En direct
Best of
Best of du 30 novembre au 6 décembre
En direct
Flash-actu
Articles populaires
Période :
24 heures
7 jours
01.

Quand les masques tombent : et Greta Thunberg assuma au grand jour la réalité de son idéologie

02.

La guerre Filipetti /Piketty repart; Gad Elmaleh retrouve l’amour avec Léna (4 ans de plus que son fils), Cyril Hanouna reperd Emilie; Brigitte Macron a peur pour sa famille; Louane enceinte jusqu’aux dents; Jenifer Aniston passe Thanksgiving avec son ex

03.

Pourquoi la possibilité de baisser le point de retraite est en fait une mesure de justice sociale

04.

Miss Univers : Maëva Coucke chute pendant le défilé en maillot de bain

05.

Étrange : un acte vraisemblablement terroriste aux États-Unis qui ne fait pas de bruit

06.

Egalité (mais juste pour moi) ! Les Français sont-ils les pires tartuffes qui soient en matière d’aspiration à la justice sociale ?

07.

L'Insoumis (Jean-Luc Mélenchon) veut se pacser avec l'Insoumise (Marine Le Pen). Et l'Humanité s'étrangle d'indignation

01.

Quand les masques tombent : et Greta Thunberg assuma au grand jour la réalité de son idéologie

02.

Grève du 5 décembre : COUP DE STUPÉFACTION !

03.

L‘industrie automobile française face à la plus grande crise de son histoire

04.

Pourquoi les seniors doivent absolument se préoccuper d’ingérer suffisamment de vitamine K

05.

PISA : l’école primaire, cette machine à fabriquer de l’échec

06.

Abus de droit ? Le CSA de plus en plus contestable

01.

Quand les masques tombent : et Greta Thunberg assuma au grand jour la réalité de son idéologie

02.

Réchauffement climatique : respect des engagements ou pas, les températures pourraient grimper de 3°C d'ici la fin du siècle

03.

Abus de droit ? Le CSA de plus en plus contestable

04.

Retraites : mais que se passera(it)-t-il sans réforme ?

05.

Egalité (mais juste pour moi) ! Les Français sont-ils les pires tartuffes qui soient en matière d’aspiration à la justice sociale ?

06.

Grève du 5 décembre : COUP DE STUPÉFACTION !

ça vient d'être publié
pépites > France
Divisés
Retraites : un Français sur deux a une image positive du mouvement de contestation
il y a 1 heure 34 min
pépite vidéo > Media
Le beauf final
Marquinhos papa : le PSG dénonce les propos "immatures et blessants" de Guy Roux
il y a 2 heures 53 min
light > Insolite
Erreur de la banque
Quasi-émeute à Marseille face à un distributeur de billet qui distribuait le double de la somme demandée
il y a 4 heures 28 min
Sain et sauf
L'aventurier Mike Horn a été sauvé en Arctique
il y a 5 heures 23 min
décryptage > Politique
Idiots utiles

L'instrumentalisation des extrêmes gauches : une astuce des partis de droite pour gagner les élections ?

il y a 6 heures 58 min
décryptage > Société
« Il nous faut une nouvelle nuit du 4 août ! »

Egalité (mais juste pour moi) ! Les Français sont-ils les pires tartuffes qui soient en matière d’aspiration à la justice sociale ?

il y a 7 heures 10 min
décryptage > Insolite
Bonnes feuilles

Comment Charles de Gaulle a été envoûté par Brigitte Bardot lors de sa visite à l'Elysée

il y a 8 heures 38 min
décryptage > Société
Bonnes feuilles

Comment la violence a envahi l'espace public face à la faiblesse de ceux qui conservent le monopole de la force

il y a 8 heures 40 min
décryptage > Economie
Liberté chérie

Joseph Macé-Scaron : "Face à la montée des totalitarismes, se passer du libéralisme est plus qu’un crime, c’est une faute"

il y a 8 heures 41 min
décryptage > Media
Censure

Boycotts pub : bien pire que l’activisme des Sleeping Giants, la lâcheté des marques qui cèdent à la pression

il y a 8 heures 43 min
pépite vidéo > International
Noir de monde
Hong Kong : 800.000 manifestants lors du défilé marquant les six mois de la contestation
il y a 2 heures 32 min
rendez-vous > Science
Atlantico Sciences
Neuf exoterres sur dix autour d'étoiles doubles seraient propices à la vie ; Exobiologie : ce microorganisme préfère les météorites à la Terre
il y a 3 heures 57 min
pépites > France
Jusqu'au boutisme
Philippe Martinez : "Nous tiendrons jusqu'au retrait" de la réforme des retraites
il y a 4 heures 59 min
pépites > Santé
Générosité
Téléthon : la collecte atteint 74,6 millions d'euros
il y a 5 heures 46 min
décryptage > Santé
Pouvoir du marketing

C’est établi, l’idéologie biaise nos perceptions de ce qui est sain ou pas en matière d’alimentation

il y a 7 heures 4 min
décryptage > Terrorisme
Discrétion

Étrange : un acte vraisemblablement terroriste aux États-Unis qui ne fait pas de bruit

il y a 7 heures 14 min
décryptage > Sport
Bonnes feuilles

Le sport et la marche : ces outils précieux pour aider et guérir certains jeunes en souffrance à l'adolescence

il y a 8 heures 39 min
décryptage > International
Bonnes feuilles

Le plan de Joe Biden face à Donald Trump dans le cadre d'une élection qui ne ressemblera à aucune autre dans l'histoire des Etats-Unis

il y a 8 heures 41 min
rendez-vous > Environnement
Atlantico Green
Ces 5 tendances planétaires qui définissent notre futur climatique
il y a 8 heures 42 min
décryptage > International
Guerre commerciale

Pourquoi l’Occident ne devrait pas avoir peur de la Chine

il y a 8 heures 43 min
© Reuters
On néglige trop souvent les conséquences d’un piratage de sa propre boite e-mail. Donnez vos identifiants et vos mots de passe à un pirate Informatique, vous verrez tout ce qu’il peut en faire…
© Reuters
On néglige trop souvent les conséquences d’un piratage de sa propre boite e-mail. Donnez vos identifiants et vos mots de passe à un pirate Informatique, vous verrez tout ce qu’il peut en faire…
Le passé ne meurt jamais

Données personnelles en danger : pourquoi il est très important de supprimer vos comptes en ligne que vous n’utilisez plus (et pas seulement de les fermer)

Publié le 14 octobre 2016
Le piratage de 500 millions de boîtes emails Yahoo a montré que le danger qu'un de nos comptes obsolète soit "hacké" est réel.
Denis Jacopini est expert de justice en informatique spécialisé en cybercriminalité et en RGPD (Protection des Données à Caractère Personnel). ...
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Denis Jacopini
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Denis Jacopini est expert de justice en informatique spécialisé en cybercriminalité et en RGPD (Protection des Données à Caractère Personnel). ...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Le piratage de 500 millions de boîtes emails Yahoo a montré que le danger qu'un de nos comptes obsolète soit "hacké" est réel.

Atlantico.fr : Le 22 septembre dernier, Yahoo ! révélait que 500 millions de boîtes emails avaient été piratées à la fin de l'année 2014. Quels sont les risques de se voir piraté par une intrusion via des comptes emails dont on ne se sert plus, mais toujours actifs ?

Les actions énoncées ci-dessous que pourraient mener d’éventuels pirates informatiques sont illicites et ne constituent en rien une incitation. Les communiquer a pour seul objectif de sensibiliser des utilisateurs mal informés.

Denis Jacopini : On néglige trop souvent les conséquences d’un piratage de sa propre boite e-mail. Donnez vos identifiants et vos mots de passe à un pirate Informatique, vous verrez tout ce qu’il peut en faire…

Tout d’abord, il est possible que vous utilisiez la fonction de carnet d’adresse, notamment parce qu’elle est généralement fournie en même temps que la boite à courriers électroniques et parce que c’est du coup bien pratique. Un pirate peut alors par exemple, en votre nom (usurpation d’identité), faire croire au destinataire que c’est vous qui écrivez. Ceci pourra avoir pour effet d’inciter la victime à ouvrir une pièce jointe piégée, cliquer sur un lien piégé ou lui venir en aide à la suite d’un vol de papiers, de téléphone etc. Forcément, si vous recevez un e-mail de la part d’un de vos contacts, puisque vous le connaissez, vous n’allez pas vous méfier de la pièce jointe à ouvrir, ni du lien à cliquer et ni de la demande invoquée. Trop tard vous êtes piégé. Le pirate informatique pourra alors injecter un petit malware (programme malveillant) dans votre ordinateur, et s’adonner à de multiples occupations dont scruter la totalité des informations que votre ordinateur, vos ordinateurs ou réseaux, renferment, et pourquoi pas espionner leurs frappes clavier, faire des captures d’écran, écouter votre microphone, activer et consulter de manière invisible votre webcam…. 

