Flux RSS
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique préventive - Décontamination - Antivirus - Protection - Protection de la Vie Privée

Données volées (Informations volées)

Dernière mise à jour : 2017-07-27T14:58 - 27.07.2017
01.04.2012 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour de notre article antérieur (versions 1997-2007)

Données volées (Informations volées)

Exemples de données voléesExemples de données voléesExemples de données volées

Plutôt que de longs discours, laissons-les parler :

Données volées grâce à Microsoft PassPort

De l'aveu même de Microsoft, la liste des informations échangeables par le biais de ce dispositif (ndlr : il s'agit du module HailStorm. Hailstorm est le logiciel qui permet l'échange des informations stockées dans Passport, ainsi que d'autres informations, entre les ordinateurs et les systèmes d'exploitation.) de Single sign-in est incroyable tant l'outil est performant : numéro de téléphone personnel, numéro de téléphone professionnel, numéro de fax, adresse privée, adresse professionnelle, localisations géographiques, le nom réel d'une personne, ses surnoms, date de naissance, anniversaire, d'autres dates spéciales et photographie personnelle, une liste complète de tous les noms de tous les contacts contenus dans votre annuaire électronique, y compris les noms, adresses, dates de contacts et détails personnels de tous les amis et associés, informations sur les lieux de contacts et les contacts, informations sur toutes les formes de courrier entrant, y compris voicemail, courrier électronique et fax, informations de traçage, documents personnels et professionnels, sites favoris et autres identifiants, d'affaires, factures, modes de paiement, coupons et autres enregistrements de vos transactions, réglages et capacités de vos matériels toutes plates-formes confondues, y compris PC, PDA et téléphones; et utilisation détaillée de chacun d'entre eux... et encore : sexe, âge, occupations, situation de famille, situation personnelle, passe-temps, centres d'intérêt, citation préférée, choses préférées (vos livres préférés, artistes, lieux, trucs et gadgets), une photo personnelle (de vous, d'un être aimé, ou d'un lieux préféré, la chose ou l'animal de compagnie), une page d'accueil...


Les données que les opérateurs sont obligés de collecter et conserver, en France (Décret n° 2011-219 du 25 février 2011 - LCEN) :
Webmaster - Identification des créateurs de contenus

Décret n° 2011-219 du 25 février 2011 relatif à la conservation et à la communication des données permettant d'identifier toute personne ayant contribué à la création d'un contenu mis en ligne

Les données mentionnées au II de l'article 6 de la loi du 21 juin 2004 susvisée, que les personnes sont tenues de conserver en vertu de cette disposition, sont les suivantes :

1° Pour les personnes mentionnées au 1 du I du même article et pour chaque connexion de leurs abonnés :
a) L'identifiant de la connexion ;
b) L'identifiant attribué par ces personnes à l'abonné ;
c) L'identifiant du terminal utilisé pour la connexion lorsqu'elles y ont accès ;
d) Les dates et heure de début et de fin de la connexion ;
e) Les caractéristiques de la ligne de l'abonné ;

2° Pour les personnes mentionnées au 2 du I du même article et pour chaque opération de création :
a) L'identifiant de la connexion à l'origine de la communication ;
b) L'identifiant attribué par le système d'information au contenu, objet de l'opération ;
c) Les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus ;
d) La nature de l'opération ;
e) Les date et heure de l'opération ;
f) L'identifiant utilisé par l'auteur de l'opération lorsque celui-ci l'a fourni ;

3° Pour les personnes mentionnées aux 1 et 2 du I du même article, les informations fournies lors de la souscription d'un contrat par un utilisateur ou lors de la création d'un compte :
a) Au moment de la création du compte, l'identifiant de cette connexion ;
b) Les nom et prénom ou la raison sociale ;
c) Les adresses postales associées ;
d) Les pseudonymes utilisés ;
e) Les adresses de courrier électronique ou de compte associées ;
f) Les numéros de téléphone ;
g) Le mot de passe ainsi que les données permettant de le vérifier ou de le modifier, dans leur dernière version mise à jour ;

4° Pour les personnes mentionnées aux 1 et 2 du I du même article, lorsque la souscription du contrat ou du compte est payante, les informations suivantes relatives au paiement, pour chaque opération de paiement :
a) Le type de paiement utilisé ;
b) La référence du paiement ;
c) Le montant ;
d) La date et l'heure de la transaction.

Les données mentionnées aux 3° et 4° ne doivent être conservées que dans la mesure où les personnes les collectent habituellement.



Derrière le rideauDerrière le rideauDerrière le rideau


RéférencesRéférences" Références "


RessourcesRessources" Ressources "

20.10.2011 - Journal du Net - Comment les internautes gèrent leur identité en ligne
20.10.2011 - Journal du Net - La carte bancaire moins sensible que la géolocalisation
07.11.2013 - Journal du Net - Usurpation d'identité sur Internet : comment s'en protéger

 Requêtes similairesRequêtes similaires" Requêtes similaires "




Tous les systèmes d'exploitation (Windows, Android, iOS...) sont concernés. Les attaques par hameçonnage ne sont pas dépendantes du système d'exploitation d'une machine mais uniquement du système d'exploitation des individus (un truc sous forme d'amas grisâtre se trouvant dans la boîte crânienne). La présence d'esprit et de la vigilance de chaque utilisateur sont les seuls outils, gratuits et illimités (bien qu'ils semblent, souvent, très limités).

Aucun outil de sécurité, quel qu'il soit, et surtout pas un antispam, ne pourra jamais rien faire contre un utilisateur qui reçoit une demande de fournir ses coordonnées bancaires par email et qui est assez imbécile pour les donner !

Aucun outil de sécurité ne vous autorise à utiliser, sans cryptage, un hotspot WiFi ouvert (sans clé de cryptage WEP, WPA ou WPA2).

Il faudrait réellement instaurer un « Permis de PC » et un « Permis de tablettes et smartphones » .

Compte bancaire
Identifiant de messagerie
Compte de réseaux sociaux
Conversations privées ou professionnelles

Ces informations sont volées par des spécialistes de la cybercriminalité (des hackers) et sont revendues, sur un marché parallèle.




12.07.2011 GData Tablettes et Smartphones n’échappent pas aux dangers Internet