L’application de rencontres Tea subit un revers majeur suite à la fuite de messages privés sur les avortements, l’infidélité et des informations sensibles, affectant plus d’un million de femmes dans le monde.

L’application de rencontres Tea subit un revers majeur suite à la fuite de messages privés sur les avortements, l’infidélité et des informations sensibles, affectant plus d’un million de femmes dans le monde.

Lancée en 2023, Tea est une plateforme de discussion dédiée aux rencontres, conçue spécifiquement pour les femmes, leur permettant d’échanger des informations et des retours sur leurs expériences amoureuses dans un environnement sécurisé. Cette initiative a rapidement connu un succès considérable, notamment aux États-Unis, où elle s’est hissée en tête du classement de l’App Store d’Apple. Cependant, son ascension fulgurante a été brutalement interrompue par un incident de sécurité majeur survenu le 25 juillet 2025, qui a exposé des informations sensibles telles que des photos d’identité, des selfies et des commentaires d’utilisateurs, en raison de vulnérabilités dans un système de stockage obsolète. Pour aggraver la situation, une deuxième faille de sécurité majeure a récemment été révélée, révélant plus d’un million de messages privés échangés par des utilisatrices, transformant ainsi l’application en une véritable crise de confidentialité.

Les retombées de l’application Tea s’aggravent avec la fuite en ligne de 1, 1 million de conversations privées de femmes

Ironiquement, alors que l’application Tea a été créée pour aider les femmes à identifier les signes avant-coureurs dans leurs relations, elle a mis en péril la sécurité de celles qu’elle était censée soutenir. Quelques jours seulement après la première faille, qui a compromis environ 72 000 images, l’annonce d’une fuite de données encore plus alarmante a profondément inquiété les utilisateurs et la communauté technologique quant aux risques pour la vie privée.

Selon un rapport de 404 Media, cette deuxième faille présente des risques plus importants que la précédente, en exposant les conversations privées et les messages directs d’environ un million de femmes. Cette révélation porte non seulement atteinte à la confiance des utilisateurs envers la plateforme, mais met également en lumière les graves failles dans la protection de la confidentialité des utilisateurs. Le chercheur indépendant qui a découvert ces vulnérabilités a indiqué que des sujets sensibles, notamment des discussions sur l’infidélité et l’avortement, figuraient dans les données divulguées.

Face à l’escalade de la crise, Tea a reconnu les vulnérabilités persistantes et confirmé le piratage de messages privés. Cependant, l’entreprise a rapidement précisé que l’exposition actuelle faisait partie de la faille initiale et non d’un nouvel incident, précisant :

Nous avons récemment appris que certains messages directs (DM) ont été consultés lors de l’incident initial. Par mesure de précaution, nous avons mis hors ligne le système concerné.À ce jour, nous n’avons trouvé aucune preuve d’accès à d’autres parties de notre environnement.

Malgré l’affirmation de Tea selon laquelle les messages compromis ne sont que la continuation de la première violation, le scepticisme persiste parmi les utilisateurs et les experts en technologie quant à l’étendue réelle de l’exposition des données. De nombreux critiques accusent l’entreprise de négligence, intensifiant la surveillance à mesure que les inquiétudes concernant les mesures de sécurité et les failles de protection des données s’intensifient.

Ces incidents soulignent l’urgence pour les développeurs d’applications de rencontre de privilégier des protocoles de sécurité robustes, garantissant la sécurité et la confidentialité des données des utilisateurs. Face à l’ampleur des conséquences de ces failles, il reste à voir comment Tea compte restaurer la confiance des utilisateurs et améliorer ses stratégies de protection des données.

Source et images

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *