Le piratage des données est devenu une problématique majeure, dont les exemples sont quotidiens. Rien que sur l’année 2020, 3 950 fuites de données ont été détectées, selon une vaste enquête menée récemment par la société Verizon.

Le plus souvent, elles touchent de grandes plates-formes numériques (Facebook, LinkedIn, etc.) ou des acteurs socio-économiques importants – c’est le cas dans 72 % des cas recensés – et elles engendrent une fuite de données personnelles dans 58 % de l’ensemble des cas. Les données personnelles sont en effet une cible de choix et cette fuite affecte aussi bien l’opérateur de services que les utilisateurs eux-mêmes.

Une fuite de données peut donc concerner des données personnelles, qui sont en réalité des données de clients ou d’utilisateurs d’un service, mais également des données liées à l’organisation elle-même. Citons par exemple les informations de transactions d’une entreprise, les résultats de tests ou d’expérimentation de nouveaux produits ou services, etc.

La plate-forme Twitch a récemment été victime d’une telle attaque, au cours de laquelle le code source du réseau (qui explicite son mode de fonctionnement, ses règles internes, l’algorithme de valorisation des contenus publiés…), ainsi que des éléments liés à un projet interne concurrentiel, ont été piratés.

Qu’est-ce qu’une « fuite de données » ?

Les fuites de données d’entreprises ou d’organisations ont toujours existé. Le développement et l’usage démocratisé d’outils numériques les ont évidemment renforcées et facilitées. Globalement, la fuite de données correspond à tout incident au cours duquel des informations sensibles ou confidentielles liées ou appartenant à une organisation ont été consultées ou extraites sans autorisation.

Les méthodes utilisées pour y arriver sont variées et elles évoluent au fur et à mesure des avancées technologiques. Le site du ministère de l’Économie, des Finances et de la Relance présente de manière très claire les méthodes les plus courantes.

Certaines sont aujourd’hui relativement bien connues du grand public, comme le « phishing », le rançongiciel, ou encore les logiciels malveillants. Elles ont été mises en lumière depuis plusieurs années par des événements marquants, comme en février 2021, l’attaque informatique qui a paralysé les hôpitaux des villes de Dax et Villefranche.

Néanmoins, d’autres méthodes moins connues exposent tout autant les utilisateurs non sensibilisés ou imprudents.

De nouvelles méthodes

On peut notamment citer le faux réseau wifi, ou encore le piratage au travers d’une connexion à un réseau ouvert et libre d’accès, comme le présente Kaspersky, l’une des sociétés de renom de protection informatique.

Ces méthodes de piratage utilisent les failles que peut présenter tout système informatique, failles parmi lesquelles l’utilisateur du système est lui-même inclus, que cela soit par négligence ou méconnaissance.

Pour autant, la fuite de données n’est pas systématiquement due à un acteur extérieur. Elle peut également être provoquée de manière volontaire par un employé pour son profit personnel ou par envie de nuire à l’image d’une entreprise.

À ce jour, la plus grosse fuite de données connue est l’exemple de Yahoo dont en 2013, il est estimé que 3 milliards de données ont été volées, contenant noms, adresses e-mail, dates de naissance, mots de passe, etc.

Les tiers, chevaux de Troie des hackeurs

Selon une enquête menée par l’entreprise anglaise Egress Software, représentativement parmi l’échantillon analysé, 30 % des incidents sont liés à un piratage externe, 24 % à une erreur interne, le même taux à une perte intentionnelle de données et 18 % liés à une faille de sécurité d’un fournisseur tiers.

En effet, la faille peut également provenir des solutions tierces que les entreprises et nous-mêmes individus utilisons tous les jours. L’une des plus récentes illustrations concerne la cyberattaque subie par la société américaine SolarWinds, qui fournit notamment un logiciel de gestion informatique auprès d’acteurs économiques et gouvernementaux. Cette attaque a permis aux hackeurs un accès dérobé aux données de dizaines de milliers de leurs clients.

D’où l’importance des enjeux liés à la cybersécurité aujourd’hui. Il apparaît d’ailleurs que le travail à distance a renforcé les risques d’exposition aux failles notamment à travers l’explosion de l’utilisation de solutions numériques, comme les messages instantanés, l’envoi de courriels, ou la copie physique de données.

Acteurs internes ou hackeurs externes

Les fuites de données sont donc d’origines variées. Cela ne signifie pas que les enjeux liés à ces fuites sont toujours à fort impact. Difficile d’ailleurs d’évaluer quelle est la répartition du nombre de fuites de données selon leurs niveaux d’impact, puisqu’une partie d’entre elles ne sont jamais détectées, et une autre partie jamais révélée.

