Information Influx
MENU
  • Actu
  • Bureautique
  • High-Tech
  • Informatique
  • Marketing
  • Sécurité
  • SEO
  • Web
logo
Information Influx
  • Actu
    • Cybervulcans : le forum incontournable des fans de rugby
      12 mai 2025
      0
    • Zikinf : le paradis des musiciens en herbe
      11 mai 2025
      0
    • Maîtriser The Necrotic Wake : un guide complet pour les joueurs de ...
      11 mai 2025
      0
    • Synchroniser ma boîte mail avec mon téléphone
      11 mai 2025
      0
    • Cool Deadpool, son apparence dans Minecraft
      4 mai 2025
      0
    • Développeurs mieux payés : comment savoir qui occupe le haut du palmarès ...
      3 mai 2025
      0
    • Défense contre un drone : conseils efficaces pour se protéger
      1 mai 2025
      0
    • Youzik, une plateforme musicale française
      27 avril 2025
      0
    • Puces neuromorphiques : mode de fonctionnement et avantages
      18 avril 2025
      0
  • Bureautique
    • Les raccourcis clavier incontournables avec la touche Shift
      14 mai 2025
      0
    • Je veux savoir à qui appartient ce numéro : quels outils utiliser ...
      13 mai 2025
      0
    • a white hp logo on a blue background
      Comment connecter mon téléphone portable à mon imprimante HP ?
      11 mai 2025
      0
    • Envoyer un mail à un prof: comment rédiger une bonne demande ?
      11 mai 2025
      0
    • Comment corriger le problème de mon compte Microsoft ?
      11 mai 2025
      0
    • Top 5 des annuaires inversés gratuits pour retrouver un numéro de téléphone
      10 mai 2025
      0
    • Google Drive : Vos fichiers sont-ils lus ? Découvrez la vérité ici ...
      8 mai 2025
      0
    • Comprendre la distinction entre un logiciel de traitement de texte et un ...
      4 mai 2025
      0
    • Quel navigateur pour remplacer Internet Explorer ?
      4 mai 2025
      0
  • High-Tech
    • La nouvelle fonction Song ID d'Alexa permet d'annoncer la musique qui sera ...
      11 mai 2025
      0
    • L'éditeur numérique Serial Box lève 4,5 millions de dollars
      11 mai 2025
      0
    • Quelle tubeuse cigarette tendance choisir ?
      Quelle tubeuse cigarette tendance choisir ?
      11 mai 2025
      0
    • Quelle application pour avoir toutes les chaînes TV ?
      11 mai 2025
      0
    • Découverte de Whisper OpenAI : comprendre la technologie de transcription vocale
      11 mai 2025
      0
    • L'outil numérique MBN : un allié précieux pour les professeurs dans leur ...
      9 mai 2025
      0
    • L'action JD.com décolle malgré le ralentissement de la croissance du chiffre d'affaires
      4 mai 2025
      0
    • La mort solitaire de Jibo, le robot social
      4 mai 2025
      0
    • Talent Garden lève 44 M€ pour se développer dans des villes ignorées ...
      4 mai 2025
      0
  • Informatique
    • iPhone X beside MacBook
      Le guide ultime pour trouver la liste des anniversaires sur facebook
      11 mai 2025
      0
    • Quelle distribution Linux pour remplacer Windows 7 ?
      11 mai 2025
      0
    • De l'origine et de l'usage de la touche Delete sur le clavier
      11 mai 2025
      0
    • WebRip : comment ripper un DVD ?
      11 mai 2025
      0
    • Guide exhaustif pour dominer le webmail ac normandie
      11 mai 2025
      0
    • Décryptage terminologie anglaise : quel mot pour un ensemble de données ?
      4 mai 2025
      0
    • Comment supprimer une conversation sur Teams ?
      4 mai 2025
      0
    • Intraparis nomade : connexion au compte
      27 avril 2025
      0
    • bon fonctionnement de Voplav
      Astuces de maintenance pour assurer le bon fonctionnement de Voplav
      27 avril 2025
      0
  • Marketing
