inscription

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
  • Gouvernance des données numériques

    Spécial Assises de la sécurité 2017 - DSI et RSSI témoignent DSI et RSSI au…

  • EDITO N°18

    La stratégie de l’extincteur Les feuilletons dramatiques de ces derniers mois ont été notamment les…

Témoignages
Juridique
  • Piratage de données : action en nom collectif au Canada contre Equifax

    Une action en nom collectif (class action) a été lancée mardi au Canada afin d'obtenir…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Avis d'expert - Entreprise : comment trouver un business Angel

    Jérôme Tarting, PDG de Clic Formalités, spécialiste en ligne du formalisme pour professionnels et particuliers,…

    > En savoir plus...
Etudes/Enquêtes
  • Budgets IT EMEA en 2018 : +4,9% selon Gartner

    A l’occasion de son symposium annuel, qui s’est terminé aujourd’hui, 9 novembre à Barcelone, Gartner…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
  • Guide du Service Management pour le DSI à l’ère mobile

    > Voir le livre
  • Les bonnes pratiques pour implémenter une solution de personnalisation

    > Voir le livre
Systancia_keynote nov_skycrapper