{"id":4173,"date":"2015-01-12T13:55:15","date_gmt":"2015-01-12T13:55:15","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=4173"},"modified":"2020-02-26T15:51:04","modified_gmt":"2020-02-26T15:51:04","slug":"10-meilleurs-tweets-2014-securite-informatique","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/10-meilleurs-tweets-2014-securite-informatique\/4173\/","title":{"rendered":"Les 10 meilleurs tweets de 2014 en mati\u00e8re de s\u00e9curit\u00e9 informatique !"},"content":{"rendered":"<p>L\u2019ann\u00e9e derni\u00e8re a \u00e9t\u00e9 agit\u00e9e pour les professionnels de la s\u00e9curit\u00e9 informatique. Elle a \u00e9t\u00e9 ponctu\u00e9e de nombreux incidents comme une vuln\u00e9rabilit\u00e9 qui a infect\u00e9 des millions d\u2019ordinateurs partout dans le monde, ou des attaques de pirates locaux. Tous ces incidents ont un rapport, de pr\u00e8s ou de loin, avec les r\u00e9seaux sociaux, surtout avec Twitter, \u00e9tant donn\u00e9 le r\u00f4le de m\u00e9dia d\u2019information qu\u2019il endosse. Nous avons donc d\u00e9cid\u00e9 de faire une compilation des tweets qui ont un rapport avec ce sujet.<\/p>\n<ol>\n<li>En mars, un pirate se revendiquant du groupe \u00ab\u00a0Pump Water Reboot\u00a0\u00bb, a lanc\u00e9 une s\u00e9rie d\u2019attaque DDoS sur plusieurs services web russes, majoritairement des communaut\u00e9s populaires en ligne, mais aussi certaines banques. Pour mettre un terme \u00e0 ces attaques, le pirate a demand\u00e9 \u00e0 chacune des victimes de payer une ran\u00e7on de 1000 dollars.<\/li>\n<\/ol>\n<p>Dans ce tweet, l\u2019attaquant menace un banquier russe, <a href=\"http:\/\/en.wikipedia.org\/wiki\/Oleg_Tinkov\" target=\"_blank\" rel=\"noopener nofollow\">Oleg Tinkov<\/a>, fondateur de Tinkoff Credit Systems, un service de banque en ligne.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"ru\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/olegtinkov?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@olegtinkov<\/a> \u041d\u0430 \u0432\u0430\u0448 \u0441\u0430\u0439\u0442 \u0432\u0435\u0434\u0435\u0442\u0441\u044f DDoS \u2013 \u0430\u0442\u0430\u043a\u0430. \u041c\u044b \u043f\u0440\u0435\u0434\u043b\u0430\u0433\u0430\u0435\u043c \u0440\u0435\u0448\u0435\u043d\u0438\u0435 \u044d\u0442\u043e\u0439 \u043f\u0440\u043e\u0431\u043b\u0435\u043c\u044b. \u0410\u0442\u0430\u043a\u0430 \u043f\u0440\u0435\u043a\u0440\u0430\u0442\u0438\u0442\u0441\u044f \u0435\u0441\u043b\u0438 \u0412\u044b \u0433\u043e\u0442\u043e\u0432\u044b \u0437\u0430\u043f\u043b\u0430\u0442\u0438\u0442\u044c 1 000$.<\/p>\n<p>\u2014 Pump Water (@PumpWaterReboot) <a href=\"https:\/\/twitter.com\/PumpWaterReboot\/status\/448201758574383104?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 24, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>(Traduction du russe: Votre site vient de subir une attaque DDoS. Nous savons comment r\u00e9soudre ce probl\u00e8me. Cette attaque prendra fin si vous acceptez de payer 1000 dollars.)<\/p>\n<p>Ce petit jeu a rapidement pris fin: durant l\u2019\u00e9t\u00e9, le pirate a \u00e9t\u00e9 arr\u00eat\u00e9 par la police, et quelques mois plus tard il fut condamn\u00e9 \u00e0 2.5 ans de mise \u00e0 l\u2019\u00e9preuve et une amende de 12 millions de roubles (environ 400 000 dollars). L\u2019extorqueur n\u2019est autre qu\u2019un <a href=\"https:\/\/threatpost.ru\/2014\/12\/15\/vymogatel-didoser_poluchil_uslovnyj_srok\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tudiant de 19 ans<\/a>.<\/p>\n<ol start=\"2\">\n<li>Heartbleed, une vuln\u00e9rabilit\u00e9 qui a menac\u00e9 deux tiers des internautes. Pour en savoir plus, consultez <a href=\"https:\/\/www.kaspersky.fr\/blog\/?s=heartbleed&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">les articles d\u00e9taill\u00e9s sur notre blog<\/a>. Un petit r\u00e9capitulatif des \u00e9v\u00e8nements et de leur d\u00e9roulement est fait par le dessinateur de BD xkcd.