Nous évaluons les fournisseurs sur la base de tests et de recherches rigoureux, mais nous tenons également compte de vos commentaires et de nos commissions d’affiliation avec les fournisseurs. Certains fournisseurs appartiennent à notre société mère. En savoir plus

Wizcase a été établi en 2018 en tant que site d'analyse de VPN indépendant, qui couvre aussi les actualités relatives à la confidentialité. Aujourd'hui, notre équipe composée de centaines de chercheurs en cybersécurité, nos journalistes et nos rédacteurs continuent à aider les lecteurs à se battre pour leur liberté en ligne, en partenariat avec Kape Technologies PLC, à qui appartiennent les produits suivants : ExpressVPN, CyberGhost, Intego et Private Internet Access, qui peuvent être classés et analysés sur ce site. Les avis publiés sur Wizcase sont considérés comme exacts au moment de la rédaction de chaque article, et sont rédigés selon nos critères stricts qui mettent la priorité sur l’examen indépendant, professionnel et honnête du testeur et prennent en compte les capacités et qualités techniques du produit ainsi que son intérêt commercial pour les utilisateurs. Les avis et les classements que nous publions peuvent également tenir compte de notre appartenance au même groupe d'entreprises et des commissions d’affiliés que nous percevons à la suite d’achats effectués depuis les liens présents sur nos sites. Nous n'évaluons pas tous les fournisseurs de VPN, et les informations sont considérées comme exactes au moment de la rédaction de charque article

Traqueur de violations de données

Enregistrement des évolutions des bases de données ouvertes non sécurisées

Le nombre total de Serveurs analysés
334,018
Le nombre total de Occurrences en cours d'exécution
3,543
Le nombre total de Serveurs accessibles sans autorisation
2,162
Le nombre total de Données exposées dans des serveurs accessibles sans autorisation
14,261,872,428
Le nombre total de Serveurs accessibles sans autorisation ciblés par Meow
4
* Les chiffres ci-dessus montrent les résultats de notre analyse la plus récente le July 18th, 2022

Afin de sensibiliser les utilisateurs aux cybermenaces touchant les grandes entreprises dans le monde entier, l’équipe de WizCase mène des recherches régulières en matière de cybersécurité. Dans le cadre de nos recherches récentes, nous avons examiné les fuites de données dans l’industrie de la santé et les fuites de données dans l’éducation en ligne, deux secteurs d’une importance cruciale. Nous avons pensé qu’il serait bon d’analyser les violations de serveurs qui peuvent affecter toute entreprise possédant des bases de données. Au cours des dix dernières années, on a recensé plus de 300 violations de données dans des serveurs contenant plus de 100 000 entrées — soit d’énormes quantités de données qui peuvent causer des dommages tant aux entreprises qu’à leurs utilisateurs.

Les variables analysées

Le système d’analyse permet de suivre et d'afficher de multiples variables afin de mettre en évidence la fréquence et l'ampleur des violations de données :

  • Période de temps analysée :

    Entrez manuellement une période de temps pour laquelle vous souhaitez afficher les analyses.

  • Nombre total de serveurs analysés :

    Le nombre total de serveurs analysés pendant une période de temps donnée.

  • Nombre total des occurrences Elasticsearch en cours d'exécution :

    Combien de serveurs analysés qui exécutent une base de données Elasticsearch.

  • Nombre total de serveurs accessibles sans autorisation :

    Combien de bases de données Elasticsearch ont été laissées accessibles sans authentification sécurisée.

  • Analyse des serveurs sécurisés et non sécurisés :

    Quel pourcentage de bases de données était accessible sans authentification sécurisée, nécessitait un mot de passe ou bloquait complètement l’accès.

  • Capacité du serveur :

    Pourcentage de bases de données Elasticsearch analysées dont la taille est inférieure à 1 Go, comprise entre 1 et 100 Go ou supérieure à 100 Go.

