Information Influx
MENU
  • Actu
  • Bureautique
  • High-Tech
  • Informatique
  • Marketing
  • Sécurité
  • SEO
  • Web
logo
Information Influx
  • Actu
    • Qu'est-ce qu'un mégabit (Mb) ? Est-ce le même qu'un mégaoctet (Mo) ?
      5 février 2023
      0
    • Les ports Ethernet
      29 janvier 2023
      0
    • Logo Red Bull : histoire de la marque et origine du symbole
      22 janvier 2023
      0
    • Synchroniser ma boîte mail avec mon téléphone
      7 janvier 2023
      0
    • Quels sont les débouchés après une école de marketing digital ?
      Quels sont les débouchés après une école de marketing digital ?
      3 janvier 2023
      0
    • Youzik, une plateforme musicale française
      2 janvier 2023
      0
    • Ingénieur Big Data : son rôle
      18 décembre 2022
      0
    • Comment contacter le service après-vente ?
      Comment contacter le service après-vente ?
      18 décembre 2022
      0
    • Quel convertisseur YouTube MP3 utiliser ?
      26 novembre 2022
      0
  • Bureautique
    • Comment installer Microsoft Office 2010 avec la clé d'activation ?
      5 février 2023
      0
    • Pourquoi Synchroniser Gmail ?
      5 février 2023
      0
    • Comment créer une adresse Hotmail gratuitement ?
      5 février 2023
      0
    • Comment configurer Edge ?
      29 janvier 2023
      0
    • Comment installer Microsoft Outlook gratuit ?
      29 janvier 2023
      0
    • Quel est le meilleur pack office ?
      22 janvier 2023
      0
    • Quel navigateur pour remplacer Internet Explorer ?
      2 janvier 2023
      0
    • Comment corriger le problème de mon compte Microsoft ?
      20 novembre 2022
      0
    • Faire crédit pour un PC : quelles sont les démarches à suivre ...
      6 mai 2022
      0
  • High-Tech
    • Le fondateur de QuizUp lance Teatime, une plateforme de jeu mobile avec ...
      5 février 2023
      0
    • OpenAI passe d'une organisation à but non lucratif à une organisation à ...
      5 février 2023
      0
    • Quelle application pour avoir toutes les chaînes TV ?
      5 février 2023
      0
    • Application IPTV les meilleures applications IPTV
      Application IPTV : les meilleures applications IPTV
      5 février 2023
      0
    • Utilisez Mobile Tracker Free pour surveiller en temps réel l'utilisation des appareils ...
      5 février 2023
      0
    • Coflix : Comment accéder à la plateforme de streaming ?
      4 février 2023
      0
    • La Californie comblera les lacunes en matière de notification des atteintes à ...
      29 janvier 2023
      0
    • Le Samsung Galaxy S10 peut charger d'autres téléphones sans fil
      29 janvier 2023
      0
    • SoundCloud introduit enfin des tarifs réduits pour les étudiants
      29 janvier 2023
      0
  • Informatique
    • La formule de conversion pour les millilitres en centilitres
      5 février 2023
      0
    • Comment supprimer une conversation sur Teams ?
      5 février 2023
      0
    • bon fonctionnement de Voplav
      Astuces de maintenance pour assurer le bon fonctionnement de Voplav
      30 janvier 2023
      0
    • WebRip : comment ripper un DVD ?
      29 janvier 2023
      0
    • man using black laptop computer
      Qu'est-ce que le code RNE ou UAI ?
      26 janvier 2023
      0
    • Apprenez à ajouter des sous-titres à vos vidéos Youtube en quelques étapes ...
      25 janvier 2023
      0
    • Comment faire une mise à jour sur Samsung ?
      15 janvier 2023
      0
    • macro photography of black circuit board
      Comment trouver du travail en tant que Freelance en Informatique
      9 janvier 2023
      0
    • Comment configurer ma connexion entre mon téléphone portable et mon imprimante HP ?
      Comment configurer ma connexion entre mon téléphone portable et mon imprimante HP ...
      9 janvier 2023
      0
  • Marketing
    • Tutoriel Personnalisez votre Newsletter avec Mailchimp
      Tutoriel: Personnalisez votre Newsletter avec Mailchimp!
      25 janvier 2023