Ensuite, il pourra par exemple consulter les e-mails que vous avez soigneusement conservés ou que vous avez délicatement classés afin d’en savoir un petit peu plus sur votre vie et votre potentiel financier. 

Il pourra également probablement demander à des sites Internet encore liés à cette adresse e-mail, de renvoyer des mots de passe oubliés et pourra alors recevoir des liens pour les réinitialiser. 

Enfin, si le pirate connaît votre identifiant et votre mot de passe, il tentera d’utiliser ces informations sur d’autres sites Internet sur lesquels vous auriez pu également vous inscrire tels que Facebook, Twitter, Linked-in, ou d’autres sites bancaires ou de vente en ligne.

Quels signes doivent nous pousser à nous inquiéter d'un éventuel "hacking" de nos boîtes mails inactives ? Quelles sont les solutions permettant de se prémunir face à de telles intrusions ?

Si votre boite e-mail n’est plus active parce que vous ne l’utilisez plus, les signes d’un éventuel "hacking" sont multiples.

D’abord, le signe qui me parait le plus important est celui d’une personne qui soit vous signale le piratage de votre boite e-mail, soit qui fait référence à un e-mail que vous n’avez jamais envoyé.

Ensuite, la presse et les médias spécialisés n’hésitent pas à relayer les annonces de piratages de boites. Vous pouvez alors conserver une oreille attentive en vous abonnant à l’un d’eux. Attention aux lanceurs d’alertes de failles de sécurité tels que leakedsource.com. Ce site était rapidement devenu la référence et le meilleur lanceur d’alerte en cas de fuites de données massives suite à un piratage (leak). Bien que créé dans un but louable à la base, le business semble avoir pris le dessus et ce site peut devenir une véritable base de données en libre accès pour les cybercriminels.

Enfin, si vous connaissez encore l’identifiant et le mot de passe de vos boites email, en général les fournisseurs de services vous permettent de visualiser un historique d’utilisation. Le consulter vous permettra de vérifier si ce compte soi-disant inutilisé l’est vraiment.

Avec Hotmail (ou Outlook.com), cliquez sur "Vérifier l’activité récente" dans la section "Sécurité et confidentialité".

Si vous utilisez Gmail, accédez à vos activités récentes sur Google en allant sur le site https://security.google.com/settings/security/activity ou consultez vos dernières activités sur votre compte Gmail en allant sur la page d’accueil de votre messagerie. Vous aurez un lien "Détails" en bas à droite.

Avec Yahoo, survolez avec la souris votre nom / pseudo en haut à droite, et dans le menu déroulant qui apparaît, cliquez sur "Infos compte". Votre mot de passe est à nouveau demandé : saisissez-le. Dans la rubrique "Connexion et sécurité" , cliquez sur le dernier lien : "Consulter vos connexions récentes".

En général de telles intrusions sont possibles soit si vous avez malencontreusement communiqué votre mot de passe à quelqu’un, soit s’il vous l’a volé en se faisant passer pour un tiers de confiance par la technique de phishing, soit, si le fournisseur de services s’est fait voler, pirater sa base de données, comme dans le cas présent avec plus de 500 millions de comptes Yahoo !

Pour se prémunir face à de telles intrusions, il est aujourd’hui essentiel de renforcer sa politique de gestion des mots de passe. Il y a à peine plus d’un mois, dans un article sur Atlantico je donnais toute une série de conseils sur la manière avec laquelle nous devons aujourd’hui choisir les mots de passe ou plutôt des phrases de passe. Ainsi, en cas de piratage d’un service Internet, vous n’aurez aucune inquiétude en cas de réutilisation de votre mot de passe sur d’autres services.

Enfin, vous pouvez aussi activer des fonctions de sécurité renforcée que certains services proposent. Vous recevrez alors soit un SMS qui vous avertira si un accès anormal à votre compte est détecté, soit un code reçu par SMS à saisir sur la page de connexion en plus de l’identifiant et du mot de passe.

Comment réagir si on s’aperçoit que nos boîtes mails obsolètes ont bel et bien été piratées ? Plus globalement, est-il préférable de supprimer nos comptes en ligne lorsque nous ne les utilisons plus ? Si oui, pourquoi et comment s'y prendre ?

