{"id":21859,"date":"2024-05-13T16:22:47","date_gmt":"2024-05-13T14:22:47","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=21859"},"modified":"2024-05-14T11:23:03","modified_gmt":"2024-05-14T09:23:03","slug":"dropbox-sign-breach","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/dropbox-sign-breach\/21859\/","title":{"rendered":"Dropbox communique une faille dans Dropbox Sign"},"content":{"rendered":"<p>Dropbox a partag\u00e9 <a href=\"https:\/\/sign.dropbox.com\/blog\/a-recent-security-incident-involving-dropbox-sign\" target=\"_blank\" rel=\"nofollow noopener\">les r\u00e9sultats d\u2019une enqu\u00eate<\/a> \u00e0 propos du piratage de son infrastructure. L\u2019entreprise n\u2019indique pas quand l\u2019incident a eu lieu et souligne que des employ\u00e9s de l\u2019entreprise ont d\u00e9tect\u00e9 l\u2019attaque le 24 avril. Dans cet article, nous vous expliquons ce qui s\u2019est pass\u00e9, quelles donn\u00e9es ont \u00e9t\u00e9 divulgu\u00e9es et comment prot\u00e9ger vos donn\u00e9es et celles de votre entreprise des cons\u00e9quences de cet incident.<\/p>\n<h2>Piratage de Dropbox Sign : comment est-ce arriv\u00e9 et quelles donn\u00e9es ont \u00e9t\u00e9 vol\u00e9es<\/h2>\n<p>Des cybercriminels non identifi\u00e9s ont r\u00e9ussi \u00e0 compromettre le service Dropbox Sign puis \u00e0 acc\u00e9der au m\u00e9canisme de configuration automatique interne de la plateforme. Gr\u00e2ce \u00e0 cet acc\u00e8s, les cybercriminels ont pu mettre la main sur une base de donn\u00e9es qui contient les informations des utilisateurs de Dropbox Sign.<\/p>\n<p>Par cons\u00e9quent, les donn\u00e9es suivantes des utilisateurs du service Sign ont \u00e9t\u00e9 vol\u00e9es\u00a0:<\/p>\n<ul>\n<li>Identifiants<\/li>\n<li>Adresses e-mail<\/li>\n<li>Num\u00e9ros de t\u00e9l\u00e9phone<\/li>\n<li>Mots de passe (hachage)<\/li>\n<li>Cl\u00e9s d\u2019authentification pour l\u2019API de Dropbox Sign<\/li>\n<li>Jetons d\u2019authentification OAuth<\/li>\n<li>Jetons d\u2019authentification \u00e0 double facteur par SMS ou via une application<\/li>\n<\/ul>\n<p>Si les utilisateurs ont interagi avec le service mais n\u2019ont pas cr\u00e9\u00e9 de compte, seul les noms et les adresses e-mail ont \u00e9t\u00e9 divulgu\u00e9s.<\/p>\n<p>Dropbox affirme n\u2019avoir d\u00e9tect\u00e9 aucun signe d\u2019acc\u00e8s non autoris\u00e9 au contenu des comptes des utilisateurs, c\u2019est-\u00e0-dire aux documents et aux accords, ainsi qu\u2019aux informations de paiement.<\/p>\n<p>Comme mesure de protection, Dropbox a r\u00e9initialis\u00e9 les mots de passe de tous les comptes Dropbox Sign et a ferm\u00e9 toutes les sessions actives. Ainsi, vous devrez vous connecter \u00e0 nouveau au service et choisir un nouveau mot de passe.<\/p>\n<h2>Le piratage de Dropbox Sign concerne-t-il tous les utilisateurs de Dropbox ?<\/h2>\n<p>Dropbox Sign, anciennement connu comme HelloSign, est un outil autonome de flux de travail de documents Cloud de Dropbox, principalement utilis\u00e9 pour la signature \u00e9lectronique de documents. DocuSign et Adobe Sign sont les services les plus similaires.<\/p>\n<p>Comme l\u2019entreprise l\u2019a expliqu\u00e9 dans ses d\u00e9clarations, l\u2019infrastructure de Dropbox Sign est isol\u00e9e des autres services Dropbox. \u00c0 en juger par les r\u00e9sultats de l\u2019enqu\u00eate men\u00e9e par l\u2019entreprise, le piratage de Dropbox Sign est un incident isol\u00e9 qui n\u2019a pas affect\u00e9 les autres produits Dropbox. Ainsi, selon les informations dont nous disposons maintenant, cet incident ne menace en aucun cas les utilisateurs du service principal de Dropbox, c\u2019est-\u00e0-dire le stockage de fichiers sur le Cloud Dropbox. C\u2019est \u00e9galement le cas pour les utilisateurs dont le compte Sign est associ\u00e9 au compte principal Dropbox.<\/p>\n<h2>Que faire si votre compte Dropbox Sign a \u00e9t\u00e9 pirat\u00e9 ?<\/h2>\n<p>Dropbox a d\u00e9j\u00e0 r\u00e9initialis\u00e9 les mots de passe de tous les comptes Dropbox Sign. Vous devez donc changer votre mot de passe dans tous les cas. Nous vous conseillons d\u2019utiliser un nouveau mot de passe au lieu d\u2019en choisir un l\u00e9g\u00e8rement diff\u00e9rent \u00e0 l\u2019ant\u00e9rieur. Dans l\u2019id\u00e9al, vous devriez g\u00e9n\u00e9rer une longue combinaison al\u00e9atoire de caract\u00e8res \u00e0 l\u2019aide d\u2019un <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gestionnaire de mots de passe<\/a> et y stocker votre mot de passe.