
L’opérateur prévient que des pirates informatiques ont volé des informations sur ses abonnés, mais aussi sur des clients d’autres opérateurs.
C’est le second piratage d’importance en trois mois.
Trois mois après un vol massif de données personnelles qui avait touché environ 800.000 clients, l’opérateur a été à nouveau victime d’une intrusion informatiqueLe mot informatique désigne l'automatisation du traitement de l'information par un système, concret (machine) ou abstrait. Dans son acception courante, l'informatique désigne l'ensemble des sciences et techniques en rapport avec le traitement de l'infor....
Dans un message posté sur son site InternetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP)., il reconnaît avoir “constaté un accès illégitime sur une plateforme technique d’envoi de courriers électroniques et de SMS qu’elle utilise pour ses campagnes commerciales.
Cet accès a entraîné la copie d’un nombre limité de données personnelles” par les pirates.
Pas moins de 1,3 million de personnes auraient été touchées, cette fois, ses abonnés ne sont pas les seuls touchés.
La base de donnéesBase de données (BDD) apparue avec Windows 95, dans laquelle sont stockées toutes les informations du système : - Equipement matériel - Pilotes installés - Configuration du bureau - Paramètres de configuration des applications. Tout comme les fichiers,... attaquée comprenait aussi des informations de clients d’autres opérateurs, consignés à des fins de prospection.
[quote]“Par souci de transparence, nous avons informé l’ensemble des personnes concernées de l’existence et de la résolution de ce fait”, dit Orange.[/quote]
Les informations bancaires épargnées
[quote]Les données personnelles concernées sont au minimum, le nom et le prénom des Français dont les coordonnées figuraient dans les bases d’Orange, mais aussi, parfois, leur adresse mail, leurs numéros de mobile et de téléphone fixe, le nom de leur opérateur mobile et InternetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP)., ainsi que leur date de naissance, les informations bancaires n’ont en revanche pas été touchées.[/quote]
Les données volées, parfois publiques, sont précieuses pour les pirates informatiques.
Ils peuvent s’en servir pour adresser des messages personnalisés à leurs victimes, en se faisant passer pour un opérateur téléphonique ou une banque, et ainsi récupérer des mots de passe de messagerie ou des identifiants de connexion à un compte bancaire.
C’est ce que l’on appelle la technique du “phishingEn informatique, le phishing appeler aussi hameçonnage ou filoutage , qui fait partie plus généralement des techniques d'hameçonnage est un terme désignant l'obtention d'informations confidentielles (comme les mots de passe ou d'autres informations privé...” (hameçonnage).
Utiliser plusieurs mots de passe
L’opérateur télécom affirme que les actions nécessaires ont été mises en oeuvre afin de corriger les dysfonctionnements techniques et empêcher tout nouvel accès illégitime à ces données.
Il n’est pas seul concerné.
Des grands groupes traditionnels, comme des grands acteurs du Web, sont régulièrement touchés par ce type d’intrusions et par le phishingEn informatique, le phishing appeler aussi hameçonnage ou filoutage , qui fait partie plus généralement des techniques d'hameçonnage est un terme désignant l'obtention d'informations confidentielles (comme les mots de passe ou d'autres informations privé....
La France figure dans les dix pays les plus ciblés par ces attaques, selon un rapport du spécialiste en sécurité informatiqueLe mot informatique désigne l'automatisation du traitement de l'information par un système, concret (machine) ou abstrait. Dans son acception courante, l'informatique désigne l'ensemble des sciences et techniques en rapport avec le traitement de l'infor... Kaspersky.
EDF avait reçu 40.000 signalements de courriels suspects durant le seul mois de janvier 2013.
[quote]Face à ces menaces, il est recommandé de vérifier que les liens contenus dans des messages électroniques envoyés par une banque, un opérateur télécom ou un réseau socialLe terme désigne un site internet permettant à l’internaute de s’inscrire et d’y créer une carte d’identité virtuelle appelée le plus souvent « profil ». Le réseau est dit social parcequ’il permet d’échanger avec les autres membres inscrit... More renvoient bien vers leurs adresses InternetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP)., et non vers des sites frauduleux.
Pour limiter les dégâts en cas de piratage, il aussi conseillé d’utiliser des mots de passe différents et complexes sur les services les plus sensibles, cela permet d’éviter que des identifiants de messagerie servent ensuite à acheter sur des site d’e-commerce ou à vider un compte en banque.[/quote]
Clic pour lire toutes les actus sur le PhishingEn informatique, le phishing appeler aussi hameçonnage ou filoutage , qui fait partie plus généralement des techniques d'hameçonnage est un terme désignant l'obtention d'informations confidentielles (comme les mots de passe ou d'autres informations privé...
secunews.org: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feuCoupe-Feu ou Firewal: C'est un système matériel ou logiciel, positionné a l'entrée de votre réseaux. Ses objectifs, le filtrage des services Internet auxquels les utilisateurs peuvent accéder et la protection des réseaux contre les intrusions extérie...,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ou vos appareils mobile ne deviennent un élément d’un réseau de zombie botnetLes botnets ou ordinateurs zombies forment des réseaux de PC infectés par des " virus informatiques " ou par des " chevaux de Troie ", contrôlés via Internet le plus souvent à des fins malveillantes. Une ou plusieurs personnes prenant le contrôle (pirate...