{"id":8922,"date":"2019-02-01T08:00:16","date_gmt":"2019-02-01T06:00:16","guid":{"rendered":"https:\/\/www.le-vpn.com\/fr\/?p=8922"},"modified":"2019-02-07T15:10:08","modified_gmt":"2019-02-07T13:10:08","slug":"10-plus-grands-hacking-de-donnees-de-temps","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/fr\/10-plus-grands-hacking-de-donnees-de-temps\/","title":{"rendered":"Vous \u00eates-vous fait voler vos donn\u00e9es ? D\u00e9couvrez les 10 plus grands hacking de donn\u00e9es de tous les temps"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>L\u2019escalade du nombre de vol de donn\u00e9es ces 12 derniers mois est forc\u00e9ment inqui\u00e9tante, mais ce qui l\u2019est encore plus c\u2019est qu&#8217;on ne s\u2019en aper\u00e7oit pas toujours. <strong>Des millions de victimes pourraient m\u00eame ne pas savoir qu\u2019elles sont concern\u00e9es par ces cas de hackings.<\/strong><\/p>\n<p>Lorsque vos donn\u00e9es sont vol\u00e9es, les criminels peuvent faire beaucoup de choses : acc\u00e9der \u00e0 vos comptes en ligne, tels que vos emails, vos comptes Facebook ou PayPal, et cela peut aussi mener \u00e0 des infractions plus graves, comme l\u2019acc\u00e8s \u00e0 vos comptes bancaires en ligne ou \u00e0 une carte de cr\u00e9dit.<\/p>\n<p>Malheureusement, \u00e0 l\u2019inverse d&#8217;autres formes de vols impliquant une perte financi\u00e8re directe, par l\u2019exploitation d\u2019un compte bancaire ou d\u2019une carte de cr\u00e9dit, le vol de donn\u00e9es peut vous entra\u00eener dans bien d\u2019autres probl\u00e8mes.<\/p>\n<p>L&#8217;usurpation d&#8217;identit\u00e9 est l&#8217;un des cas de cybercriminalit\u00e9 de plus en plus fr\u00e9quent, et on peut avoir de tr\u00e8s grandes difficult\u00e9s \u00e0 y mettre fin, ou m\u00eame \u00e0 se rendre compte que l\u2019on en est la cible. En effet, contrairement \u00e0 un vol direct d\u2019argent, ce que vous remarquerez rapidement, vous pouvez ne pas n\u00e9cessairement vous rendre compte que quelqu&#8217;un a vol\u00e9 vos informations. Avec des donn\u00e9es simples comme votre nom, votre adresse, date de naissance ou adresse e-mail, les criminels peuvent utiliser ces donn\u00e9es personnelles pour recueillir plus d&#8217;informations sur vous. Cela peut amener des criminels \u00e0 se lancer en votre nom dans des pr\u00eats, des hypoth\u00e8ques, ouvrir des lignes t\u00e9l\u00e9phoniques par exemple, en votre nom. Vous ne vous en rendrez peut-\u00eatre compte que si vous suivez attentivement vos comptes, et encore ce sera sans doute trop tard. Cela deviendra vraiment un probl\u00e8me \u00e9vident quand vous ferez vous-m\u00eame une demande pour un cr\u00e9dit et qu\u2019elle vous sera refus\u00e9e. Les soci\u00e9t\u00e9s de recouvrement pourraient m\u00eame d\u00e9barquer chez vous si la dette devient cons\u00e9quente, et il vous sera alors bien difficile d\u2019expliquer que ce n\u2019est pas vous qui avez pris ces cr\u00e9dits.<\/p>\n<h3>Comment savoir si vous avez \u00e9t\u00e9 victime d&#8217;un vol de donn\u00e9es ?<\/h3>\n<p>Heureusement, diff\u00e9rents sites Internet peuvent v\u00e9ritablement vous dire si vous avez \u00e9t\u00e9 victime d\u2019un hacking. Il existe de nombreux outils sur Internet pour savoir, comme haveibeenpwned.com, un site qui vous dira si vos donn\u00e9es ont \u00e9t\u00e9 vol\u00e9es. Tout ce que vous avez \u00e0 faire, est de rentrer votre adresse e-mail et ce site va parcourir Internet pour savoir quel site a permis \u00e0 quelqu\u2019un d\u2019obtenir vos donn\u00e9es. C\u2019est un excellent moyen de voir si vos donn\u00e9es sont concern\u00e9es, car on le sait, l\u2019usurpation d&#8217;identit\u00e9 est quelque chose qui est tr\u00e8s difficile \u00e0 rep\u00e9rer. Toutefois, la chose la plus importante \u00e0 faire est de vous prot\u00e9ger le mieux possible, afin de vous assurer que de tels vols de donn\u00e9es ne se produisent pas.