En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    Mobility Meetings, toutes les solutions mobiles

    Lancement d’un nouveau salon Mobility Meetings, qui aura lieu à Cannes les 20, 21 et…

    en détail En détail...
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site e-commerce la vente de produits alimentaires
    < 3 000 €
    > En savoir plus
  • Création d'un site eCommerce pour la vente et la location de matériel destinés à l'évènementiel
    < 2 500 €
    > En savoir plus
  • Création d'un site eCommerce pour la vente de produits dérivés de photos de stars
    < 5 000 €
    > En savoir plus
Primobox_Demat RH_leaderboard 2

Piratage : après VTech, au tour d’Hello Kitty ?

ITrust_SOC_pave

Les enfants, cibles des hackers à l’heure de Noël ? Après VTech, au tour possible de Sanrio et de sa célèbre Hello Kitty.

Alors que VTech s’est fait récemment piraté 6 millions de comptes, un chercheur nommé Chris Vickery met en garde contre les vulnérabilités des bases de données de sanriotown.com – Sanrio possède la licence Hello Kitty – hellokitty.com, hellokitty.com.sg, hellokitty.com.my, hellokitty.in.th et mymelody.com.

>>> Voir notre article : Le piratage de VTech relance les discussions autour de la sécurité des objets connectés

Selon le chercheur, 3, 3 millions de comptes, pour beaucoup appartenant à des enfants, sont vulnérables. S’y trouvent les mots de passe, les dates d’anniversaire, les adresses mail, les identités….

Pour Matthieu Dierick, Ingénieur avant-vente chez F5 Networks, “ Le vol d’identité est aujourd’hui très répandu car les identités volées se vendent très facilement sur le marché noir (le fameux darknet). C’est pourquoi des communautés, comme celle des fans Hello Kitty, où les utilisateurs sont particulièrement nombreux deviennent des cibles de choix. ” Il précise que ce type de vol permet aux pirates de « réutiliser les identités récupérées sur d’autres portails de services web où les utilisateurs sont susceptibles d’avoir employé le même couplage login et password. Avant d’ajouter que Le vol d’une base de données peut se faire par plusieurs moyens. Ceux-ci varient en fonction de la possibilité ou non du hacker à pouvoir accéder au réseau interne de l’entreprise. En fonction du point de collecte des données, il est plus ou moins facile pour une entreprise de bloquer et d’identifier l’attaque. En cas de piratage de ce type, il est vivement recommandé à l’entreprise victime de mettre en place au plus vite un second facteur d’authentification (par SMS par exemple) afin que les pirates ne puissent s’authentifier sur le portail avec les identifiants volés. Un second facteur étant un élément dont on dispose contrairement au premier que l’on connaît.”

Auteur : Juliette Paoli

Piratage : après VTech, au tour d’Hello Kitty ?
Notez cet article

Laisser un commentaire

RGPD : sensibiliser les collaborateurs

Le nouveau règlement européen sur la protection des données (RGPD) s'appliquera le 25 mai 2018. Conscio Technologies propose un parcours de sensibilisation pour les collaborateurs.

Découvrir le programme de sensibilisation

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Cybersécurité : le projet de loi de transposition de la directive NIS adopté en 1ère lecture

    Présenté au Sénat par le secrétaire d’Etat au Numérique, Mounir Mahjoubi, le projet de loi…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expertise - "La méthode CRISP, une solution pour réussir vos projets Big Data", Alianor Sibai, mc2i Groupe

    Seuls 15% des projets Big Data atteindraient la phase d’industrialisation. Les raisons principales de cet échec…

    > En savoir plus...
Etudes/Enquêtes
  • Digitalisation de l'entreprise : au-delà des outils, les collaborateurs attendent des nouvelles pratiques managériales et organisationnelles

    Si les signes d'une révolution digitale sont tangibles pour les salariés, ils sont essentiellement liés…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Ixia_RGPD_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Livre blanc « Digital Needs Trust " : pour construire ensemble un écosystème digital européen…

    > Voir le livre
  • Le paiement en 2050 et au-delà

    > Voir le livre
BlueMind_Nouvelle version_skycraper