{"id":11346,"date":"2019-01-17T10:20:23","date_gmt":"2019-01-17T10:20:23","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11346"},"modified":"2019-01-18T10:20:50","modified_gmt":"2019-01-18T10:20:50","slug":"collection-numba-one","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/collection-numba-one\/11346\/","title":{"rendered":"Mes donn\u00e9es ont \u00e9t\u00e9 divulgu\u00e9es sur Collection #1. Que devrai-je faire ?"},"content":{"rendered":"<p>Troy Hunt, expert en confidentialit\u00e9 et s\u00e9curit\u00e9, a publi\u00e9 aujourd\u2019hui un <a href=\"https:\/\/www.troyhunt.com\/the-773-million-record-collection-1-data-reach\/\" target=\"_blank\" rel=\"noopener nofollow\">article sur son blog<\/a>, au sujet de ladite Collection #1, une immense base de donn\u00e9es qui contient plus de 700 millions d\u2019adresses e-mails uniques, et plus de 1,1 milliards de paires identifiant\/mot de passe uniques, r\u00e9cemment divulgu\u00e9s sur Internet. Dans cet article, nous vous expliquons comment v\u00e9rifier si vous avez \u00e9t\u00e9 affect\u00e9s, et ce que vous pouvez y faire.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-11347 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/01\/18101159\/collection-numba-one-featured-us.jpg\" alt=\"\" width=\"1460\" height=\"960\"><\/p>\n<p>Il y a parfois des fuites et des br\u00e8ches, \u00e7a arrive assez souvent d\u2019ailleurs, et elles sont parfois tr\u00e8s importantes. Les malfaiteurs collectent les informations divulgu\u00e9es, et cr\u00e9ent des bases de donn\u00e9es \u00e0 partir des identifiants et des mots de passe. Certains d\u2019entre eux essaient d\u2019ajouter toutes les informations fuit\u00e9es \u00e0 ces bases de donn\u00e9es, ce qui donne lieu \u00e0 d\u2019\u00e9normes bases de donn\u00e9es, comme celle surnomm\u00e9e Collection #1, et que Troy Hunt a analys\u00e9e.<\/p>\n<p>Il ne s\u2019agit pas seulement d\u2019une fuite monstrueuse, comme celle dont Yahoo! a \u00e9t\u00e9 victime avec le vol des identifiants de milliards d\u2019utilisateurs. Dans ce cas, la collection recueille les donn\u00e9es de plus de 2 000 fuites diff\u00e9rentes, et certaines d\u2019entre elles remontent \u00e0 2008, alors que d\u2019autres sont plus r\u00e9centes.<\/p>\n<p>Contre toute attente, il semblerait que Collection #1 n\u2019inclut pas les identifiants et mots de passe des fuites les plus c\u00e9l\u00e8bres comme <a href=\"https:\/\/www.kaspersky.fr\/blog\/linkedin-password-leak\/5660\/\" target=\"_blank\" rel=\"noopener\">celle de LinkedIn en 2012<\/a>, et les deux de Yahoo\u00a0; voici <a href=\"https:\/\/www.kaspersky.com\/blog\/possible-yahoo-password-leak\/13047\/\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019article que nous avons r\u00e9dig\u00e9 sur la premi\u00e8re fuite de Yahoo<\/a>, et <a href=\"https:\/\/www.kaspersky.com\/blog\/yahoo-hack-complexity-growing\/13082\/\" target=\"_blank\" rel=\"noopener nofollow\">celui sur la seconde<\/a>.<\/p>\n<h3><strong>Comment savoir si vous avez \u00e9t\u00e9 affect\u00e9 par Collection #1 ?<\/strong><\/h3>\n<p>Pour savoir si vos donn\u00e9es se trouvent sur cette base de donn\u00e9es, vous pouvez utiliser <a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener nofollow\">haveibeenpwned.com<\/a>. Saisissez l\u2019adresse e-mail associ\u00e9e \u00e0 vos comptes, et vous pourrez voir si cette adresse figure dans une des bases de donn\u00e9es divulgu\u00e9es, dont haveibeenpwned a connaissance.<\/p>\n<p>Si votre e-mail fait partie de Collection #1, il y aura un registre \u00e0 ce sujet sur haveibeenpwned. Si votre adresse n\u2019en fait pas partie, alors vous avez de la chance, et vous n\u2019avez rien \u00e0 faire. Cependant, les choses se compliquent si elle appara\u00eet.<\/p>\n<h3><strong>Que devrai-je faire si mon compte figure dans la base de donn\u00e9es Collection #1 ?