<\/p>\n<p>\u00c9tant donn\u00e9 que les jetons d\u2019authentification \u00e0 double facteur ont aussi \u00e9t\u00e9 vol\u00e9s, vous devez les r\u00e9tablir. Si vous utilisez les SMS, cette r\u00e9initialisation se fait automatiquement. En revanche, vous devez le faire vous-m\u00eame si vous utilisez une application. Pour ce faire, vous devez \u00e0 nouveau ajouter le service Dropbox Sign dans l\u2019application d\u2019authentification.<\/p>\n<p>La liste des donn\u00e9es vol\u00e9es par les cybercriminels inclut aussi les cl\u00e9s d\u2019authentification pour l\u2019API de Dropbox Sign. Si votre entreprise a utilis\u00e9 l\u2019API pour acc\u00e9der au service, vous devez g\u00e9n\u00e9rer une nouvelle cl\u00e9.<\/p>\n<p>Enfin, si vous avez utilis\u00e9 le m\u00eame mot de passe pour d\u2019autres services, vous devez le changer le plus rapidement possible, surtout s\u2019il correspond aussi au m\u00eame nom d\u2019utilisateur, adresse e-mail ou num\u00e9ro de t\u00e9l\u00e9phone que celui utilis\u00e9 lorsque vous avez cr\u00e9\u00e9 votre compte Dropbox Sign. L\u00e0 encore, il convient d\u2019utiliser notre gestionnaire de mots de passe qui, cela dit en passant, est inclus dans notre <a href=\"https:\/\/www.kaspersky.fr\/small-business-security\/small-office-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 pour les petites entreprises<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Dropbox a publi\u00e9 un rapport sur une fuite de donn\u00e9es du service de signature \u00e9lectronique Dropbox Sign. Quelles sont les cons\u00e9quences pour les utilisateurs et que doivent-ils faire ?<\/p>\n","protected":false},"author":2726,"featured_media":21861,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,686,3151],"tags":[1214,587,136,807,1140,204,73,124],"class_list":{"0":"post-21859","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"category-smb","11":"tag-2fa","12":"tag-authentification","13":"tag-entreprise","14":"tag-fuite","15":"tag-fuite-de-donnees","16":"tag-menaces","17":"tag-mot-de-passe","18":"tag-piratage"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dropbox-sign-breach\/21859\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dropbox-sign-breach\/27393\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dropbox-sign-breach\/22717\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dropbox-sign-breach\/30077\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dropbox-sign-breach\/27548\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dropbox-sign-breach\/27358\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dropbox-sign-breach\/30015\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dropbox-sign-breach\/28804\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dropbox-sign-breach\/37365\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dropbox-sign-breach\/51159\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dropbox-sign-breach\/22602\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dropbox-sign-breach\/31229\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dropbox-sign-breach\/27699\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dropbox-sign-breach\/33547\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dropbox-sign-breach\/33209\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/fuite-de-donnees\/","name":"fuite de donn\u00e9es"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21859","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=21859"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21859\/revisions"}],"predecessor-version":[{"id":21864,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21859\/revisions\/21864"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/21861"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=21859"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=21859"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=21859"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}