Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words
La méthode de cyberattaque utilisée par les attaquants est appelée « credential stuffing ». Avec cette attaque, les informations d’identification obtenues grâce à des violations de données sur d’autres services sont utilisées pour pirater des comptes appartenant à un autre service. Ce qui rend le « credential stuffing » si efficace, c’est que trop de personnes utilisent le même nom d’utilisateur et le même mot de passe pour différents comptes sur différentes plateformes. Roku a découvert que ses systèmes n’étaient pas à l’origine de cette violation de données.
Le matériel Roku peut être très coûteux
À peine Roku avait-il terminé son enquête sur le premier incident qu’un deuxième incident a été découvert, affectant 576 000 comptes Roku. Encore une fois, Roku affirme qu’il n’y a aucun signe qu’il soit la source des informations d’identification du compte utilisées dans l’une ou l’autre attaque. Les systèmes de Roku n’ont pas non plus été compromis lors des deux attaques. Le deuxième incident semble indiquer que le « credential stuffing » a de nouveau été utilisé.
Roku a déclaré : « Il est plutôt probable que les identifiants de connexion utilisés dans ces attaques proviennent d’une autre source, comme un autre compte en ligne, où les utilisateurs concernés peuvent avoir utilisé les mêmes identifiants. » En outre, Roku note que dans moins de 400 cas, un attaquant malveillant s’est introduit dans le compte d’un abonné Roku et a acheté sans autorisation un abonnement à un service de streaming et/ou du matériel Roku. Dans ces 400 cas, les attaquants n’ont toujours pas eu accès aux données clients importantes et sensibles, telles que les numéros complets de carte de crédit et d’autres informations de paiement.
La société affirme que le nombre de comptes concernés ne représente qu’un petit pourcentage des 80 millions de comptes de la société (0,0072 %), mais elle réinitialise néanmoins les mots de passe de tous les comptes concernés et informe ces clients de la situation. Roku rembourse ou annule également les frais pour le petit nombre de comptes sur lesquels Roku a découvert qu’un service d’abonnement au streaming ou du matériel Roku avait été acheté à l’aide d’un mode de paiement stocké dans ces comptes. Encore une fois, Roku affirme que les acteurs malveillants n’ont pas pu afficher les informations sensibles des utilisateurs ni les informations complètes de la carte de crédit.
Roku a activé l’authentification à deux facteurs (2FA) pour tous les comptes. Bien que cela ajoute une étape supplémentaire au processus de connexion, Roku affirme qu’il l’a rendu aussi simple que possible. La société propose également quelques conseils aux titulaires de comptes Roku :
Créez un mot de passe unique et fort pour votre compte Roku. Utilisez un mélange de caractères majuscules/minuscules, de chiffres et de symboles. Votre mot de passe doit être composé d’au moins huit caractères.
Restez vigilant. Soyez attentif à toute communication indiquant qu’elle provient de Roku vous demandant de mettre à jour vos informations de paiement, de partager votre nom d’utilisateur ou votre mot de passe, ou vous demandant de cliquer sur des liens. Si vous n’êtes pas certain de la légitimité d’un e-mail, d’un tweet ou d’un appel téléphonique de Roku, appelez le service client. Enfin, continuez à consulter les articles du blog de Roku et recherchez les communications légitimes de l’entreprise. Vérifiez votre compte sur le site Web de Roku de temps en temps.
Roku dit qu’il s’engage à protéger votre compte.