Utilisateur:Tobor275/Brouillon

Have I Been Pwned? modifier

Have I been pwned?
Logo de Tobor275/Brouillon

Adresse haveibeenpwned.com
Commercial Non
Publicité Non
Langue Anglais
Inscription Optionelle
Créé par Troy Hunt (en)
Lancement
État actuel actif

Have I Been Pwned? (parfois abrégé HIBP) est un site web permettant de rechercher si un pseudonyme ou une adresse électronique a été divulgué dans une fuite de données. Le site rassemble les identifiants des comptes publiés dans les fuites ou des pastebins, dans une base de données. Créé par Troy Hunt (en), un expert en sécurité informatique en 2013, il rassemble en janvier 2017 plus de 2 milliards d'identifiants de compte, provenant de près de 180 sites et services.

Histoire modifier

Lancement modifier

En fin 2013, Troy Hunt (en), un expert en sécurité informatique australien, analyse des fichiers de fuites de données, et rend compte de la réutilisation régulière du même mot de passe par de nombreuses personnes. Il réalise alors à quel point de grands fuites peuvent affecter un large nombre de personnes, et a l'idée d'un site répertoriant celles présentes dans les bases de données volées, qui n'étaient souvent pas au courant de la compromission de leur compte. Selon lui, « le principal catalyseur a certainement été Adobe », en référence à la fuite de 153 millions de comptes Adobe en [1].

Le site voit le jour le , avec les données de fuites de cinq services : Adobe Systems, Stratfor, Gawker, Yahoo! Voices (en) et Sony Pictures[2]. Depuis, le développeur s'est principalement concentré sur l'indexation rapide des listes de données fuitées.

Fuites de données importantes modifier

En , le site se fait connaître dans les médias après la publication de données de 30 millions d'utilisateurs du site de rencontres extraconjugales Ashley Madison. Selon Troy Hunt, le trafic vers son site a triplé deux semaines après la révélation du piratage, avant même la publication des adresses e-mail concernées[3], et au total augmenté de 57 000 % avec cette affaire[4]. Pour garantir la sécurité des personnes citées dans la fuite, Troy Hunt empêche alors la visibilité par tous des noms en rapport avec Ashley Madison, obligeant à s'authentifier avec son adresse e-mail pour vérifier si celle-ci est présente dans les fuites dites sensibles[5].

En , Troy Hunt est contacté par une personne anonyme, lui fournissant {{formatnum:13.5}} millions d'adresses e-mail et de mots de passe non chiffrés, qui proviendraient de 000webhost, un hébergeur web gratuit. Avec Thomas Fox-Brewster du magazine Forbes, il vérifie que ce fichier est véridique en s'identifiant à des comptes utilisateur et confirmant des informations personnelles aux utilisateurs en question. Malgré plusieurs tentatives auprès de l'hébergeur pour confirmer l'authenticité de la faille, le site ne leur donna aucune réponse. Le , à la suite de la publication de l'article de Thomas Fox-Brewster sur cette faille et d'une réinitialisation de tous les mots de passe, 000webhost annonce la fuite de donnée par un post Facebook[6],[7].

  1. (en-US) Joseph Cox, « The Rise of ‘Have I Been Pwned?’, an Invaluable Resource in the Hacking Age », Motherboard,‎ (lire en ligne, consulté le )
  2. (en-US) « Check if you're the victim of a data breach with 'Have I Been Pwned?' », Graham Cluley,‎ (lire en ligne, consulté le )
  3. (en) Troy Hunt, « Here’s how I’m going to handle the Ashley Madison data », sur troyhunt.com, (consulté le )
  4. (en) Wayne Rash, « How Troy Hunt Is Alerting Web Users Ensnared in Huge Data Breaches », sur eweek.com, (consulté le )
  5. (en) Rob Price, « There's an easy way to see whether you've been affected by the Ashley Madison leak and previous massive hacks », Business Insider,‎ (lire en ligne, consulté le )
  6. (en) Thomas Fox-Brewster, « 13 Million Passwords Appear To Have Leaked From This Free Web Host - UPDATED », Forbes,‎ (lire en ligne, consulté le )
  7. (en-US) « 000Webhost hacked and leaked database? Secure your website! », sur 000webhost.com (consulté le )