Comme nous l’avons vu précédemment, les fuites de données peuvent être dues à des acteurs multiples internes comme externes à une organisation spécifique. Les acteurs internes concernent ceux qui ont ou peuvent avoir accès (parfois par contournement) aux données cibles.

Les acteurs externes constituent ce que l’on désigne plus communément aujourd’hui comme les « hackeurs ». Ce sont des profils à fortes compétences informatiques et en cybersécurité pour détourner les systèmes de sécurité informatique.

Ceux-ci travaillent aussi bien pour leur propre compte, que pour des structures diverses, incluant des entreprises, des organisations gouvernementales, etc., en fait, toute structure qui souhaiterait bénéficier de l’accès à des données ne lui appartenant pas.

Déstabilisation, concurrence, monnaie d’échange

La finalité de ces piratages ou fuites de données est également assez variée. Cela peut être pour déstabiliser (nuire à l’image, ou déstabiliser la position stratégique), pour espionner, ou encore saboter un projet, une organisation ou une personne spécifique.

En effet, la fuite établie et rendue publique de données peut ainsi faire peur aux utilisateurs de services et solutions en ligne (qu’ils soient des individus ou des organisations), ternir l’image d’un concurrent (potentiel ou existant), mais également rendre frileux de potentiels investisseurs financiers.

Les données sont donc ainsi soit réutilisées directement comme élément constituant un avantage concurrentiel, comme monnaie d’échange (sous la forme de chantage par exemple, c’est le cas du rançongiciel), ou revendues.

Dans ce dernier cas, un espace numérique sur le web désigné comme le dark web, permet d’échanger, vendre et acheter de multiples articles illégaux. Après utilisation initiale, certaines données se retrouvent même à circuler davantage et librement au travers des communautés de hackeurs, comme le décrit ici l’article de Siècle digital datant de 2019.

Comment s’en protéger

Les hackeurs individuels peuvent se regrouper en communautés et s’appliquer une éthique spécifique. Chacune des communautés défendant ainsi leur vision du monde. Très récemment (octobre 2021), 12 « hackeurs » ont été arrêtés par Europol pour leurs méfaits en ligne.

The Dangers of a Data Breach (Kaspersky Lab, 12 décembre 2017).

Certains chercheurs posent également des questions d’éthique liées aux méthodes de protection elles-mêmes, et proposent un cadre à suivre, comme récemment présenté ici par Formosa et al. en octobre dernier. Il s’agit notamment ici de discuter si la protection doit elle-même s’appuyer sur les mêmes outils et méthodes utilisées lors de piratages.

Le site de l’Agence nationale de la sécurité des systèmes d’information rappelle les bons gestes que ce soit en tant qu’individu ou organisation.

Des sites existent en outre pour tester si nos données personnelles individuelles ont été piratées (et si ces données se retrouvent donc disponibles à travers le web).Publié dans Par Dominique Manga

               Auteur

  1. Benoit Loeillet  Associate professor, EM Lyon

Ces sites qui permettent de savoir si vous (votre adresse mail et votre numéro de téléphone) avez été piraté

Le 3 avril dernier, les numéros de téléphone de 533 millions d’utilisatrices et d’utilisateurs de Facebook ont été publiés librement et illégalement sur un forum spécialisé et relativement peu sécurisé. Classée par pays (106 en tout !), cette base de données provient d’une fuite qui a eu lieu en 2019. Sur les 40 millions de Français sur Facebook, la moitié des comptes a été piratée. Les informations que l’on peut y trouver sont celles qui ont été (ou non) remplies par les membres du réseau social de Mark Zuckerberg, soit le nom, le prénom, le numéro de téléphone, le genre, la ville, le statut (en couple, ​célibataire, etc.), le métier ou encore l’adresse mail.

Même si la fuite date d’il y a trois ans, ces données peuvent être utilisées de manière malveillante si elles tombent entre de mauvaises mains : de l’arnaque à l’usurpation d’identité, en passant par le phishing (littéralement « hameçonnage ») pour récupérer d’autres informations confidentielles, et conduire au chantage.

Mais, le web est une espace où le pire cohabite avec le meilleur. Il existe donc des outils en ligne pour vérifier si vous vous êtes fait hacker, vous et donc, dans le cas du « Facebook Leak », si certaines de vos informations personnelles ont été siphonnées. Les voici.

