Bonjour à tous,
Apparemment la SAS AGSI (éditrice des sites turnover-it et freelance-info) a été piratée récemment. Damien Bancal (Zataz) vient de découvrir que les données (nom, prénom, email, mot de passe hashé, etc.) des utilisateurs étaient en vente sur via un canal spécialisé : https://www.zataz.com/fuite-de-donnees-pour-turnover-it/
Comme je pense que nous somme tous concernés ici, auriez-vous plus de renseignements à ce sujet ?
Dans tous les cas j'invite tous les membres à changer leur mots de passe.
Bonne journée quand même. :)
Bonjour à tous,
Nous vous remercions pour votre alerte, notre équipe IT est en train de travailler sur le sujet.
Les mots de passe étaient cryptés mais par sécurité, nous vous recommandons de les modifier.
Je reviendrai vers vous pour vous tenir informés le plus rapidement possible.
Bien à vous
Sophie
Bonsoir,
Avez-vous davantage de précisions sur le type de données dérobées ?
Merci.
Bonsoir,
Inutile de vous écrire que nous sommes nombreux ici à être extrêmement mécontents que beaucoup de données sensibles soient désormais dans la nature, faute de sécurisation de la base de données.
Car en réalité, ce n'est pas toute la société éditrice qui a été piratée. Il semble qu'il s'agisse des bases de données qui étaient utilisées... "en clair".
La gravité de la situation est liée d'une part au niveau de détail des informations diffusées, d'autre part au fait que pour beaucoup de freelances, données pro = données personelles (en particulier pour les micro-entrepreneurs et entrepreneurs individuels).
Pour répondre à vos questions, la "fuite" de nos données concerne nos informations ci-dessous telles qu'enregistrées sur la plateforme aux alentours de décembre 2020 :
Peut-on savoir quel algorithme était utilisé pour hasher les mots de passe ?
les données ont été dérobées quand ? à quelle date S'il vout plait, est ce que freelance info est impacté, pour information je pense créer un email dédié à freelance info
Bonsoir,Membre-186697 a écrit :Bonsoir,
Avez-vous davantage de précisions sur le type de données dérobées ?
Merci.
Directeur de projet - Moyens de paiement / agrément bancaire / fusion / migration
Moi qui venait juste de m'inscrire... C'est bien la peine que tous ici prenions pleins de précautions dans la vie avec des mots de passe fort, unique, des multifacteurs d'authentification etc, vous font confiance en mettant des données ultra sensibles qui les concerne et que derrière cela ce genre d'incidents arrivent... En effet aucun grand groupe n'est à l'abri mais avec autant de données sensibles ce n'est simplement pas possible de faire preuve de laxisme sur la sécurité.
Une pensée à tous et celles qui sont impactés et très en colère.
Qu'en est-il des utilisateurs qui se log avec leur compte Linkedin, comme moi ? Est-ce qu'il y a un risque que cela impact mon compte Linkedin aussi ?
Java Developer
C'est tout simplement une honte ! Je vous invite à faire comme moi vous désinscrire et effacer votre compte, en espérant que ces données ne soient pas exploitées.
Je ne suis pas sur Linkedin mais en général vous devriez voir dans vos paramètres Linkedin les applis autorisé à se connecter avec votre compte.Javamine a écrit :Qu'en est-il des utilisateurs qui se log avec leur compte Linkedin, comme moi ? Est-ce qu'il y a un risque que cela impact mon compte Linkedin aussi ?
Bonjour,
J'ai reçu un e-mail de la part de Freelance-Info ce matin, par sécurité je n'ai pas cliqué sur le lien qui me demandait d'aller modifier mon mot de passe, je suis venu vérifier directement sur le forum, je ne pense pas que le piratage avait pour objectif d'avoir nos mots de passes car souvent ils sont chiffrés ou minimum hashés, par contre nos informations personnelles et professionnelles étaient sûrement la cible et ces informations étaient en clair dans la base de données, pourquoi ces informations n'ont pas été protégées ?
