Fuite de mots de passe : LinkedIn versera 1,25 million de dollars suite à une action de groupe

Fuite de mots de passe : LinkedIn versera 1,25 million de dollars suite à une action de groupe

De la fuite dans les idées

Avatar de l'auteur

Xavier Berne

Publié dansDroit

26/02/2015
9
Fuite de mots de passe : LinkedIn versera 1,25 million de dollars suite à une action de groupe

Un tribunal californien vient d’homologuer un accord conclut par le réseau social LinkedIn et des utilisateurs Premium qui avaient engagé une action de groupe suite à la fuite de plusieurs millions de mots de passe, il y a plus de deux ans. Chaque victime obtiendra une indemnisation ne dépassant pas les 50 dollars.

L’affaire avait fait grand bruit, en juin 2012. LinkedIn, le réseau social professionnel, s’était retrouvé sous le feu des projecteurs à cause d’une fuite de plus de 6,5 millions de mots de passe appartenant à ses utilisateurs. Des hackers avaient réussi à voler ces données, qui avaient été « hachées » mais non « salées ». L’accès aux comptes concernés fut rapidement bloqué par l’entreprise américaine, les internautes étant dès lors contraints de changer de sésame.

Dans les jours suivants, une des clientes « Premium » de LinkedIn avait toutefois engagé une action de groupe à l’encontre du célèbre site, pour violation de la législation californienne et non respect de ses obligations contractuelles. L’intéressée estimait notamment que cette fuite résultait d’une négligence de la part de la firme.

LinkedIn réfute les accusations, mais préfère conclure un accord

Après plus de deux ans de procédure, les parties sont finalement arrivées à un accord (PDF) l’été dernier, lequel a été homologué par un juge le 29 janvier, comme le rapporte Ars Technica. LinkedIn accepte d’abreuver un fonds de 1,25 million de dollars, censé indemniser ses près de 800 000 utilisateurs – américains – Premium. Le réseau social est d’autre part tenu d’utiliser, pour une période de cinq ans, des fonctions de salage et de hachage s’agissant du stockage des mots de passe.

Pour autant, la firme n’a jamais reconnu avoir commis la moindre erreur dans cette affaire, puisqu’elle a toujours réfuté les accusations portées à son encontre au travers de cette action de groupe. LinkedIn a d’ailleurs expliqué au New York Times avoir conclu cet accord « pour mettre un terme aux tergiversations et aux frais de procédure ».

1 dollar pour chacune des 800 000 victimes éligibles

S’il s’agit d’une victoire pour les utilisateurs payants du réseau social, celle-ci pourra cependant paraître bien mince à certains... Il faut en effet retrancher à ces 1,25 million de dollars les frais d’avocats et autres coûts de procédure. Ce qui fait dire à ArsTechnica qu’il resterait environ 800 000 dollars, soit 1 dollar par personne « éligible ».

Pour pouvoir prétendre à une indemnisation, tout internaute américain ayant souscrit un abonnement Premium entre le 15 mars 2006 et le 7 juin 2012 est invité à se manifester sur ce site. Il est également possible de s’exclure de la procédure, afin d’engager de nouvelles poursuites contre LinkedIn. Selon l'accord, le « magot » final sera partagé entre les victimes s’étant déclarées, dans la limite toutefois de 50 dollars par personne.

9
Avatar de l'auteur

Écrit par Xavier Berne

Tiens, en parlant de ça :

De vieux ciseaux posés sur une surface en bois

Plus de 60 % des demandes de suppression reçues par Google émanent de Russie

Couic !

11:01Société numérique 3
Une vieille boussole posée sur un plan en bois

La Commission européenne et Google proposent deux bases de données de fact-checks

Qui va fact-checker les bases de données ?

10:04DroitInternet 1

Le poing Dev – round 6

23:00Next 95

Sommaire de l'article

Introduction

LinkedIn réfute les accusations, mais préfère conclure un accord

1 dollar pour chacune des 800 000 victimes éligibles

De vieux ciseaux posés sur une surface en bois

Plus de 60 % des demandes de suppression reçues par Google émanent de Russie

Société numérique 3
Une vieille boussole posée sur un plan en bois

La Commission européenne et Google proposent deux bases de données de fact-checks

DroitInternet 1

#LeBrief : des fichiers Google Drive disparaissent, FreeBSD 14, caméras camouflées, OnePlus 12

0

Le poing Dev – round 6

Next 95

Produits dangereux sur le web : nouvelles obligations en vue pour les marketplaces

Droit 5
consommation de l'ia

Usages et frugalité : quelle place pour les IA dans la société de demain ?

