Toulouse networks
59.5K views | +0 today
Follow
Toulouse networks
Networking in Toulouse - Réseautage de la Ville Rose
Your new post is loading...
Your new post is loading...

Popular Tags

Current selected tag: 'Faille'. Clear
Scooped by Jacques Le Bris
Scoop.it!

Faille majeure de Windows 10 : la NSA, nouveau cheval blanc de la cybersécurité ?

Faille majeure de Windows 10 : la NSA, nouveau cheval blanc de la cybersécurité ? | Toulouse networks | Scoop.it

L'annonce publique de la faille semble indiquer un changement de paradigme de l'agence, au moins dans la forme

 

Par Benjamin Terrasson - @BenTerrasson

 

La NSA, plus connue pour taire les failles pour pouvoir les exploiter à son propre profit, a dévoilé publiquement, le 14 janvier, une faille majeure affectant Windows 10, le système d’exploitation de Microsoft. La faille a été comblée le jour où elle a été dévoilée.

 

La faille ouvre toutes les portes pour un hacker un minimum sophistiqué

Le bug de Windows 10, vraisemblablement une erreur de code informatique dans le composant gérant les « fonctions de certificat et de messagerie cryptographique », aurait pu avoir des conséquences extrêmement graves. La fonction sert à vérifier l’authenticité d’un site visité par un utilisateur du système d’exploitation, la faille rendait cette vérification imparfaite.

 

 

Pour un pirate informatique doué, ou les groupes de hackers liés à des états, la faille aurait été du pain béni. Ils auraient pu développer une arme informatique pouvant rediriger les utilisateurs vers des sites malveillants, voler des fichiers, activer des micros, enregistrer les frappes sur les claviers, trouver tous les mots de passe, effacer des disques durs, placer des ransomware.

L’arsenal complet pour perturber ou espionner les utilisateurs du logiciel de Microsoft. Windows est utilisé par au moins 700 millions de PC dans le monde, 1,5 milliard fonctionnent sous des logiciels Microsoft en tout. Parmi eux les ordinateurs de l’armée française par exemple.

 

L’entreprise de Redmond et la NSA ont tenu à rassurer. Le correctif a été mis en place avant la révélation de la faille et aucune exploitation n’a été constatée. Jeff Jones, le directeur principal chez Microsoft a publié un communiqué, relayé par le Washington Post, pour rassurer, « Une mise à jour de sécurité a été publiée le 14 janvier 2020 et les clients qui ont déjà appliqué la mise à jour, ou qui ont activé les mises à jour automatiques, sont déjà protégés. Comme toujours, nous encourageons les clients à installer toutes les mises à jour de sécurité dès que possible ».

 

La NSA a des choses à se faire pardonner ?

Le plus surprenant dans cette histoire est le comportement de la NSA. La très puissante agence américaine n’a pas vraiment l’habitude de jouer les experts en cybersécurité. Au contraire elle a plutôt tendance à exploiter discrètement ce type de bug. La révélation de mardi semble être le symbole d’une nouvelle orientation de l’agence américaine : l’annonce est la première significative de la nouvelle direction de l’agence américaine.

« Il s’agit d’un changement d’approche de la NSA qui consiste à travailler pour partager, à se pencher en avant et à travailler ensuite pour partager réellement les données dans le cadre de l’établissement de la confiance », a déclaré Anne Neuberger, directrice de la Direction de la cybersécurité de la NSA, qui a été lancée en octobre. « Dès que nous avons appris la faille, nous l’avons transmise à Microsoft. »

Pour l’agence le but est aussi de laver l’affront Eternal Blue. Pendant 5 ans la NSA a exploité cette faille de Windows. En 2017 un groupe de hackers russes, « The Shadow Brokers » la repère en avril, c’est seulement à ce moment-là que l’agence choisit d’avertir Redmond. Un peu tard, en mai le ransomware WannaCry, peut-être venu de Corée du Nord, déferle sur les ordinateurs du monde entier. En juin c’est NotPetya, soupçonné d’être russe, qui affole de grandes entreprises mondiales.