Bonjour,
Il faut lancer une action de groupe en justice, ce n'est pas normale que nos données ne soient pas securisé.
Cordialement
Heu.... un peu extrême comme réaction..allill79 a écrit :Bonjour,
Il faut lancer une action de groupe en justice, ce n'est pas normale que nos données ne soient pas securisé.
Cordialement
Je ne pense pas que ces sociétés ont accès au hash de mon mot de passe, ni qu'elles essaient de les casser afin d'essayer de me piquer ma boite mail ou mon Paypal (en éspérant que le mot de passe soit le même). Et je ne pense pas non plus qu'elles aient accès à l'ensemble de l'historique de mon activités sur le site, notamment vis à vis des autres SSII...Indep2013 a écrit :Heu.... un peu extrême comme réaction..allill79 a écrit :Bonjour,
Il faut lancer une action de groupe en justice, ce n'est pas normale que nos données ne soient pas securisé.
Cordialement.
On ne parle pas de données médicales ou de moyen de paiement.
Les données en question peuvent etre accessibles pour la ssii qui paie sur turnover-IT.
La fuite de données est plus que navrante mais ça n'exclue pas de prendre du recul afin de voir de quel type de données on parle.
Les mots de passes du site sont hashé via du BCrypt, algo assez resistant. Néanmoins des acteurs spécialisés récupèrent tout leak de données afin de tenter de casser les mot de passe et retrouver les valeurs en clairs (ce qui est possible si le mot de passe est trop simple). Cela alimentent leur bases de couple login/password valides, qui leur permet de tenter de se connecter ensuite à d'autres sites avec ces credentials.sisgl a écrit :je ne pense pas que le piratage avait pour objectif d'avoir nos mots de passes car souvent ils sont chiffrés ou minimum hashés
Bonjour,
Non, envisager une "class action" n'est pas du tout excessif.
Nos données étaient en quelque sorte stockées pour être "monétisées" auprès d'entreprises ensuite.
La société responsable de l'intégrité de nos données gagnait évidemment de l'argent avec nos profils.
Il fallait sécuriser ces informations, d'autant qu'ici ce sont des données groupées et réellement très sensibles.
Nom, prénom, âge, niveau d'étude, tél, mail, adresse postale, missions passées, expertises, anciens clients, etc.
Ce manque de rigueur nous expose à des tentatives de hameçonnage très "fines" à l'avenir.
Donc non, pas excessif.
Sûrement du md5 ...adenoyelle a écrit :Peut-on savoir quel algorithme était utilisé pour hasher les mots de passe ?
Freelance91 a écrit :Sûrement du md5 ...adenoyelle a écrit :Peut-on savoir quel algorithme était utilisé pour hasher les mots de passe ?
-Berthier- a écrit :Les mots de passes du site sont hashé via du BCrypt
Pour rassurer les utilisateurs, pouvez-vous donner les mesures mises en place (ou qui seront mises en place) :
- Outils utilisés pour éviter les injections SQL ou failles dans le code ?
- Types de base utilisées (managées dans le cloud ou sécurisées par vous et comment) ?
- Chiffrements et méthodes de hashing utilisé ou envisagé : SHA, MD5, chiffrement AES, chiffrement homomorphe pour les données les plus sensibles, ...
- Mode de gestion des clés (HSM?)
- VPN
- Double authentification en option
- Rotation des clés de chiffrements
- Monitoring des logs / sondes
- Firewall
- Audit externe
- ...
C'est le contenu de ton CV que tu mets disposition sur un site et des clients peuvent ou non l'acheter.SeoExpert a écrit :...ce sont des données groupées et réellement très sensibles.
Nom, prénom, âge, niveau d'étude, tél, mail, adresse postale, missions passées, expertises, anciens clients, etc......
Les mesures de sécurité mise en oeuvre n'ont pas....euh....vraiment vocation à être diffusées de manière publique.datamining a écrit :Pour rasurrer les utilisateurs, pouvez-vous donner les mesures mises en place (ou qui seront mises en place) :
- Outils utilisés pour éviter les injections SQL ou failles dans le code ?
