BE-Hacktive
HackTricksTwitterLinkedInSponsorWebsite
French
French
  • BE-Hacktive
  • A propos de l'auteur et du projet
  • Table des matières
  • Contact
  • 🎬Synopsis
    • Technologie dans le temps
    • Cybersécurité
    • CVE
  • 🏆Eskooly - CVE
    • ESKOOLY (FR version)
    • ESKOOLY (EN version)
    • CVE-2024-27709 - SQL Injection in Eskooly Web Product v.3.0
    • ESkooly - Broken Authentication
      • CVE-2024-27710 - Privilege Escalation via Authentication Mechanism in Eskooly Web Product <= v3.0
      • CVE-2024-27711 - User Enumeration via Sign-up Process in Eskooly Web Product <= v3.0
      • CVE-2024-27712 - User Enumeration via Account Settings in Eskooly Web Product <= v3.0
    • CVE-2024-27713 - Protection mechanism Failure in Eskooly Web Product <= v3.0
    • CVE-2024-27715 - Inadequate Password Update Verification in Eskooly Web Product <= v3.0
    • CVE-2024-27716 - Cross-site Scripting (XSS) in Eskooly Web Product <= v3.0
    • CVE-2024-27717 - Cross-Site Request Forgery (CSRF) in Eskooly Web Product <= v3.0
  • 🚨Capsule 1 - Sensibilisation
    • Phishing
      • Phishing - Origines
      • Phishing - Evolution
      • Phishing - Statistiques
      • Phishing - Techniques
      • Phishing - Protection
    • Malware
      • Malware - Origines
      • Malware - Evolution
      • Malware - Catégories
      • Malware - Ransomware
    • Passwords - Mots de passe
      • Passwords - Origines
      • Passwords - Evolution de l'authentification
      • Passwords - Statistiques
      • Passwords - Protégez-vous
  • 🧨Capsule 2 - Ethical Hacking
    • Définition et Méthodologie
  • 🧰Capsule 3 - Outils
    • Burp Suite
      • Installation
      • Intercepter le trafic HTTP avec Burp Proxy
      • Définir le périmètre
      • Intruder et Repeater
  • Capsule 2 - Ethical Hacking
    • Page 1
  • 📖Articles
    • Cybersécurité 2023: 5 menaces majeures et comment s'en protéger
    • Suis-je victime des fuites de données ?
    • LOG4J: La librairie vulnérable qui secoue la planète
    • LOG4SHELL: VENI,VIDI,VICI
    • Protéger votre enfant en ligne: Conseils pour le "Safer Internet Day"
    • ChatGPT: Révolution ou menace ?
    • Le FBI démantèle Raptor Train : Un Botnet Chinois qui a Infecté 260 000 Appareils IoT dans le monde!
  • 🗞️News
    • Exploitation active des vulnérabilités de TP-Link, d'Apache et d'Oracle détectées
    • Microsoft insiste sur l'urgence de patcher les serveurs Exchange en local
Powered by GitBook
On this page
  • Have I been pwned ?
  • Vérification de mes données
  • Comment réagir et se protéger
  • Modifier vos mots de passe.
  • Ajouter la double authentification.
  • Surveiller les paiements liés aux comptes.
  • Informer votre banque pour qu'elle arrête votre carte.
  • Vérifier votre relevé de carte pour détecter les transactions suspectes.
  • Rester à jour
  • Activer la notification sur Have I been Pwned?
  • Vérifier le mot de passe
  1. Articles

Suis-je victime des fuites de données ?

PreviousCybersécurité 2023: 5 menaces majeures et comment s'en protégerNextLOG4J: La librairie vulnérable qui secoue la planète

Fuite de données: Une fuite de données se produit lorsqu’une partie interne ou une source expose des données sensibles, généralement involontairement ou par accident. Les résultats d’une fuite de données peuvent aller de la perte d’informations à l’exploitation malveillante. Souvent, les fuites de données entraînent des . Source: FORTINET

Plusieurs d'entre nous ont été impliqués dans un fuite de données à un moment dans l'histoire, qu'il s'agisse de la grande faille de (et aussi en pour le coup) ou de la plus récente de . C'est un fait inquiétant de la vie moderne : plusieurs d'entre nous, à un moment ou à un autre de notre vie en ligne, verront leurs données prises dans un piratage.

Si l'un de vos comptes en ligne a été piraté (on dit souvent qu'il a été "pwned"), il est important de ne pas paniquer. En suivant quelques étapes simples, vous pourrez vérifier l'ampleur des dégâts et reprendre le contrôle de la sécurité de votre compte.

Pwned: Désigne une personne qui s’est fait battre platement dans un jeu vidéo ou qui s’est fait avoir en ligne. Il a également été utilisé pour décrire l'acte d'obtenir un accès illégal à quelque chose.

Pwned, dans ce contexte, signifie simplement que votre compte a été victime d'une fuite de données.

Les fuites de données existent et c'est l'un des effets secondaires malheureux du monde moderne, connecté à Internet. Et souvent, elles n'ont rien à voir avec le fait que vous, simple utilisateur sans problème, soyez irresponsable. Les entreprises peuvent subir des fuites de données embarrassantes, que ce soit à la suite d'un piratage de leurs serveurs, d'une erreur humaine ou d'une faute du personnel.

Avec un tel nombre de fuites et l'intensification des cyberattaques durant cette année de crise, on peut être amené à se poser la question suivante:

Comment puis-je savoir que mes données ont fuité?

Le site le plus connu pour vérifier si votre adresse électronique, ou tout compte qui lui est associé, a été piraté, s'appelle Have I Been Pwned.

Have I been pwned ?

La principale fonction de ce site, depuis son lancement, est de fournir au grand public un moyen de vérifier si ses informations privées ont été divulguées ou compromises. Les visiteurs du site Web peuvent saisir une adresse électronique ou un numéro de téléphone et voir une liste de toutes les fuites de données connues avec des enregistrements liés à cette adresse électronique.

Le site Web fournit également des détails sur chaque fuite de données, comme l'historique de la perte et les types de données spécifiques qu'elle contenait.

Vérification de mes données

1) Tout d'abord, il faut introduire son adresse mail (ou son numéro de téléphone avec indicateur: BE=+32, FR=+33,...) dans la barre de recherche:

2) Si le message "Oh no - pwned!" apparaît, votre adresse mail est bien compromise:

⚠ L'adresse mail "test@test.com" est présente dans 372 fuites de données et 1394 pastes (collages).

Paste (collage): Un "collage" est une information qui a été ajouté (collé) sur un site Web public conçu pour partager du contenu, tel que Pastebin.

La surveillance et le signalement de la présence d'adresses électroniques sur des sites comme Pastebin peuvent donner aux utilisateurs concernés une longueur d'avance pour atténuer les retombées potentielles d'une fuite de données.

3) Les fuites de données sont variées car elles proviennent de plusieurs compagnies différentes. Voici quelques exemples:

⚠ Les données liées à Test@test.com ont fuité via Linkedin et Linux Forums (liste non-exhaustive).

Dans l'exemple ci-dessus, les données qui ont fuité sont:

  • Adresses mail

  • Mots de passes

  • Niveau d'éducation

  • Localisation Géographique

  • Titre du job

  • Nom et prénom

  • Adresses IP

  • Pseudos

Effectivement, si vous n'avez pas de données sur le net, vous ne risquez aucune fuite. Mais êtes-vous sûr(e) que votre adresse mail n'est lié à aucun compte ?

Si au contraire vous avez un ou plusieurs comptes et que certains ont fuités, voici comment réagir au mieux et se protéger.

Comment réagir et se protéger

S'il est important de savoir si vos données personnelles ou vos informations d'identification ont été divulguées, il est encore plus important d'agir en conséquence. Que devez-vous faire maintenant, sachant que votre compte a été compromis ?