  • Nombre total de données exposées dans les serveurs accessibles sans autorisation :

    Le nombre de fichiers accessibles au public dans toutes les bases de données Elasticsearch non protégées au cours d’une période de temps donnée.

  • Nombre total de serveurs accessibles sans autorisation ciblés par des hackers :

    Combien de serveurs non sécurisés ont été ciblés par des attaques telles que Meow, entraînant le vol ou la suppression de données.

Les menaces les plus courantes après une violation de données (pour les personnes exposées)

En fonction du type de données volées lors d'une violation, il existe de multiples façons pour attaquer les personnes dont les données ont été exposées :

  • Le vol

    Les données volées peuvent être utilisées à des fins financières directes si des informations telles que des données de carte de crédit sont volées, ou peuvent être utilisées pour une usurpation d’identité si des données personnelles sensibles sont recueillies.

  • Le chantage

    Les hackers pourraient utiliser les informations obtenues pour exercer un chantage sur les personnes exposées, notamment en ce qui concerne les informations personnelles sur les soins de santé ou les données bancaires.

  • Le contrôle de l'accès aux comptes

    Les informations volées peuvent être utilisées pour accéder à des comptes dans les différentes plateformes sur internet si des identifiants de connexion identiques sont utilisés, ou pour accéder au compte lié au fournisseur de services ou de contenus concerné par la violation.

  • Le phishing/ les scams

    Si suffisamment d’informations personnelles sont recueillies, elles peuvent être utilisées pour des attaques de phishing ou des scams sur internet. Cela peut inciter les gens à révéler des données encore plus sensibles, comme les données bancaires ou les informations relatives à la carte de crédit.

Coûts des violations de données pour les entreprises

Les violations de données n'affectent pas seulement les personnes dont les données ont été volées, mais aussi celles qui étaient initialement chargées de les protéger. Les entreprises touchées par une violation de données sont susceptibles de souffrir des problèmes suivants :

  • Atteinte à la réputation

    La perte de confiance des clients après une violation importante est susceptible d’être considérable. Les clients comptent sur les entreprises pour assurer la sécurité de leurs données, et si elles ne le font pas, il y a de fortes chances qu’ils aillent voir ailleurs. En fait, le coût moyen d’une perte d’activité suite à une violation de données est d’environ 1,4 million de dollars.

  • Vol

    De la propriété intellectuelle aux données bancaires, les données volées pourraient entraîner des pertes considérables sous diverses formes.

  • Amendes

    Le non-respect des règles de protection de données a un coût plus direct sous forme d’amendes. Par exemple, à la suite de la violation des données d’Equifax en 2017, La Federal Trade Commission a infligé à l’entreprise une amende allant jusqu’à 700 millions de dollars.

Les 5 plus grandes violations de données dans l'histoire

Les plus grandes violations de données dans l’histoire ont touché certaines des entreprises les plus réputées et les plus fiables qui existent. Il n’est pas surprenant que deux tiers des personnes en ligne aient vu leurs données volées ou compromises en 2018.

Il convient de noter que toutes les entreprises les plus touchées sont américaines, où le coût moyen d’une violation de données est nettement plus élevé, comparé à la moyenne mondiale (8,2 millions de dollars).

  1. Yahoo — 3 milliards de comptes ont été piratés (tous les comptes qui existaient sur le service à l’époque) en 2013. Ces données comprenaient des noms, des adresses électroniques et des mots de passe. Yahoo a subi une nouvelle attaque en 2014, lorsque des hackers ont piraté 500 millions comptes d’utilisateurs.
  2. First American Corporation — Le fournisseur de services d’assurance a exposé 885 millions données en raison d’une faille de sécurité, y compris des numéros de sécurité sociale, des permis de conduire, etc.
  3. Facebook — Une faille de sécurité a conduit à la fuite de données qui a touché 540 millions utilisateurs en 2019, y compris les noms de comptes, les commentaires, les réactions aux messages, les amis, les photos, les visites, et même les mots de passe de 22 000 utilisateurs.
  4. Marriott International — Le groupe hôtelier a perdu les données de 500 millions clients lorsque des hackers l’ont piraté en 2018. Cela comprenait des noms, des informations d’identité (passeports), des e-mails, des numéros de téléphone, des adresses, etc.
  5. Friend Finder Networks — Une attaque a entraîné le piratage de plus de 410 millions comptes d’utilisateurs en 2016. Bien qu’elle n’ait pas révélé d’informations personnelles détaillées, elle a tout de même permis de confirmer qui avait été membre du site.