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Heartbleed <a href=\"http:\/\/t.co\/wxVnw6YK6Q\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/wxVnw6YK6Q<\/a> <a href=\"http:\/\/t.co\/j1iYb4DC7l\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/j1iYb4DC7l<\/a> <a href=\"http:\/\/t.co\/ekr3nFr1oW\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ekr3nFr1oW<\/a><\/p>\n<p>\u2014 XKCD Comic (@xkcdComic) <a href=\"https:\/\/twitter.com\/xkcdComic\/status\/453769048900526080?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 9, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Les cons\u00e9quences de l\u2019attaque Heartbleed nous hanterons pendant encore longtemps\u00a0: des dizaines de milliers de serveurs vuln\u00e9rables n\u2019ont toujours pas \u00e9t\u00e9 mis \u00e0 jour. Et plusieurs d\u2019entre eux ne seront jamais en mesure de se d\u00e9barrasser de cette vuln\u00e9rabilit\u00e9.<\/p>\n<ol start=\"3\">\n<li>D\u2019apr\u00e8s nous, le meilleur tweet de l\u2019ann\u00e9e a \u00e9t\u00e9 post\u00e9 par une personne travaillant \u00e0 (vous n\u2019allez pas le croire) \u2026 la CIA. \u00c7a fait plaisir de savoir que m\u00eame les gars comme \u00e7a ont le sens de l\u2019humour.<\/li>\n<\/ol>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We can neither confirm nor deny that this is our first tweet.<\/p>\n<p>\u2014 CIA (@CIA) <a href=\"https:\/\/twitter.com\/CIA\/status\/474971393852182528?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 6, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<ol start=\"4\">\n<li>Le tweet qui a \u00e9t\u00e9 post\u00e9 au cours du mois d\u2019ao\u00fbt, \u00e9tait attendu par tous les acteurs du monde politique. Quelqu\u2019un a pirat\u00e9 le compte Twitter du premier ministre russe Dmitry Medvedev et s\u2019est bien moqu\u00e9 de lui.<\/li>\n<\/ol>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/01\/06100043\/medvedev-was-hacked.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4175\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/01\/06100043\/medvedev-was-hacked.png\" alt=\"medvedev-was-hacked\" width=\"576\" height=\"130\"><\/a><\/p>\n<p>(Traduction du russe: Je d\u00e9missionne. J\u2019ai honte des mesures prises par le gouvernement. Je suis d\u00e9sol\u00e9.)<\/p>\n<p>A ce m\u00eame moment, d\u2019autres comptes de Medvedev ont aussi \u00e9t\u00e9 pirat\u00e9s. Les appareils mobiles ont aussi la cible de ces attaques, ce qui a permis aux pirates d\u2019acc\u00e9der \u00e0 des photos et des courriers priv\u00e9s. Cependant, tous les tweets post\u00e9s par les pirates ont \u00e9t\u00e9 effac\u00e9s par la suite. Et on ne sait toujours pas ce qui est arriv\u00e9 aux pirates.<\/p>\n<ol start=\"4\">\n<li>Deux semaines apr\u00e8s, une autre fuite de donn\u00e9es a eu lieu, et cette fois avec un impact bien plus important. <a href=\"https:\/\/www.kaspersky.fr\/blog\/comment-vous-proteger-des-fuites-du-cloud\/3545\/\" target=\"_blank\" rel=\"noopener\">Quelqu\u2019un a post\u00e9 sur Internet plusieurs photos de c\u00e9l\u00e9brit\u00e9s nues<\/a>, dont Jennifer Lawrence.<\/li>\n<\/ol>\n<p>https:\/\/twitter.com\/YahoodiSaazish\/status\/506139424426446848<\/p>\n<p>\u00a0<\/p>\n<p>Cette fuite de photos, ayant imm\u00e9diatement \u00e9t\u00e9 baptis\u00e9e \u00ab\u00a0The Fappening\u00a0\u00bb, a \u00e9branl\u00e9 le monde entier. Les personnalit\u00e9s ont re\u00e7u un peu plus d\u2019attention que d\u2019habitude, et les sites web ayant publi\u00e9 ces photos ont profit\u00e9 de cette publicit\u00e9 pour s\u2019en mettre plein les poches. C\u2019est particuli\u00e8rement le cas pour le fameux site web Reddit, qui a engendr\u00e9 tellement de b\u00e9n\u00e9fices en quelques jours que cela a suffi pour d\u00e9velopper le projet pendant encore un mois.