<\/p>\n<h3>Comment vous prot\u00e9gez d&#8217;un vol d&#8217;identit\u00e9 ?<\/h3>\n<p><strong>L&#8217;utilisation d&#8217;un <a href=\"https:\/\/www.le-vpn.com\/fr\/\">service VPN anonyme<\/a> chaque fois que vous naviguez sur Internet est la meilleure fa\u00e7on de prot\u00e9ger votre pr\u00e9sence en ligne, peu importe ce que vous faites sur Internet.<\/strong><\/p>\n<p>Que ce soit pour des activit\u00e9s simples comme surfer sur Facebook ou parler \u00e0 vos amis et \u00e0 votre famille, travailler en ligne et envoyer des emails professionnels, ou <a href=\"https:\/\/www.le-vpn.com\/fr\/telechargements-securises\/\">regarder des films et des vid\u00e9os en streaming en ligne<\/a>, utiliser un VPN pour maintenir la confidentialit\u00e9 en ligne de vos donn\u00e9es personnelles est b\u00e9n\u00e9fique \u00e0 tous. Les services VPN individuels comme Le VPN vous permettent de vous connecter en toute s\u00e9curit\u00e9 \u00e0 Internet o\u00f9 que vous soyez, quel que soit l\u2019appareil que vous utilisez et d\u2019am\u00e9liorer la s\u00e9curit\u00e9 de vos donn\u00e9es en prot\u00e9geant votre identit\u00e9. Cela vous permettra de naviguer sur Internet en toute s\u00e9curit\u00e9 et de fa\u00e7on anonyme, sans craindre qu&#8217;une personne puisse potentiellement espionner votre activit\u00e9 ou pirater de vos donn\u00e9es.<\/p>\n<p>D\u00e9sormais, beaucoup d&#8217;entre vous vont se poser la question\u00a0: si vos donn\u00e9es ont \u00e9t\u00e9 corrompues et vol\u00e9es, pourquoi les entreprises concern\u00e9es ne vous en alertent pas ? La r\u00e9alit\u00e9, c\u2019est que si ces entreprises \u00e9taient si transparentes par rapport aux vols de donn\u00e9es et \u00e0 l\u2019absence de serveurs vraiment s\u00fbrs alors leur entreprise en serait grandement affect\u00e9e. C\u2019est dans leur int\u00e9r\u00eat de garder ces vols de donn\u00e9es le plus secret possible et cela n\u2019est g\u00e9n\u00e9ralement signal\u00e9 que par des experts de s\u00e9curit\u00e9 ou des personnes qui sont en dehors de l&#8217;entreprise. Le principal probl\u00e8me r\u00e9side dans les peines tr\u00e8s l\u00e9g\u00e8res, ou le manque complet de moyens que les entreprises mettent pour avoir un syst\u00e8me de s\u00e9curit\u00e9 faible avec peu ou pas de cryptage. De toute \u00e9vidence, il peut \u00eatre difficile de bl\u00e2mer les entreprises qui ont subi une cyber-attaque. Mais dans de nombreux cas, comme nous sommes sur le point de voir, il n\u2019y a pas assez de ressources et de vigilance pour prot\u00e9ger les clients, m\u00eames si celles-ci sont si importantes pour les entreprises en question.<\/p>\n<p>Apr\u00e8s les r\u00e9cents et nombreux vols de donn\u00e9es et cas de hacking, <strong>observons de plus pr\u00e8s dix des plus grands vols de donn\u00e9es de tous les temps.<\/strong><\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-29815\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/06\/databreachinf1200x628v1-fr-1.jpg\" alt=\"Les 10 plus grands hacking de donn\u00e9es de tous les temps | Le VPN\" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/06\/databreachinf1200x628v1-fr-1.jpg 1200w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/06\/databreachinf1200x628v1-fr-1-300x157.jpg 300w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/06\/databreachinf1200x628v1-fr-1-1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/06\/databreachinf1200x628v1-fr-1-768x402.jpg 768w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/06\/databreachinf1200x628v1-fr-1-500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<p>&nbsp;<\/p>\n<h4 style=\"color: #115b87; font-size: 15px; padding-top: 10px; padding-bottom: 10px; line-height: 24px; text-align: left;\">10. Panama Papers<\/h4>\n<p>Le cas de hacking le plus r\u00e9cent de cette liste est aussi potentiellement l\u2019un des plus grands dans l&#8217;histoire, avec les cons\u00e9quences les plus profondes de tous les hackings de cette m\u00eame liste. 11,5 millions de documents divulgu\u00e9s, environ 2,6 t\u00e9raoctets de donn\u00e9es ont \u00e9t\u00e9 capt\u00e9s en ligne en d\u00e9but d\u2019ann\u00e9e\u00a0: ils contiennent des informations sur les d\u00e9tails intimes d\u2019avocats concernant leurs clients, non seulement des politiciens de haut rang, mais aussi des criminels et des athl\u00e8tes de haut niveau. Les informations mettent en cause plus de <strong>214000 soci\u00e9t\u00e9s offshore<\/strong> en lien avec la soci\u00e9t\u00e9 r\u00e9gie par le droit panam\u00e9en Mossack Fonseca. Les documents contenaient des d\u00e9tails sur la fa\u00e7on dont des gens tr\u00e8s riches et c\u00e9l\u00e8bres faisaient leurs d\u00e9marches loin du regard du public, la majorit\u00e9 d&#8217;entre eux profitant des paradis fiscaux.<\/p>\n<p>M\u00eame si les paradis fiscaux offshore ne sont pas ill\u00e9gaux, beaucoup de ceux qui les utilisent m\u00e8nent des activit\u00e9s ill\u00e9gales, notamment l\u2019\u00e9vasion fiscale. Les effets de ce vol de donn\u00e9es se font encore sentir dans le monde entier, avec de nombreux hommes politiques et chefs de gouvernements mis de fa\u00e7on intense sous observation.<\/p>\n<h4 style=\"color: #115b87; font-size: 15px; padding-top: 10px; padding-bottom: 10px; line-height: 24px; text-align: left;\">9. R\u00e9seau PlayStation<\/h4>\n<p>Le vol de donn\u00e9es ne s\u2019effectue pas seulement sur des ordinateurs, comme Sony l\u2019a appris \u00e0 ses d\u00e9pens en 2011. Les consoles \u00e9tant de plus en plus \u00e9quip\u00e9es de fonctionnalit\u00e9s en ligne tels que le jeu en ligne, le t\u00e9l\u00e9chargement et d\u2019autres fonctions via le web, les comptes des joueurs contiennent de plus en plus de donn\u00e9es personnelles et d\u2019\u00e9l\u00e9ments d\u2019identification. Naturellement, vu que de plus en plus d&#8217;appareils sont d\u00e9sormais connect\u00e9s, cela implique de nouvelles failles de s\u00e9curit\u00e9. Car comme pour tout objet connect\u00e9, toutes ces informations doivent bien \u00eatre stock\u00e9es quelque part.<\/p>\n<p>Lorsque le vol s\u2019est produit, ce sont plus de <strong>77 millions d&#8217;utilisateurs du R\u00e9seau PlayStation<\/strong> et des comptes associ\u00e9s qui ont \u00e9t\u00e9 compromis. Noms, adresses postales, adresses e-mail, date de naissance et autres renseignements personnels ont ainsi \u00e9t\u00e9 vol\u00e9s. Sony n\u2019a pas eu d&#8217;autre choix que de rendre ses services indisponibles pendant 20 jours pendant que ses sp\u00e9cialistes r\u00e9paraient les dommages, ce qui a repr\u00e9sent\u00e9 une perte financi\u00e8re de plus de 171 millions de dollars am\u00e9ricains.<\/p>\n<h4 style=\"color: #115b87; font-size: 15px; padding-top: 10px; padding-bottom: 10px; line-height: 24px; text-align: left;\">8. Assureur Sant\u00e9 Anthem<\/h4>\n<p>Anthem, le deuxi\u00e8me plus grand assureur sant\u00e9 aux \u00c9tats-Unis, a subi un \u00e9norme vol de donn\u00e9es en F\u00e9vrier 2015, apr\u00e8s qu\u2019un pirate se soit introduit dans leur syst\u00e8me et ai capt\u00e9 plus de <strong>88 millions de donn\u00e9es clients vivant dans tous les \u00c9tats-Unis<\/strong>. Les informations compromises concernaient non seulement des noms, adresses, dates de naissance, mais aussi des num\u00e9ros de s\u00e9curit\u00e9 sociale, des num\u00e9ros de t\u00e9l\u00e9phone et m\u00eame des donn\u00e9es sur l&#8217;emploi. On ne sait pas toujours pas qui est responsable de cette attaque, mais les dossiers m\u00e9dicaux et donn\u00e9es financi\u00e8res sont rest\u00e9es en s\u00e9curit\u00e9 et n&#8217;ont pas \u00e9t\u00e9 compromise.