    • Comment analyser et optimiser le taux de conversion de votre tremplin numérique ...
      11 mai 2025
      0
    • Impact intelligence artificielle sur politiques commerciales : quelles conséquences ?
      10 mai 2025
      0
    • Comment activer Gmail via IMAP dans votre programme de messagerie électronique ?
      20 avril 2025
      0
    • Restauration des paramètres par défaut dans Windows Media Player 12
      13 avril 2025
      0
    • Comment dresser un profil type ?
      16 mars 2025
      0
    • Comment choisir la meilleure agence de communication à Paris
      9 mars 2025
      0
    • Pourquoi la qualité de votre base email influence vos résultats marketing
      4 mars 2025
      0
    • Les secrets d’une agence experte en identité visuelle
      2 mars 2025
      0
    • Comment installer sa nouvelle box internet ?
      23 février 2025
      0
  • Sécurité
    • Détecter logiciels malveillants téléphone : conseils experts sécurité mobile
      12 mai 2025
      0
    • Antivirus pour ordinateur portable : quel est le meilleur choix ?
      11 mai 2025
      0
    • white and black printer paper
      Comment pirater un compte snapchat en 5 étapes faciles
      4 mai 2025
      0
    • Comment effacer toute trace des sites visités ?
      4 mai 2025
      0
    • Comment télécharger et installer un logiciel en toute sécurité
      4 mai 2025
      0
    • Mode secret : Comment activer et profiter de cette fonctionnalité cachée ?
      27 avril 2025
      0
    • portail Securitas
      Comprendre le fonctionnement de mon portail Securitas
      27 avril 2025
      0
    • Services cloud : quels sont les risques à anticiper ?
      26 avril 2025
      0
    • RIB : Quelle Sensibilité des Données Bancaires ?
      21 avril 2025
      0
  • SEO
    • Le Link Building
      11 mai 2025
      0
    • Référencement et SSL : impact sur le SEO et le positionnement Google ...
      5 mai 2025
      0
    • Formation SEO gratuite : Comment choisir la meilleure option ?
      4 mai 2025
      0
    • SEO : Pourquoi le passage en HTTPS est-il crucial pour le référencement ...
      29 avril 2025
      0
    • Meilleur SEO : Comparatif des solutions pour un référencement efficace en 2025
      23 avril 2025
      0
    • Obtenir un diplôme en SEO : étapes, formations et conseils pour réussir
      20 avril 2025
      0
    • Mobile first responsive : définition, avantages et enjeux en web design
      15 avril 2025
      0
    • Le netlinking : Définition et importance
      Le netlinking : Définition et importance
      13 avril 2025
      0
    • Types de référencement : quelles sont les deux méthodes à connaître ?
      5 avril 2025
      0
  • Web
    • Quel est l’Achat-Revente le plus rentable
      Quel est l’achat-revente le plus rentable ?
      11 mai 2025
      0
    • L'importance du tremplin numérique dans l'optimisation de votre site web
      4 mai 2025
      0
    • Pourquoi choisir la transformation digitale pour votre entreprise ?
      À quoi sert Google Ads ?
      4 mai 2025
      0
    • ENT AC Poitiers : se connecter à son compte
      27 avril 2025
      0
    • Les étapes essentielles pour lancer un blog amateur
      27 avril 2025
      0
    • ENT Bordeaux : plateforme éducative pour les étudiants de Bordeaux
      13 avril 2025
      0
    • Comment connaître son hébergeur ?
      13 avril 2025
      0
    • NoCode : créer des sites web et applications sans coder
      30 mars 2025
      0
    • Comment installer sa nouvelle box internet ?
      23 février 2025
      0
High-Tech
Accueil›High-Tech›La liste de surveillance de Dow Jones de 2,4 millions de personnes à haut risque a fait l’objet d’une fuite

