{"id":8232,"date":"2020-07-22T15:45:23","date_gmt":"2020-07-22T19:45:23","guid":{"rendered":"http:\/\/localhost:10028\/uncategorized\/spate-of-attacks-highlights-twitters-vulnerability\/"},"modified":"2020-07-22T15:45:23","modified_gmt":"2020-07-22T19:45:23","slug":"serie-dattaques-faits-saillants-vulnerabilite-de-twitter","status":"publish","type":"post","link":"https:\/\/napolilaw.lemonadestand.org\/fr\/article\/serie-dattaques-faits-saillants-vulnerabilite-de-twitter\/","title":{"rendered":"Une s\u00e9rie d&#039;attaques met en \u00e9vidence la vuln\u00e9rabilit\u00e9 de Twitter"},"content":{"rendered":"<p>Le plus grand piratage de l&#039;histoire de la plateforme n&#039;\u00e9tait que le dernier d&#039;une longue s\u00e9rie d&#039;incidents. Quelles implications ce manque de s\u00e9curit\u00e9 a-t-il pour les New-Yorkais ordinaires ?<\/p>\n<p>Les pirates ont r\u00e9cemment compromis certains des plus grands comptes de la plate-forme et les ont utilis\u00e9s pour promouvoir une arnaque au don de Bitcoin.<\/p>\n<p>Twitter est beaucoup plus petit que Facebook et certaines autres plateformes de m\u00e9dias sociaux, mais il est extr\u00eamement influent.<\/p>\n<p>De nombreux comptes comptent des millions d&#039;abonn\u00e9s dans le monde entier.<\/p>\n<p>C&#039;est donc une cible tr\u00e8s tentante pour les pirates. Certains observateurs pensent que Twitter \u00e9tait mal pr\u00e9par\u00e9 pour g\u00e9rer cette derni\u00e8re attaque.<\/p>\n<p>\u00ab\u00a0Une bonne cybers\u00e9curit\u00e9 consiste souvent \u00e0 ma\u00eetriser les bases\u00a0: des mots de passe forts, une bonne authentification multifacteur. . .une volont\u00e9 de tester les syst\u00e8mes jusqu&#039;\u00e0 ce qu&#039;ils tombent en panne pour apprendre \u00e0 les am\u00e9liorer, et plus encore \u00bb, a comment\u00e9 Trey Herr, directeur de Cyber Statecraft d&#039;Atlantic Counsel.<\/p>\n<p>\u00ab Il se peut que Twitter <u><a href=\"https:\/\/www.cnn.com\/2020\/07\/16\/tech\/twitter-hacker-target\/index.html\" target=\"_blank\" rel=\"noopener\">a du travail \u00e0 faire<\/a><\/u> sur ce blocage et ce tacle de base \u00bb, a-t-il ajout\u00e9. Twitter n&#039;a pas imm\u00e9diatement r\u00e9pondu \u00e0 cette all\u00e9gation.<\/p>\n<p>Ces derni\u00e8res ann\u00e9es, des pirates ont envoy\u00e9 des tweets frauduleux et le minist\u00e8re de la Justice a accus\u00e9 les employ\u00e9s de Twitter d&#039;espionnage.<\/p>\n<h2>Responsabilit\u00e9 en mati\u00e8re de s\u00e9curit\u00e9 de l&#039;information<\/h2>\n<p>D&#039;\u00e9normes failles de s\u00e9curit\u00e9 comme la derni\u00e8re br\u00e8che de Twitter font normalement la une des journaux.<\/p>\n<p>Mais la plupart des violations de donn\u00e9es impliquent de petites entreprises et quelques centaines de comptes. Les blessures subies par ces cybervictimes sont tout aussi graves, voire pires.<\/p>\n<p>Un certain nombre de piratages plus petits n&#039;impliquent pas du tout Internet.<\/p>\n<p>Un certain nombre de groupes, en particulier les m\u00e9decins, les avocats, les comptables et d&#039;autres organisations professionnelles, ont des politiques lib\u00e9rales BYOD (bring your own device).<\/p>\n<p>Les cl\u00e9s USB et autres appareils de ce type sont assez s\u00fbrs, si les propri\u00e9taires ne les laissent pas tra\u00eener.