Pour Richard Dickie George, un ancien de la NSA, interrogé par le Washington Post, « En ce moment Neuberger [chef de la direction de la cybersécurité de la NSA] essaie de reconstruire la réputation du rôle de la NSA dans la défense de la nation ». Vraisemblablement pas particulièrement fan de la révélation publique, a expliqué qu’en réalité, depuis 2000, la NSA prévient régulièrement et discrètement les entreprises, « nous avions donné 1500 bugs à Microsoft en 2 ans » explique-t-il.

Nouveau paradigme ou non, il n’y a guère d’espoir à avoir, la NSA continuera à espionner les ordinateurs du monde et exploiter discrètement les failles des Microsoft et consort.

No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

La faille informatique chez Twitter n'est "pas un bug, mais une erreur, presque une faute", juge un expert en cyber-sécurité

La faille informatique chez Twitter n'est "pas un bug, mais une erreur, presque une faute", juge un expert en cyber-sécurité | Toulouse networks | Scoop.it

Le réseau social vous recommande de changer votre mot de passe. Il doit être "complexe" avec "des chiffres, des lettres et des signes de ponctuation", indique Nicolas Arpagian sur franceinfo.

 

L'annonce a créé un petit vent de panique sur Twitter : l'entreprise a demandé, jeudi 3 mai, à ses 330 millions d'utilisateurs de modifier le mot de passe de leur compte, en raison d'une faille découverte dans le système informatique du réseau social. Twitter parle d'une simple mesure de précaution et affirme qu'il n'y a eu aucun piratage dans sa base de données. "Ce n'est pas tellement une faille mais une erreur de leur part", considère sur franceinfo ce vendredi, Nicolas Arpagian, expert en cyber-sécurité.

franceinfo : De quelle faille parle-t-on exactement ?

Nicolas Arpagian : Les mots de passe, tels qu'ils étaient stockés, n'étaient pas remplacés par une série de lettres et de chiffres, qui permettent de les rendre illisibles à quelqu'un qui, de l'extérieur, accèderait à la base de données. Donc là, effectivement, le stockage en clair était non pas un bug, mais une erreur, presque une faute. Et là en l'occurrence Twitter prend les devants. Car l'entreprise est dans un agenda fragile. Il s'avère qu'il a publié pour la première fois des résultats positifs dans son histoire au dernier trimestre 2017, il est pour l'instant dans une situation instable, en développement, et il a besoin de dire à ses utilisateurs "Ayez confiance", et donc de faire en sorte d'anticiper. D'ailleurs il a eu la précaution de dire "Nous n'avons pas constaté d'usage frauduleux".

 

Il faut donc absolument écouter ces consignes et changer son mot de passe ?

Certainement. D'une part le remplacer par un mot de passe complexe c'est-à-dire qui mélange des chiffres, des lettres et des signes de ponctuation. Et d'autre part d'avoir un usage unique. Car l'une des craintes, c'est que si quelqu'un avait eu accès à cette base, il a la possibilité technique, dès lors qu'il aurait accès par exemple à un nom, d'automatiser le remplacement pour l'ensemble des autres sites sociaux, si vous avez utilisé ce mot de passe pour d'autres comptes de réseaux sociaux. Et c'est pour cela qu'on vous encourage à n'avoir qu'un usage unique de vos mots de passe.

 

Peut-on dire que les réseaux sociaux jouent leur survie sur cet enjeu de la sécurité ?

Oui, c'est le carburant de son économie. C'est ce qui lui permet de garantir à ses annonceurs que ces informations sont bien réelles, qu'elles sont intègres, qu'elles n'ont pas été modifiées. Mais également de rassurer celles et ceux qui lui confient ces informations. Donc on a ces deux publics qu'il lui faut rassurer. 

 

 

ll faut que les gens n'aient pas de doutes quant à l'intégrité des informations qu'ils confient aux réseaux sociaux

Nicolas Arpagian

franceinfo

 

La deuxième chose c'est la réglementation. Par exemple pour la zone Europe, le règlement général sur la protection des données qui prévoit des sanctions financières importantes en cas de perte ou de vol de données personnelles, et qui peuvent aller jusqu'à 4% du chiffre d'affaire mondial globalisé. Ce texte entre en vigueur le 25 mai prochain sur toute la zone européenne. Donc vous vous doutez bien qu'une entreprise a besoin d'être vigilante, quant à ses mesures de sécurité, notamment en ce qui concerne les mots de passe et les identifiants.

 

franceinfo
Radio France
publié le 04/05/2018
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Microsoft vient de corriger en urgence une faille critique qui touche tous les Windows

Microsoft vient de corriger en urgence une faille critique qui touche tous les Windows | Toulouse networks | Scoop.it

Un bug dans le gestionnaire de polices de Windows peut conduire un attaquant malveillant à prendre le contrôle total d’une machine. Il est recommandé d’appliquer rapidement le correctif pour cette faille jugée critique…

 

 A vos marques. Prêts ? Patchez ! Microsoft vient de publier en urgence un correctif pour une faille critique qui permet l’exécution à distance d’un code malicieux sur un ordinateur fonctionnant sur n’importe quelle version de Windows, y compris la Technical Preview de Windows 10. A noter que Windows Server 2003 qui n’est plus supporté depuis la semaine dernière ne recevra pas ce correctif.

 

La faille est liée à la façon dont la librairie de polices Adobe de Windows gère et utilise le format Open Type de Microsoft. En trompant l’utilisateur et en le faisant aller sur un site « piégé », un hacker malintentionné peut faire en sorte qu’un malware soit installé qui prendra alors le contrôle total de la machine.
Pour autant, Microsoft tient à préciser qu’il n’y a pour l’heure aucune preuve que cette faille soit utilisée. Le fait que cet exploit soit connu publiquement a toutefois poussé le géant de Redmond à produire une mise à jour non planifiée. Le risque est donc réel et fort.

En conséquence, il est fortement recommandé de mettre à jour son ordinateur aussi tôt que possible. C’est la deuxième fois en l’espace d’une semaine que Microsoft corrige une faille dans l’Adobe Type Manager, même s’il semblerait que les deux bugs ne soient pas liés…

No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

"No iOS Zone" : la faille qui peut rendre hors service tout appareil iOS 8

"No iOS Zone" : la faille qui peut rendre hors service tout appareil iOS 8 | Toulouse networks | Scoop.it

Baptisée “No iOS Zone”, une faille ”zero-day” dans la gestion du Wi-Fi sur iOS 8, est susceptible de permettre à un pirate d’attaquer n’importe quel iPhone ou iPad utilisant cet OS, et de le rendre hors service.

 

Pendant la conférence RSA, à San Francisco, deux experts en sécurité, Yair Amit et Adi Sharabani, respectivement directeur de la technologie et CEO de Skycure, ont dévoilé une faille "zero-day" - encore jamais exploitée et sans correctifs - dans la gestion du Wi-Fi et du SSL (protocole de sécurisation des échanges) sur iOS 8, qui concerne tout iPhone, iPad et iPod touch.

 

Des attaques DOS via un réseau Wi-Fi malveillant

Via un réseau Wi-Fi, il serait ainsi possible de rendre hors service n’importe quel appareil tournant sous iOS 8 - via une attaque DOS. Celle-ci a été présentée par les spécialistes en sécurité et baptisée "No iOS Zone". Elle exploite une faille située dans la gestion, par le système d’exploitation, du SSL lors d’une connexion Wi-Fi.

Il s’agit pour l’attaquant de diffuser, en utilisant un réseau Wi-Fi malveillant, des certificats SSL malicieux. Un terminal iOS 8 se connectant à ce réseau récupérerait l’un de ces certificats SSL, modifiés spécialement pour entraîner une panne.

Le redémarrage serait inefficace, assurent Yair Amit et Adi Sharabani, puisque l’appareil se reconnecterait automatiquement au réseau malveillant, s’éteignant à nouveau, sans laisser le temps à l’utilisateur de changer ses paramètres. Seule solution : sortir du périmètre couvert par le réseau Wi-Fi malveillant.

Apple, informé par les experts de Skycure, plancherait d’ores et déjà sur un correctif destiné à combler la faille.