<\/strong><\/h3>\n<p>Si votre e-mail est mentionn\u00e9, cela indique s\u00fbrement que vous devez faire quelque chose. Cependant, le service ne va pas vous dire quel compte associ\u00e9 \u00e0 cet e-mail a \u00e9t\u00e9 divulgu\u00e9. Est-ce le compte d\u2019un forum sur une crypto-monnaie, d\u2019une biblioth\u00e8que en ligne, ou d\u2019une communaut\u00e9 d\u2019amoureux des chats\u00a0? Cela \u00e9tant dit, deux options s\u2019offrent d\u00e9sormais \u00e0 vous, et cela d\u00e9pend de si vous avez utilis\u00e9 le m\u00eame mot de passe pour plusieurs services ou non.<\/p>\n<p>Option 1\u00a0: vous avez utilis\u00e9 le m\u00eame mot de passe pour plusieurs comptes associ\u00e9s \u00e0 cette adresse e-mail. Les choses vont se compliquer parce que vous allez devoir v\u00e9rifier tous ces comptes, et modifier chaque mot de passe pour garantir votre s\u00e9curit\u00e9. N\u2019oubliez pas que ces mots de passe doivent \u00eatre longs et uniques. \u00c0 mon avis, comme vous avez l\u2019habitude de ne retenir qu\u2019un seul mot de passe, il vous sera presqu\u2019impossible de vous souvenir d\u2019autant de nouveaux mots de passe\u00a0; utiliser un gestionnaire de mots de passe serait s\u00fbrement une bonne id\u00e9e.<\/p>\n<p>Option 2\u00a0: vous avez utilis\u00e9 des mots de passe uniques pour chaque compte associ\u00e9 \u00e0 cette adresse e-mail. Bonne nouvelle, ce sera un peu plus facile. Bien s\u00fbr, vous pouvez modifier tous vos mots de passe, mais ce n\u2019est pas n\u00e9cessaire. Vous pouvez essayer de trouver quel mot de passe a \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9 en utilisant une autre fonction de haveibeenpwned, appel\u00e9e <a href=\"https:\/\/haveibeenpwned.com\/Passwords\" target=\"_blank\" rel=\"noopener nofollow\">Pwned Passwords<\/a>.<\/p>\n<p>Vous pouvez y saisir le mot de passe d\u2019un de vos comptes, et voir s\u2019il appara\u00eet dans la base de donn\u00e9es des mots de passe divulgu\u00e9s de haveibeenpwned, que ce soit en texte clair, ou en <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/hashing\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">hachage<\/a>. Si vous voyez que tel ou tel mot de passe appara\u00eet au moins une fois sur haveibeenpwned, vous devriez le modifier. Faites ensuite la m\u00eame chose avec un autre mot de passe.<\/p>\n<p>Cela signifie \u00e9videmment que vous faites confiance \u00e0 haveibeenpwned, et la plupart des gens n\u2019ont absolument aucune raison de le faire. C\u2019est pourquoi vous pouvez \u00e9galement coller un hachage SHA-1 de votre mot de passe, et vous obtiendrez exactement le m\u00eame r\u00e9sultat que si vous saisissez votre mot de passe. Plusieurs ressources sont disponibles en ligne pour cr\u00e9er des hachages SHA-1 \u00e0 partir de n\u2019importe quelle information que vous leur fournissez. <a href=\"https:\/\/www.google.com\/search?q=sha-1+hash+generator\" target=\"_blank\" rel=\"noopener nofollow\">J\u2019ai fait une recherche sur Google pour vous<\/a>. Vous \u00e9vitez ainsi de r\u00e9v\u00e9ler votre mot de passe \u00e0 haveibeenpwned, et d\u2019avoir plus de raisons d\u2019\u00eatre parano\u00efaque.<\/p>\n<h3><strong>Quelques conseils g\u00e9n\u00e9raux pour vous prot\u00e9ger, et ne pas \u00eatre touch\u00e9 par la plupart des fuites de donn\u00e9es<\/strong><\/h3>\n<p>Nous avons constat\u00e9 de nombreuses fuites ces derni\u00e8res ann\u00e9es, et on peut penser que beaucoup d\u2019autres vont se produire dans le futur. C\u2019est pourquoi de nouvelles immenses bases de donn\u00e9es, comme Collection #1, vont appara\u00eetre de temps en temps, et les malfaiteurs vont volontiers les utiliser pour essayer d\u2019acc\u00e9der aux comptes des utilisateurs. Afin de r\u00e9duire les risques d\u2019\u00eatre victime d\u2019une telle fuite, je vous recommande de faire ce qui suit\u00a0:<\/p>\n<ul>\n<li>Utilisez des mots de passe longs et uniques pour chaque compte. Ainsi, si un service est en danger, vous n\u2019aurez qu\u2019\u00e0 changer un seul mot de passe.