<br \/>\nGr\u00e2ce \u00e0 ces informations, de nombreux clients d\u2019Anthem ont commenc\u00e9 \u00e0 recevoir des e-mails de \u00ab\u00a0phishing\u00a0\u00bb de personnes se faisant passer pour des responsables de la soci\u00e9t\u00e9 afin d\u2019essayer de capter de plus amples informations. Ceci est l&#8217;une des m\u00e9thodes les plus dangereuses d&#8217;extraction d&#8217;informations compl\u00e9mentaires, car la majorit\u00e9 des utilisateurs ne pensent pas \u00e0 mal d\u2019un e-mail venant d&#8217;une soci\u00e9t\u00e9 dont ils sont clients. Anthem a ensuite envoy\u00e9 des courriels \u00e0 tous ceux qui pourraient \u00eatre touch\u00e9s en les avertissant contre ces faux e-mails. La soci\u00e9t\u00e9 a \u00e9galement pris en charge gratuitement un service de surveillance pour les personnes qui avait \u00e9t\u00e9 touch\u00e9es par ce hacking.<\/p>\n<h4 style=\"color: #115b87; font-size: 15px; padding-top: 10px; padding-bottom: 10px; line-height: 24px; text-align: left;\">7. TJ\/TK Maxx<\/h4>\n<p>Encore maintenant, le hacking de TJ \/ TK Maxx est le plus important dans son genre, avec plus de <strong>94 millions de cartes de d\u00e9bit et de cr\u00e9dit vol\u00e9s<\/strong> via un hacking g\u00e9n\u00e9ralis\u00e9 de donn\u00e9es clients. Les syst\u00e8mes des soci\u00e9t\u00e9s informatiques ont d&#8217;abord \u00e9t\u00e9 pirat\u00e9s en 2005, avec des transactions remontant \u00e0 2003 qui ont permis aux pirates de s\u2019immiscer dans le syst\u00e8me et de voler les d\u00e9tails de cartes de cr\u00e9dit. Les vuln\u00e9rabilit\u00e9s du syst\u00e8me de TJ \/ TK Maxx, ont permis aux pirates d\u2019acc\u00e9der facilement \u00e0 des millions de cartes de cr\u00e9dit et de d\u00e9bit. La soci\u00e9t\u00e9 n&#8217;a pas non plus crypt\u00e9 les donn\u00e9es clients ou ne les a pas non plus totalement supprim\u00e9, ce qui est une pratique courante concernant l&#8217;historique des transactions, \u00e0 la place ils ont laiss\u00e9 tous les d\u00e9tails des donn\u00e9es clients disponibles longtemps, bien apr\u00e8s que leurs op\u00e9rations aient eu lieu.<\/p>\n<p>Le vrai probl\u00e8me avec les cas de hacking de ce type, c\u2019est que la plupart des entreprises ne prennent pas les pr\u00e9cautions ou garanties n\u00e9cessaires pour prot\u00e9ger les donn\u00e9es des clients. Beaucoup d&#8217;entreprises ne comprennent pas pleinement l&#8217;importance de la s\u00e9curisation des donn\u00e9es des clients, en offrant le cryptage des donn\u00e9es n\u00e9cessaire. C\u2019est seulement quand leurs syst\u00e8mes sont affect\u00e9s et que les donn\u00e9es sont vol\u00e9es que le vrai co\u00fbt en termes de s\u00e9curit\u00e9 est r\u00e9v\u00e9l\u00e9.<\/p>\n<h4 style=\"color: #115b87; font-size: 15px; padding-top: 10px; padding-bottom: 10px; line-height: 24px; text-align: left;\">6. Target<\/h4>\n<p>Target, le g\u00e9ant am\u00e9ricain du commerce de d\u00e9tail a subi l&#8217;un des plus grand vols de donn\u00e9es dans l&#8217;histoire moderne en 2014, quand plus de <strong>110 millions de donn\u00e9es clients ont \u00e9t\u00e9 vol\u00e9es<\/strong>. La cyber-attaque indiquait initialement que seulement 40 millions de donn\u00e9es utilisateurs avaient \u00e9t\u00e9 vol\u00e9es, mais une enqu\u00eate