La liste de surveillance de Dow Jones de 2,4 millions de personnes à haut risque a fait l’objet d’une fuite

By smartuser
28 février 2019
2427

Une liste de personnes physiques et morales à risque appartenant à Dow Jones a été exposée après qu’une société ayant accès à la base de données l’ait laissée sur un serveur sans mot de passe.

Bob Diachenko, un chercheur indépendant en sécurité, a découvert que la base de données d’Amazon Web Services, hébergée par Elasticsearch, exposait plus de 2,4 millions d’enregistrements de personnes ou d’entreprises.

A lire également : HTC modernise son casque VR autonome pour suivre le rythme d'Oculus pendant qu'il se tourne vers les grandes entreprises.

Les données, depuis sécurisées, constituent la base de données Watchlist du géant financier, que les entreprises utilisent dans le cadre de leurs efforts en matière de risque et de conformité. D’autres sociétés financières, comme Thomson Reuters, ont leurs propres bases de données de clients à haut risque, de personnes politiquement exposées et de terroristes – mais elles ont également été exposées au fil des ans par des failles de sécurité distinctes.

Une brochure datée de 2010 a facturé la Dow Jones Watchlist comme permettant aux clients ” d’identifier facilement et précisément les clients à haut risque avec des profils détaillés et à jour ” sur toute personne ou entreprise dans la base de données. À l’époque, la base de données contenait 650 000 entrées, selon la brochure.

A découvrir également : Gillmor Gang : Études sociales

Cela inclut les politiciens actuels et anciens, les individus ou les entreprises faisant l’objet de sanctions ou condamnés pour des crimes financiers très médiatisés tels que la fraude, ou toute personne ayant des liens avec le terrorisme. Bon nombre de ceux qui figurent sur la liste comprennent des ” personnes ayant un intérêt particulier “, d’après les enregistrements de la base de données exposée que TechCrunch a vus.

M. Diachenko, qui a rédigé ses conclusions, a déclaré que la base de données était “indexée, balisée et consultable”.

Extrait d’une brochure datée de 2010 de la Watchlist de Dow Jones, qui contenait à l’époque 650 000 noms de personnes et d’entités. La base de données exposée contenait 2,4 millions d’enregistrements. (Capture d’écran : TechCrunch)

De nombreuses institutions financières et agences gouvernementales utilisent la base de données pour approuver ou refuser un financement, ou même dans le cadre de la fermeture de comptes bancaires, a déjà indiqué la BBC. D’autres ont signalé qu’il faut parfois peu ou pas de preuves pour faire inscrire quelqu’un sur les listes de surveillance.

Toutes les données sont recueillies auprès de sources publiques, comme les articles de journaux et les documents gouvernementaux. Bon nombre des documents individuels proviennent des archives de nouvelles Factiva de Dow Jones, qui ingère des données provenant de nombreuses sources d’information, dont le Wall Street Journal, propriété de Dow Jones.

Mais l’existence même d’un nom, ou la raison pour laquelle un nom existe dans la base de données, est propriétaire et étroitement surveillée.

Les documents que nous avons vus varient énormément, mais peuvent inclure les noms, les adresses, les villes et leur emplacement, s’ils sont décédés ou non et, dans certains cas, des photographies. Diachenko a également trouvé les dates de naissance et les sexes. Chaque profil comportait des notes détaillées recueillies auprès de Factiva et d’autres sources.

L’un des noms trouvés au hasard était Badruddin Haqqani, un commandant du réseau d’insurgés de la guérilla Haqqani en Afghanistan, affilié aux talibans. En 2012, le Trésor américain a imposé des sanctions à Haqqani et à d’autres pour leur participation au financement du terrorisme. Il a été tué lors d’une attaque de drone américaine au Pakistan quelques mois plus tard.

Le dossier de la base de données sur Haqqani, qui a été classé dans les catégories “liste des sanctions” et “terrorisme”, comprenait (et condensé pour plus de clarté) :

DOW JONES NOTES :
Tué dans la zone tribale du Nord Waziristan, au Pakistan, le 21 août 2012.

OFFICE OF FOREIGN ASSETS CONTROL (OFAC) NOTES :

Couleur des yeux Marron ; Couleur des cheveux Marron ; Langue maternelle de l’individu Pachto ; Commandant opérationnel du réseau Haqqani

EU NOTES :

Informations complémentaires tirées du résumé narratif des motifs de l’inscription sur la liste fourni par le Comité des sanctions :

Badruddin Haqqani est le commandant opérationnel du Réseau Haqqani, un groupe de militants affiliés aux talibans qui opère à partir de l’Agence du Nord-Waziristan dans les zones tribales sous administration fédérale du Pakistan. Le Réseau Haqqani a été à l’avant-garde des activités des insurgés en Afghanistan, responsables de nombreuses attaques très médiatisées. La direction du Réseau Haqqani est assurée par les trois fils aînés de son fondateur Jalaluddin Haqqani, qui a rejoint le régime taliban du mollah Mohammed Omar au milieu des années 90. Badruddin est le fils de Jalaluddin et le frère de Nasiruddin Haqqani et Sirajuddin Haqqani, ainsi que le neveu de Khalil Ahmed Haqqani.

Badruddin aide à diriger les insurgés associés aux talibans et les combattants étrangers dans les attaques contre des cibles dans le sud-est de l’Afghanistan. Badruddin est assis sur la choura Miram Shah des talibans, qui a autorité sur les activités du réseau Haqqani.