<\/p>\n<p>Malheureusement, ces petits disques compacts sont tr\u00e8s faciles \u00e0 \u00e9garer ou \u00e0 oublier.<\/p>\n<p>Dans le m\u00eame ordre d&#039;id\u00e9es, de nombreuses entreprises encouragent leurs employ\u00e9s \u00e0 utiliser leur ordinateur portable et \u00e0 travailler \u00e0 distance. Il est assez facile de pirater un compte WiFi ouvert dans un caf\u00e9 ou un restaurant.<\/p>\n<p>De plus, de nombreuses petites entreprises ont des mesures de s\u00e9curit\u00e9 plut\u00f4t faibles. Mais les informations qu&#039;ils stockent sont tr\u00e8s pr\u00e9cieuses.<\/p>\n<p>Tous ces probl\u00e8mes pourraient conduire \u00e0 <u><a href=\"\/fr\/domaines-de-pratique-2\/contentieux-des-affaires-complexes\/\">responsabilit\u00e9 l\u00e9gale pour une atteinte \u00e0 la s\u00e9curit\u00e9<\/a><\/u>. Une r\u00e9clamation pour n\u00e9gligence dans ce domaine comporte trois volets fondamentaux\u00a0:<\/p>\n<ul>\n<li><strong>Nature de l&#039;entreprise<\/strong>: Presque toutes les entreprises stockent des informations personnelles, mais dans de nombreux cas, ces informations se trouvent dans des endroits inhabituels. Par exemple, un cabinet d&#039;avocats sait probablement prot\u00e9ger les informations de compte bancaire dans un portail de paiement, mais une ligne obscure sur un formulaire al\u00e9atoire peut \u00eatre vuln\u00e9rable aux attaques.<\/li>\n<li><strong>Mesures pr\u00e9ventives<\/strong>: La norme de diligence entre souvent en jeu ici. Les professionnels, en particulier les professionnels de la finance, doivent utiliser le plus haut niveau de cryptage disponible. D&#039;autres entreprises, comme un d\u00e9taillant qui ne stocke que des enregistrements de ventes, pourraient n&#039;avoir besoin que d&#039;une s\u00e9curit\u00e9 dissuasive moindre.<\/li>\n<li><strong>R\u00e9ponse \u00e0 une violation<\/strong>: Ce dernier domaine est g\u00e9n\u00e9ralement pertinent en termes de dommages. Lorsque des violations se produisent, de nombreuses entreprises omettent de les signaler ou sous-estiment leur \u00e9tendue. Une telle conduite fautive donne sans doute droit au demandeur \u00e0 des dommages-int\u00e9r\u00eats punitifs suppl\u00e9mentaires.<\/li>\n<\/ul>\n<p>De nombreuses entreprises ont une assurance cybers\u00e9curit\u00e9 qui couvre des situations comme celles-ci. Parce qu&#039;il s&#039;agit encore d&#039;un domaine \u00e9mergent, les compagnies d&#039;assurance sont souvent lentes \u00e0 r\u00e9agir, comme indiqu\u00e9 ci-dessous.<\/p>\n<h2>Litiges d&#039;assurance<\/h2>\n<p>Les propri\u00e9taires d&#039;entreprise et les personnes bless\u00e9es comptent sur les compagnies d&#039;assurance pour faire ce qu&#039;il faut dans ces situations.<\/p>\n<p>Mais de nombreuses compagnies d&#039;assurance vendent volontiers des polices d&#039;assurance cybers\u00e9curit\u00e9, bien qu&#039;elles ne disposent pas de l&#039;infrastructure n\u00e9cessaire pour g\u00e9rer ces r\u00e9clamations.<\/p>\n<p>Ce manque d&#039;infrastructure n&#039;affecte pas le devoir de la compagnie d&#039;assurance dans ces situations.<\/p>\n<p>Au d\u00e9part, les compagnies d&#039;assurance ont le devoir d&#039;enqu\u00eater rapidement et de mani\u00e8re approfondie sur les r\u00e9clamations.<\/p>\n<p>Les petits hacks pourraient voler sous le radar et les gros hacks pourraient \u00eatre \u00e9crasants. Mais la responsabilit\u00e9 de la compagnie d&#039;assurance reste la m\u00eame.