plus approfondie a r\u00e9v\u00e9l\u00e9 qu\u2019il s\u2019agissait de plus du double de ce chiffre. La diff\u00e9rence cl\u00e9 dans cette attaque par rapport \u00e0 la plupart des autres vols de donn\u00e9es, c\u2019est que les informations des cartes de cr\u00e9dit ont \u00e9galement \u00e9t\u00e9 vol\u00e9es. Ceci impliquait de tr\u00e8s nombreuses donn\u00e9es personnelles, notamment les noms, adresses, mots de passe, dates de naissance et adresses e-mail. Les donn\u00e9es de carte de cr\u00e9dit \u00e9taient tr\u00e8s sp\u00e9cifiques et incluaient toutes les informations n\u00e9cessaires \u00e0 un cybercriminel\u00a0: num\u00e9ro de carte, date d&#8217;expiration, code de s\u00e9curit\u00e9 \u00e0 trois chiffres et m\u00eame les codes PIN.<\/p>\n<p>Les pirates ont r\u00e9ussi \u00e0 voler les donn\u00e9es des clients via des terminaux corrompus dans les magasins Target, ciblant des clients ignorant tout de l\u2019arnaque, pendant la p\u00e9riode d\u2019achats la plus dense\u00a0de l&#8217;ann\u00e9e, soit juste avant No\u00ebl. Les hackings ont eu lieu sur une p\u00e9riode entre le 27 Novembre et le 15 D\u00e9cembre causant plus de 3,6 milliards de dollars en couverture des dommages. Target a fait le minimum qu\u2019il pouvait faire pour ses clients, \u00e0 savoir offrir un suivi gratuit en termes de s\u00e9curit\u00e9 pendant un an pour garantir que les clients ne subissent pas en plus une usurpation d&#8217;identit\u00e9.<\/p>\n<h4 style=\"color: #115b87; font-size: 15px; padding-top: 10px; padding-bottom: 10px; line-height: 24px; text-align: left;\">5. Heartland \/ Global Payments<\/h4>\n<p>Un autre vol de donn\u00e9es sur cette liste repr\u00e9sente aussi la plus grande fraude de cartes de cr\u00e9dit de tous les temps. Le hacking a eu lieu chez Global Payments, une entreprise de traitement des paiements, ce qui a ensuite eu des r\u00e9percussions pour toutes les grandes compagnies de cartes de cr\u00e9dit dans le monde. Chaque fois qu&#8217;une carte de cr\u00e9dit est utilis\u00e9e en la glissant dans un TPE, l&#8217;information de transaction est transmise \u00e0 une soci\u00e9t\u00e9 comme Global Payments avant que l&#8217;information ne soit ensuite arrive \u00e0 une soci\u00e9t\u00e9 de carte de cr\u00e9dit comme Visa ou MasterCard. Les pirates ont pu intercepter les d\u00e9tails des cartes de cr\u00e9dit, et acc\u00e9der aux serveurs par le biais de paiements mondiaux et les utiliser de mani\u00e8re frauduleuse. <strong>Le nombre total de personnes touch\u00e9es par ce vol s\u2019\u00e9levait \u00e0 130 millions en 2009.<\/strong><\/p>\n<p>Cette attaque a provoqu\u00e9 d\u2019importants changements dans le secteur des cartes de cr\u00e9dit o\u00f9 de nombreux experts de s\u00e9curit\u00e9 ont demand\u00e9 aux entreprises de passer \u00e0 la puce et au syst\u00e8me de code plus s\u00e9curis\u00e9 des cartes, des syst\u00e8mes qui se sont beaucoup d\u00e9velopp\u00e9s dans le reste du monde. Mais les soci\u00e9t\u00e9s de cartes de cr\u00e9dit estiment qu&#8217;il est en fait moins cher de r\u00e9soudre le probl\u00e8me apr\u00e8s qu\u2019il se soit produit plut\u00f4t que de subir le co\u00fbt de changer leurs syst\u00e8mes de cartes de cr\u00e9dit.