Le bogue a affecté environ 52,5 millions d’utilisateurs

En octobre, Google a annoncé que son réseau social serait fermé aux consommateurs après la découverte d’une faille de sécurité qui aurait pu permettre aux développeurs de collecter les données de centaines de millions d’utilisateurs.

Cependant, Google a découvert que « certains utilisateurs » étaient affectés par une mise à jour logicielle publiée en novembre qui « contenait un bogue affectant une API Google+ ».

 

La société affirme qu’aucun tiers n’a compromis ses systèmes et elle n’a aucune preuve que les développeurs de l’application en aient eu connaissance ou l’aient mal utilisée pendant les six jours où le bogue était présent.

Google ajoute qu’il a commencé à informer les utilisateurs et les clients professionnels qui ont été touchés par le bogue de l’API Google+. La société a réitéré qu’elle prévoyait toujours d’investir dans Google+ pour les utilisateurs professionnels.

Google tient à souligner que le bogue a été introduit, détecté et corrigé en une semaine. Plus particulièrement, le bogue a été introduit le 7 novembre et corrigé le 13 novembre dans le cadre des « procédures de test standard et continues » de la société.

Le bogue a touché environ 52,5 millions d’utilisateurs. Les applications qui ont demandé l’autorisation de l’API Google+ concernée pour afficher les informations qu’un utilisateur avait ajoutées à son profil Google+ ont reçu l’autorisation même lorsque le profil était défini sur non public.

Les informations de profil qui peuvent avoir été divulguées incluent le nom, le sexe, la capacité, la date de naissance, l’adresse e-mail, la profession et l’âge de l’utilisateur. La décision n’a pas permis aux développeurs d’accéder à des informations telles que des données financières, des numéros d’identification nationaux, des mots de passe ou des données similaires couramment utilisées pour la fraude ou le vol d’identité.

Recommended For You

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *