Publicité en cours de chargement...

Publicité en cours de chargement...

D’où proviennent les données qui ont fuitées ?

12 nov. 2024 - 08:37,
Tribune - Charles Blanc-Rolin

Écouter l'article

0:000:00
Illustration D’où proviennent les données qui ont fuitées ?
On peut dire que cette année, les fuites de données n’auront pas manqué ! Viamédis, Almerys, SFR, Free, France Travail, Cultura, Boulanger… Les « cyber influenceurs » les partagent et les repartagent en annonçant toujours de plus gros piratages. Mais d’où viennent ces données revendues ou rediffusées ? Est-ce que toutes les entités dont les données sont publiées ont réellement été piratées ? Pas si simple. La seule chose dont on peut être sûr, c’est qu’il y a forcément des données sur nous dans la nature…

Plongeons ensemble dans le passé pour tenter d’y voir plus clair.

En février 2021, les données de près de 500 000 patients d’un groupe de laboratoires étaient diffusées sur Raid Forums [1]. Tout le monde a d’abord pensé à un piratage du SI du groupe, mais en avril 2022, une sanction publique (à l’époque) de la CNIL à l’encontre de l’éditeur a mis en avant qu’un dump de la base de données avait tout simplement été placé sur un serveur FTP, exposé sur Internet et non suffisamment sécurisé, dans le cadre d’une migration du SIL [2].

En novembre 2023, une base de données de 2,5 millions, puis de 35 millions d’utilisateurs LinkedIn était publiée sur le successeur de Raid Forums [3]. Malgré ce qu’annonçait l’auteur de cette fuite de données, cette base semblait être construite de toutes pièces à partir d’informations récoltées sur des profils publics LinkedIn, comme le nom, le prénom et l’employeur, le tout associé au nom de domaine de l’employeur et combinant des prenom.nom@nom_de_domaine_employeur.fr pour tenter d’avoir des adresses légitimes. Dans certains cas, les adresses de messageries existaient, même si ce n’était pas forcément les adresses utilisées pour les comptes LinkedIn des utilisateurs concernés, et que dans le lot, il y avait quand même beaucoup d’adresses inexistantes. Même si un piratage avait bien eu lieu en 2012 et que les données avaient été diffusées publiquement en 2016.

Au mois d’août 2024, un pirate proposait au téléchargement, un fichier de 60 000 comptes utilisateurs du site caf.fr.
01_caf.png

Là encore, contrairement à l’emballement qu’il y a pu avoir sur les réseaux sociaux autour d’un potentiel piratage, ni le site, ni le SI de la CNAF n’ont été piratés. La présence de mêmes comptes avec plusieurs mots de passe, les loupés avec des comptes qui ne semblent pas concerner la CNAF et le lot de déchets importants dans ce fichier, laissent penser à une extraction pour le site caf.fr de données collectées directement sur les terminaux des personnes concernées via un infostealer. À noter que parmi les 60 000 accès annoncés, seuls 5 000 étaient valides et ont été très rapidement fermés par l’équipe sécurité de la CNAF, qui a également sensibilisé les allocataires sur la très probable compromission de leurs terminaux.

Bien sûr, dans de nombreux cas, la fuite de données provient bien du piratage de tout ou partie du SI de l’entité concernée, mais comme le montrent les exemples ci-dessus, pas toujours ! Soyons donc prudents dans nos conclusions et le relai que nous pouvons faire de certaines communications relatives à des fuites de données.


[1] https://dsih.fr/articles/4132/retour-sur-la-recente-fuite-de-donnees-concernant-500-000-patients-francais

[2] https://www.legifrance.gouv.fr/cnil/id/CNILTEXT000045614368

[3] https://www.troyhunt.com/hackers-scrapers-fakers-whats-really-inside-the-latest-linkedin-dataset/

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Contourner les règles, faille cyber éternelle et consubstantielle à l’espèce humaine

Contourner les règles, faille cyber éternelle et consubstantielle à l’espèce humaine

21 avril 2025 - 19:07,

Tribune

-
Cédric Cartau

Récemment, un post sur LinkedIn racontait l’histoire suivante : un enseignant soucieux de repérer les élèves qui faisaient rédiger leur copie par ChatGPT transmettait ses consignes sous forme de fichiers PDF dans lesquels il incluait des morceaux de texte en caractères blancs, donc invisibles pour l...

Illustration Panorama forcément non exhaustif du fléau des arnaques en ligne en ce début 2025

Panorama forcément non exhaustif du fléau des arnaques en ligne en ce début 2025

08 avril 2025 - 07:19,

Tribune

-
Cédric Cartau

Le temps des mails provenant d’un prince nigérian qui requiert votre aide pour toucher un héritage, ou de la petite Marie qui attend désespérément une greffe, est révolu : les techniques ont évolué, les outils aussi, les réseaux se sont structurés et professionnalisés. Petit panorama, forcément inco...

Illustration Fraudes cyber : l’incurie du système bancaire mainstream

Fraudes cyber : l’incurie du système bancaire mainstream

04 nov. 2024 - 22:22,

Tribune

-
Cédric Cartau

Il est de ces arrêts de la Cour de cassation qu’en première lecture on trouve étrange – mais quel raisonnement a bien pu mener à un tel résultat ? – mais qu’en seconde lecture et après réflexion, on se demande pourquoi un tel jugement n’a pas été rendu plus tôt, beaucoup plus tôt.

Illustration Informatique biomédicale : quelles sont les étapes de développement pour faire évoluer les applications ?

Informatique biomédicale : quelles sont les étapes de développement pour faire évoluer les applications ?

13 nov. 2024 - 11:29,

Communiqué

- Computer Engineering

Immersion chez l’éditeur Computer Engineering au sein des équipes chargées d’assurer l’amélioration continue des logiciels. Comme nous l’explique Nicolas Maschpy, Product Manager, le circuit du développement débute par le recueil des besoins utilisateurs.

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.