<\/p>\n<h4 style=\"color: #115b87; font-size: 15px; padding-top: 10px; padding-bottom: 10px; line-height: 24px; text-align: left;\">4. eBay<\/h4>\n<p>L&#8217;un des principaux sites de commerce \u00e9lectronique au monde a subi le hacking de sa base de donn\u00e9es en mai 2014. Et le vol de donn\u00e9es a concern\u00e9 <strong>145 millions d&#8217;utilisateurs<\/strong> dans le monde entier. Le hacking portait sur les mots de passe d\u2019un nombre incalculable d&#8217;utilisateurs qui ont fuit\u00e9, eBay a donc rapidement demand\u00e9 aux utilisateurs de changer leurs mots de passe. Malgr\u00e9 cela, eBay a affirm\u00e9 qu\u2019aucune information financi\u00e8re n\u2019a \u00e9t\u00e9 compromise, du fait notamment que PayPal contr\u00f4le la majorit\u00e9 des paiements par eBay, ce qui est g\u00e9r\u00e9 de mani\u00e8re totalement s\u00e9par\u00e9e sur un autre serveur qui est crypt\u00e9. Mais ce qui a \u00e9t\u00e9 vol\u00e9 touchait \u00e0 la fois les noms, adresses, mots de passe, num\u00e9ros de t\u00e9l\u00e9phone et adresse e-mail des clients Ebay.<\/p>\n<p>Le hacking s\u2019est r\u00e9ellement pass\u00e9 en F\u00e9vrier et Mars 2014 et il a \u00e9t\u00e9 identifi\u00e9 peu de temps apr\u00e8s s\u2019\u00eatre produit. On ne sait toujours pas qui se cache derri\u00e8re cette attaque, mais eBay a assur\u00e9 les clients \u00e0 la suite du hacking qu&#8217;aucune activit\u00e9 non autoris\u00e9e n\u2019avait \u00e9t\u00e9 signal\u00e9e sur eBay, et qu\u2019il n\u2019y avait pas eu non plus d&#8217;acc\u00e8s \u00e0 l&#8217;information financi\u00e8re li\u00e9e aux comptes eBay.<\/p>\n<h4 style=\"color: #115b87; font-size: 15px; padding-top: 10px; padding-bottom: 10px; line-height: 24px; text-align: left;\">3. Adobe<\/h4>\n<p>L\u2019un des plus grands cas de hacking de l&#8217;histoire, avec la cyberattaque subie par Adobe qui a touch\u00e9 plus de 1<strong>50 millions utilisateurs dont les donn\u00e9es ont \u00e9t\u00e9 compromises,<\/strong> via le vol d\u2019adresses emails et de mots de passe en plus de donn\u00e9es de cartes de cr\u00e9dit de 2,9 millions d&#8217;utilisateurs. Une br\u00e8che annonc\u00e9e sur le site Web AnonNews a r\u00e9v\u00e9l\u00e9 que les pirates avaient en quelque sorte consult\u00e9 les serveurs d&#8217;Adobe et vol\u00e9 de grandes quantit\u00e9s de donn\u00e9es personnelles. On ne sait toujours pas comment les pirates ont r\u00e9ussi \u00e0 s\u2019immiscer dans les syst\u00e8mes d&#8217;Adobe, mais ils ont \u00e9galement pu voler le code source d\u2018un certain nombre de logiciels Adobe, ce qui constitue la base de programmes cl\u00e9s comme Photoshop, Lightroom etc\u2026<\/p>\n<p>Apr\u00e8s cette intrusion, Adobe a offert gratuitement une surveillance en termes de s\u00e9curit\u00e9 aux personnes qui avaient subies ce hacking, pour \u00e9viter toute usurpation d\u2019identit\u00e9, vu le type de donn\u00e9es subtilis\u00e9es. La seule alternative \u00e9tait de demander \u00e0 tous les utilisateurs de changer leurs mots de passe de leurs comptes. Le gestionnaire de mot de passe Lastpass a \u00e9galement cr\u00e9\u00e9 un <a href=\"http:\/\/www.LastPass.com\" rel=\"nofollow\">site Web<\/a> pour permettre de savoir si vos donn\u00e9es ont \u00e9t\u00e9 hack\u00e9es.<\/p>\n<h4 style=\"color: #115b87; font-size: 15px; padding-top: 10px; padding-bottom: 10px; line-height: 24px; text-align: left;\">2. Base de donn\u00e9es des \u00e9lecteurs<\/h4>\n<p><strong>Les donn\u00e9es de 191 millions d&#8217;\u00e9lecteurs aux Etats-Unis<\/strong> ont \u00e9t\u00e9 expos\u00e9es lorsqu&#8217;une base de donn\u00e9es de vote en ligne a \u00e9t\u00e9 corrompue et que tous les renseignements personnels des \u00e9lecteurs ont \u00e9t\u00e9 divulgu\u00e9s en ligne. Contrairement \u00e0 la plupart des cas de cette liste, ce vol n&#8217;a pas \u00e9t\u00e9 le r\u00e9sultat d&#8217;une cyber-attaque ou d\u2019une intention malveillante, mais plut\u00f4t d\u2019une configuration incorrecte de la base de donn\u00e9es. De fait, les informations de millions d&#8217;\u00e9lecteurs sont devenues accessibles sur Internet. Les donn\u00e9es comprenaient des informations telles que les noms, adresses, dates de naissance, num\u00e9ros de t\u00e9l\u00e9phone, mais aussi le fait d\u2019appartenir \u00e0 un parti pour des millions de personnes vivant dans tous les Etats-Unis.