du 15 octobre 2018
Date

Choisir une autre édition

Faille Facebook : 30 millions de comptes touchés, secret sur l'identité des pirates

Fin septembre, Facebook comblait une faille de sécurité qui a exposé les données de 50 millions d'internautes, via la fonction « Voir le profil en tant que ». Une faille présente depuis juillet 2017.

La société revient sur ses chiffres. L'accès à 30 millions de comptes a effectivement été récupéré, soit 40 % de moins qu'envisagé au départ, assure Facebook. Pour près de la moitié, des données de localisation et orientations personnelles étaient exposées.

Les pirates contrôlaient certains comptes, qui leur ont permis de récupérer les jetons d'accès de 400 000 membres, en sautant automatiquement  de ces comptes à ceux d'amis et ainsi de suite.

Le fil d'actualité, le nom des amis, les groupes auxquels le compte est abonné et le nom des conversations Messenger récentes étaient visibles pour ces profils. Dans le cas des administrateurs de Pages, le dernier message reçu était aussi accessible.

Ces 400 000 comptes ont ensuite servi à accéder aux données de 30 millions de comptes. Pour 15 millions, le nom et les coordonnées étaient visibles.

Pour 14 autres millions, de nombreuses autres données s'ajoutent : « le nom d'utilisateur, le genre, la langue, le statut amoureux, la religion, la ville de naissance et l'actuelle, la date de naissance, les types de terminaux utilisés, le cursus scolaire, l'emploi, les derniers dix endroits visités ou marqués par des tiers, le site web, les Pages ou personnes suivies et les 15 dernières recherches ».

Enfin, les attaquants n'auraient récupéré aucune donnée du dernier million d'utilisateurs, promet le groupe.

Dans une conférence de presse le 12 octobre, le vice-président Guy Rosen a refusé de révéler la moindre information sur les pirates ou leurs intentions. La société aurait interdiction de s'exprimer sur le sujet, dans le cadre de son enquête avec le FBI. Elle souligne tout de même que les attaquants étaient bien organisés, avec l'infrastructure adéquate.

chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

C’est un petit miracle : la dernière préversion de Chrome dans le canal Canary propose un mode lecture, repéré par ZDnet.

Cette fonction permet pour rappel d’afficher une vue simplifiée de la page web, avec uniquement le texte de l’article et les éventuelles images. Le mode lecture est notamment apprécié pour sa légèreté et la suppression de tout élément de distraction.

La fonction est pourtant loin d’être nouvelle. Apple avait été le premier à l’intégrer dans Safari en 2010, ajoutant même une option en 2017 pour utiliser cette vue par défaut sur tous les sites. Mozilla l’avait ajoutée dans Firefox en 2015.

Le fonctionnement dans Chrome est donc le même que partout ailleurs. Techniquement, ce n’est pas une nouveauté dans Chrome puisque la version Android propose une « Vue simplifiée » depuis longtemps. C’est donc le portage de cette variante vers la mouture pour ordinateurs de bureau.

Pour tester la fonction, il faut activer le flag chrome://flags/#enable-reader-mode dans la dernière préversion Canary de Chrome. Elle finira donc par remonter dans les prochaines semaines dans le canal bêta puis en stable. Tout vient à point…

Pour l'instant, ce mode lecture est accessible depuis le menu général sous l'étrange nom « Distill page ».

Copié dans le presse-papier !

En mars, le réseau social reconnaissait avoir stocké en clair des mots de passe de « centaines de millions d'utilisateurs ». Dans le lot, se trouvaient aussi des « dizaines de milliers d'utilisateurs Instagram ». Il y en avait finalement bien plus.

Dans une mise à jour discrète du billet de blog du 21 mars repérée par TechCrunch, le réseau social explique avoir trouvé d'autres mots de passe Instagram stockés en clair. De dizaines de milliers, on passe désormais à « des millions d'utilisateurs » touchés.

Facebook affirme de nouveau que ces mots de passe n'ont pas été utilisés à des fins malveillantes. Les utilisateurs concernés seront informés.