<\/li>\n<li>Autorisez l\u2019authentification \u00e0 deux facteurs dans la mesure du possible. Ce syst\u00e8me emp\u00eache les pirates informatiques d\u2019acc\u00e9der \u00e0 votre compte, m\u00eame s\u2019ils ont r\u00e9ussi \u00e0 obtenir votre identifiant et votre mot de passe.<\/li>\n<li>Utilisez des solutions de s\u00e9curit\u00e9, comme <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Cloud<\/a>, qui peuvent vous avertir des derni\u00e8res br\u00e8ches.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n<ul>\n<li>Utilisez un gestionnaire de mot de passe qui peut vous aider \u00e0 cr\u00e9er de nombreux mots de passe uniques et forts, sans avoir besoin de les m\u00e9moriser. Les gestionnaires de mot de passe peuvent \u00e9galement vous aider \u00e0 modifier plus rapidement vos mots de passe lorsque vous en avez besoin. <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a> g\u00e8re efficacement ces deux t\u00e2ches.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Une immense base de donn\u00e9es d\u2019emails et de mots de passe divulgu\u00e9s est apparue sur Inter-net. Voil\u00e0 ce que vous devriez faire.<\/p>\n","protected":false},"author":675,"featured_media":11348,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[3331,3334,1639,3332,205,3333],"class_list":{"0":"post-11346","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-breches","10":"tag-collection-1","11":"tag-fuites","12":"tag-haveibeenpwned","13":"tag-mots-de-passe","14":"tag-troy-hunt"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/collection-numba-one\/11346\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/collection-numba-one\/15084\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/collection-numba-one\/12665\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/collection-numba-one\/17013\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/collection-numba-one\/15200\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/collection-numba-one\/13957\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/collection-numba-one\/17699\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/collection-numba-one\/16806\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/collection-numba-one\/22137\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/collection-numba-one\/5595\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/collection-numba-one\/25403\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/collection-numba-one\/11256\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/collection-numba-one\/10257\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/collection-numba-one\/18385\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/collection-numba-one\/22263\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/collection-numba-one\/23707\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/collection-numba-one\/17843\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/collection-numba-one\/21967\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/collection-numba-one\/21904\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/fuites\/","name":"fuites"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11346","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11346"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11346\/revisions"}],"predecessor-version":[{"id":11352,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11346\/revisions\/11352"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11348"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}