<\/p>\n<p>Un sp\u00e9cialiste du support technique au Texas a trouv\u00e9 ses donn\u00e9es alors qu\u2019il effectuait une recherche sur des informations expos\u00e9es sur le web dans le but de mieux faire conna\u00eetre les fuites de donn\u00e9es sur Internet. Les m\u00e9canismes de fraude, tels que l\u2019usurpation d&#8217;identit\u00e9 sont tr\u00e8s communes et ce genre d&#8217;information est parfait pour eux.<\/p>\n<h4 style=\"color: #115b87; font-size: 15px; padding-top: 10px; padding-bottom: 10px; line-height: 24px; text-align: left;\">1. Court Ventures<\/h4>\n<p>Dans l&#8217;un des vols de donn\u00e9es les plus audacieux et ayant eu le plus d\u2019envergure \u00e0 l\u2019heure actuelle, un homme vietnamien, Hieu Minh Ngo, a \u00e9t\u00e9 accus\u00e9 d\u2019\u00eatre impliqu\u00e9 dans l&#8217;acquisition de millions de donn\u00e9es sensibles sur les citoyens am\u00e9ricains apr\u00e8s avoir pr\u00e9tendu faire partie d\u2019une soci\u00e9t\u00e9 d&#8217;enqu\u00eateurs priv\u00e9s. Il a r\u00e9ussi \u00e0 convaincre Experian, l&#8217;une des plus grandes soci\u00e9t\u00e9s de surveillance de cr\u00e9dit dans le monde, \u00e0 vendre des donn\u00e9es sensibles sur des millions d&#8217;individus. Ces donn\u00e9es vendues comprenaient les noms, adresses et toutes les donn\u00e9es habituelles qui sont si pr\u00e9cieuses pour les vols de donn\u00e9es personnelles. Cette attaque a touch\u00e9 plus de <strong>200 millions de personnes<\/strong> et a aussi corrompu leurs coordonn\u00e9es bancaires.<\/p>\n<p>Avec des hackings se produisant \u00e0 un rythme de plus en plus fr\u00e9quent, sans aucun signe de ralentissement, c\u2019est le bon moment pour garantir votre s\u00e9curit\u00e9 en ligne. Si certaines des plus grandes entreprises du monde subissent des vols de donn\u00e9es et des hackings, c\u2019est que la s\u00e9curit\u00e9 n\u2019est toujours pas une priorit\u00e9 absolue pour la majorit\u00e9 des entreprises. Avec Le VPN, vous pouvez \u00e0 minima vous assurer que votre propre connexion Internet personnelle est <a href=\"https:\/\/www.le-vpn.com\/fr\/un-cryptage-aes-256\/\">crypt\u00e9e<\/a> et s\u00e9curis\u00e9e, quel que soit l\u2019endroit o\u00f9 vous \u00eates dans le monde.<\/p>\n<p><a href=\"https:\/\/www.le-vpn.com\/fr\">Abonnez-vous \u00e0 Le VPN<\/a> et profitez de la vraie libert\u00e9 sur Internet!<\/p>\n<div class=\"ctat\" style=\"display: none;\">\n<table class=\"ctat\">\n<tbody>\n<tr>\n<td class=\"ctatleft\">\n<p class=\"ctatext\">Profiter d&#8217;Internet selon vos r\u00e8gles<\/p>\n<\/td>\n<td class=\"ctat\"><a class=\"btn medium\" href=\"https:\/\/www.le-vpn.com\/clients\/cart.php?a=add&amp;skipconfig=1&amp;cc=1&amp;pid=10&amp;billingcycle=annually&amp;language=French&amp;currency=1\"><span class=\"btn-inner\" style=\"text-align: center;\">souscrire<em>\u00e0 partir de \u20ac4.95\/mois<\/em><i class=\"marker\"><\/i><\/span><\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<p><i>*Article mis \u00e0 jour le 1 f\u00e9vrier 2019.