LinkedIn : 3 affaires impliquant une légèreté du réseau social
« Les affaires sont d’inégales importances et ne sont pas toutes récentes, mais cela commence à faire beaucoup. » disait Benjamin Terrasson, journaliste.
Pour parler du réseau social de mise en contact professionnel, il a été dénombré qu’en quelques jours seulement, 3 vulnérabilités relatives à une gestion des données plus ou moins douteuses ont été révélées à propos de LinkedIn.
Cet article va aussi vous intéresser : 100 % des adultes au Canada leurs données personnelles piratées
Toute cette affaire commence avec une importante fuite de données personnelles, qui n’est jamais arrivé dans l’histoire du réseau social. on dira que c’est l’affaire qui le Concernant, qui a été le plus médiatisée. Il y a une semaine de cela, les spécialistes de la sécurité informatique avaient révélé une découverte datant depuis le 16 octobre, portant sur un serveur qui contiendrait plus de 4 to des informations relatives aux utilisateurs du réseau social, et ce, en accès totalement libre. Sur cette base de données il a été trouvé plus de 4 milliards de comptes associés et plus de 1,2 milliards d’individus tous inscrits soit sur LinkedIn soit sur Facebook.
Après avoir été révélé au FBI, la police fédérale américaine, cette base de données a été immédiatement fermée. Le chercheur qui avait fait la découverte de cette base de données, du nom de Vinny Troia, a expliqué au média Wired qu’on pouvait sans doute parler de « la plus grosse fuite de données depuis une source unique ».
Mais avant d’extrapoler les choses, il faut notamment reconnaître que la majorité de ces informations était de nature publique en soi. On décompte environ 622 millions d’adresse email, des noms et des numéros de téléphone liée à des comptes (LinkedIn ou Facebook). Dans cette histoire ce qui chiffonne le plus les chercheurs en sécurité informatique, c’est la présence d’autant d’informations personnelles réunies et accessibles d’une même position. Ce qui est de nature à faciliter la mise en place de plusieurs activités malsaines, partant de l’arnaque en ligne aux publicités illicites. Et tout cela de façon amplifiée.
Selon les chercheurs, toutes ces données proviendraient du croisement de 4 documents provenant eux même de 2 sociétés spécialisées dans la collecte et l’accumulation des données personnelles des internautes. Ce sont deux entreprises américaines, People Data Labs et Oxydata, qui auraient donc aspirer des données provenant de LinkedIn. Leur spécialité est la collecte et la revente des données recueillies sur le net. Devant répondre à des questions, l’un des dirigeants d’Oxydata disait : « Nos accords interdisent formellement à nos clients de revendre les informations que nous leur fournissons. Mais nous n’avons aucun moyen de nous assurer que ceux-ci protègent correctement leurs données ».
Selon les chercheurs ayant fait la découverte de cette base de donnée, les informations recueillies disponible sur la base de données qui a fuité n’était pas le fruit d’un piratage informatique, mais plutôt la transmission d’informations de la part des sociétés de compilation des données à des clients très indélicats.
Quant aux deux autres problèmes relatifs à la sécurité de LinkedIn, le second est relatif à une vulnérabilité permettant d’utiliser un e-mail inconnu pour accéder au compte d’un individu auquel on veut se faire passer. Quant à la troisième faille de sécurité, cela a été révélé suite à un audit effectué par l’agence de régulation du numérique de l’Irlande. À ce niveau, il a été découvert que le réseau social avait récolté plus de 18 millions d’adresse mail provenant à des individus qui n’était pas forcément inscrit sur sa plate-forme. la question qui alors il devrait se poser dans ce cas était de savoir comment est-ce que ce réseau avait réussi à obtenir ces adresses.
Toutes les affaires interpellent sur la légèreté avec laquelle le réseau social, traite les données de ses utilisateurs et toutes personnes ayant une interaction quelconque avec sa plate-forme.
Accédez maintenant à un nombre illimité de mot de passe :