Si on s’aperçoit que nos boîtes mails obsolètes ont bel et bien été piratées, à mon avis, c’est trop tard. Votre adresse e-mail et le mot de passe ont probablement déjà été partagés sur de nombreuses plateformes et ont même certainement fait plusieurs fois le tour du monde.

Demandez-vous d’abord quelle est votre priorité : vous protéger ou retrouver l’auteur du piratage ?

Pour retrouver l’auteur du piratage, l’objectif sera de toucher le moins de choses possibles afin de recueillir un maximum de preuves. Si votre priorité s’oriente vers la protection de vos comptes, suivez les conseils ci-dessous.

A ce stade, il est important de savoir si le mot de passe de votre boite e-mail piratée est utilisé ailleurs. Si c’est le cas, il faut changer les mots de passe de la boite e-mail piratée et le mot de passe de chaque service sur lequel ce mot de passe a aussi été utilisé, bien évidemment en veillant à choisir un mot de passe différent pour chaque service.

Ensuite, sans plus attendre, il est important de consulter le contenu de cette boite e-mail piratée et vérifier qu’elle ne renferme pas des informations sensibles tels que des informations bancaires ou des identifiants d’autres comptes internet.

Soit vous ne souhaitez pas conserver la boite e-mail, il faudra alors demander la suppression de votre compte, soit vous comptez la conserver, appliquez votre nouvelle politique de gestion des mots de passe.

Enfin, partez du principe que si votre compte a été volé, la réponse à la question secrète aussi. Prenez désormais l’habitude de choisir pour chaque service Internet des questions secrètes différentes car, piraté et disponible dans le DarkNet (Le Web sombre et illégal) et associée à votre adresse e-mail, ce secret pourrait aussi bien représenter une bonne porte d’entrée pour un futur pirate.

Sachez que la suppression du compte n’annule pas le piratage et n’efface pas réellement toutes les informations associées à votre compte. 

Propos recueillis par Chloé Chouraqui 

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.

Quand les masques tombent : et Greta Thunberg assuma au grand jour la réalité de son idéologie

02.

La guerre Filipetti /Piketty repart; Gad Elmaleh retrouve l’amour avec Léna (4 ans de plus que son fils), Cyril Hanouna reperd Emilie; Brigitte Macron a peur pour sa famille; Louane enceinte jusqu’aux dents; Jenifer Aniston passe Thanksgiving avec son ex

03.

Pourquoi la possibilité de baisser le point de retraite est en fait une mesure de justice sociale

04.

Miss Univers : Maëva Coucke chute pendant le défilé en maillot de bain

05.

Étrange : un acte vraisemblablement terroriste aux États-Unis qui ne fait pas de bruit

06.

Egalité (mais juste pour moi) ! Les Français sont-ils les pires tartuffes qui soient en matière d’aspiration à la justice sociale ?

07.

L'Insoumis (Jean-Luc Mélenchon) veut se pacser avec l'Insoumise (Marine Le Pen). Et l'Humanité s'étrangle d'indignation

01.

Quand les masques tombent : et Greta Thunberg assuma au grand jour la réalité de son idéologie

02.

Grève du 5 décembre : COUP DE STUPÉFACTION !

03.

L‘industrie automobile française face à la plus grande crise de son histoire

04.

Pourquoi les seniors doivent absolument se préoccuper d’ingérer suffisamment de vitamine K

05.

PISA : l’école primaire, cette machine à fabriquer de l’échec

06.

Abus de droit ? Le CSA de plus en plus contestable

01.

Quand les masques tombent : et Greta Thunberg assuma au grand jour la réalité de son idéologie

02.

Réchauffement climatique : respect des engagements ou pas, les températures pourraient grimper de 3°C d'ici la fin du siècle

03.

Abus de droit ? Le CSA de plus en plus contestable

04.

Retraites : mais que se passera(it)-t-il sans réforme ?

05.

Egalité (mais juste pour moi) ! Les Français sont-ils les pires tartuffes qui soient en matière d’aspiration à la justice sociale ?

06.

Grève du 5 décembre : COUP DE STUPÉFACTION !

Commentaires (1)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Fondation pour l'innovation politique
- 04/10/2016 - 12:51
Cyber sécurité
Les Francais se méfient des applicatiobns pour smartphone, à juste titre … Retrouvez l'article de Farid Gueham intitulé "Cyber sécurité : ces applications qui ne nous veulent pas forcément du bien" sur le Blog Trop Libre de la Fondation pour l'innovation politique ( http://www.trop-libre.fr/?p=20710 )