68% des députés britanniques ont eu leurs données personnelles exposées sur le dark web.

### Translation to French:

Plus des deux tiers des députés britanniques et près de la moitié des députés européens ont vu leurs adresses e-mail divulguées sur le dark web. C’est ce que révèle une nouvelle étude de la société de cybersécurité Proton. Alors que la saison des élections approche au Royaume-Uni et dans l’Union européenne, l’entreprise s’est associée à Constella Intelligence pour explorer les menaces en ligne à la sécurité nationale.

L’équipe s’est concentrée sur 2 279 politiciens du Parlement européen, de la Chambre des communes britannique et de l’Assemblée nationale et du Sénat français. Ils ont découvert que 918 d’entre eux, soit 40% du total, ont vu leurs informations exposées sur le dark web.

Pour aggraver les choses, les adresses e-mail étaient associées à 697 mots de passe en texte clair. Les dates de naissance, les adresses physiques, les adresses IP et les informations sur les réseaux sociaux ont également été exposées.

Ces trésors de données pourraient non seulement révéler des communications sensibles, mais aussi rendre les politiciens vulnérables au chantage ou à la coercition.

Selon Proton, les données ont été divulguées lors de piratages ou de violations de services tiers tels que LinkedIn, Dropbox et Adobe. Les politiciens s’étaient inscrits à ces plateformes avec leurs adresses e-mail parlementaires.

Les députés britanniques étaient les plus touchés. Pas moins de 68% de leurs adresses e-mail vérifiées ont été retrouvées sur le dark web. Un député non identifié a subi jusqu’à 30 violations.

Un total de 216 mots de passe associés aux comptes piratés ont été exposés en texte clair. Encore plus d’entre eux étaient disponibles sous forme de hachage. Les députés qui réutilisaient ces mots de passe pour plusieurs services courent des risques accrus.

En ce qui concerne l’Union européenne, 44% des députés européens ont vu leur adresse e-mail exposée sur le dark web. Quatre-vingt-douze d’entre eux ont été impliqués dans plus de 10 violations.

Les députés et sénateurs français s’en sont mieux sortis avec un taux de 18%, mais ils n’ont pas grand-chose à célébrer. Un total de 320 mots de passe associés à leurs comptes piratés ont été exposés en texte clair.

Proton a déclaré que chaque victime avait été informée des fuites. Pour éviter toute exposition future, l’entreprise leur conseille d’éviter de s’inscrire à des services tiers en utilisant des adresses e-mail sensibles.

Des pratiques de mot de passe robustes sont une autre mesure de sécurité essentielle. Proton recommande également l’utilisation de gestionnaires de mots de passe, d’outils d’anonymisation des e-mails et de services de surveillance du dark web.

« Beaucoup de gens sous-estiment leur vulnérabilité, mais la réalité est que tout le monde est une cible potentielle », a déclaré Eamonn Maguire, responsable de la sécurité des comptes chez Proton. « La vigilance est essentielle pour toute personne exposée au public afin de protéger à la fois sa sécurité personnelle et nationale. »

### Summary:

Over two-thirds of British MPs and almost half of EU MEPs have had their email addresses leaked on the dark web, according to a study by cybersecurity firm Proton. The research focused on 2,279 politicians in the European Parliament, UK House of Commons, and the French National Assembly and Senate. It found that 918 politicians, or 40% of the total, had their information exposed on the dark web. The leaked data included email addresses, plain text passwords, dates of birth, physical addresses, IP addresses, and social media information. This puts politicians at risk of sensitive communications being exposed and makes them vulnerable to blackmail or coercion. The study also revealed that British MPs were the most affected, with 68% of their checked email addresses appearing on the dark web. In the EU, 44% of MEPs had their email addresses exposed, and in France, 18% of deputies and senators had their email addresses leaked. Proton has informed all the victims of the leaks and recommends measures such as avoiding signing up to third-party services using sensitive email addresses and implementing robust password practices.

####

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *