{"id":5897,"date":"2016-07-22T07:36:10","date_gmt":"2016-07-22T07:36:10","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5897"},"modified":"2017-09-24T11:59:34","modified_gmt":"2017-09-24T11:59:34","slug":"ashley-madison-one-year-after","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ashley-madison-one-year-after\/5897\/","title":{"rendered":"Signe du Karma : Ashley Madison"},"content":{"rendered":"<p>L\u2019an dernier, une <a href=\"https:\/\/www.kaspersky.fr\/blog\/cheating-website-hacked\/4697\/\" target=\"_blank\" rel=\"noopener\">fuite importante<\/a> de donn\u00e9es avait eu un profond impact sur la vie des utilisateurs d\u2019Ashley Madison, site de \u00ab\u00a0rencontres\u00a0\u00bb extraconjugales et avait failli tuer un business prosp\u00e8re encore controvers\u00e9 de nos jours.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/07\/06093532\/ashley-madison-one-year-featured-1-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12655\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/07\/06093532\/ashley-madison-one-year-featured-1-1024x672.jpg\" alt=\"Ashley Madison users are still target for cybercroocks\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>Les hackers d\u2019Ashley Madison, un groupe jusqu\u2019alors inconnu se faisant appeler Impact Team, avaient d\u00e9voil\u00e9 plus de 37 millions de donn\u00e9es d\u2019utilisateurs de 40 pays, ainsi que le code source du site web et des conversations internes de l\u2019entreprise entre les cadres sup\u00e9rieurs de la soci\u00e9t\u00e9. Compte tenu de la nature de ce site (des utilisateurs mari\u00e9s cherchant \u00e0 faire des rencontres extraconjugales), cet \u00e9v\u00e8nement avait consid\u00e9rablement boulevers\u00e9 la vie de plusieurs personnes et avait permis aux cybercriminels de prendre part \u00e0 toutes sortes de comportement pr\u00e9dateur contre les victimes du piratage.<\/p>\n<p><strong>\u00ab\u00a0Ils l\u2019avaient vu venir\u00a0\u00bb<\/strong><\/p>\n<p>En g\u00e9n\u00e9ral, les hackers volent des donn\u00e9es pour les revendre sur le web invisible, mais les coupables \u00e0 l\u2019origine du piratage d\u2019Ashley Madison, semblaient l\u2019avoir fait en se posant comme d\u00e9fendeurs de la justice, et non pour l\u2019argent.<\/p>\n<p>Pour commencer, Impact Team avait envoy\u00e9 un message aux cadres d\u2019Avid Life Media, l\u2019entreprise propri\u00e9taire d\u2019Ashley Madison. Ce dernier informait \u00e0 Avid Life que le groupe avait pirat\u00e9 l\u2019infrastructure de l\u2019entreprise, et demandait \u00e0 Avid Life Media de fermer trois de ses sites de rencontres, faute de quoi les donn\u00e9es de leurs clients seraient d\u00e9voil\u00e9es publiquement. L\u2019entreprise avait refus\u00e9, et 30 jours plus tard, les <a href=\"https:\/\/www.kaspersky.fr\/blog\/ashley-madison-data-finally-leaked\/4801\/\" target=\"_blank\" rel=\"noopener\">ma\u00eetres chanteurs avaient fini par mettre \u00e0 ex\u00e9cution leurs menaces<\/a>.<\/p>\n<p>D\u00e8s lors, les abonn\u00e9s avaient commenc\u00e9 \u00e0 paniquer, ne craignant pas pour\u00a0leur carte de cr\u00e9dit, mais que leur aventure et photos priv\u00e9es soient d\u00e9voil\u00e9es au grand jour. Les chercheurs, quant \u00e0 eux s\u2019\u00e9taient mis au travail en analysant le code source du site web, qui men\u00e8rent rapidement \u00e0 de curieuses conclusions.<\/p>\n<p>Premi\u00e8rement, le code source d\u2019Ashley Madison contenait un certain nombre de vuln\u00e9rabilit\u00e9s, qui permettait aux hackers de d\u00e9placer l\u2019infrastructure du site web d\u00e8s qu\u2019ils trouvaient le point d\u2019entr\u00e9e. Deuxi\u00e8mement, les recherches avaient mis en \u00e9vidence les faibles crit\u00e8res concernant les mots de passe : ils devaient contenir 5 \u00e0 8 caract\u00e8res, avec seulement deux types de caract\u00e8res.<\/p>\n<p>Avid Life Media et ses clients avaient d\u00fb tenir compte des cons\u00e9quences de cette violation \u00e0 grande \u00e9chelle, qui, de par la nature des services d\u2019Ashley Madison, avaient senti que les r\u00e9percussions \u00e9taient plus graves que celles d\u2019autres failles, de services plus populaires.<\/p>\n<p><strong>Les dommages caus\u00e9s \u00e0 l\u2019entreprise : une r\u00e9putation ternie, des r\u00eaves bris\u00e9s <\/strong><\/p>\n<p>En g\u00e9n\u00e9ral, la r\u00e9action du public face \u00e0 cette violation fut \u00e0 peine palpable. Beaucoup l\u2019ont per\u00e7u comme \u00e9tant un \u00ab\u00a0signe du karma\u00a0\u00bb pour l\u2019entreprise. Apr\u00e8s tout, le mod\u00e8le d\u2019affaires d\u2019Avid Life Media a \u00e9t\u00e9 con\u00e7u sur l\u2019infid\u00e9lit\u00e9 et les mensonges. Apr\u00e8s que les donn\u00e9es, incluant des informations d\u2019entreprise confidentielles, aient \u00e9t\u00e9 pirat\u00e9es, les chercheurs les ont analys\u00e9es, provocant par la suite la col\u00e8re de ses utilisateurs.<\/p>\n<p>Les recherches ont r\u00e9v\u00e9l\u00e9 que la promesse de la marque Ashley Madison, qui a permis au site d\u2019avoir une large client\u00e8le de dix millions de personnes, n\u2019\u00e9tait qu\u2019un mensonge. Parmi ses autres caract\u00e9ristiques visant \u00e0 rendre ses utilisateurs \u00e0 l\u2019aise vis-\u00e0-vis de la discr\u00e9tion du site, Ashley Madison avait activement fait la promotion de son option \u00ab\u00a0supprimer votre compte\u00a0\u00bb, offrant la possibilit\u00e9 \u00e0 ses utilisateurs d\u2019effacer d\u00e9finitivement leur profil, un service pour lequel le site facturait 19$. Cette option rapportait \u00e0 Ashley Madison <a href=\"http:\/\/www.theverge.com\/2015\/8\/19\/9178479\/ashley-madison-full-delete-made-millions\" target=\"_blank\" rel=\"noopener nofollow\">plus de 1,7 millions de dollars par an.<\/a><\/p>\n<p>N\u00e9anmoins, le site n\u2019avait supprim\u00e9 que les <em>donn\u00e9es du profil<\/em>. Il conservait les i<em>nformations de paiement<\/em>, de ce fait les vrais noms des clients, les adresses de facturation et les infos de carte de cr\u00e9dit demeuraient dans les serveurs de l\u2019entreprise. M\u00eame si une personne utilisait un pseudo pour s\u2019enregistrer, son vrai nom \u00e9tait dans le syst\u00e8me, de fa\u00e7on ind\u00e9l\u00e9bile.<\/p>\n<p>En creusant un peu plus loin, les recherches ont men\u00e9 \u00e0 une autre information int\u00e9ressante : la majorit\u00e9 des femmes s\u00e9ductrices sur Ashley Madison s\u2019av\u00e9raient \u00eatre des chatbots dont le seul but \u00e9tait d\u2019attirer de nouveaux venus qui entamaient une conversation, et de les convaincre de payer pour continuer la discussion. Les chatbots n\u2019\u00e9taient pas l\u00e0 par erreur : la d\u00e9ception \u00e9tait intentionnelle. Afin de conna\u00eetre les pr\u00e9f\u00e9rences des clients, certains utilisateurs \u00e9taient par exemple cas\u00e9s avec des \u00ab\u00a0femmes\u00a0\u00bb paraissant \u00eatre de la m\u00eame appartenance ethnique.<\/p>\n<p>Derni\u00e8rement, la soci\u00e9t\u00e9 Avid Life Media s\u2019est retrouv\u00e9e impuissante face aux impitoyables hackers m\u00e9connus, ce qui a cout\u00e9 cher \u00e0 l\u2019entreprise. Cette derni\u00e8re avait pr\u00e9vu une introduction en bourse quelques mois seulement apr\u00e8s le piratage, mais lorsque le scandale avait \u00e9clat\u00e9, l\u2019introduction en bourse \u00e9tait alors devenue sans int\u00e9r\u00eat ; il n\u2019y avait aucune chance d\u2019atteindre les 200 millions de dollars pr\u00e9vus comme auparavant sur un stock initial d\u2019actions. A la place, Avid Life Media a d\u00fb faire face \u00e0 des poursuites judiciaires, des contr\u00f4les, et la d\u00e9mission de son PDG Noel Biderman.<\/p>\n<p>Cet incident avait oblig\u00e9 Ashley Madison \u00e0 revoir enti\u00e8rement sa marque : un an apr\u00e8s la violation des donn\u00e9es, l\u2019entreprise avait chang\u00e9 son offre principale et rebaptis\u00e9 son image. Fini son slogan provocateur : \u00ab\u00a0La vie est courte. Prenez un(e) amant(e).\u00a0\u00bb D\u00e9sormais, les visiteurs du site pourront voir le slogan : \u00ab\u00a0La vie est courte. Trouvez votre moment\u00a0\u00bb. Le service a abandonn\u00e9 son image de site web sur l\u2019infid\u00e9lit\u00e9 et se positionne d\u00e9sormais comme \u00e9tant \u00ab\u00a0le meilleur endroit pour faire de vraies rencontres, discr\u00e8tes, avec des adultes ouverts d\u2019esprit.\u00a0\u00bb<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Ashley Madison pitches relaunch under new management, new strategy \u2013 CBC.ca <a href=\"https:\/\/t.co\/hyBq2FZasn\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/hyBq2FZasn<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/branding?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#branding<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/marketing?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#marketing<\/a><\/p>\n<p>\u2014 Marketing Strategy (@innov_marketing) <a href=\"https:\/\/twitter.com\/innov_marketing\/status\/754239853554917376?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 16, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Punition des utilisateurs : divorce, honte, d\u00e9sespoir<\/strong><\/p>\n<p>Tandis qu\u2019Avid Life Media avait d\u00e9sesp\u00e9r\u00e9ment tent\u00e9 de minimiser les effets de la violation des donn\u00e9es, en offrant une prime de 500 000$ en \u00e9change de n\u2019importe quelles informations fiables concernant les hackers, les utilisateurs avaient \u00e9t\u00e9 oblig\u00e9s de se prot\u00e9ger eux-m\u00eames en ces temps difficiles. En effet, les semaines qui avaient suivi la faille, le service client avait cess\u00e9 de r\u00e9pondre \u00e0 des milliers de demandes horrifi\u00e9es, laissant les utilisateurs totalement livr\u00e9s \u00e0 eux-m\u00eames.<\/p>\n<p>D\u2019innombrables mariages \u00e9taient sur le point de divorcer et les victimes \u00e9taient terroris\u00e9es \u00e0 l\u2019id\u00e9e de se confier \u00e0 leur partenaire, les menant dans certains cas \u00e0 des d\u00e9cisions difficiles voire <a href=\"http:\/\/money.cnn.com\/2015\/09\/08\/technology\/ashley-madison-suicide\/\" target=\"_blank\" rel=\"noopener nofollow\">tragiques<\/a>.<\/p>\n<p>Pendant ce temps-l\u00e0, des d\u00e9fenseurs en ligne de la morale et de la fid\u00e9lit\u00e9 conjugale avaient continu\u00e9 \u00e0 bl\u00e2mer les membres du site sans merci. Un animateur de radio australien avait dit en direct \u00e0 une femme que son mari \u00e9tait inscrit sur Ashley Madison, et par la suite un journal de Georgie avait imprim\u00e9 tous les noms de la fuite des donn\u00e9es.<\/p>\n<p>La menace imminente planait sur des milliers d\u2019officiers militaires, des membres du clerg\u00e9, des stars, des politiques, et autres figures publiques. Une r\u00e9v\u00e9lation qui aurait pu provoquer des dommages importants \u00e0 leurs r\u00e9putations.<\/p>\n<p>Certains rapports m\u00e9diatiques avaient indiqu\u00e9 que plusieurs officiers militaires ou des employ\u00e9s d\u2019agence gouvernementale utilisaient leurs adresses mails de bureau pour s\u2019inscrire sur Ashley Madison. Bien que ces rapports n\u2019aient pas \u00e9t\u00e9 confirm\u00e9s, les rumeurs ont terni l\u2019image de plusieurs grandes figures institutionnelles, y compris le <a href=\"https:\/\/www.kaspersky.fr\/blog\/ashley-madison-data-finally-leaked\/4801\/\" target=\"_blank\" rel=\"noopener\">Premier ministre britannique<\/a>.<\/p>\n<p><strong>Les opportunit\u00e9s des cybercriminels : extorsion, spam, hame\u00e7onnage <\/strong><\/p>\n<p>Les hackers \u00e0 l\u2019origine de ce piratage n\u2019\u00e9taient pas consid\u00e9r\u00e9s comme des suspects habituels, ceux qui volent des identifiants pour de l\u2019argent. D\u00e8s lors que l\u2019Impact Team avait ouvert ses portes, d\u2019autres gangs de cybercriminels n\u2019avaient pas perdu de temps.<\/p>\n<p>Premi\u00e8rement, les utilisateurs affect\u00e9s \u00e9taient des proies faciles concernant les fraudes \u00e0 la carte bancaire. M\u00eame si la plupart des membres d\u2019Ashley Madison s\u2019inscrivaient sous un faux nom, ils devaient r\u00e9v\u00e9ler leur vraie identit\u00e9 au moment de payer. La base de donn\u00e9es divulgu\u00e9e <a href=\"http:\/\/motherboard.vice.com\/read\/why-you-cant-buy-ashley-madison-credit-card-data-on-the-dark-web\" target=\"_blank\" rel=\"noopener nofollow\">ne semblait pas comporter tous les d\u00e9tails de carte de cr\u00e9dit<\/a>, mais dans certains cas, les cybercriminels avaient r\u00e9ussi \u00e0 utiliser les quatre derniers chiffres afin d\u2019obtenir le num\u00e9ro entier de carte bancaire. De ce fait, ils pouvaient voler de l\u2019argent des comptes bancaires ou faire des achats en ligne.<\/p>\n<p>Mais dans le cas d\u2019Ashley Madison, les fraudes \u00e0 la carte de cr\u00e9dit n\u2019\u00e9taient pas le seul moyen de tirer profit des donn\u00e9es des utilisateurs. Avec les donn\u00e9es priv\u00e9es entre les mains, les ma\u00eetres chanteurs <a href=\"http:\/\/www.nj.com\/business\/index.ssf\/2016\/01\/bamboozled_are_ashley_madison_customers_getting_sc.html\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9taient entr\u00e9s en contact<\/a> avec les victimes et les mena\u00e7aient de tout dire \u00e0 leur famille ou leurs employ\u00e9s ou de partager des photos extr\u00eamement personnelles et des conversations avec les amis de Facebook des victimes ou des connexions de LinkedIn. Face \u00e0 une telle r\u00e9v\u00e9lation insupportable, certaines victimes avaient pay\u00e9 la ran\u00e7on sans aucune garantie que les extorqueurs les laisseraient tranquilles par la suite. Toutefois, d\u00e9noncer les ma\u00eetres chanteurs \u00e0 la police semblait impossible.<\/p>\n<p>De telles arnaques sont toujours en activit\u00e9. R\u00e9cemment, un abonn\u00e9 du site New Jersey a partag\u00e9 son histoire sur Ashley Madison sous couvert d\u2019anonymat. \u00ab\u00a0M.Smith\u00a0\u00bb, qui est divorc\u00e9, est inscrit sur Ashley Madison, sous son vrai nom et en utilisant sa carte de cr\u00e9dit. Peu de temps apr\u00e8s, il re\u00e7ut une lettre de ma\u00eetres chanteurs qui affirmaient qu\u2019ils d\u00e9tenaient des conversations priv\u00e9es, des donn\u00e9es bancaires etc.<\/p>\n<p><em>\u00ab\u00a0Nous avons \u00e9galement acc\u00e8s \u00e0 votre page Facebook. Si vous voulez \u00e9viter que je partage vos infos compromettantes avec tous vos amis, les membres de votre famille, votre \u00e9pouse, vous n\u2019avez qu\u2019\u00e0 m\u2019envoyer 5 bitcoins (BTC) sur l\u2019adresse suivante BTC\u2026 Vous avez 24 heures. Etant donn\u00e9 le prix \u00e9lev\u00e9 d\u2019un avocat sp\u00e9cialis\u00e9 dans les divorces, et que vous n\u2019\u00eates plus dans une relation durable, pensez aux r\u00e9percussions futures que cela aura sur votre statut social parmi votre famille et vos amis. Ce que ces derniers pourraient en penser\u2026 \u00ab\u00a0<\/em><\/p>\n<p>Smith pensait qu\u2019il n\u2019avait rien fait d\u2019honteux, alors il d\u00e9cida de partager ces informations avec le monde entier plut\u00f4t que de payer la ran\u00e7on, afin que les autres victimes sachent comment faire face aux hackers.<\/p>\n<p>https:\/\/twitter.com\/ChangeCU\/status\/755973027049766912<\/p>\n<p>Les rapports sur le piratage du \u00ab\u00a0site d\u2019infid\u00e9lit\u00e9\u00a0\u00bb ont rapidement engendr\u00e9 une nouvelle \u00e9cole de sites d\u2019hame\u00e7onnage. Des personnes qui \u00e9taient pr\u00e9occup\u00e9es par la fid\u00e9lit\u00e9 de leur partenaire, furent attir\u00e9es aussi facilement que les utilisateurs d\u2019Ashley Madison, vers des sites web proposant de v\u00e9rifier une adresse mail sur la base des donn\u00e9es divulgu\u00e9e du site de rencontres.<\/p>\n<p>Cependant, les utilisateurs qui avait soumis un e-mail sur de tels sites risquaient d\u2019\u00eatre la victime d\u2019attaques de spams ou d\u2019hame\u00e7onnage. Les cybercriminels cr\u00e9\u00e8rent de faux sites web dans le but de rassembler de vraies adresses mails et d\u2019ensuite les utiliser pour envoyer des spams ou des e-mails d\u2019hame\u00e7onnage. Une fois qu\u2019une personne saisissait une adresse mail, elle s\u2019envoyait, non prot\u00e9g\u00e9e, \u00e0 des gens qui pouvaient facilement l\u2019utiliser pour des fraudes.<\/p>\n<p><strong>Post mortem<\/strong><\/p>\n<p>Cela fait un an qu\u2019a eu lieu la faille d\u2019Ashley Madison, et depuis nous avons entendu parler d\u2019\u00e9norm\u00e9ment de violations importantes et de leurs cons\u00e9quences. N\u00e9anmoins, le piratage d\u2019Ashley Madison a eu un impact diff\u00e9rent, plus personnel et profond que des num\u00e9ros de cartes de cr\u00e9dit ou des mots de passe de r\u00e9seaux sociaux. Il s\u2019est m\u00eal\u00e9 d\u2019histoires priv\u00e9es qui n\u2019auraient jamais d\u00fb voir le jour, et qui ont \u00e9t\u00e9 expos\u00e9es au monde entier.<\/p>\n<p>Certaines failles ont un impact durable \u00e0 la fois sur le service affect\u00e9 et ses utilisateurs. Par exemple, on aurait pu deviner ce qui allait se passer si les malfaiteurs avaient \u00e9labor\u00e9 un outil pour comparer la base de donn\u00e9es d\u2019Ashley Madison avec celle d\u2019un autre piratage important, celui de l\u2019<em>United States Office of Personnel Management. <\/em>La fuite avait mis en p\u00e9ril les donn\u00e9es personnelles de millions de personnes employ\u00e9es par le gouvernement am\u00e9ricain, y compris de beaucoup qui avaient acc\u00e8s \u00e0 des informations secr\u00e8tes.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Les utilisateurs d\u2019Ashley Madison sont toujours la cible des cybercriminels<\/p>\n<p><a class=\"btn btn-twhite\" href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F6Mzq&amp;text=Ashley+Madison+users+are+still+targeted+by+cybercriminals\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/p><\/blockquote>\n<p>A ce jour, nous connaissons trois proc\u00e9dures judiciaires fortement m\u00e9diatis\u00e9es \u00e0 l\u2019encontre d\u2019Avid Life Media. Cependant, bon nombre de divorces sont pass\u00e9s inaper\u00e7us. Des millions d\u2019individus vivent dans la crainte que leur infid\u00e9lit\u00e9 soit d\u00e9couverte. Avid Life Media, une entreprise prometteuse jusqu\u2019\u00e0 la moiti\u00e9 de l\u2019an 2015, fut oblig\u00e9e de repenser sa strat\u00e9gie de d\u00e9veloppement. L\u2019entreprise sera contrainte de vivre avec les r\u00e9percussions de cette faille des ann\u00e9es durant.