En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 15/11/2017
    Cloud Expo Europe Paris 2017

    Cloud Expo Europe, Paris 2017, c'est le grand rassemblement d'experts dédiés au Cloud. Parmi les…

    en détail En détail...
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
Sigma_ebook_hybridation_leaderboard

Piratage : après VTech, au tour d’Hello Kitty ?

Bomgar_Cybersecurity_pave

Les enfants, cibles des hackers à l’heure de Noël ? Après VTech, au tour possible de Sanrio et de sa célèbre Hello Kitty.

Alors que VTech s’est fait récemment piraté 6 millions de comptes, un chercheur nommé Chris Vickery met en garde contre les vulnérabilités des bases de données de sanriotown.com – Sanrio possède la licence Hello Kitty – hellokitty.com, hellokitty.com.sg, hellokitty.com.my, hellokitty.in.th et mymelody.com.

>>> Voir notre article : Le piratage de VTech relance les discussions autour de la sécurité des objets connectés

Selon le chercheur, 3, 3 millions de comptes, pour beaucoup appartenant à des enfants, sont vulnérables. S’y trouvent les mots de passe, les dates d’anniversaire, les adresses mail, les identités….

Pour Matthieu Dierick, Ingénieur avant-vente chez F5 Networks, “ Le vol d’identité est aujourd’hui très répandu car les identités volées se vendent très facilement sur le marché noir (le fameux darknet). C’est pourquoi des communautés, comme celle des fans Hello Kitty, où les utilisateurs sont particulièrement nombreux deviennent des cibles de choix. ” Il précise que ce type de vol permet aux pirates de « réutiliser les identités récupérées sur d’autres portails de services web où les utilisateurs sont susceptibles d’avoir employé le même couplage login et password. Avant d’ajouter que Le vol d’une base de données peut se faire par plusieurs moyens. Ceux-ci varient en fonction de la possibilité ou non du hacker à pouvoir accéder au réseau interne de l’entreprise. En fonction du point de collecte des données, il est plus ou moins facile pour une entreprise de bloquer et d’identifier l’attaque. En cas de piratage de ce type, il est vivement recommandé à l’entreprise victime de mettre en place au plus vite un second facteur d’authentification (par SMS par exemple) afin que les pirates ne puissent s’authentifier sur le portail avec les identifiants volés. Un second facteur étant un élément dont on dispose contrairement au premier que l’on connaît.”

Auteur : Juliette Paoli

Piratage : après VTech, au tour d’Hello Kitty ?
Notez cet article

Laisser un commentaire

Formations Cloud Computing

Les services IT ont plus que jamais besoin de formations pour soutenir leurs processus d’amélioration continue et de performance. Global Knowledge offre un vaste catalogue de formations Cloud.

Plus d’info

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  •  Amende record de l'UE : la contre-offensive judiciaire de Google

    Google a lancé une contre-offensive envers la Commission européenne en déposant un recours contre l'amende…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Tribune - La blockchain expliquée à ma mère

    "En 1995, le journaliste Clifford Stoll écrivait à propos d'Internet qu'il s'agissait d'une technologie distante…

    > En savoir plus...
Etudes/Enquêtes
  • Données confidentielles de l'entreprise : les salariés très, trop ?, curieux

    Données de performance financière, documents sur les clients, fichiers personnels du PDG : 92 %…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_Azure _Skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Guide du Service Management pour le DSI à l’ère mobile

    > Voir le livre
  • Communications unifiées : la mobilité et la collaboration au cœur des métiers

    > Voir le livre
GlobalK_Azure _Skycraper