courstechnologie.comcourstechnologie.com
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Search
  • Informatique
  • Confidentialité
  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Roku : une cyberattaque compromet des comptes utilisateurs
Share
Sign In
Notification Show More
Font ResizerAa
courstechnologie.comcourstechnologie.com
Font ResizerAa
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Search
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Have an existing account? Sign In
Follow US
  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
courstechnologie.com > Sécurité > Roku : une cyberattaque compromet des comptes utilisateurs
Sécurité

Roku : une cyberattaque compromet des comptes utilisateurs

Cours Technologie
Last updated: avril 12, 2025 9:02 am
Cours Technologie
Share
Roku : une cyberattaque compromet des comptes utilisateurs
SHARE
Contents
Qu’est-ce qui se passe chez Roku ?Que faire si votre compte Roku a été affecté
Vendredi, Roku a confirmé qu’une cyberattaque avait compromis environ 576 000 comptes. Cela marque la deuxième cyberattaque de ce type visant la société, ayant compromis un nombre plus restreint de comptes plus tôt cette année.

Qu’est-ce qui se passe chez Roku ?

Roku déclare avoir détecté une “augmentation d’activité inhabituelle sur les comptes” plus tôt cette année. Après enquête, la société a découvert que des acteurs malveillants avaient compromis environ 15 000 comptes Roku.

Cependant, cela n’était pas dû à une violation de sécurité dans les systèmes de Roku. En réalité, ces acteurs malveillants ont obtenu les noms d’utilisateur et les mots de passe de ces comptes par le biais de tiers, probablement via des sources qui diffusent des identifiants volés en ligne. Ils ne savaient pas nécessairement que ces noms d’utilisateur et mots de passe étaient pour des comptes Roku ; ils ont plutôt engagé ce qu’on appelle le “credential stuffing”, un processus automatisé où ils essaient de se connecter à des types de comptes populaires avec des identifiants volés jusqu’à tomber sur une combinaison gagnante. Il se trouve qu’ils ont atterri sur 15 000 comptes initiaux, avant de passer à des gains plus importants.

Roku affirme avoir poursuivi son enquête suite à cet incident et a découvert 576 000 comptes compromis dans le processus. Roku pense toujours que les identifiants de ces comptes ont été pris d’ailleurs et suggère même qu’ils ont pu être tirés de comptes où les utilisateurs avaient le même nom d’utilisateur et mot de passe. (Ne pas réutiliser vos mots de passe, les gens.) En tant que tel, la société ne pense pas avoir de problème de sécurité à l’heure actuelle.

Que faire si votre compte Roku a été affecté

Avec plus de 80 millions de comptes actifs, les chances que le vôtre fasse partie de la fraction de pour cent d’utilisateurs affectés sont minces. Pourtant, Roku indique avoir réinitialisé les mots de passe pour tous les utilisateurs affectés par cette attaque. Si des acteurs malveillants ont effectué un paiement en utilisant votre compte, Roku vous a remboursé. La société précise qu’aucune information financière n’a été compromise lors de l’attaque, vous pouvez donc garder vos cartes de crédit pour l’instant. Cela a également affecté un petit nombre d’utilisateurs (moins de 400 cas).

You Might Also Like

Comment supprimer les données de santé sur Android

Mettez à jour Google Chrome sans tarder.

Comment résoudre l’écran bleu de la mort causé par CrowdStrike

Tapo TP-Link 2K(4MP) 360° Outdoor WiFi Surveillance Camera C520WS, Starlight Color Night Vision, Person Detection and Motion Tracking, IP66 Waterproof, Audible Alarm Customizable

Empêchez Apple de collecter certaines de vos données iPhone.

TAGGED:alertes de sécuritécomptes utilisateursconfidentialitécyberattaquegestion des compteshackinginformations sur la sécuritémenace en lignepiratage informatiqueprévention des cyberattaquesprotection des donnéesRokusécurité en ligneutilisateurs Rokuvulnérabilités

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
Previous Article Comment essayer les fonctionnalités expérimentales de Firefox sans télécharger la version bêta Comment essayer les fonctionnalités expérimentales de Firefox sans télécharger la version bêta
Next Article Titre : Comment utiliser les vibrations adaptatives sur Android 15 Titre : Comment utiliser les vibrations adaptatives sur Android 15
Leave a Comment

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Stay Connected

248.1kLike
69.1kFollow
134kPin
54.3kFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

macbook pro
2021 Apple MacBook Pro Avec Une Puce Apple M1 Max (14-POUCE, 32 Go de RAM, 1 To SSD Stockage) (Qwertz Allemagne) Argente (Reconditionné)
amazon
YoLuKe 5MP Upgrade PTZ WiFi IP Camera Dome Surveillance Cameras 5X Optical Zoom Auto Tracking,PTZ 355°/90° Smart Home Security Camera,IP66 SD Card,Audio
YoLuKe 5MP Upgrade PTZ WiFi IP Camera Dome Surveillance Cameras 5X Optical Zoom Auto Tracking,PTZ 355°/90° Smart Home Security Camera,IP66 SD Card,Audio
Sécurité
macbook pro
2021 Apple MacBook Pro avec puce max Apple M1 (14 pouces, 32 Go de RAM, stockage SSD 1 To) (Qwerty espagnol) Gray (rénové)
amazon
Wireless CCTV System with 4 Inch 7 Inch LCD Monitor, 1pc Outdoor/Indoor Infrared Surveillance Cameras, 8G TF Card, Motion Detection, Night Vision(220V)
Wireless CCTV System with 4 Inch 7 Inch LCD Monitor, 1pc Outdoor/Indoor Infrared Surveillance Cameras, 8G TF Card, Motion Detection, Night Vision(220V)
Sécurité

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

Quick Link

  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
courstechnologie.comcourstechnologie.com
Follow US
© 2025 Courstechnologie.com. Tous droits reservés.
Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?