Nous avons récemment découvert que certaines informations sur les utilisateurs de Blur étaient potentiellement exposées. Nous avons immédiatement pris des mesures pour enquêter, réagir et travailler afin d'éviter que cela ne se reproduise.
Nous communiquons maintenant avec vous au sujet de ce qui s'est passé, des informations divulguées, des mesures que nous prenons et de celles que vous pouvez prendre, tout en prenant soin de ne pas compromettre nos systèmes ou processus de sécurité.
Ce qui s'est passé
Le jeudi 13 décembre 2018, nous avons appris que certaines informations sur les utilisateurs de Blur avaient été potentiellement exposés et avons immédiatement commencé à travailler pour assurer la sécurité de nos systèmes et de nos données, pour déterminer ce qui s'était passé et pour informer et aider nos utilisateurs. Nous avons également retenu les services d'une entreprise de sécurité de premier plan pour nous aider et nous avons avisé les responsables de l'application de la loi.
Quelles informations ont été divulguées
Un fichier contenant des informations sur les utilisateurs de Blur avant le 6 janvier 2018 a potentiellement été exposé. Ce fichier contenait les détails suivants sur les utilisateurs de Blur qui ont créé des comptes avant le 6 janvier 2018 :
- L'adresse courriel de chaque utilisateur;
- prénoms et noms de certains utilisateurs;
- quelques suggestions liées au mot de passe de certains utilisateurs, de notre ancien produit MaskMe.
- la dernière et l'avant-dernière adresse IP de chaque utilisateur utilisée pour se connecter à Blur;
- Le mot de passe chiffré de chaque utilisateur du gestionnaire Blur. Ces mots de passe sont hashés et chiffrés à l'aide de bcrypt avant d'être transmis à nos serveurs. La sortie du processus de chiffrement pour ces utilisateurs était potentiellement exposée, mais pas les mots de passe réels des utilisateurs.
- Le mot de passe chiffré de chaque utilisateur du gestionnaire Blur. Ces mots de passe sont hashés et chiffrés à l'aide de bcrypt avant d'être transmis à nos serveurs. La sortie du processus de chiffrement pour ces utilisateurs était potentiellement exposée, mais pas les mots de passe réels des utilisateurs.
Il est important de noter qu'il n'y a aucune preuve que les données les plus critiques de nos utilisateurs ont été divulguées et nous croyons qu'elles sont sécurisées. Rien n’indique que les noms d'utilisateur et les mots de passe stockés par nos utilisateurs dans Blur, les détails des cartes de crédit, les courriels masqués, les numéros de téléphone masqués et les numéros de cartes de crédit masqués ont été exposés. Rien n'indique que l'information sur les paiements des utilisateurs a été exposée.
Partager