No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

How I Hacked Facebook OAuth To Get Full Permission On Any Facebook Account

This flaw fixed by Facebook Security,
Jacques Le Bris's insight:

Gizmodo :

Vous ne savez sans doute pas qui est Nir Goldshlager, en revanche il est tout à fait probable qu’il sache tout de vous. L’homme n’est pas médium mais bel et bien hacker, d’ailleurs il a découvert une faille majeure sur Facebookqui lui a donné un accès illimité à tous les comptes.

C’est toujours dans ces moments qu’on finit par se dire qu’on en raconte  sans doute un peu trop sur le réseau de Zuckerberg.

Cette défaillance de confidentialité provient donc de OAuth, un système qui permet aux développeurs d’accéder à toutes sortes d’informations dès lors que vous cliquez innocemment sur « autoriser ». Cette faille n’est pas si anodine, comme l’explique le hacker :

« J’ai trouvé un moyen d’obtenir toutes les autorisations (Boîte de réception, gérer les pages, gérer les annonces, regarder les photos privées, vidéos, etc) sur le compte de la victime, même sans application installée à l’origine… Même si la victime n’a jamais autorisé d’application sur son Facebook, je pouvais encore obtenir toutes les accréditations »

Le pire ? Le bug fonctionne sur tous les navigateurs ! Facebook a immédiatement résolu le problème… Il n’empêche, on ne peut que se demander ce qui aurait pu advenir si ce hacker n’avait pas dévoilé le pot-aux-roses ou si ses intentions n’étaient finalement pas si louables…

No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Facebook découvre une faille de sécurité qui a affecté 50 millions de comptes

Facebook découvre une faille de sécurité qui a affecté 50 millions de comptes | Toulouse networks | Scoop.it

 

Le réseau social a annoncé vendredi avoir découvert un piratage de grande ampleur, qu'il a depuis réparé.

 

Facebook a annoncé, dans un communiqué et un post de Mark Zuckerberg publié vendredi 28 septembre, avoir découvert une faille de sécurité.

 

Facebook explique que "cette faille a affecté près de 50 millions de comptes". Tous ces comptes ont été dé-logués, et ont dû ensuite se re-loguer. Par précaution, ce re-logage a été pratiqué sur 40 millions de comptes supplémentaires. Ces 90 millions de comptes seront informés de l'incident par un message en haut de leur fil d'actualité. "Il n'est pas nécessaire de changer son mot de passe", ajoute le réseau. 
Mais Facebook dit ne pas encore savoir "si ces comptes ont été utilisés par les pirates, ou si les pirates ont accédé aux informations de ces comptes". Selon les responsables du réseau, les pirates ont pu accéder à des données figurant dans les profils (genre, ville d'origine...), mais sans que l'on sache ce qu'ils en avaient fait ou comptaient en faire. Ils ne se sont semble-t-il, en revanche, pas servi de cette faille pour mettre des publications sur les comptes piratés. 

 

Pirates inconnus

Précisément, les pirates ont utilisé une faille dans la fonction Aperçu du profil en tant que... qui permet de consulter son compte Facebook comme si l'on était une autre personne. Cette fonction permet de voir qui peut voir quoi sur son compte, et par exemple vos publications qui restent confidentielles aux yeux de ceux qui ne sont pas vos amis.  

Selon Facebook, "les pirates ont exploité une faille dans le code de la fonction Aperçu du profil en tant que... Cela a permis aux pirates de prendre le contrôle de ces comptes".

Facebook a indiqué que la faille a été découverte ce jeudi. Elle a été depuis réparée. La fonction Aperçu du profil en tant que... est temporairement suspendue. Le FBI, la police fédérale américaine, s'est saisie de l'affaire. Mais le Californien dit ne pas savoir "qui se cache derrière ces attaques, ni où ils sont basés". 

 

Pour autant, selon les premières constatations, les pirates ne se sont, semble-t-il, pas servi de cette faille pour mettre des publications sur les comptes piratés, ni accéder aux messages privés. Les mots de passe n'ont pas été compromis, pas plus que des informations de cartes de crédit, a assuré l'entreprise.

Multiples déboires

Pour mémoire, Facebook compte plus de 2 milliards d'usagers à travers le monde. L'information a fait chuter son action en Bourse d'un peu plus de 3%.