IA et algorithmes 12

La NASA établit une liaison laser à 16 millions de km, les essais continuent

Sciences et espace 17
Concept de CPU

Semi-conducteurs : un important accord entre l’Europe et l’Inde

Hardware 6

#LeBrief : PS5 Slim en France, Valeo porte plainte contre NVIDIA, pertes publicitaires X/Twitter

0
Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

651e édition des LIDD : Liens Intelligents Du Dimanche

Internet 30
Bannière de Flock avec des bomes sur un fond rouge

#Flock, le grand remplacement par les intelligences artificielles

Flock 34
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #9 : LeBrief 2.0, ligne édito, dossiers de fond

Next 63
Pilule rouge et bleue avec des messages codés

Encapsulation de clés et chiffrement d’enveloppes

Sécurité 31
Empreinte digital sur une capteur

Empreintes digitales : les capteurs Windows Hello loin d’être exemplaires

Sécurité 20

#LeBrief : succès du test d’Ariane 6, réparer plutôt que remplacer, Broadcom finalise le rachat de VMware

0

Hébergeurs, éditeurs, espaces de conversation ? La difficile régulation des réseaux sociaux

Réseaux sociauxSociété numérique 23
Puces en silicium

Silicium : un matériau indispensable et omniprésent, mais critique

HardwareSciences et espace 25
Panneau solaire bi-face Sunology Play

Panneaux solaires en autoconsommation : on décortique le kit Play de Sunology

Hardware 26
The eyes and ears of the army, Fort Dix, N.J.

Un think tank propose d’autoriser les opérations de « hack back »

Sécurité 12

#LeBrief : Ariane 6 sur le banc de test, arrestation algorithmique, entraînement d’IA par des mineurs

0
Illustration Back to the future Job

OpenAI : récit d’une semaine de folie

IA et algorithmesSociété numérique 41
Drapeaux de l’Union européenne

AI Act : la France, l’Allemagne et l’Italie ne veulent pas réguler les modèles « de fondation »

DroitIA et algorithmes 4
Disques durs Western Digital Ultrastar DC HC680 de 26 à 28 To

Western Digital : scission en 2024, des HDD 24 To CMR et 28 To SMR dès maintenant

Hardware 14

#LeBrief : Firefox 120, SoC Dimensity 8300, amendes des géants du Net

0
Smartphone OnePlus 12

Le OnePlus 12 sera présenté le 5 décembre

Hardware 23

Logo de Google sur un ordinateur portable

Des fichiers disparaissent mystérieusement de certains comptes Google Drive

Logiciel 14

Caméra camouflée dans un faux détecteur de fumée et quatre exemples d'utilisation (appartement, usine, magasin, restaurant

À la Samaritaine, des caméras camouflées en détecteurs de fumée

Droit 9

Rachat d’iRobot : la Commission détaille ses craintes à Amazon

Droit 9

Logo de FreeBSD sur fond rouge

FreeBSD 14 disponible en version finale

Logiciel 1

Commentaires (9)


Ami-Kuns Abonné
Il y a 9 ans

Bonne affaire pour l’avocat.


Vilainkrauko Abonné
Il y a 9 ans

Responsable mais pas coupable … j’ai déjà vu ce cas quelque part mais ou ??&nbsp; <img data-src=" />


CryoGen Abonné
Il y a 9 ans

Fallait négocier des mois gratuit plutôt que du pognon <img data-src=" />


anonyme_447570885b66ca42145fd71079a75237
Il y a 9 ans

Hachés mais pas salés ? Ça veut dire que si des mots de passe ont été retrouvés, c’était des mots de passe pourris du genre password1234 ?


linkin623 Abonné
Il y a 9 ans

Ou que les hackers avaient la ou des clef…


anonyme_447570885b66ca42145fd71079a75237
Il y a 9 ans






linkin623 a écrit :

Ou que les hackers avaient la ou des clef…


Quelles clefs ?



Flykz
Il y a 9 ans

Ça existe pas les clés, quand on hashe on peut plus faire machine arrière, donc si des mots de passe ont été trouvés (ce qui n’est même pas sûr), c’est qu’ils étaient vraiment mauvais (pass1234) ou dans le dico (arbre123) comme l’a dit Athropos.


Mangateur
Il y a 9 ans

Toi t’as jamais vu de rainbow table de ta vie ?
Aujourd’hui un simple hash md5 ne vaut rien, la plupart des combinaisons même complexes sur plusieurs caractères sont connues. Avec la puissance des machine et les espaces de stockages qui ne cessent de croître il est naif de croire qu’un mot de passe complexe suffit à être protégé.


Flykz
Il y a 9 ans

C’est pas une clef, et on ne dé-hashe pas, c’était mon propos.