Appuyez sur ÉCHAP pour fermer

Cybersécurité
3 min de lecture

Noms de domaine : incident de sécurité BookMyName affecte 1 868 comptes

Partager :

Noms de domaine : incident de sécurité BookMyName affecte 1 868 comptes BookMyName a suspendu ses services après une faille qui a modifié les données de 1 868 comptes. Un incident de sécurité BookMyName a été détecté et a conduit à la suspension temporaire des services (web et API) mardi 5 mai.

Un incident de sécurité BookMyName a été détecté et a conduit à la suspension temporaire des services (web et API) mardi 5 mai. Le bureau d’enregistrement de noms de domaine du groupe Scaleway — filiale du groupe Iliad — a signalé une activité suspecte dans son système d’information, entraînant la mise hors ligne des accès publics afin de sécuriser l’environnement et d’enquêter.

Ce qui s’est passé chez BookMyName

En début de journée, certains clients ont constaté des modifications de leurs informations de contact associées à leurs noms de domaine. Vers 17 heures, BookMyName a publié un point d’étape indiquant que les informations modifiées avaient été restaurées et que le service était considéré comme sécurisé. L’entreprise a aussi annoncé prendre en charge gracieusement le renouvellement des noms de domaine arrivant à échéance dans les 72 heures.

Le rétablissement complet est intervenue vers 22 heures, mais avec la suppression de certaines fonctionnalités secondaires, notamment la récupération de mots de passe.

Dans un post ultérieur, BookMyName a précisé que les renouvellements automatiques seraient assurés sans interruption et que, contrairement à ce qui avait été communiqué, les domaines arrivant à échéance le 5 mai 2026 ne seraient pas renouvelés gratuitement mais traités selon les modalités habituelles de facturation.

« L’adresse e-mail, le prénom, le nom, le mot de passe et le pays ont été modifiés », décrit le post mortem du bureau d’enregistrement.

Selon le post mortem publié mercredi 6 mai, l’intrusion a été possible en raison d’une erreur de logique dans le contrôle d’autorisation du point de terminaison de modification des contacts. Cette faille a permis à l’assaillant de modifier n’importe quel champ lié aux contacts en ciblant n’importe quel identifiant de compte, en manipulant des paramètres HTTP. Il s’agit d’une attaque à l’aveugle : aucun compte n’a été spécifiquement visé.

Ce que cela change pour les clients et les mesures mises en place

Les informations publiées indiquent que 1 868 comptes clients ont vu leurs données de contact être modifiées. Aucune opération de transfert non sollicitée n’a été constatée à ce stade.

  • 1 868 comptes concernés : modifications des informations de contact associées aux noms de domaine.
  • Données altérées : adresse e-mail, prénom, nom, mot de passe et pays.
  • Transferts non sollicités : aucune hausse observée.
  • Mesures prises : correction de la faille et renforcement des contrôles d’accès, restauration des services et maintien des renouvellements automatiques.

Contexte et limites : ce qu’on ne sait pas encore

Le dossier est en cours et certaines informations restent à préciser. L’enquête cherche à évaluer l’étendue exacte des conséquences et à vérifier les mesures de prévention appliquées.

Pour terminer

Cet incident rappelle l’importance des contrôles d’accès sur les endpoints sensibles des bureaux d’enregistrement et la nécessité pour les clients de surveiller leurs données et de changer leurs mots de passe lorsque cela est recommandé.

Sources: rapport post mortem publié le mercredi 6 mai sur le site de BookMyName, disponible ici : Rapport post-mortem.

Score SEO
78/100