Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

3,2 milliards d'emails et de mots de passe fuités ? Impressionnant, mais pas inquiétant

« COMB », pour « Compilation of Many Breaches », ou la « compilation de nombreuses failles » en français. Voici le nom dramatique donné par un vendeur de données à une base qui contient près de 3,2 milliards de paires email/mots de passe, d'après nos sources. L'individu a publié son travail d'agrégation sur le plus populaire des forums de vente de données, et il suffit de dépenser 8 crédits, soit l'équivalent de 2 euros, pour y accéder.

Dans son message, il ne cache pas la provenance des données : « La grande majorité du contenu est accessible publiquement.» Autrement dit, il n'a fait que compiler des bases de données déjà connues de toutes et tous, cybercriminels comme entreprises de cybersécurité. Ce travail n'est pas sans intérêt, mais il n'est pas vraiment dangereux.

Pourtant, le 11 février RTL a publié en soirée un article au titre alarmiste :  « Cybersécurité : plus de 3 milliards de mots de passe Gmail et Hotmail divulgués en ligne.» Ce titre est bien trop approximatif : si la base contient des adresses Gmail et Hotmail, elle contient aussi des adresses email d'autres services. Surtout, le mot de passe associé à une adresse email n'est pas forcément celui de l'adresse email. Par exemple, il peut s'agir de l'adresse email et du mot de passe utilisé par une personne pour se connecter à LinkedIn (c'est tout de même embêtant, mais ça ne donne pas accès à la boîte mail).

Une « info » qui prend de l'ampleur à retardement en France

Pour comprendre ces erreurs, il faut remonter à la source de l'information. Le site français cite un article du site américain BGR, publié le 9 février, qui mentionne lui-même un article bien plus long de Cybernews, publié le 2 février. Ce dernier est donc la source première de cette séquence médiatique, qui prend de l'ampleur une semaine plus tard en France. Si une partie de son analyse est correcte, il profite surtout de l'événement pour mettre en avant son « vérificateur de données personnelles », qui permet de chercher une base de données constituée par l'entreprise si son adresse email a fuité.

Problème : cette base n'a pour l'instant pas encore accueilli les données de « COMB », et ne permet donc pas de faire la vérification promise. Si vous vous inquiétez sur la fuite de votre adresse email ou de votre mot de passe, privilégiez toujours une recherche (gratuite) sur Have I Been Pwned, l'outil de référence du secteur.

Que contient COMB ?

Le surnom « mère de toutes les fuites », attribué par certains médias, mène à confusion. COMB ne fait qu'agréger des « combo listes » déjà connues, depuis plus de 5 ans pour certaines. Les « combos listes » sont des listes de duo emails/mots de passe, eux-mêmes extraits de fuite de données plus complètes. Autrement dit, COMB est un agrégat d'agrégats. D'après les premiers tests effectués par notre source, la base ne contient pas de fuite inconnue : tout son contenu a déjà circulé sur les forums.

COMB sort tout de même du lot grâce à certaines particularités :

Quel intérêt COMB a pour les malfaiteurs ?

Les malfaiteurs vont se procurer cette base pour tenter de se connecter à toutes sortes de comptes : Facebook, PayPal, Twitter, Gmail, Outlook… Concrètement, ils vont prendre une ligne de la liste -- imaginons « [email protected] » : « MotDePasse » -- puis ils vont essayer ce duo d'identifiant sur chaque service, dans l'espoir qu'il fonctionne. S'ils parviennent à se connecter à un compte, ils monétiseront l'accès ou l'exploiteront eux-mêmes.

Puisque la base ne fait qu'agréger de vieilles données, elle s'adresse plutôt à des pirates en herbe, qui voudraient s'essayer au vol de compte, mais qui ne disposent pas des compétences nécessaires pour faire le travail de filtre eux-mêmes. Pour les cybercriminels aguerris, les données de COMB n'ont aucun intérêt : ils les ont déjà vues et revues.

COMB présente de la quantité, mais peu de qualité

Le volume de données contenu dans la base a beau être impressionnant, son exploitation ne devrait pas causer beaucoup de dégâts. Pour deux principales raisons :

Que dois-je faire pour me protéger de COMB ?

Bien que le risque représenté par l'exploitation de COMB est très limité, vous pouvez prendre quelques précautions pour vous assurer qu'il soit réduit à zéro.