« Me suis-je fait hacker ? »

C’est une référence en la matière. Le site haveibeenpwned.com (littéralement « je me suis fait avoir ») est une plateforme sur laquelle vous entrez votre e-mail ou votre numéro de portable, et il vous dit si vos informations personnelles ont déjà été compromises, c’est-à-dire si on les retrouve dans des bases de données qui ont fuité par le passé. Il est possible que votre e-mail ait fuité, mais pas votre numéro de téléphone – et inversement. Si vous avez été hacké, l’interface passe en rouge et vous délivre le malheureux message : « Oh non ! ». Sinon, l’interface passe (surprise !) en vert et le message : « Bonne nouvelle ! » vous êtes soulagé instantanément.

A savoir : avant la fuite de Facebook, le site n’analysait que des e-mails. Son fondateur Troy Hunt a donc annoncé sur Twitter peu de temps après l’activation de la recherche via les numéros de téléphone. Comme pour l’e-mail, l’outil va chercher dans les bases de données véreuses si votre adresse ou votre numéro a été piraté. Sur les 533 millions de profils qui ont fuité, on trouve que 2,53 millions d’adresses mail dans la base de données, soit moins de 0,5 % adresses mail corrompues.

Alerte, brèche détectée

Un autre site vous permet de vérifier si votre e-mail (et donc mot de passe) a été forcé. Il s’agit de BreachAlarm (littéralement « alarme de faille ») permet de répondre à toutes ces questions. Son fonctionnement est relativement similaire au précédent : une fois que vous avez entré votre adresse mail dans le champ correspondant et résolu le captcha, l’outil de vérification scanne le web à la recherche de mots de passe volés, postés par les cybercriminels dans l’optique de les revendre sur le dark web.

Comme on peut lire sur leur interface, BreachAlarm parcourt « les profondeurs d’Internet pour trouver des listes de mots de passe volés qui ont été piratés, divulgués ou compromis, et [repère] les adresses e-mail des utilisateurs auxquels ces mots de passe appartiennent. [Le site conserve] une base de données de ces adresses e-mail afin que vous puissiez vérifier facilement si votre adresse e-mail et votre mot de passe ont été inclus dans l’une de ces violations. » Au total, BreachAlarm comptabilise 1.179.822.271 comptes piratés détectés et 468.891 mots de passe dérobés par jour.

L’analyse de votre adresse mail est en cours

Disponible en allemand et en anglais, cet Identity Leak Checker (littéralement « vérificateur d’identités dérobées »), développé par l’institut Hasso Plattner de Postdam, est conçu pour explorer le web à la recherche de données volées. Là encore, il vous suffit de rentrer votre courriel et de cliquer sur le bouton « Check e-mail address ! ». La réponse met quelques secondes pour être envoyée justement sur… votre boîte mail.

Cet outil de comparaison vérifie si le mot de passe associé à votre adresse mail a été volé, et si d’autres informations confidentielles ont été publiées ou utilisées à des fins malveillantes dans les limbes d’internet. Très détaillée, la vérification arrive sous forme de tableau, voir un exemple ci-dessous.

BreachAlarm vous envoie un rapport sur le degré de corruption de vos informations.

BreachAlarm vous envoie un rapport sur le degré de corruption de vos informations.DR

Et mon site alors ?

Plus commun, des sites proposent de vérifier si vos pages personnelles sont « clean ». C’est le cas par exemple de isithacked.com, unmask.sucuri.net ou encore Google Search Console, qui scannent et détectent des fichiers malveillants qui pourraient s’y loger. Le diagnostic, qui apparaît en gros, est simple à lire et à comprendre. En revanche, le rapport qui s’affiche en dessous est un peu plus complexe à décrypter – mais ne vous en faites pas, il n’est pas essentiel de le décrypter de bout à bout.

Que faire si j’ai été piraté ?

Si les sites présentés sont une bonne indication pour savoir si on a été victime ou non de pirates informatiques, il est impossible de garantir à 100 % des résultats. Tout de même, si ces outils n’ont rien trouvé, la probabilité que votre compte ait subi des attaques est mince.

Dans le cas où vous avez été piraté, il est toutefois recommandé de modifier immédiatement votre mot de passe, voire de supprimer votre compte si les attaques ont été multiples. De manière générale, il est conseillé de modifier régulièrement son mot de passe.

Mais, attention, il ne faut pas céder à la panique : il est possible que, malgré l’attaque, votre compte n’ait pas été utilisé à des fins illégales. Publié dans Par Dominique Manga

AUTEUR

Marion Simon-Rainaud