{"id":910,"date":"2013-04-30T17:00:11","date_gmt":"2013-04-30T17:00:11","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=910"},"modified":"2017-05-18T20:54:07","modified_gmt":"2017-05-18T20:54:07","slug":"livingsocial-pirate-changez-vos-mots-de-passe","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/livingsocial-pirate-changez-vos-mots-de-passe\/910\/","title":{"rendered":"Livingsocial pirat\u00e9 : changez vos mots de passe"},"content":{"rendered":"<p>Le week-end dernier, Livingsocial a inform\u00e9 ses millions d\u2019utilisateurs que des pirates avaient compromis les syst\u00e8mes informatiques du c\u00e9l\u00e8bre site d\u2019offres, obtenant ainsi les noms, les adresses e-mail, les dates de naissance et les mots de passe chiffr\u00e9s d\u2019un nombre inconnu de membres de Livingsocial.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/04\/06104057\/lsocial_title_FR.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-911\" alt=\"lsocial_title_FR\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/04\/06104057\/lsocial_title_FR.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>La bonne nouvelle est que, selon Livingsocial, les mots de passe des utilisateurs ont \u00e9t\u00e9 hach\u00e9s. En d\u2019autres termes, les mots de passe \u00e9taient stock\u00e9s dans un format chiffr\u00e9 qui rendra tr\u00e8s difficile \u2013 mais pas impossible \u2013 le d\u00e9chiffrement des mots de passe auxquels les pirates ont acc\u00e9d\u00e9. L\u2019entreprise affirme \u00e9galement que les pirates n\u2019ont pas viol\u00e9 la base de donn\u00e9es s\u00e9par\u00e9e sur laquelle ils stockent les cartes de cr\u00e9dit de leurs clients et autres informations de paiement.<\/p>\n<p>De nouveau, les mots de passe hach\u00e9s (voir explications plus bas) sont difficiles mais pas impossibles \u00e0 d\u00e9chiffrer. Si vous avez un compte sur Livingsocial, suivez imm\u00e9diatement ce lien et changez votre mot de passe. Plus important, si vous avez utilis\u00e9 le m\u00eame mot de passe pour un ou plusieurs autres sites, changez ces mots de passe \u00e9galement.<\/p>\n<p>Nous en sommes presque au point o\u00f9 les pirates doivent compromettre des informations de paiement ou des mots de passe non chiffr\u00e9s pour qu\u2019on s\u2019y int\u00e9resse. Les consommateurs, les organisations qui devraient mieux prot\u00e9ger les donn\u00e9es des consommateurs, et m\u00eame certains professionnels de la s\u00e9curit\u00e9 sont de plus en plus insensibles \u00e0 ce genre de violations. Ce n\u2019\u00e9tait pas le cas avant. Au d\u00e9but, personne ne parlait des violations de donn\u00e9es, et ensuite, il est devenu plus difficile de les ignorer et les compagnies ont d\u00fb les reconna\u00eetre. Maintenant, nous r\u00e9alisons tout juste \u00e0 quel point les violations de donn\u00e9es sont courantes, et \u00e0 quel point il est difficile de faire face \u00e0 des violations presque quotidiennes.<\/p>\n<p>Il est n\u00e9anmoins temps de le r\u00e9aliser car nous entendons tous parler de l\u2019hame\u00e7onnage. D\u2019ailleurs, nous entendons parler d\u2019hame\u00e7onnage, et des autres ing\u00e9nieries sociales autant que nous lisons d\u2019histoires sur la violation de donn\u00e9es. En r\u00e8gle g\u00e9n\u00e9rale, les attaques d\u2019ing\u00e9nieries sociales reposent sur le pirate qui doit poss\u00e9der un certain niveau de connaissances sur ses cibles. O\u00f9 pensez-vous que les ing\u00e9nieurs sociaux trouvent les adresses e-mail pour mener leurs attaques d\u2019hame\u00e7onnage ? Comment trouvent-ils les centres d\u2019int\u00e9r\u00eats de leurs potentielles cibles afin de r\u00e9ussir leurs attaques ? Pourquoi les pirates sont si dou\u00e9s pour deviner les mots de passe et les questions de s\u00e9curit\u00e9 permettant de r\u00e9initialiser les mots de passe ?<\/p>\n<p>Nombreuses de ces informations proviennent de violations de donn\u00e9es. Pour \u00eatre honn\u00eate, une grande partie de ces informations provient \u00e9galement des utilisateurs qui partagent toutes leurs informations sur les r\u00e9seaux sociaux mais c\u2019est un tout autre sujet. Les gens partagent souvent leur adresse e-mail professionnelle sur divers services en ligne et quand les bases de donn\u00e9es de ces services sont compromises, les pirates obtiennent alors des adresses e-mail appartenant \u00e0 un certain nombre de grandes entreprises qu\u2019ils pourront tenter d\u2019hame\u00e7onner. Les dates de naissance peuvent \u00eatre \u00e9galement utiles, car les utilisateurs utilisent souvent leur date de naissance\u00a0 dans leurs mots de passe ou comme question de r\u00e9initialisation de mot de passe. \u00c9videmment, s\u2019ils sont trouv\u00e9s, les mots de passe hach\u00e9s peuvent poser de s\u00e9rieux probl\u00e8mes aux utilisateurs qui continuent \u00e0 utiliser le m\u00eame mot de passe sur diff\u00e9rents services.<\/p>\n<p>Si vous \u00eates int\u00e9ress\u00e9s, et je suppose que vous l\u2019\u00eates puisque vous lisez un blog qui a pour but d\u2019informer les utilisateurs sur la s\u00e9curit\u00e9, Livingsocial a publi\u00e9 une excellente explication sur ce qui d\u00e9signe habituellement le processus de \u00ab\u00a0hachage et de salage\u00a0\u00bb dans sa section de questions fr\u00e9quentes sur la violation de donn\u00e9es :<\/p>\n<p><i>\u00ab\u00a0Les mots de passe de Livingsocial sont hach\u00e9s avec un code SHA1 \u00e0 l\u2019aide d\u2019un salage de 40bit. Cela signifie que notre syst\u00e8me a pris les mots de passe entr\u00e9s par les consommateurs et qu\u2019il a ensuite utilis\u00e9 un algorithme pour les changer en une unique bande de donn\u00e9es (en cr\u00e9ant une empreinte de donn\u00e9es unique pour chacun) \u2013 il s\u2019agit du hachage. Afin d\u2019ajouter une couche suppl\u00e9mentaire de protection, le salage allonge le mot de passe et le rend plus complexe. Nous avons chang\u00e9 notre algorithme SHA1 pour un bcrypt.\u00a0\u00bb<\/i><\/p>\n<p>Ndlr : Livingsocial a depuis le 28 avril suspendu la vente de ses offres locales en France. Pour plus d\u2019informations, visitez le site de Livingsocial.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le week-end dernier, Livingsocial a inform\u00e9 ses millions d\u2019utilisateurs que des pirates avaient compromis les syst\u00e8mes informatiques du c\u00e9l\u00e8bre site d\u2019offres, obtenant ainsi les noms, les adresses e-mail, les dates<\/p>\n","protected":false},"author":42,"featured_media":912,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[61],"class_list":{"0":"post-910","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/livingsocial-pirate-changez-vos-mots-de-passe\/910\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/securite\/","name":"s\u00e9curit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/910","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=910"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/910\/revisions"}],"predecessor-version":[{"id":8362,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/910\/revisions\/8362"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/912"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=910"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=910"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=910"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}