Badruddin serait également responsable des enlèvements pour le Réseau Haqqani. Il a été responsable de l’enlèvement de nombreux Afghans et ressortissants étrangers dans la région frontalière entre l’Afghanistan et le Pakistan.

UN NOTES :

Autres informations : Commandant opérationnel du réseau Haqqani et membre de la shura talibane à Miram Shah. A aidé à mener des attaques contre des cibles dans le sud-est de l’Afghanistan. Fils de Jalaluddin Haqqani (TI.H.40.01.). Frère de Sirajuddin Jallaloudine Haqqani (TI.H.144.07.) et Nasiruddin Haqqani (TI.H.146.10.). Neveu de Khalil Ahmed Haqqani (TI.H.150.11.). Il serait décédé à la fin août 2012.

FEDERAL FINANCIAL MONITORING SERVICES NOTES:

Entités et individus contre lesquels il existe des preuves d’implication dans le terrorisme.

Sophie Bent, porte-parole de Dow Jones, a déclaré : “Cet ensemble de données fait partie de notre produit d’alimentation pour le risque et la conformité, qui est entièrement dérivé de sources publiques. Pour l’instant, notre examen laisse entendre que cette situation résulte de la mauvaise configuration d’un serveur SSFE par un tiers autorisé, et que les données ne sont plus disponibles.”

Nous avons posé des questions précises à Dow Jones, par exemple qui était la source de la fuite de données et si l’exposition serait signalée aux organismes de réglementation américains et aux autorités européennes de protection des données, mais la société n’a pas voulu faire de commentaires sur le dossier.

Il y a deux ans, Dow Jones a admis qu’une erreur similaire de configuration du stockage en nuage avait révélé les noms et les coordonnées de 2,2 millions de clients, dont des abonnés du Wall Street Journal. L’entreprise a décrit l’événement comme une “erreur”.

Les fuites massives de données sur les prêts hypothécaires et les prêts s’aggravent à mesure que les documents originaux sont également exposés.

Article précédent

Coterie, une jeune startup new-yorkaise, promet de ...

Article suivant

Compass acquiert Contactually, un fournisseur de CRM ...

Articles similaires

  • High-Tech

    La lumière s’étend des caméras des smartphones aux voitures auto-portées

    26 février 2019
    By smartuser
  • High-Tech

    La mort solitaire de Jibo, le robot social

    4 mai 2025
    By smartuser
  • High-Tech

    Spill ramasse 650 000 £ de graines pour son application de thérapie en milieu de travail basée sur les messages

    7 mars 2019
    By smartuser
  • High-Tech

    Le Galaxy S10 remporte la couronne du ” meilleur affichage pour smartphone

    5 mars 2019
    By smartuser
  • High-Tech

    Josh Wood, le coloriste capillaire des stars, reçoit 6,5 millions de dollars mené par Index dans son dernier pari D2C

    22 décembre 2024
    By smartuser
  • High-Tech

    Trouver facilement des pièces détachées pour téléphone

    16 février 2024
    By Martine

  • High-Tech

    Les alarmes de voiture avec des failles de sécurité mettent 3 millions de véhicules en danger de détournement

  • Sécurité

    Les caractéristiques essentielles d’une blouse chimie femme

  • High-Tech

    Vérifier compatibilité TV avec Fire TV Stick Amazon : Astuces et conseils

Facebook
informationinflux.org
Newsletter

Dernières publications
Bureautique

Les raccourcis clavier incontournables avec la touche Shift

Les raccourcis clavier sont devenus essentiels pour augmenter la productivité, que ce soit au bureau ou à la maison. La touche Shift, bien que souvent sous-estimée, joue un rôle clé ...
  • Je veux savoir à qui appartient ce numéro : quels outils utiliser ?

    By Watson
    13 mai 2025
  • Cybervulcans : le forum incontournable des fans de rugby

    By Watson
    12 mai 2025
  • Détecter logiciels malveillants téléphone : conseils experts sécurité mobile

    By Watson
    12 mai 2025
  • Zikinf : le paradis des musiciens en herbe

    By Watson
    11 mai 2025
  • Contact
  • Mentions Légales
  • Sitemap
Informations Influx © 2019
Nous utilisons des cookies pour vous garantir la meilleure expérience sur notre site web. Si vous continuez à utiliser ce site, nous supposerons que vous en êtes satisfait.Ok