{"id":72444,"date":"2013-12-05T10:33:10","date_gmt":"2013-12-05T09:33:10","guid":{"rendered":"http:\/\/onsoftware.softonic.fr\/?p=72444"},"modified":"2025-06-12T12:20:43","modified_gmt":"2025-06-12T11:20:43","slug":"2013-12-05-piratage-et-hackers-plus-de-2-millions-de-mots-de-passe-voles","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/fr\/2013-12-05-piratage-et-hackers-plus-de-2-millions-de-mots-de-passe-voles\/","title":{"rendered":"Piratage et hackers: plus de 2 millions de mots de passe vol\u00e9s"},"content":{"rendered":"<p>Plus de <strong>deux millions de mots de passe<\/strong> pour <strong>Facebook, Twitter, Gmail, Yahoo!<\/strong> ou encore <strong>LinkedIn <\/strong>ont \u00e9t\u00e9 vol\u00e9s \u00e0 l&#8217;issue d&#8217;une attaque informatique. Tous les services sont conscients du probl\u00e8me et ont du r\u00e9initialiser les comptes touch\u00e9s ainsi que contacter les propri\u00e9taires concern\u00e9s.<\/p>\n<p>L&#8217;attaque informatique n&#8217;a pas port\u00e9 sur une br\u00e8che de s\u00e9curit\u00e9 des diff\u00e9rents services mais gr\u00e2ce \u00e0 un botnet connu sous le nom de Pony. Ce r\u00e9seau de PC zombies infectait les ordinateurs et enregistrait tous ce que les utilisateurs tapaient sur leurs ordinateurs, y compris les mots de passe. Ce sont ainsi:<\/p>\n<ul>\n<li>1,58 million identifiants de site<\/li>\n<\/ul>\n<ul>\n<li> 320 000 identifiants d&#8217;email<\/li>\n<\/ul>\n<ul>\n<li> 41 000 comptes FTP<\/li>\n<\/ul>\n<ul>\n<li> 3000 connexions de bureau \u00e0 distance<\/li>\n<\/ul>\n<ul>\n<li> 3000 comptes s\u00e9curis\u00e9s<\/li>\n<\/ul>\n<p>La plupart des donn\u00e9es vol\u00e9es provenaient de connexions Facebook , suivies par Yahoo! , Google et Twitter. Le nombre de mots de passe LinkedIn vol\u00e9s est nettement plus petit.<\/p>\n<p>Les utilisateurs fran\u00e7ais peuvent se rassurer. Les hackers utilisant un proxy des Pays-Bas, les principaux touch\u00e9s sont les n\u00e9erlandais.<\/p>\n<h3><strong>\u00c0 lire aussi:<\/strong><\/h3>\n<ul>\n<li><a title=\"Qu'est-ce que la validation en deux \u00e9tapes et pourquoi l\u2019utiliser d\u00e8s maintenant ?\" href=\"http:\/\/articles.softonic.fr\/2013-04-26-quest-ce-que-la-verification-en-deux-etapes-et-pourquoi-lutiliser-des-mainte\" target=\"_self\" rel=\"noopener noreferrer\">Qu&#8217;est-ce que la validation en deux \u00e9tapes et pourquoi l\u2019utiliser d\u00e8s maintenant ?<\/a><\/li>\n<li><a title=\"Comment bien choisir son mot de passe?\" href=\"http:\/\/articles.softonic.fr\/comment-bien-choisir-ses-mots-de-passe\" target=\"_self\" rel=\"noopener noreferrer\">Comment bien choisir son mot de passe?<\/a><\/li>\n<li><a title=\"Quels seront les virus et antivirus du futur?\" href=\"http:\/\/articles.softonic.fr\/2013-09-05-virus-et-antivirus-du-futur\" target=\"_self\" rel=\"noopener noreferrer\">Quels seront les virus et antivirus du futur?<\/a><\/li>\n<li><a title=\"Alternatives \u00e0 Google : 5 moteurs de recherche anonymes et s\u00e9curis\u00e9s\" href=\"http:\/\/articles.softonic.fr\/2013-08-01-alternatives-google-4-moteurs-de-recherche-anonymes-securises\" target=\"_self\" rel=\"noopener noreferrer\">Alternatives \u00e0 Google : 5 moteurs de recherche anonymes et s\u00e9curis\u00e9s<\/a><\/li>\n<li><a title=\"Surveillance d'Internet: 10 solutions pour prot\u00e9ger sa vie priv\u00e9e sur le web\" href=\"http:\/\/articles.softonic.fr\/2013-07-21-surveillance-internet-10-solutions-proteger-sa-vie-privee-web\" target=\"_self\" rel=\"noopener noreferrer\">Surveillance d&#8217;Internet: 10 solutions pour prot\u00e9ger sa vie priv\u00e9e sur le web<\/a><\/li>\n<li><a title=\"Nos derni\u00e8res infos sur PRISM\" href=\"http:\/\/actualites.softonic.fr\/b\/prism\" target=\"_self\" rel=\"noopener noreferrer\">Nos derni\u00e8res informations sur l&#8217;affaire PRISM<\/a><\/li>\n<li><a title=\"Les moteurs de recherche anti-Google\" href=\"http:\/\/articles.softonic.fr\/duckduckgo-et-startpage-les-moteurs-de-recherche-anti-google\" target=\"_self\" rel=\"noopener noreferrer\">DuckDuckGo et Startpage : les moteurs de recherche anti-Google<\/a><\/li>\n<li><a title=\"Gmail et Yahool Mail peuvent-ils lire vos emails\" href=\"http:\/\/articles.softonic.fr\/2013-06-04-confidentialite-gmail-et-yahoo-peuvent-lire-vos-emails\" target=\"_self\" rel=\"noopener noreferrer\">Confidentialit\u00e9: Gmail et Yahoo! peuvent-ils lire vos emails?<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Plus de deux millions de mots de passe pour Facebook, Twitter, Gmail, Yahoo! ou encore LinkedIn ont \u00e9t\u00e9 vol\u00e9s \u00e0 l&#8217;issue d&#8217;une attaque informatique. Tous les services sont conscients du probl\u00e8me et ont du r\u00e9initialiser les comptes touch\u00e9s ainsi que contacter les propri\u00e9taires concern\u00e9s. L&#8217;attaque informatique n&#8217;a pas port\u00e9 sur une br\u00e8che de s\u00e9curit\u00e9 des &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/fr\/2013-12-05-piratage-et-hackers-plus-de-2-millions-de-mots-de-passe-voles\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Piratage et hackers: plus de 2 millions de mots de passe vol\u00e9s&#8221;<\/span><\/a><\/p>\n","protected":false},"author":8020,"featured_media":72451,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[1],"tags":[8694,1866,1868,61],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-72444","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized","tag-hack","tag-piratage","tag-pirates","tag-virus"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/72444","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/users\/8020"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/comments?post=72444"}],"version-history":[{"count":1,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/72444\/revisions"}],"predecessor-version":[{"id":165257,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/72444\/revisions\/165257"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media\/72451"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media?parent=72444"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/categories?post=72444"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/tags?post=72444"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/usertag?post=72444"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/vertical?post=72444"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/content-category?post=72444"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}