      0
    • Comment dresser un profil type ?
      15 janvier 2023
      0
    • Comment faire du lead nurturing
      Comment faire du lead nurturing ?
      15 janvier 2023
      0
    • Comment réparer Urlmon.dll introuvable ou les erreurs manquantes ?
      20 novembre 2022
      0
    • Réussir dans le dropshipping
      24 septembre 2022
      0
    • Comment bien choisir son agence digitale ?
      Comment bien choisir son agence digitale ?
      15 septembre 2022
      0
    • Comment joindre une agence marketing ?
      Comment joindre une agence marketing ?
      24 juin 2022
      0
    • Comment réussir sa relation client ?
      20 mai 2022
      0
    • Comment choisir son agence de communication digitale ?
      Comment choisir son agence de communication digitale ?
      31 janvier 2022
      0
  • Sécurité
    • Qu'est-ce qu'une signature de virus ?
      5 février 2023
      0
    • portail Securitas
      Comprendre le fonctionnement de mon portail Securitas
      5 février 2023
      0
    • Comment télécharger et installer un logiciel en toute sécurité
      29 janvier 2023
      0
    • Le débat au sujet du logiciel antivirus
      15 janvier 2023
      0
    • Comment effacer toute trace des sites visités ?
      23 décembre 2022
      0
    • Les 8 meilleurs logiciels antivirus de 2019
      20 novembre 2022
      0
    • Mettre en quarantaine, Supprimer ou Nettoyer, Quelle est la meilleur option pour ...
      5 juin 2022
      0
    • Comment sécuriser sa navigation sur Internet ?
      Comment sécuriser sa navigation sur Internet ?
      11 avril 2022
      0
    • Protégez votre système informatique des ransomwares !
      Protégez votre système informatique des ransomwares !
      8 avril 2022
      0
  • SEO
    • À quoi sert le référencement SEO ?
      À quoi sert le référencement SEO ?
      15 janvier 2023
      0
    • Micro données et Rich Snippets
      22 septembre 2022
      0
    • X choses à savoir sur Semrush
      3 choses à savoir sur Semrush
      27 juin 2022
      0
    • Quels critères faut-il prendre en compte quand on choisit une agence SEO ...
      27 avril 2022
      0
    • Comment fonctionne le SEO à Marseille ?
      16 avril 2022
      0
    • Meilleure plateforme de netlinking au Maroc
      13 décembre 2021
      0
    • Pourquoi devriez-vous confier le référencement de votre site web à une agence spécialisée ?
      Pourquoi devriez-vous confier le référencement de votre site web à une agence ...
      22 juillet 2021
      0
    • Le netlinking : Définition et importance
      Le netlinking : Définition et importance
      1 juillet 2021
      0
    • Google
      Pourquoi mon site n’est-il pas visible sur Google?
      16 mars 2021
      0
  • Web
    • ENT AC Poitiers : se connecter à son compte
      5 février 2023
      0
    • white ipad on red textile
      Fleets : les stories s'invitent sur Twitter !
      29 janvier 2023
      0
    • Pourquoi suivre des blogs sur les startups ?
      Comment donner de la visibilité à votre entreprise en ligne ?
      29 janvier 2023
      0
    • ZT ZA : c'est quoi Zone-Téléchargement ?
      29 janvier 2023
      0
    • Envato Elements : le meilleur endroit pour trouver les éléments dont vous ...
      28 décembre 2022
      0
    • Confiez la création de votre site Internet à des experts
      Confiez la création de votre site Internet à des experts
      3 octobre 2022
      0
    • Pourquoi faut-il faire appel à un professionnel pour produire un contenu optimisé pour votre site ?
      Pourquoi faut-il faire appel à un professionnel pour produire un contenu optimisé ...
      11 juillet 2022
      0
    • Comment connaître son hébergeur ?
      28 juin 2022
      0
    • application mobile
      Application web et application mobile : quelles différences ?
      23 mai 2022
      0
High-Tech
Accueil›High-Tech›La liste de surveillance de Dow Jones de 2,4 millions de personnes à haut risque a fait l’objet d’une fuite