<\/p>\n<p>Le mariage et la fid\u00e9lit\u00e9 ne sont en aucun cas nos affaires\u00a0; il s\u2019agit de d\u00e9cisions personnelles, et faire la morale aux gens n\u2019est pas cens\u00e9 faire partie de notre mission. Nous nous trouvons cependant dans une position \u00e9trange, qui est celle de devoir avertir les utilisateurs qui choisissent ce genre de d\u00e9cisions intimes en ligne. Toute personne, qu\u2019elle soit mari\u00e9e ou c\u00e9libataire, entamant une liaison adult\u00e8re sur le net augmente ses risques d\u2019\u00eatre d\u00e9couverte. Ses donn\u00e9es personnelles et sa r\u00e9putation sont en jeu. La nature de ce type d\u2019informations priv\u00e9es les rend plus vuln\u00e9rables. Les utilisateurs deviennent une proie plus facile pour les cybercriminels qui utilisent de sals tours, comme le chantage et l\u2019extorsion.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Securing intimate activities: Don\u2019t let your spicy stories leak online \u2013 <a href=\"https:\/\/t.co\/He4AOM43ur\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/He4AOM43ur<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/privacy?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacy<\/a> <a href=\"http:\/\/t.co\/s9xz7k1fdS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/s9xz7k1fdS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/639434049052913664?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Si vous souhaitez en savoir davantage sur les eaux troubles des sites de rencontres, gardez \u00e0 l\u2019esprit quelques <a href=\"https:\/\/www.kaspersky.fr\/blog\/securing-intimate-activities\/5337\/\" target=\"_blank\" rel=\"noopener\">conseils de base<\/a> qui peuvent vous aider \u00e0 minimiser les risques d\u2019une faille potentielle\u00a0:<\/p>\n<ul>\n<li>Faites attention \u00e0 votre propre s\u00e9curit\u00e9, n\u2019attendez pas que le site web le fasse pour vous. Evitez de payer avec une carte bancaire\u00a0; utilisez si possible des cartes cadeaux, et empruntez un faux nom et une fausse adresse sur votre profil.<\/li>\n<li>N\u2019\u00e9changez pas de photos d\u00e9nud\u00e9es, m\u00eame si, et plus particuli\u00e8rement, si vous \u00eates sous la pression. M\u00eame en faisant confiance \u00e0 la personne avec laquelle vous chattez, de nos jours personne n\u2019est pas l\u2019abri de failles, donc pensez toujours au pire des cas.<\/li>\n<li>N\u2019utilisez jamais votre e-mail de bureau pour vous inscrire quelque part. Un hacker qui entre en contact avec vous par le biais de votre employeur, repr\u00e9sente une grande opportunit\u00e9 pour lui de vous faire chanter. Cela peut m\u00eame d\u00e9boucher \u00e0 des attaques d\u2019ing\u00e9nierie sociale mettant en p\u00e9ril la s\u00e9curit\u00e9 de votre entreprise.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/protegez-messagerie-web\/3752\/\" target=\"_blank\" rel=\"noopener\">Utilisez une adresse mail priv\u00e9e<\/a>, et non votre e-mail principal, lorsque vous \u00eates sur un site de rencontres.<\/li>\n<li>Utilisez un faux nom. Pour un maximum de confidentialit\u00e9, ne vous enregistrez pas sous votre vraie identit\u00e9, et bien \u00e9videmment, ne vous connectez pas via vos r\u00e9seaux sociaux pour vous inscrire. Plus un fraudeur ou un ma\u00eetre chanteur en sait sur vous et plus il a de chances de vous pi\u00e9ger.<\/li>\n<li>Si vous \u00eates victime d\u2019une faille, n\u2019achetez aucune offre qui vous permettrait de contr\u00f4ler vos informations sur une base de donn\u00e9es divulgu\u00e9e, il pourrait s\u2019agir d\u2019un pi\u00e8ge. Si vous souhaitez v\u00e9rifier que tous vos comptes sont en s\u00e9curit\u00e9, vous pouvez le faire via\u00a0 <a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener nofollow\">HaveIBeenPwned<\/a>, un site web qui a \u00e9t\u00e9 d\u00e9velopp\u00e9 par un hacker au chapeau blanc et par un chercheur en s\u00e9curit\u00e9, Troy Hunt.