<\/p>\n<p>De plus, si la responsabilit\u00e9 est relativement claire, les compagnies d&#039;assurance ont \u00e9galement l&#039;obligation de payer rapidement.<\/p>\n<p>Bien que les atteintes \u00e0 la cybers\u00e9curit\u00e9 soient essentiellement des cas de n\u00e9gligence, de nombreuses d\u00e9fenses de n\u00e9gligence normales, telles que la faute contributive, ne s&#039;appliquent pas.<\/p>\n<p>De nombreuses victimes n&#039;avaient aucune id\u00e9e que leurs informations \u00e9taient stock\u00e9es de mani\u00e8re n\u00e9gligente, elles n&#039;ont donc jou\u00e9 aucun r\u00f4le dans la violation.<\/p>\n<p>Et, pour les propri\u00e9taires d&#039;entreprise, la plupart de ces polices sont assez claires en termes de param\u00e8tres de couverture.<\/p>\n<p>Si un avocat doit prendre des mesures pour faire valoir vos droits dans un litige d&#039;assurance, la compagnie d&#039;assurance doit normalement couvrir les honoraires d&#039;avocat et les frais de justice du demandeur.<\/p>\n<p>Une violation d&#039;informations sensibles en mati\u00e8re de cybers\u00e9curit\u00e9 pourrait \u00eatre l&#039;une des blessures personnelles les plus graves que votre famille pourrait subir.<\/p>\n<p>Pour une consultation gratuite avec un <u><a href=\"\/fr\/nous-contacter\/\">avocat exp\u00e9riment\u00e9 en dommages corporels \u00e0 New York<\/a><\/u>, contact Napoli Shkolnik .<\/p>","protected":false},"excerpt":{"rendered":"<p>Le plus grand piratage de l&#039;histoire de la plateforme n&#039;\u00e9tait que le dernier d&#039;une longue s\u00e9rie d&#039;incidents. Quelles implications ce manque de s\u00e9curit\u00e9 a-t-il pour les New-Yorkais ordinaires ? Les pirates\u2026<\/p>","protected":false},"author":3,"featured_media":8233,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[775],"tags":[815,820,851,878,964,1005,1006],"class_list":["post-8232","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-personal-injury","tag-general-negligence","tag-product-liability","tag-personal-injury-lawyers-near-me","tag-insurance-claims","tag-personal-injury","tag-cyber-security","tag-data-breach"],"acf":[],"page_builder_type":"gutenberg","gutenberg_data":[],"_links":{"self":[{"href":"https:\/\/napolilaw.lemonadestand.org\/fr\/wp-json\/wp\/v2\/posts\/8232","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/napolilaw.lemonadestand.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/napolilaw.lemonadestand.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/napolilaw.lemonadestand.org\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/napolilaw.lemonadestand.org\/fr\/wp-json\/wp\/v2\/comments?post=8232"}],"version-history":[{"count":0,"href":"https:\/\/napolilaw.lemonadestand.org\/fr\/wp-json\/wp\/v2\/posts\/8232\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/napolilaw.lemonadestand.org\/fr\/wp-json\/wp\/v2\/media\/8233"}],"wp:attachment":[{"href":"https:\/\/napolilaw.lemonadestand.org\/fr\/wp-json\/wp\/v2\/media?parent=8232"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/napolilaw.lemonadestand.org\/fr\/wp-json\/wp\/v2\/categories?post=8232"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/napolilaw.lemonadestand.org\/fr\/wp-json\/wp\/v2\/tags?post=8232"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}