La liste de surveillance de Dow Jones de 2,4 millions de personnes à haut risque a fait l’objet d’une fuite

By Sophie
28 février 2019
413
Partager :

Une liste de personnes physiques et morales à risque appartenant à Dow Jones a été exposée après qu’une société ayant accès à la base de données l’ait laissée sur un serveur sans mot de passe.

Bob Diachenko, un chercheur indépendant en sécurité, a découvert que la base de données d’Amazon Web Services, hébergée par Elasticsearch, exposait plus de 2,4 millions d’enregistrements de personnes ou d’entreprises.

A lire également : Alors que les cuisines partagées se réchauffent, Panda Selected, une startup basée en Chine, remporte 50 millions de dollars sous la direction de Tiger Global.

Les données, depuis sécurisées, constituent la base de données Watchlist du géant financier, que les entreprises utilisent dans le cadre de leurs efforts en matière de risque et de conformité. D’autres sociétés financières, comme Thomson Reuters, ont leurs propres bases de données de clients à haut risque, de personnes politiquement exposées et de terroristes – mais elles ont également été exposées au fil des ans par des failles de sécurité distinctes.

Une brochure datée de 2010 a facturé la Dow Jones Watchlist comme permettant aux clients ” d’identifier facilement et précisément les clients à haut risque avec des profils détaillés et à jour ” sur toute personne ou entreprise dans la base de données. À l’époque, la base de données contenait 650 000 entrées, selon la brochure.

A lire en complément : Deux sociétés de capital-risque d'Austin recueillent chacune 100 millions de dollars.

Cela inclut les politiciens actuels et anciens, les individus ou les entreprises faisant l’objet de sanctions ou condamnés pour des crimes financiers très médiatisés tels que la fraude, ou toute personne ayant des liens avec le terrorisme. Bon nombre de ceux qui figurent sur la liste comprennent des ” personnes ayant un intérêt particulier “, d’après les enregistrements de la base de données exposée que TechCrunch a vus.

M. Diachenko, qui a rédigé ses conclusions, a déclaré que la base de données était “indexée, balisée et consultable”.

Extrait d’une brochure datée de 2010 de la Watchlist de Dow Jones, qui contenait à l’époque 650 000 noms de personnes et d’entités. La base de données exposée contenait 2,4 millions d’enregistrements. (Capture d’écran : TechCrunch)

De nombreuses institutions financières et agences gouvernementales utilisent la base de données pour approuver ou refuser un financement, ou même dans le cadre de la fermeture de comptes bancaires, a déjà indiqué la BBC. D’autres ont signalé qu’il faut parfois peu ou pas de preuves pour faire inscrire quelqu’un sur les listes de surveillance.

Toutes les données sont recueillies auprès de sources publiques, comme les articles de journaux et les documents gouvernementaux. Bon nombre des documents individuels proviennent des archives de nouvelles Factiva de Dow Jones, qui ingère des données provenant de nombreuses sources d’information, dont le Wall Street Journal, propriété de Dow Jones.

Mais l’existence même d’un nom, ou la raison pour laquelle un nom existe dans la base de données, est propriétaire et étroitement surveillée.

Les documents que nous avons vus varient énormément, mais peuvent inclure les noms, les adresses, les villes et leur emplacement, s’ils sont décédés ou non et, dans certains cas, des photographies. Diachenko a également trouvé les dates de naissance et les sexes. Chaque profil comportait des notes détaillées recueillies auprès de Factiva et d’autres sources.

L’un des noms trouvés au hasard était Badruddin Haqqani, un commandant du réseau d’insurgés de la guérilla Haqqani en Afghanistan, affilié aux talibans. En 2012, le Trésor américain a imposé des sanctions à Haqqani et à d’autres pour leur participation au financement du terrorisme. Il a été tué lors d’une attaque de drone américaine au Pakistan quelques mois plus tard.

Le dossier de la base de données sur Haqqani, qui a été classé dans les catégories “liste des sanctions” et “terrorisme”, comprenait (et condensé pour plus de clarté) :

DOW JONES NOTES :
Tué dans la zone tribale du Nord Waziristan, au Pakistan, le 21 août 2012.

OFFICE OF FOREIGN ASSETS CONTROL (OFAC) NOTES :

Couleur des yeux Marron ; Couleur des cheveux Marron ; Langue maternelle de l’individu Pachto ; Commandant opérationnel du réseau Haqqani

EU NOTES :

Informations complémentaires tirées du résumé narratif des motifs de l’inscription sur la liste fourni par le Comité des sanctions :

Badruddin Haqqani est le commandant opérationnel du Réseau Haqqani, un groupe de militants affiliés aux talibans qui opère à partir de l’Agence du Nord-Waziristan dans les zones tribales sous administration fédérale du Pakistan. Le Réseau Haqqani a été à l’avant-garde des activités des insurgés en Afghanistan, responsables de nombreuses attaques très médiatisées. La direction du Réseau Haqqani est assurée par les trois fils aînés de son fondateur Jalaluddin Haqqani, qui a rejoint le régime taliban du mollah Mohammed Omar au milieu des années 90. Badruddin est le fils de Jalaluddin et le frère de Nasiruddin Haqqani et Sirajuddin Haqqani, ainsi que le neveu de Khalil Ahmed Haqqani.

Badruddin aide à diriger les insurgés associés aux talibans et les combattants étrangers dans les attaques contre des cibles dans le sud-est de l’Afghanistan. Badruddin est assis sur la choura Miram Shah des talibans, qui a autorité sur les activités du réseau Haqqani.

Badruddin serait également responsable des enlèvements pour le Réseau Haqqani. Il a été responsable de l’enlèvement de nombreux Afghans et ressortissants étrangers dans la région frontalière entre l’Afghanistan et le Pakistan.

UN NOTES :

Autres informations : Commandant opérationnel du réseau Haqqani et membre de la shura talibane à Miram Shah. A aidé à mener des attaques contre des cibles dans le sud-est de l’Afghanistan. Fils de Jalaluddin Haqqani (TI.H.40.01.). Frère de Sirajuddin Jallaloudine Haqqani (TI.H.144.07.) et Nasiruddin Haqqani (TI.H.146.10.). Neveu de Khalil Ahmed Haqqani (TI.H.150.11.). Il serait décédé à la fin août 2012.

FEDERAL FINANCIAL MONITORING SERVICES NOTES:

Entités et individus contre lesquels il existe des preuves d’implication dans le terrorisme.

Sophie Bent, porte-parole de Dow Jones, a déclaré : “Cet ensemble de données fait partie de notre produit d’alimentation pour le risque et la conformité, qui est entièrement dérivé de sources publiques. Pour l’instant, notre examen laisse entendre que cette situation résulte de la mauvaise configuration d’un serveur SSFE par un tiers autorisé, et que les données ne sont plus disponibles.”

Nous avons posé des questions précises à Dow Jones, par exemple qui était la source de la fuite de données et si l’exposition serait signalée aux organismes de réglementation américains et aux autorités européennes de protection des données, mais la société n’a pas voulu faire de commentaires sur le dossier.

Il y a deux ans, Dow Jones a admis qu’une erreur similaire de configuration du stockage en nuage avait révélé les noms et les coordonnées de 2,2 millions de clients, dont des abonnés du Wall Street Journal. L’entreprise a décrit l’événement comme une “erreur”.

Les fuites massives de données sur les prêts hypothécaires et les prêts s’aggravent à mesure que les documents originaux sont également exposés.

Article précédent

Coterie, une jeune startup new-yorkaise, promet de ...

Article suivant

Compass acquiert Contactually, un fournisseur de CRM ...

0
Partages
  • 0
  • +
  • 0
  • 0
  • 0
  • 0

Articles similaires

  • High-Tech

    Le Tesla Model 3 de 35 000 $ est arrivé.

    1 mars 2019
    By Sophie
  • High-Tech

    Le P18K Pop d’Energizer est essentiellement une batterie géante avec un smartphone intégré.

    27 février 2019
    By Sophie
  • High-Tech

    Google met fin à l’arbitrage forcé pour les employés

    22 janvier 2019
    By Sophie
  • High-Tech

    Le YY chinois envisage une diffusion en direct à l’étranger avec le rachat de Bigo à 1,45 milliard de dollars

    5 mars 2019
    By Sophie
  • High-Tech

    Facebook refuse de divulguer l’annonceur Brexit “chuck Chequers” au Parlement britannique

    6 mars 2019
    By Sophie
  • High-Tech

    Lyft prévoit de faire ses débuts sur Nasdaq le mois prochain.

    5 janvier 2019
    By Sophie

  • High-Tech

    Un coup d’œil sur les sessions du Comité technique : Robotique et IA

  • High-Tech

    Le dernier pari moonshot de YC est une jeune entreprise qui construit une ” moto volante ” de 380 000 $.

  • High-Tech

    Les employés de Neutrino qui ont déjà travaillé pour une entreprise controversée de technologie de surveillance quitteront Coinbase.

Facebook
informationinflux.org
Le smartphone pliable de Huawei ! (Mate X)
https://www.youtube.com/watch?v=euRHun0uhWI
Lettre d’information

Dernières publications
Sécurité

Comprendre le fonctionnement de mon portail Securitas

Securitas est une entreprise qui assure votre protection et celle de vos biens. Pour communiquer efficacement avec sa clientèle, elle créa une plateforme matérialisée par mon portail Securitas. L’accès à ...
  • La formule de conversion pour les millilitres en centilitres

    By Silvere
    5 février 2023
  • Utilisez Mobile Tracker Free pour surveiller en temps réel l’utilisation des appareils mobiles

    By Lynda
    5 février 2023
  • Comment supprimer une conversation sur Teams ?

    By Sadok
    5 février 2023
  • ENT AC Poitiers : se connecter à son compte

    By Lionel004
    5 février 2023
  • Contact
  • Mentions Légales
Informations Influx © 2019