{"id":29,"date":"2012-09-14T15:46:34","date_gmt":"2012-09-14T15:46:34","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=29"},"modified":"2020-02-26T15:35:49","modified_gmt":"2020-02-26T15:35:49","slug":"adresse-mail-la-cle-des-pirates-informatiques-pour-voler-votre-vie-en-ligne","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/adresse-mail-la-cle-des-pirates-informatiques-pour-voler-votre-vie-en-ligne\/29\/","title":{"rendered":"Adresse mail : La cl\u00e9 des pirates informatiques pour voler votre vie en ligne"},"content":{"rendered":"<p>Pirater l\u2019adresse mail personnelle de quelqu\u2019un est la meilleure fa\u00e7on de contr\u00f4ler sa pr\u00e9sence en ligne, et de nouvelles recherches montrent qu\u2019il est effroyablement facile de le faire.<\/p>\n<p>Une r\u00e9cente \u00e9tude dirig\u00e9e par Lucas Lundgren, employ\u00e9 chez IOActive, une compagnie sp\u00e9cialis\u00e9e en <a href=\"https:\/\/www.kaspersky.com\/fr\/one\" target=\"_blank\" rel=\"noopener nofollow\">s\u00e9curit\u00e9<\/a> informatique, montre que tout ce dont quelqu\u2019un a besoin pour s\u2019introduire dans la boite mail d\u2019une personne, est d\u2019avoir une bonne compr\u00e9hension de comment les sites internet g\u00e8rent les demandes de r\u00e9initialisation des <a href=\"https:\/\/www.kaspersky.com\/fr\/kaspersky-password-manager\" target=\"_blank\" rel=\"noopener nofollow\">mots de passe<\/a> des utilisateurs et la patience de creuser dans la vie en ligne de la personne pour trouver des \u00e9l\u00e9ments d\u2019information. N\u2019importe quelle personne qui re\u00e7oit ses relev\u00e9s de comptes bancaires en ligne ou a des documents professionnels dans sa messagerie personnelle (sans mentionner toutes autres informations \u00e0 caract\u00e8re personnel) sait \u00e0 quel point cette perspective est terrifiante.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2012\/09\/06093019\/email-password-1.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/p>\n<p>Dans l\u2019intention de pirater le compte Gmail de son ami (avec sa permission) pour son \u00e9tude, Lundgren a commenc\u00e9 par essayer de r\u00e9initialiser le mot de passe du compte. Il a alors d\u00e9couvert que son ami avait une autre messagerie sur Hotmail, bien qu\u2019il n\u2019en s\u2019avait pas encore l\u2019adresse exacte. Lundgren a alors pass\u00e9 en revue le profil Facebook de son ami et a cr\u00e9\u00e9 un compte fictif pour une personne qu\u2019il imaginait \u00eatre un bon ami de sa cible. A partir de son compte Facebook fictif, il lui a demand\u00e9 de devenir son ami et quand sa cible a accept\u00e9 sa demande, il a obtenu l\u2019adresse Hotmail.<\/p>\n<p>Afin de r\u00e9initialiser le mot de passe du compte Hotmail. Lundgren\u00a0 a utilis\u00e9 le profil Facebook de sa cible pour r\u00e9pondre \u00e0 la question de s\u00e9curit\u00e9 (le nom de jeune fille de sa m\u00e8re) ce qui l\u2019a rapproch\u00e9 un peu plus de son but ultime\u00a0: pirater le compte Gmail de son ami.\u00a0 Il a ensuite demand\u00e9 \u00e0 r\u00e9initialiser le mot de passe de son compte Gmail, et Gmail lui a envoy\u00e9 le courriel n\u00e9cessaire \u00e0 la messagerie Hotmail que Lundgren venait juste de pirater.\u00a0 Et c\u2019est ainsi que Lundgren a compromis le compte Gmail de son ami.<\/p>\n<p>Dans le seul but de s\u2019amuser, Lundgren a ensuite utilis\u00e9 des m\u00e9thodes similaires pour pirater le compte Facebook de son ami. Lundgren contr\u00f4lait alors la vie virtuelle de sa cible, et avait acc\u00e8s \u00e0 une vari\u00e9t\u00e9 de pouvoirs d\u2019achat (iTunes, une boutique en ligne d\u2019\u00e9lectronique) gr\u00e2ce aux informations trouv\u00e9es sur le compte Gmail.<\/p>\n<p>Gmail offre une option s\u00e9curis\u00e9e d\u2019identification en deux \u00e9tapes qui permet aux utilisateurs d\u2019utiliser une application <a href=\"https:\/\/www.kaspersky.com\/fr\/kaspersky_mobile_security\" target=\"_blank\" rel=\"noopener nofollow\">mobile<\/a> pour recevoir un code de s\u00e9curit\u00e9 utilisable une seule fois et qui doit \u00eatre rentr\u00e9 en plus de leur mot de passe habituel. Il s\u2019agit cependant seulement d\u2019une option, et de nombreux sites ne pr\u00e9sentent pas ce syst\u00e8me.<\/p>\n<p>Parce qu\u2019il est effroyablement facile de trouver les informations n\u00e9cessaires pour pirater l\u2019identit\u00e9 virtuelle de quelqu\u2019un, Lundgren sugg\u00e8re que les gens restreignent les informations qu\u2019ils partagent en ligne, et plus particuli\u00e8rement sur Facebook. Et comme protection suppl\u00e9mentaire, il conseille aux gens de ne pas garder leurs donn\u00e9es sensibles dans leur boite mail\u00a0: selon lui, les utilisateurs devraient imprimer leurs relev\u00e9s bancaires, leurs factures de cartes de cr\u00e9dits, etc., et garder ces documents en copies imprim\u00e9es, avant de les supprimer en ligne.<\/p>\n<p>Car il est maintenant clair qu\u2019on ne peut jamais \u00eatre trop prudent.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pirater l\u2019adresse mail personnelle de quelqu\u2019un est la meilleure fa\u00e7on de contr\u00f4ler sa pr\u00e9sence en ligne, et de nouvelles recherches montrent qu\u2019il est effroyablement facile de le faire. Une r\u00e9cente<\/p>\n","protected":false},"author":32,"featured_media":176,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[14,42,75,73,43,61,76],"class_list":{"0":"post-29","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-facebook","9":"tag-fraude","10":"tag-mail","11":"tag-mot-de-passe","12":"tag-pirates","13":"tag-securite","14":"tag-usurpation-didentite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/adresse-mail-la-cle-des-pirates-informatiques-pour-voler-votre-vie-en-ligne\/29\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/facebook\/","name":"facebook"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/29","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=29"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/29\/revisions"}],"predecessor-version":[{"id":13780,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/29\/revisions\/13780"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/176"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=29"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=29"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=29"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}