{"id":192484,"date":"2025-06-21T03:15:11","date_gmt":"2025-06-21T03:15:11","guid":{"rendered":"https:\/\/www.europesays.com\/fr\/192484\/"},"modified":"2025-06-21T03:15:11","modified_gmt":"2025-06-21T03:15:11","slug":"que-faire-pour-se-proteger","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/fr\/192484\/","title":{"rendered":"que faire pour se prot\u00e9ger ?"},"content":{"rendered":"<p>Deux fois plus que le nombre d&rsquo;humains sur Terre. Voici ce que repr\u00e9sentent les 16 milliards d&rsquo;identifiants et mots de passe qui ont \u00e9t\u00e9 d\u00e9rob\u00e9s et publi\u00e9s en ligne depuis le d\u00e9but de l&rsquo;ann\u00e9e.<\/p>\n<p>Cette information a \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9e ce jeudi 19 juin par des chercheurs de <a href=\"https:\/\/cybernews.com\/security\/billions-credentials-exposed-infostealers-data-leak\/\" target=\"_blank\" rel=\"noopener\">Cybernews<\/a>, un m\u00e9dia sp\u00e9cialis\u00e9 dans la cybers\u00e9curit\u00e9.\u00a0 Loin de n&rsquo;\u00eatre qu&rsquo;un bug dans la matrice, <strong>les <a href=\"https:\/\/laprovence.com\/article\/societe\/38419019004929\/les-donnees-de-plusieurs-milliers-de-comptes-dallocataires-de-la-caf-pirates\" target=\"_blank\" rel=\"noopener\">identifiants <\/a>sont exploitables pour de r\u00e9elles attaques \u00e0 grande \u00e9chelle.<\/strong><\/p>\n<p>Il s&rsquo;agirait principalement d&rsquo;identifiants de connexion et de mots de passe permettant d&rsquo;acc\u00e9der \u00e0 des comptes <strong><a href=\"https:\/\/www.laprovence.com\/article\/sports\/21855784730082\/telephone-siri-ios-26-quelles-sont-les-nouveautes-a-venir-chez-apple\" target=\"_blank\" rel=\"noopener\">Apple<\/a>, Google\u00a0Telegram, des sites d&rsquo;entreprises, voire m\u00eame des services du gouvernement.<\/strong> Toutefois, les donn\u00e9es <strong>ne proviennent pas de piratages directs de Google ou Apple, mais plut\u00f4t d&rsquo;appareils infect\u00e9s<\/strong>, pr\u00e9cise <a href=\"https:\/\/www.lesnumeriques.com\/informatique\/un-plan-d-exploitation-a-grande-echelle-16-milliards-d-identifiants-exposes-un-sombre-record-pour-nos-donnees-n238354.html\" target=\"_blank\" rel=\"noopener\">Les Num\u00e9riques.<\/a><\/p>\n<p>D&rsquo;apr\u00e8s <a href=\"https:\/\/www.cybermalveillance.gouv.fr\/tous-nos-contenus\/fiches-reflexes\/que-faire-en-cas-de-fuite-de-donnees-personnelles\" target=\"_blank\" rel=\"noopener\">le site du gouvernement<\/a> si des donn\u00e9es personnelles sont r\u00e9cup\u00e9r\u00e9es par des cybercriminels, une fuite peut avoir de multiples cons\u00e9quences pour la victime : hame\u00e7onnage cibl\u00e9 ou tentative d&rsquo;escroquerie, fraude, extorsion, atteinte \u00e0 l&rsquo;image ou la r\u00e9putation, <strong>usurpation d&rsquo;identit\u00e9, cyberharc\u00e8lement<\/strong>, ou encore tentatives de piratage des comptes en ligne lui appartenant.<\/p>\n<p>Difficile d&rsquo;estimer le nombre r\u00e9el de victimes\u00a0<\/p>\n<p>Le plus volumineux des fichiers regroupe<strong> 3,5 milliards de donn\u00e9es pirat\u00e9es,<\/strong> majoritairement issues de locuteurs portugais, indique Lib\u00e9ration. Cybernews pr\u00e9cise toutefois qu&rsquo;il est difficile d&rsquo;estimer le nombre r\u00e9el de victimes : <strong>d<\/strong><strong>ans les informations de connexion list\u00e9es, des doublons ont \u00e9t\u00e9 rep\u00e9r\u00e9s.<\/strong><\/p>\n<p>D&rsquo;apr\u00e8s <a href=\"https:\/\/www.liberation.fr\/economie\/economie-numerique\/cinq-questions-sur-la-fuite-de-16-milliards-didentifiants-et-de-mots-de-passe-apple-google-ou-encore-telegram-20250620_CB7FVTRJ6FDTNEUGCLG4RXSUZQ\/\" target=\"_blank\" rel=\"noopener\">Lib\u00e9ration<\/a>, il est difficile de savoir exactement qui est responsable. Toutes ces donn\u00e9es proviennent d&rsquo;une <strong>accumulation de malwares<\/strong> (logiciel malveillant) qui s&rsquo;installent via une pi\u00e8ce jointe pi\u00e9g\u00e9e ou un lien frauduleux puis enregistrent les identifiants de la victime et les transmettent \u00e0 leur exp\u00e9diteur. Les donn\u00e9es n&rsquo;ont \u00e9t\u00e9 rendues publiques que quelques instants, mais les voleurs conservent toutefois leurs traces.