La confiance des utilisateurs a déjà été passablement ébranlée depuis des mois par plusieurs scandales et Facebook traverse la plus grave crise de sa (jeune) histoire. Le groupe est critiqué pour avoir servi de plateforme de manipulation politique, en particulier pendant la campagne présidentielle américaine de 2016, ou d'avoir laissé filer les données de dizaines de millions d'utilisateurs à leur insu vers la firme britannique Cambridge Analytica.
    
Malgré les excuses répétées de son dirigeant, y compris devant le Congrès américain, l'image de Facebook, né en 2004, en est ressortie largement ternie.
    
Pire, alors que les scandales avaient longtemps épargné ses finances, le géant a connu un coup de tabac boursier inédit en juillet après avoir annoncé un chiffre d'affaires trimestriel et un nombre d'usagers inférieurs aux attentes des marchés.
    
En particulier en mars autour de Cambridge Analytica, du nom d'une firme britannique qui a récupéré les données personnelles de dizaines de millions d'utilisateurs de Facebook à leur insu.

No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

WiFi : 41% de smartphones Android peuvent être hackés à cause d'une faille WPA2

WiFi : 41% de smartphones Android peuvent être hackés à cause d'une faille WPA2 | Toulouse networks | Scoop.it

Le système de sécurité qui protège tous les routeurs WiFi a été cracké. À cause d’une faille du protocole de chiffrement WPA2, tous les routeurs et autres appareils connectés peuvent désormais être hackés. Une démonstration d’attaque nommée KRACK sera diffusée ce lundi 16 octobre 2017 à 16h pour souligner la gravité de la situation. 

 

Le protocole de chiffrement WPA2 (Wi-Fi Protected Access II) est apparu il y a environ 13 ans, pour succéder au WEP. Aujourd’hui, il s’agit du système d’authentification sécurisé utilisé par quasiment tous les réseaux WiFi personnels et professionnels dans le monde entier. Aujourd’hui, la United States Computer Emergency Readiness Team (US-CERT) annonce qu’une faille de sécurité a été découverte dans ce protocole par des chercheurs de l’université belge KU Leuven.

À cause de cette faille, n’importe quel hacker suffisamment proche pour détecter votre réseau WiFi pourrait cracker votre mot de passe, surveiller votre activité sur internet et intercepter les flux de données non sécurisés ou non chiffrés. Par exemple, un mot de passe entré sur un site non-HTTPS ou les vidéos enregistrées par une caméra de sécurité connectée pourront être interceptés. En effet, ce danger ne concerne pas seulement les routeurs et autres box WiFi, mais également tous les objets connectés aux réseaux WiFi, y compris les smartphones. En effet, 41% de smartphones Android seraient menacés selon Matty Vanhoef.

WiFi : le protocole de chiffrement WPA2 a été cracké

Concrètement, suite à la découverte de cette faille, votre réseau WiFi est vulnérable jusqu’à ce que le constructeur de votre routeur déploie une mise à jour de sécurité. En attendant, assurez-vous de ne visiter que des sites HTTPS. Vous pouvez également utiliser un VPN pour masquer votre activité. Surveillez également les mises à jour de vos appareils connectés domotiques. Ces derniers peuvent également être hackés afin de dérober des données, et les hackers peuvent également en profiter pour changer les mots de passe de vos serrures ou systèmes d’alarme connectés.

L’attaque de démonstration KRACK (Key Reinstallation Attacks) sera présentée ce lundi 16 octobre à 16h00. Davantage d’informations seront communiquées sur le site krackattacks.com. Tous les détails sur cette faille seront également dévoilés dans le cadre d’une conférence dédiée, organisée le 1er novembre 2017 à la conférence ACM Conference on Computer and Communications Security de Dallas.

 

Par Bastien Lepine, 16/10/2017

No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Faille sur les Samsung Galaxy : plus de 600 millions de téléphones concernés

Faille sur les Samsung Galaxy : plus de 600 millions de téléphones concernés | Toulouse networks | Scoop.it

Une entreprise américaine de sécurité informatique, NowSecure, a découvert une faille de sécurité sur les Samsung Galaxy S4, S5, et S6. 