Modifier vos mots de passe.

Connectez-vous au compte compromis et changez le mot de passe. Si une question de sécurité est activée pour le changement de mot de passe, répondez-y, obtenez un nouveau mot de passe et changez également la question de sécurité.

Ensuite, mettez à jour les mots de passe de tous les comptes pour lesquels vous avez utilisé la même combinaison de login et de mot de passe. Ne réutilisez pas les mots de passe ; veillez à en choisir des différents pour chaque compte.

Ajouter la double authentification.

L'idée de la double authentification est qu'en plus de votre mot de passe, vous devrez fournir une preuve d'identité supplémentaire, comme un code secret envoyé sur votre téléphone. De cette façon, si votre compte est un jour piraté, les cybercriminels ne pourront pas y accéder en utilisant uniquement votre mot de passe.

Surveiller les paiements liés aux comptes.

Vérifiez les comptes appropriés liés aux données d'achat, sites d'achat ou simplement votre compte bancaire, pour toute commande que vous ne vous souvenez pas avoir passée. Plus vite vous les trouverez, plus vous aurez de chances d'annuler ces commandes avec succès.

Informer votre banque pour qu'elle arrête votre carte.

Appelez d'abord votre banque, puis envoyez un courriel pour avoir une preuve de votre rapport.

Vérifier votre relevé de carte pour détecter les transactions suspectes.

Prévenez en outre la banque s'il y a des paiements que vous n'avez pas autorisés.

Rester à jour

Afin de se préserver un maximum des cybercrimes liés aux fuites de données, il faut se tenir au courant et réagir rapidement.

Activer la notification sur Have I been Pwned?

La fonction première de Have I Been Pwned est de vous dire si vos informations ont été compromises. Mais d'autres outils ont été mis à disposition comme la notification.

Vous pouvez vous inscrire pour recevoir une notification par courrier électronique chaque fois que vos informations personnelles sont découvertes dans une nouvelle fuite de données. Cela vous permettra de prendre des mesures pour minimiser le risque de fraude ou d'usurpation d'identité, par exemple en changeant votre mot de passe pour ce compte et pour tout autre compte pour lequel vous avez utilisé le même mot de passe.

Vérifier le mot de passe

La réutilisation des mots de passe est normale. C'est extrêmement risqué, mais c'est pourtant si courant parce que c'est facile et que les gens ne sont pas conscients de l'impact potentiel.

Have I Been Pwned? a mis en place un outil appelé "Pwned Password".

Cet outil contient une liste de mots de passe piratés.

Les mots de passe piratés sont 613 584 246 mots de passe du monde réel précédemment exposés lors de fuites de données. Cette exposition les rend impropres à une utilisation permanente, car ils risquent beaucoup plus d'être utilisés pour prendre le contrôle d'autres comptes.

Exemples

Avec les mots de passe suivants:

  • Test123

Le mot de passe a été vu dans des fuites de données 4703 fois.

  • Ln8}fE9m-Z!s

Le mot de passe ne se trouve dans aucune fuite de données connue à ce jour.

Définition:

est un site web qui permet aux utilisateurs de vérifier si leurs données personnelles ont été compromises par des fuites de données.

Définition:

Souvent, lorsque les services en ligne sont compromis, les premiers signes apparaissent sur les sites de "collage" comme . Les attaquants publient fréquemment des échantillons ou des vidages complets de données compromises sur ces services.

📖
Wiktionary
Have I Been Pwned ?
HaveIBeenPwned?
Pastebin
violations de données
Linkedin en 2016
2021
Facebook
La page d'accueil du site web
Introduire son adresse mail et puis cliquer sur pwned?
L'adresse mail est bien compromise
Exemple de collage d'une base de données sur Pastebin
Un exemple de données compromises pour test@test.com
Pour activer les notifications
Indiquer votre adresse mail
Un mail de vérification est envoyé sur votre boîte de réception, il faut cliquer sur le lien pour confirmer