<\/p>\n<ol start=\"5\">\n<li>Les mois d\u2019automne ont \u00e9t\u00e9 particuli\u00e8rement agit\u00e9 En septembre, une nouvelle vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9tect\u00e9e dans Bash shell. On la connait d\u00e9sormais sous le nom de <a href=\"https:\/\/www.kaspersky.fr\/blog\/vulnerabilite-bash\/3718\/\" target=\"_blank\" rel=\"noopener\">Bashdoor ou Shellshock<\/a>.C\u2019est la deuxi\u00e8me fois en un an que des millions d\u2019ordinateurs, mais surtout des serveurs, ont subi des attaques. L\u2019homme ayant d\u00e9couvert la vuln\u00e9rabilit\u00e9 n\u2019a pas imm\u00e9diatement partag\u00e9 la nouvelle sur Twitter. Mais il a ensuite post\u00e9 un tweet valable expliquant que la cr\u00e9ation de cette vuln\u00e9rabilit\u00e9 datait probablement de 1989, c\u2019est-\u00e0-dire d\u2019il y a 25 ans.<\/li>\n<\/ol>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Shellshock was actually introduced in bash-1.03 (1989, 25y ago), not 1.13 as Chet, I and others have said earlier (<a href=\"http:\/\/t.co\/LC5TEqpqkx\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/LC5TEqpqkx<\/a>)<\/p>\n<p>\u2014 Stephane Chazelas (@SChazelas) <a href=\"https:\/\/twitter.com\/SChazelas\/status\/518316463225315328?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 4, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Le Bushdoor bug, comme mentionn\u00e9 pr\u00e9c\u00e9demment dans le Heartbleed bug, continuera \u00e0 nous hanter pendant encore longtemps.<\/p>\n<ol start=\"6\">\n<li>Quelques semaines plus tard, le monde a d\u00e9couvert une autre menace \u00e0 port\u00e9e internationale: d\u00e9but octobre, deux chercheurs ont d\u00e9clar\u00e9 que tous les appareils \u00e0 port USB au monde sont susceptibles d\u2019\u00eatre infect\u00e9 Pour une raison inconnue ces deux chercheurs n\u2019ont pas mentionn\u00e9 leur d\u00e9couvertes, mais nous si\u00a0:<\/li>\n<\/ol>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">BadUSB research: \"You can\u2019t trust anything you plug into your PC, not even a flash drive\"  <a href=\"https:\/\/t.co\/kOkdrw8dEZ\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/kOkdrw8dEZ<\/a> <a href=\"http:\/\/t.co\/ANYpF01EY6\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ANYpF01EY6<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/518055653172985856?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 3, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Les mesures \u00e0 prendre pour se prot\u00e9ger de cette vuln\u00e9rabilit\u00e9 sont encore floues. Il y a pour l\u2019instant qu\u2019une chose \u00e0 faire\u00a0: ne pas utiliser d\u2019appareils USB potentiellement infect\u00e9s, y compris mais pas seulement, claviers et souris d\u2019ordinateur.<\/p>\n<p>8.Une autre fuite a \u00e9t\u00e9 enregistr\u00e9e mi-octobre, mais cette fois les victimes sont des utilisateurs de Dropbox. Les cadres de l\u2019entreprise ont rapidement r\u00e9agit en affirmant que le service n\u2019avait pas \u00e9t\u00e9 pirat\u00e9 et que la fuite de donn\u00e9es est due \u00e0 d\u2019autres facteurs.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Reports claiming we\u2019ve been hacked aren\u2019t true. Your stuff is safe. More info on our blog: <a href=\"http:\/\/t.co\/vI6sfNjC4Z\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/vI6sfNjC4Z<\/a><\/p>\n<p>\u2014 Dropbox Support (@DropboxSupport) <a href=\"https:\/\/twitter.com\/DropboxSupport\/status\/521902976990859264?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 14, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Plusieurs personnes continuent pourtant \u00e0 penser que Dropbox a \u00e9t\u00e9 pirat\u00e9, mais que la soci\u00e9t\u00e9 a pr\u00e9f\u00e9r\u00e9 \u00ab\u00a0n\u00e9gocier\u00a0\u00bb avec les attaquants plut\u00f4t que d\u2019entacher\u00a0 leur r\u00e9putation.