Copié dans le presse-papier !

Bouygues Telecom vient de renouveler ses promotions sur sa marque mobile « low cost », avec de nouvelles « Séries spéciales » valables jusqu'au 29 avril. Deux forfaits sont ainsi proposés au même tarif de 16,99 euros par mois , mais avec des options différentes.

Le premier propose 50 Go de 4G en France avec « Internet illimité le week-end », 10 Go de roaming en Europe, dans les DOM, aux États-Unis et au Canada.

Le second grimpe à 80 Go de 4G en France métropolitaine, mais le roaming est moins important : 8 Go seulement et uniquement en Europe et dans les DOM.

Si le second est une nouveauté, ce n'est pas le cas du premier (50 Go) qui était déjà proposé avec les mêmes options (FIS de l'ancien et du nouveau)… pour 14,99 euros par mois. Le terme « série spéciale » semble bien choisi.

Notez au passage que le forfait B&You en promotion à 9,99 euros par mois est reconduit, mais avec deux fois moins de data : 20 Go au lieu de 40 Go auparavant, toujours avec 4 Go en roaming.

Pour rappel, vous pouvez retrouver l'ensemble des forfaits des opérateurs sur notre site dédié : Tous les Forfaits.

Copié dans le presse-papier !

Mercredi, la Direction interministérielle du numérique et du système d’information et de communication de l’Etat (DINSIC) lançait son application Tchap destinée « aux communications des agents de l’État, pour échanger des informations sensibles ou moins sensibles ».

Problème, dès jeudi le compte Elliot Alderson (alias Baptiste Robert) monte rapidement au créneau : « Je viens de regarder #Tchap la nouvelle appli sécurisé du gouvernement français. Et, put*** le résultat est horrible ». Il n'en dira pas beaucoup plus.

L'information est remontée rapidement jusqu'aux équipes de Matrix (dont se sert Tchap), qui indiquent être au courant d'un bug de sécurité sur le déploiement français de cette application. La nuance est importante.

« Ce n’est pas un bug du protocole, mais de l'implémentation, qui a affecté leur configuration », affirment les développeurs. Dans un autre Tweet, Matrix en rajoute une couche : « le problème est spécifique au déploiement de la DINSIC et nous travaillons avec eux pour déployer un correctif ».

Un correctif a été déployé dans la foulée. Il permet de « limiter correctement l’enregistrement à un domaine précis » lors de l'inscription. Des détails techniques sont disponibles par ici et dans ce dépôt GitHub.

Matrix en profite pour tacler au passage Baptiste Robert en ajoutant qu'un message privé aurait été apprécié en amont, notamment pour assurer une bonne promotion des solutions FLOSS (Free/Libre Open Source Software) auprès des gouvernements.

Dans tous les cas, Matrix affirme que personne d'autre que Baptiste Robert n'a exploité cette vulnérabilité. Elle en profite pour revérifier les autres déploiements, à la recherche d'un éventuel problème similaire.

Cela reste un coup dur pour Matrix (et Tchap), notamment après le piratage d'il y a quelques jours seulement.

Copié dans le presse-papier !

La société a récemment déposé son dossier d'introduction en bourse, mais sans dévoiler la date de la première cotation ni le montant de la valorisation visé. D'après certains, il pourrait être aux alentours de 100 milliards de dollars.

En attendant, le VTC annonce une bonne nouvelle : Toyota et sa filiale DENSO vont investir 667 millions de dollars, tandis que SoftBank va injecter 333 millions. Toyota s'est également engagé à débourser 300 millions de dollars de plus sur les trois prochaines années.

Dans tous les cas, les fonds sont pour Uber ATG (Advanced Technologies Group), une branche d'Uber désormais valorisée 7,25 milliards de dollars. Le but de l'opération est « d'accélérer le développement et la commercialisation de services de covoiturage automatisés ».

C'est donc un signe fort pour les véhicules autonomes alors qu'une des voitures d'Uber était impliquée dans un accident mortel en mars dernier.