<\/li>\n<li>Si vos donn\u00e9es ont \u00e9t\u00e9 pirat\u00e9es, assurez-vous d\u2019avoir chang\u00e9 vos mots de passes sur d\u2019autres services en ligne sur lesquels vous auriez utilis\u00e9 le m\u00eame mot de passe. Les hackers savent tr\u00e8s bien que les utilisateurs <a href=\"https:\/\/www.kaspersky.fr\/blog\/change-passwords-now\/5726\/\" target=\"_blank\" rel=\"noopener\">ont tendance \u00e0 r\u00e9utiliser les m\u00eames<\/a>. Si vous h\u00e9sitez encore, sachez que les escrocs peuvent pirater votre compte Facebook ou LinkedIn, ou pire, votre compte de messagerie \u00e9lectronique. Pensez \u00e9galement \u00e0 demander une nouvelle carte bancaire.<\/li>\n<li>Le plus important sans doute est de vous rappeler que votre compte peut \u00eatre pirat\u00e9 \u00e0 tout moment. Malheureusement, de nos jours, une faille peut arriver <em>n\u2019importe quand<\/em>.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Lorsque le site canadien de rencontres extraconjugales Ashley Madison s\u2019\u00e9tait retrouv\u00e9 pirat\u00e9, les cybercriminels n\u2019avaient alors pas perdu de temps \u00e0 en tirer profit. Encore aujourd\u2019hui, un an apr\u00e8s, ils continuent de faire du chantage aux utilisateurs et prennent en otage leurs donn\u00e9es. Nous reviendrons sur ce qui s\u2019est pass\u00e9 et ce qu\u2019il en est de la situation actuelle.<\/p>\n","protected":false},"author":2194,"featured_media":5898,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[682,1204,1749,61],"class_list":{"0":"post-5897","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-arnaques","9":"tag-ashley-madison","10":"tag-escrocs","11":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ashley-madison-one-year-after\/5897\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ashley-madison-one-year-after\/7436\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ashley-madison-one-year-after\/7467\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ashley-madison-one-year-after\/7424\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ashley-madison-one-year-after\/8805\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ashley-madison-one-year-after\/8700\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ashley-madison-one-year-after\/12568\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ashley-madison-one-year-after\/12652\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ashley-madison-one-year-after\/5189\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ashley-madison-one-year-after\/8281\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ashley-madison-one-year-after\/12067\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ashley-madison-one-year-after\/12568\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ashley-madison-one-year-after\/12652\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ashley-madison-one-year-after\/12652\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/arnaques\/","name":"arnaques"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5897","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2194"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5897"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5897\/revisions"}],"predecessor-version":[{"id":7282,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5897\/revisions\/7282"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5898"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5897"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5897"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5897"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}