- Types de base utilisées (managées dans le cloud ou sécurisées par vous et comment) ?
- Chiffrements et méthodes de hashing utilisé ou envisagé : SHA, MD5, chiffrement AES, chiffrement homomorphe pour les données les plus sensibles, ...
- Mode de gestion des clés (HSM?)
- VPN
- Double authentification en option
- Rotation des clés de chiffrements
- Monitoring des logs / sondes
- Firewall
- Audit externe
- ...
Oui et des données de santé perso ne sont rien face au code de lancement nucléaire. Bon ok on peut continuer comme ça longtemps...Indep2013 a écrit :C'est le contenu de ton CV que tu mets disposition sur un site et des clients peuvent ou non l'acheter.SeoExpert a écrit :...ce sont des données groupées et réellement très sensibles.
Nom, prénom, âge, niveau d'étude, tél, mail, adresse postale, missions passées, expertises, anciens clients, etc......
Tu exposes tes données potentiellement à n'importe qui, qui accepte de payer.
Donc non, ce ne sont pas des données ultra mega sensible.
Des données trés sensibles sont des données médicales, moyen paiement, ...
Si une société ou un oragnisme a ce type de données en sa possession, elle ne les vend pas et ne les partage pas avec le premier qui passe et qui paie. Elle ne les commercialise pas.
Je répete que je trouve cette fuite de données trés navrante mais ça ne peut être comparé en terme d'impact à une fuite de données de CB d'un site web marchand ou de données médicales d'un hopital.
Seo, si dans le cas présent il s'agit de données "réellement très sensibles" alors comment classes-tu des données médicales, données de CB, données stratégique d'une société (ex : prévision d'OPA), plan d'un missile,....?
C'est la moindre des choses que de partager publiquement comment cette base à fuité (injection SQL, backup de la base accessible, etc) et des contre mesures mises en place afin que cela n'arrive plus.Indep2013 a écrit :Les mesures de sécurité mise en oeuvre n'ont pas....euh....vraiment vocation à être diffusées de manière publique.
A la limite on peut parler de maniere TRES macro mais on ne fournit pas les résulats d'audit.
Oui tu as raison, une CB un coup de téléphone à sa banque et on en change.Indep2013 a écrit : Je répete que je trouve cette fuite de données trés navrante mais ça ne peut être comparé en terme d'impact à une fuite de données de CB d'un site web marchand
Non, mais en les mettant sur turnover-IT, tu les mets a disposition de n'importe qui qui paie.-Berthier- a écrit : Il ne me semble pas que tu postes publiquement les lettre de motivations envoyés aux entreprises?
Je ne connais pas les us et coutumes concernant le fait d'afficher ou non sur son CV son niveau d'habilitation, en revanche si la personne l'affiche c'est que l'information n'est pas confidentiel car comme je le répete n'importe qui qui paie peut avoir l'information.-Berthier- a écrit : Quand je vois des annonces qui marquent nécéssiter une habilitation confidentielle défense, je suppose que tu n'affiche pas publiquement que tu as déjà eu une telle habilitation.
Oui c'est normal d'expliquer sans trop rentrer dans les détails comme est arrivée la fuite et quelles sont les mesures mises en oeuvre sans trop rentrer dans les détails.-Berthier- a écrit : C'est la moindre des choses que de partager publiquement comment cette base à fuité (injection SQL, backup de la base accessible, etc) et des contre mesures mises en place afin que cela n'arrive plus.
Hahahaa, si on connait ton nom et prénom, ça te gêne tellement que tu vas vouloir en changer??Acant a écrit :Oui tu as raison, une CB un coup de téléphone à sa banque et on en change.Indep2013 a écrit : Je répete que je trouve cette fuite de données trés navrante mais ça ne peut être comparé en terme d'impact à une fuite de données de CB d'un site web marchand
Relativement plus compliqué de changer de nom, prénom et date de naissance par exemple.