Conseil : Comment vous protéger des violations de données

Il existe quelques mesures que vous pouvez prendre pour réduire les conséquences d'une violation de données :

Disposer d’informations d’identification uniques pour chaque compte

Si vous réutilisez le même mot de passe sur plusieurs comptes, une violation de données sur l’un d’entre eux peut entraîner la violation de plusieurs comptes à la fois. Utilisez un gestionnaire de mots de passe fiable, afin de disposer d’un mot de passe complexe et unique pour chaque service.

Utiliser l’authentification à deux facteurs (2FA)

Si vos informations d’identification sont volées lors d’une violation, mais que le système 2FA est actif, il est pratiquement impossible pour les hackers d’accéder à votre compte sans le code d’authentification.

Configurer un système de contrôle d’identité

Vous serez alerté lorsque vos informations personnelles apparaîtront sur un site web contenant des données volées, ou dans les applications mobiles, les messages sur les réseaux sociaux, les commandes, etc. Ainsi, vous pouvez réagir dès que vous savez que certaines de vos données ont été volées.

FAQ : Le traqueur de violations de données et Elasticsearch

Quelle partie du web le traqueur de violations de données analyse-t-il ?

Initialement 100 %, mais nous réduisons ce pourcentage à 0,06 %. Une fois par semaine, nous analysons tout le web à la recherche d’adresses IP susceptibles d’exécuter Elasticsearch — environ 250 000 au total. De cette façon, nous réduisons l’ensemble du web à 0,06 %, que nous analysons régulièrement pour rester à jour.

À quoi peut servir le traqueur de violations de données ?

Le traqueur de violations de données est un moyen exceptionnel d’évaluer les vulnérabilités des serveurs et d’analyser comment optimiser la sécurité des bases de données dans le monde entier. Compte tenu du nombre considérable de bases de données vulnérables, nous espérons que notre rapport servira de signal d’alarme aux entreprises et à tous ceux qui conservent des données sensibles sur un serveur non sécurisé. Sachant que le coût moyen d’une violation de données est d’un peu moins de 4 millions de dollars, il est vital pour les entreprises de sécuriser leurs bases de données le plus rapidement possible.

Qu’est-ce qu’Elasticsearch ?

Elasticsearch est un moteur de recherche et d’analyse utilisé pour trier et rechercher dans différents types de données. Il a de nombreuses utilisations, notamment la recherche dans les applications, l’analyse de données, le contrôle des performances et l’analyse de sécurité. Les utilisateurs l’apprécient particulièrement pour son efficacité et sa capacité à rechercher dans de grandes quantités de données en quelques millisecondes. Il est considéré comme l’un des moteurs de recherche dans des bases de données les plus populaires au monde.

Qu’est-ce qu’une attaque Meow ?

La cyberattaque Meow est un type d’attaque particulièrement destructeur qui, contrairement à de nombreuses autres attaques, ne recherche aucun type de profit. Elle se contente de rechercher des bases de données non sécurisées et d’en effacer tout le contenu, en laissant derrière elle le mot Meow inscrit partout dans la base de données concernée. Elle n’affecte pas seulement les bases de données Elasticsearch, mais aussi MongoDB, Cassandra, Hadoop, etc.

Quels types de cyberattaques visent les serveurs ?