*<\/i><\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-636a0394746a074\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-296a03947467f12\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFFRE EXCLUSIVE<\/h3><div data-id=\"mpc_divider-266a03947468019\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description\"><p>LES 3 PREMI&Egrave;RES ANN&Eacute;ES &Agrave; 2,22 &euro;\/MOIS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/fr\/acheter-le-vpn\/\" title=\"\" data-id=\"mpc_button-506a03947467fd7\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_2 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">PROFITEZ EN<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid vc_custom_1725366294400 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-486a03947468aae\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036137534\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>PAS DE JOURNAL<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1699541136156\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>100+ LOCALISATIONS<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-726a03947468efe\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036153466\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P autoris&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036161279\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Facile &agrave; utiliser<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-356a03947469313\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622661737627\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:13px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Garantie de 30 Jours<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036177713\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Assistance amicale<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-766a03947469705\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036185445\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Bitcoin accept&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036194514\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Vitesse de l'&eacute;clair<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid vc_custom_1701699917169 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-946a0394746b530\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>L\u2019escalade du nombre de vol de donn\u00e9es ces 12 derniers mois est forc\u00e9ment inqui\u00e9tante, mais ce qui l\u2019est encore plus c\u2019est qu&#8217;on ne s\u2019en aper\u00e7oit pas toujours. Des millions de victimes pourraient m\u00eame ne pas savoir qu\u2019elles sont concern\u00e9es par ces cas de hackings. Lorsque vos donn\u00e9es sont vol\u00e9es, les criminels peuvent faire beaucoup de<\/p>\n","protected":false},"author":11,"featured_media":29815,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"Vous \u00eates-vous fait voler vos donn\u00e9es ? D\u00e9couvrez les 10 plus grands hacking de donn\u00e9es de tous les temps!","footnotes":""},"categories":[833,3781],"tags":[460,862,441],"yst_prominent_words":[2606,2607,2040,1581,2416,2604,2610,1072,2609,1105,1464,2605,2608,1523,2602,2601,2600,2603,2417,2599],"class_list":["post-8922","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old","category-top-stories","tag-protection-des-donnees","tag-proteger-ses-donnees-personnelles","tag-vol-de-donnees-sur-internet"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/8922","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/comments?post=8922"}],"version-history":[{"count":7,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/8922\/revisions"}],"predecessor-version":[{"id":31710,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/8922\/revisions\/31710"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media\/29815"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media?parent=8922"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/categories?post=8922"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/tags?post=8922"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/yst_prominent_words?post=8922"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}