Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser les commentaires pour donner votre avis, ou la page de contact pour nous contacter. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Un hacker vend 629 000 profils d'une app de rencontre française, mais ce n'est pas si grave

Le 22 décembre, un utilisateur caché derrière un pseudonyme mettait à la vente des données appartenant à Waiter, une jeune app de rencontre française. Le hacker a déposé son annonce sur le plus connu des forums de vente de données : pas besoin d'aller sur le « dark web » pour y accéder, le marché noir est accessible par une simple recherche Google.

Le vendeur exigeait un prix modeste : 8 crédits, la monnaie de la plateforme, soit l'équivalent de 2 euros. Autrement dit, n'importe qui pouvait -- et peut encore -- se procurer la base. En général, deux cas de figure expliquent les petits prix des jeux de données : soit la base a déjà largement circulé et été exploitée par les malfaiteurs qui l'ont eu en première main, soit le contenu n'a que trop peu de valeur à cause du nombre de données ou de leur qualité.

Cyberguerre a pu consulter la base de données, envoyée par la même source qui nous a averti de la vente. À l'intérieur du jeu de données se trouve l'intégralité des près de 630 000 profils utilisateurs de l'app. Le détail de chaque profil varie en fonction des informations renseignées par les utilisateurs.

A minima, il indique le prénom, l'âge, le genre et le pays de résidence, mais on peut aussi y trouver d'autres informations comme le niveau d'études, l'orientation sexuelle, le type de relation recherchée, la taille, le poids, si la personne a des enfants ou des animaux, ou encore des coordonnées GPS... En tout, Waiter propose de renseigner jusqu'à 50 « critères d'affinité ».

Heureusement, la base ne contient pas d'éléments qui permettent de facilement identifier les utilisateurs :  elle n'indique ni les noms de famille, ni les adresses email, ni les numéros de téléphone. Ce manque de données personnelles la rend plus difficilement exploitable par d'éventuels acheteurs, et pourrait expliquer son faible prix.

Problème corrigé, dégâts limités

Le 12 janvier, après avoir pris connaissance de la vente, Cyberguerre a contacté Sébastien Pigati, cofondateur de l'app, pour l'avertir. Le dirigeant s'est rendu disponible dans la foulée pour un appel. Étonné par l'incident, il a énuméré les protections mises en place par son entreprise, avant de conclure qu'il mènerait une enquête interne pour identifier l'origine de la fuite, et savoir si elle était toujours ouverte.

Dans la soirée, l'autre cofondateur, Yves Nevchehirilian, chargé des aspects techniques de l'app, identifiait le problème. Pas de piratage complexe, mais un serveur Elastic Search resté ouvert, une erreur particulière commune. Dit autrement, l'emplacement où étaient stockés les profils n'avait aucune protection (comme un mot de passe), et donc n'importe quelle personne qui trouvait son adresse pouvait en télécharger le contenu. Des chercheurs ont constaté que de nombreux hackers, malveillants comme bienveillants, passent leurs journées à surveiller les Elastic Search ouverts, et qu'ils sont donc rapidement découverts. Il n'est donc pas surprenant qu'une ou plusieurs personnes aient repéré celui-ci. Une fois l'adresse trouvée, le visiteur n'a plus qu'à télécharger les centaines de milliers de profils, puis à les mettre à la vente. Le vol n'aura probablement duré qu'à peine quelques minutes.

Sébastien Pigati nous a confirmé que le problème de sécurité a immédiatement été corrigé. Et finalement, Waiter s'en sort à moindres frais, en partie grâce aux précautions prises par l'entreprise dans sa gestion des données. Parmi celles-ci, un principe basique, mais trop rarement appliqué : ne pas mettre tous ses œufs (ou plutôt, données) dans le même panier, afin de limiter les dégâts en cas de fuite. Le dirigeant de l'app de rencontre s'en félicite : « C'est l'intérêt pour toute entreprise de différencier les bases de données afin d'éviter que les données sensibles soient touchées. Le cloisonnement a montré ici son efficacité avec l'accès uniquement à des critères de recherche sans intérêt et sans lien avec l'identité d'un utilisateur, ni ses coordonnées, ni les données bancaires. » Il précise que les données plus sensibles (mots de passe, moyens de contact, noms de famille, informations bancaires) sont stockées autre part, et leur accès est protégé par des clés d'authentification.

La quantité de données importe moins que la qualité

La fuite n'est pas complètement anodine, même si elle contient peu d’informations d’identification. Il existe des cas de figure -- certes compliqués à mettre en place -- dans lesquels elle pourrait être exploitée. Par exemple, un malfaiteur pourrait se servir de la base de données comme preuve de l'homosexualité d'une personne, et l’utiliser pour la faire chanter dans le cas où cette personne ne voudrait pas le dire à ses proches.

Pour parvenir à ses fins, l’éventuel maître chanteur devrait cependant croiser les informations de la base avec d'autres données, plus qualitatives et identifiantes, récupérées autre part. Or, le plus souvent, les malfrats préfèreront la simplicité, et s'éviteront une manipulation chronophage. Dernier point : les données contenues dans la base sont accessibles publiquement aux utilisateurs de l'app, donc les inscrits à l'app les ont en principe renseignées en connaissance de cause.

Plus généralement, cet incident illustre deux constats, parfois oubliés :

Une fuite malheureusement commune

La fuite est symptomatique des difficultés de nombreux utilisateurs de l'Elastic Search à protéger correctement leur serveur. Sorte de tableur Excel géant, l'Elastic Search est massivement utilisé par les entreprises qui veulent exploiter leurs données, car il permet de les organiser, de faire des opérations et au final, d'en tirer de la valeur. Mais beaucoup se perdent dans les paramétrages de sécurité. Précédemment sur Cyberguerre, nous avons observé des fuites du même genre chez une plateforme de crowdfunding française, sur une app de rencontre BDSM ou encore chez un site de voyance. Même des organisations bien mieux préparées, comme Microsoft, ont le même genre de problème.

Volontairement ou non, Waiter s'en sort bien, car il n'a pas mis de données très sensibles sur le serveur. Pour la startup qui vient de fêter ces trois ans, l'incident est plutôt une piqûre de rappel sur la cybersécurité, et l'occasion de vérifier ses protections.