En dehors de Meow, il existe de nombreux types d’attaques qui visent les serveurs, notamment :

  • Attaques DoS (Denial of Service) — Un hacker inonde un serveur avec plus de trafic qu’il ne peut en prendre en charge, ce qui le rend temporairement hors service.
  • Attaques par force brute — En devinant rapidement un grand nombre de mots de passe, ces attaques visent à obtenir l’accès à un compte de serveur doté de privilèges élevés.
  • Attaque par traversée de répertoires — Cette vulnérabilité permet à un hacker d’aller au-delà du répertoire web, où il peut potentiellement exécuter des commandes ou localiser des données sensibles.
  • Le défacement d’un site web — Un hacker peut intégrer des données malveillantes dans une base de données, de sorte que lorsque des utilisateurs autorisés consultent ces données, ils voient le résultat de l’attaque.

Quels autres types de bases de données sont laissées ouvertes sur internet ?

Presque toutes les bases de données peuvent être laissées non sécurisées et exposées à des attaques sur internet. Cependant, MongoDB, Cassandra, Hadoop et Jenkins sont parmi les bases de données les plus exposées aux attaques.

Comment protéger les bases de données non sécurisées ?

Elasticsearch contient un certain nombre de systèmes intégrés pour l’authentification des utilisateurs. Ainsi, seuls les utilisateurs autorisés peuvent se connecter et consulter les données sur le serveur. Toutefois, cela ne suffit pas, car des privilèges sont attribués aux utilisateurs afin qu’ils ne puissent voir que les données auxquelles ils ont le droit d’accéder. Dans Elasticsearch, ce modèle est connu sous le nom Role Based Access Control (RBAC) ou Contrôle d’accès à base de rôles — en résumé, chaque utilisateur se voit attribuer un rôle et des privilèges associés pour renforcer la sécurité des données.

Bien sûr, la sécurité est bien plus complexe que cela, mais avec des configurations d’authentification plus avancées, de nombreux serveurs seraient déjà beaucoup plus sécurisés.

Comment fonctionne le traqueur de violations de données ?

Notre traqueur de violations de données analyse le web chaque semaine, en recherchant spécifiquement les bases de données Elasticsearch non sécurisées susceptibles d’être attaquées par des hackers (ou qui l’ont déjà été). Il enregistre ensuite ces données et les affiche sous forme d’un graphique comportant plusieurs variables afin que vous puissiez analyser la période et les données précises que vous souhaitez.

Nous évaluons les fournisseurs sur la base de tests et de recherches rigoureux, mais nous tenons également compte de vos commentaires et de nos commissions d’affiliation avec les fournisseurs. Certains fournisseurs appartiennent à notre société mère. En savoir plus

Wizcase a été établi en 2018 en tant que site d'analyse de VPN indépendant, qui couvre aussi les actualités relatives à la confidentialité. Aujourd'hui, notre équipe composée de centaines de chercheurs en cybersécurité, nos journalistes et nos rédacteurs continuent à aider les lecteurs à se battre pour leur liberté en ligne, en partenariat avec Kape Technologies PLC, à qui appartiennent les produits suivants : ExpressVPN, CyberGhost, Intego et Private Internet Access, qui peuvent être classés et analysés sur ce site. Les avis publiés sur Wizcase sont considérés comme exacts au moment de la rédaction de chaque article, et sont rédigés selon nos critères stricts qui mettent la priorité sur l’examen indépendant, professionnel et honnête du testeur et prennent en compte les capacités et qualités techniques du produit ainsi que son intérêt commercial pour les utilisateurs. Les avis et les classements que nous publions peuvent également tenir compte de notre appartenance au même groupe d'entreprises et des commissions d’affiliés que nous percevons à la suite d’achats effectués depuis les liens présents sur nos sites. Nous n'évaluons pas tous les fournisseurs de VPN, et les informations sont considérées comme exactes au moment de la rédaction de charque article