X
Accélérer notre vision

News Partenaire

Accélérer notre vision

Depuis le 26 juillet dernier, Tenable est officiellement devenue une entreprise cotée en bourse, sous le symbole TENB au NASDAQ.

Collection#1 : une base de millions d’adresses email et de mots de passe fuités

C’est une fort grosse base de données qui vient d’être découverte. Contenant 702,9 millions d’adresses e-mail uniques, ainsi que 21,2 millions de mots de passe provenant de diverses fuites, Collection#1 se distingue d’ores-et-déjà comme la plus importante base de données du genre. Et 140 millions d’adresses ne sont pas issues de fuites connues.

Troy Hunt, le chercheur en sécurité à l’origine de HaveIBeenPwned, révèle sur son blog avoir eu connaissance de l’existence d’une imposante base de données contenant adresses email et mots de passe issus de diverses fuites de données survenues ces dernières années. Ces données étaient selon lui en libre circulation, notamment sur des forums fort connus du petit monde du hacking.

Cet ensemble de 12 000 fichiers pour 87 Go de données contient 702,9 millions d’adresses e-mail uniques, ainsi que 21,2 millions de mots de passe, qui ne sont toutefois pas liés à des adresses spécifiques. Des chiffres que Troy Hunt a obtenus en nettoyant « autant que possible » ces données et en éliminant les doublons. Il explique que « les données sources étaient présentées sous divers formats et niveaux de «propreté» ».

Open data

En effet, ces adresses et mots de passe proviennent « de nombreuses violations de données individuelles provenant littéralement de milliers de sources différentes ». De facto, seule une minorité des adresses mails de Collection #1 est inconnue de la base HaveIBeenPwned, environ 140 millions selon le chercheur. En d’autres termes, ces adresses mail sont très probablement issues de fuites non répertoriées, qu’il s’agisse d’une unique fuite massive qui n’a jamais été dévoilée ou du cumul de nombreuses violations de moindre importance.

Mais pas seulement. Troy Hunt précise que s’il reconnaît les données issues d’un certain nombre de fuites, « il est tout à fait possible que certaines d’entre elles se réfèrent à des services qui n’ont pas été impliqués dans une violation de données ». Quoi qu’il en soit, les conseils habituels valent toujours : en cas de doute, changez vos mots de passe et dans tous les cas, n’utilisez pas de mots de passe faibles ni le même mot de passe pour différentes plateformes.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité


A votre avis...

Quel ultra-portable choisir ?

Quel ultra-portable choisir ?

Cinq ultra-portables Windows 10 et Chromebook en test : de 409 à 1300 euros. Et de 0,75 à 1,68 kg. HP Envy x2, Dell Chromebook 3380, Acer Chromebook Spin 13, Asus NovaGo et HP Chromebook x360.

Conteneurs

Conteneurs

Docker a fait le boulot. Bon nombre de développeurs ont adopté les conteneurs, si bien que désormais tous les fournisseurs de Cloud se battent pour les attirer. Enquête sur le nouveau phénomène cloud du...

Pourquoi IBM rachète Red Hat

Pourquoi IBM rachète Red Hat

Yann Serra
Red Hat détient OpenShift, la clé qui doit permettre à IBM de maintenir, voire dépasser ses 8 % de part sur un marché du service cloud qui, dit-on, représentera en 2019 « mille milliards de dollars...

RSS
Afficher tous les dossiers

CYBER-RÉSILIENCE : une question d'anticipation - Tendances 2019 : Edge, SD-Wan, Cloud hybride, collaboratif, IA/deep learning, Blockchain, SaaS - 5G enjeux sécurité - Cloud chez soi : idée géniale ou idiote ? - Fin des mainframes ? - Langages les plus buggés - Véhicules autonomes : les débouchés pour les informaticiens...

 

ENQUÊTE IAM / IAG : identité, la question de confiance - Cloud Act : Y a-t-il un problème ? - Le reCAPTCHA de Google est-il conforme au RGPD ? - Reportage Eset à Bratislava : À l’Est du nouveau - Les objets connectés, nouvelle cible privilégiée des pirates - Dans l’armurerie de Deutsche Telekom - Portrait John Fokker, tall guy, smart guy...

 

L'IA EN ACTION : 6 exemples d'exploitation concrète - Les frameworks de Machine Learning - Pourquoi IBM rachète Red Hat ? - La fièvre des conteneurs "managés" - Les nouveaux métiers de l'IT - Rencontre avec Salwa Toko, présidente du CNNum - Quel ultra-portable choisir ? Chromebook ou terminal Windows 10 ?...

 

Afficher tous les derniers numéros

Pour gérer le risque informationnel et permettre à l'entreprise d'aller de l'avant, vous avez besoin d'une stratégie solide et d'un plan d'ordre en marche. RSA a développé ce livre blanc comme aide sur ces deux besoins. Il vous guide pas à pas pour mettre en place un programme de gestion des risques, basé sur des principes GRC éprouvés.


Plus facile à déployer et plus économique, découvrez le meilleur de la virtualisation et du PC dans un poste de travail de nouvelle génération.


Plus l'entreprise se numérise, plus le risque d'interruption s'accroît. Plus les architectures informatiques se complexifient (services de clouds publics et plateformes hybrides, mondialisation, personnalisation des TI...), plus les reprises après sinistre deviennent difficiles et coûteuses. Face à de tels enjeux, il est essentiel de se demander si l'approche traditionnelle, basée sur les reprises après sinistre, est encore véritablement appropriée.

Ce livre blanc passe en revue toutes les composantes et propose une approche originale pour ne plus subir d'interruption de services.


Avez-vous le contrôle de vos données Office 365 ? Avez-vous accès à tous les éléments dont vous avez besoin ? À première vue, la réponse est en général « Bien sûr » ou « Microsoft s’en occupe ». Mais à bien y réfléchir, en êtes-vous sûr ?


Tous les secteurs industriels dans le monde sont confrontés à des défis informatiques spécifiques qui conditionnent le succès ou l’échec de l’entreprise.


Tous les Livres Blancs
Derniers commentaires
Mounir Mahjoubi secrétaire d'Etat en charge du numérique quitte le palais de l'Elysée, le 20 février 2019 Le projet de loi annoncé mercredi soir par le président français Emmanuel Macron pour mieux lutter contre les propos racistes et antisémites publiés en ligne prévoira des amendes pour les plateformes internet qui ne les suppriment pas, a indiqué jeudi le secrétaire d'État en charge du numérique, Mounir Mahjoubi. [Lire la dépêche...]

DJ Koh, dirigeant de Samsung, lors de la présentation du Galaxy Fold le 20 février 2019 à San FranciscoLe sud-coréen Samsung a pris une longueur d'avance sur ses rivaux, Apple en particulier, en devenant le premier fabricant majeur à lancer un smartphone à écran pliable et en dévoilant un modèle compatible avec l'internet ultrarapide 5G, une première. [Lire la dépêche...]

Amazon fait une percée dans la publicité numérique aux Etats-UnisLe budget alloué à la publicité en ligne aux Etats-Unis en 2019 va dépasser, pour la première fois, celui consacré aux autres supports et la tendance va s'accélérer durant les prochaines années, selon une étude publiée mercredi par le cabinet eMarketer. [Lire la dépêche...]

Le logo du géant américain des logiciels Microsoft, qui a mis en garde mercredi contre une recrudescence des cyber-attaques, notamment russes, à quelques mois des élections européennesLe géant informatique américain Microsoft a mis en garde mercredi contre une recrudescence des cyber-attaques, notamment russes, après avoir détecté une série de tentatives de piratage à quelques mois des élections européennes. [Lire la dépêche...]

Le logo de Samsung Electronics à Séoul le 8 janvier 2019Le leader du smartphone Samsung devrait dévoiler ses nouveautés mercredi, dont un modèle qui, selon rumeurs et indices savamment distillés, devrait disposer d'un écran pliable - une innovation très attendue 12 ans après l'iPhone. [Lire la dépêche...]

Une employée du centre de traitement des commandes d'Amazon à New York, Deasahni Bernard, s'aventure au milieu de mini-voitures-robots, vêtue d'une Sanglée dans ce qui ressemble à des bretelles électroniques, deux pochettes remplies de capteurs et d'émetteurs radio à la ceinture, une jeune fille en jeans et baskets appuie sur un bouton et pénètre dans une zone où glissent des centaines de voitures-robots orange: ils déplacent, selon un circuit chorégraphié par ordinateur, de grands casiers jaunes, contenant des milliers d'objets commandés auprès du géant de la vente en ligne, Amazon. [Lire la dépêche...]

Donald Trump dans le Bureau ovale le 19 février 2019Le projet de force spatiale voulue par Donald Trump avance: le président américain a ordonné mardi au Pentagone de rédiger un projet de loi créant une "Space Force" comme sixième entité des forces armées américaines. [Lire la dépêche...]

Le logo du chinois Huawei à Kuala Lumpur le 13 février 2019L'opérateur de télécommunications néo-zélandais Spark discute actuellement avec les autorités pour tenter d'apaiser leurs craintes concernant l'usage d'équipements du chinois Huawei pour développer le réseau 5G du pays, a indiqué mardi la Première ministre Jacinda Ardern. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT
Nutanix propose .NEXT ON TOUR une série de 6 événements partout en France pour une découverte des dernières technologies cloud hybrides. 1ère étape à Lille (stade Pierre Mauroy) le 5 mars de 8h30 à 17h. Organisé par Nutanix.

BIG DATA

Conférences et exposition sur le Big Data les 11 et 12 mars 2019 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

Nutanix propose .NEXT ON TOUR une série de 6 événements partout en France pour une découverte des dernières technologies cloud hybrides. 2ème étape à Lyon (Rooftop 52) le 12 mars de 8h30 à 17h. Organisé par Nutanix.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, la 13ème édition d'IT Partners a lieu les 13 et 14 mars 2019 à Disneyland Paris (Disney Events Arena-Ventury 1). Organisé par Reed Expositions.

Nutanix propose .NEXT ON TOUR une série de 6 événements partout en France pour une découverte des dernières technologies cloud hybrides. 3ème étape à Marseille(Golf de Marseille La salette) le 14 mars de 8h30 à 17h. Organisé par Nutanix.

RSS
Voir tout l'AgendaIT