<\/p>\n<p><strong>Mais il suffit d&rsquo;un domino pour faire tomber tous les autres ! <\/strong>Une fois l&rsquo;acc\u00e8s \u00e0 un compte obtenu, le hacker peut collecter de nouvelles donn\u00e9es toujours plus sensibles comme des comptes bancaires. Pour savoir si vos donn\u00e9es ont \u00e9t\u00e9 d\u00e9rob\u00e9es, le site \u00ab\u00a0<a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener\">Have I been pwned\u00a0\u00bb<\/a> permet de d\u00e9couvrir de mani\u00e8re plut\u00f4t fiable si votre mail a fait l&rsquo;objet d&rsquo;une fuite.\u00a0<\/p>\n<p>\u00a0La prudence reste de mise<\/p>\n<p>Mais cela ne suffit pas. La prudence reste de mise. Soyez particuli\u00e8rement m\u00e9fiant face \u00e0 tout appel t\u00e9l\u00e9phonique ou message de personnes qui pr\u00e9tendent vous conna\u00eetre. Pensez \u00e9galement \u00e0 utiliser un gestionnaire de mots de passe pour <strong>g\u00e9n\u00e9rer des mots de passe forts et uniques, et \u00e0 les mettre \u00e0 jour r\u00e9guli\u00e8rement<\/strong>. Les entreprises qui n&rsquo;ont pas de syst\u00e8me d&rsquo;authentification multifactorielle, peuvent quant \u00e0 elle rajouter une \u00e9tape dans le processus de connexion en demandant par exemple une double authentification via un code re\u00e7u par SMS.<\/p>\n<p><strong>N&rsquo;enregistrez pas vos coordonn\u00e9es de carte bancaire<\/strong> pour des achats ponctuels sur un site Internet et si vous les avez enregistr\u00e9es, supprimez-les. Essayez de vous d\u00e9sabonner ou de supprimer les comptes (services, applications, sites Internet) que vous n&rsquo;utilisez plus.<\/p>\n<p>Cette fuite de donn\u00e9es est \u00e9galement l&rsquo;occasion de rappeler que chaque individu a droit \u00e0 la suppression de ses donn\u00e9es personnelles, aupr\u00e8s des organismes qui les collectent. Comme pr\u00e9voit l&rsquo;article 1er de la loi 6 janvier 1978 relative \u00e0 l&rsquo;informatique, aux fichiers et aux libert\u00e9s. \u00ab\u00a0Toute personne dispose du droit de d\u00e9cider et de contr\u00f4ler les usages qui sont faits des donn\u00e9es \u00e0 caract\u00e8re personnel la concernant, dans les conditions fix\u00e9es par la pr\u00e9sente loi.\u201d\u00a0 <strong>Un droit essentiel \u00e0 l&rsquo;heure o\u00f9 la valeur \u00e9conomique de nos donn\u00e9es est trop souvent sous-estim\u00e9e.\u00a0<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"Deux fois plus que le nombre d&rsquo;humains sur Terre. Voici ce que repr\u00e9sentent les 16 milliards d&rsquo;identifiants et&hellip;\n","protected":false},"author":2,"featured_media":192485,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[17,35,33138,33,34,274,1011,27,7066,4027,10260,378,33139,10765],"class_list":{"0":"post-192484","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-economie","8":"tag-17","9":"tag-business","10":"tag-didentifiants","11":"tag-economie","12":"tag-economy","13":"tag-faits-divers-justice","14":"tag-fr","15":"tag-france","16":"tag-fuite","17":"tag-grande","18":"tag-milliards","19":"tag-plus","20":"tag-probablement","21":"tag-voles"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@fr\/114719183528855299","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/posts\/192484","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/comments?post=192484"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/posts\/192484\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/media\/192485"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/media?parent=192484"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/categories?post=192484"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/tags?post=192484"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}