<\/p>\n<ol start=\"9\">\n<li>La fin du mois d\u2019octobre a \u00e9t\u00e9 marqu\u00e9e par un \u00e9v\u00e8nement que la plupart d\u2019entre nous ont ignor\u00e9 (\u00e0 tort). Twitter a annonc\u00e9 son intention de <a href=\"https:\/\/www.kaspersky.fr\/blog\/progres-twitter-sms-remplace-mots-de-passe\/3829\/\" target=\"_blank\" rel=\"noopener\">remplacer les mots de passe par un autre syst\u00e8me d\u2019identification<\/a> plus sophistiqu\u00e9. Et cette mesure ne concernera pas seulement les identifiants pour acc\u00e9der \u00e0 son compte. Twitter propose aussi sa plateforme Digits aux d\u00e9veloppeurs qui souhaitent un autre syst\u00e8me d\u2019authentification pour leurs applications.<\/li>\n<\/ol>\n<p>https:\/\/twitter.com\/digits\/status\/524977241780805632<\/p>\n<p>\u00a0<\/p>\n<p>On a d\u00e9j\u00e0 essay\u00e9 de se d\u00e9barrasser des mots de passe et, comme on peut le constater, c\u2019est la premi\u00e8re fois que les choses vont aussi loin. Mais il est possible que Twitter y arrive et que dans quelques ann\u00e9es on arr\u00eate enfin d\u2019utiliser ce vieux syst\u00e8me d\u2019identification.<\/p>\n<ol>\n<li>En parlant de mots de passe : ne les enregistrez jamais sur votre ordinateur si le fichier n\u2019est pas crypt\u00e9. Dans le cas contraire, vous aurez des probl\u00e8mes similaires \u00e0 ceux qui ont embarrass\u00e9 Sony Pictures. La soci\u00e9t\u00e9 a \u00e9t\u00e9 massivement attaqu\u00e9e par le groupe de pirates GOP. Avant le d\u00e9but de l\u2019attaque, les cybercriminels ont r\u00e9ussi \u00e0 s\u2019infiltrer dans l\u2019un des comptes Twitter de Sony Pictures et a pr\u00e9venu le PDG de l\u2019entreprise des risques d\u2019une future attaque pirate.<\/li>\n<\/ol>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/01\/06100042\/hacked-by-gop-sony-pictures-starship-troopers.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4176\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/01\/06100042\/hacked-by-gop-sony-pictures-starship-troopers.png\" alt=\"hacked-by-gop-sony-pictures-starship-troopers\" width=\"579\" height=\"377\"><\/a><\/p>\n<p>Malheureusement, les pirates ne se sont pas content\u00e9s de menaces et Sony Pictures a d\u00fb faire face \u00e0 une fuite de donn\u00e9es catastrophique \u00e0 laquelle l\u2019entreprise ne s\u2019\u00e9tait pas pr\u00e9par\u00e9e. Pour en savoir plus sur l\u2019affaire Sony, <a href=\"https:\/\/www.kaspersky.fr\/blog\/coree-du-nord-piratage-sony\/4135\/\" target=\"_blank\" rel=\"noopener\">il suffit de consulter l\u2019article publi\u00e9 sur notre blog.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nous avons d\u00e9cid\u00e9 de compiler les 10 meilleurs tweets concernant l\u2019actualit\u00e9 en mati\u00e8re de s\u00e9curit\u00e9 informatique. <\/p>\n","protected":false},"author":214,"featured_media":4174,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[224,990,992,111,112,994,807,669,993,61,991,99,989,988],"class_list":{"0":"post-4173","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-appareils-mobiles","9":"tag-bashdoor","10":"tag-cia","11":"tag-cybercrime","12":"tag-cybercriminels","13":"tag-digits","14":"tag-fuite","15":"tag-heartbleed","16":"tag-leak","17":"tag-securite","18":"tag-shellshock","19":"tag-sony","20":"tag-tweets","21":"tag-twitters"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/10-meilleurs-tweets-2014-securite-informatique\/4173\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/appareils-mobiles\/","name":"appareils mobiles"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4173","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/214"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4173"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4173\/revisions"}],"predecessor-version":[{"id":14257,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4173\/revisions\/14257"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4174"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4173"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4173"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4173"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}