 

Un chercheur en sécurité informatique de l’entreprise américaine NowSecure a dévoilé il y a quelques jours lors d’une conférence à Londres une faille présente sur les Samsung Galaxy S4, S5 et S6.

Cette faille concernerait le clavier virtuel SwiftKey, qui fait partie des applications et fonctionnalités installées automatiquement par les constructeurs et opérateurs sur Android. En cherchant les mises à jour du pack de langues, qui peuvent être fréquentes, le clavier virtuel communiquerait des informations sans utiliser de chiffrage. Ce qui pourrait alors permettre à un logiciel malveillant d'être installé. 

Plus concrètement, "ce malware pourrait ainsi prendre le contrôle du téléphone, du GPS, de la caméra ou encore du micro. Parfait pour espionner n’importe quel utilisateur de ces Galaxy", précise Metronews, qui relaie l’information.

 

Un problème connu depuis décembre 2014

Et le problème ne serait pas nouveau, puisqu’à en croire le quotidien américain Wall Street Journal, la société américaine de sécurité informatique aurait déjà prévenu le groupe Samsung et l’équipe de sécurité d’Android en décembre 2014.

Publicité
Aucune solution n’ayant été apportée jusqu’à présent par Samsung, la société a donc décidé de rendre le problème public. Une faille qui toucherait également les opérateurs français, avec au total plus de 600 millions de smartphones concernés dans le monde.

Prudence, donc, si vous utilisez l’un de ces smartphones.

No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Une énorme faille de sécurité dans de nombreux sites internet

Une énorme faille de sécurité dans de nombreux sites internet | Toulouse networks | Scoop.it
Des spécialistes informatiques ont mis en garde, mardi 8 avril, contre une importante faille dans un logiciel d'encodage utilisé par la moitié des sites internet, qui permet aux pirates de pénétrer dans les ordinateurs pour y récupérer codes et mots de passe.
  • Où se situe cette faille ?

La faille, découverte par un informaticien de Google, a été baptisée « Heartbleed » (« cœur qui saigne ») parce qu'elle touche au cœur du logiciel OpenSSL, installé sur le serveur du site auquel l'internaute se connecte et qui permet de protéger ses mots de passe, ses numéros de carte bancaire ou d'autres données sur Internet. Il est utilisé par la moitié des sites web (voire deux serveurs sur trois, selon le site américain The Verge), mais la faille n'existe pas sur toutes les versions. Selon Fox-IT, cette faille existe depuis deux ans environ.

  • Que permet-elle ?

Par cette faille, les pirates peuvent récupérer des informations en passant par la mémoire des serveurs de l'ordinateur, selon des spécialistes de la société de sécurité informatique Fox-IT. « Le nombre d'attaques qu'ils peuvent effectuer est sans limite », indique-t-elle dans un billet recensant les procédures à suivre pour repousser les incursions.

Parmi les informations susceptibles d'êtres récupérées par les pirates figurent le code source (instructions pour le microprocesseur), les mots de passe, et les « clés » utilisées pour déverrouiller des données cryptées ou imiter un site. « Ce sont les joyaux de la couronne, les clés d'encodage elles-mêmes », souligne le site Heartbleed.com qui détaille les vulnérabilités de la faille. Ces clés « permettent aux pirates de décrypter tous les trafics, passés et à venir, vers les services protégés et d'imiter ces services ».

  • Quels sites sont touchés ?

OpenSSL est utilisé par la moitié des sites internet donc la faille est très répandue. Mais des « géants » de l'Internet, seul Yahoo! a été semble-t-il concerné. Apple, Google, Microsoft, Facebook et la majorité des sites d'e-commerce et bancaires ne le sont pas.

Grâce à cette faille, des chercheurs en sécurité informatique ont rapporté avoir donc été capables de récupérer des informations de mots de passe de Yahoo!, qui a précisé mardi avoir pu résoudre le problème. Egalement touché, Tumblr (qui appartient à Yahoo!) a annoncé mardi avoir corrigé le problème, selon le New York Times.

Le site Filippo.io/heartbleed permet de tester si un site est vulnérable ou non.

Un billet sur le site Tor Project, qui milite pour l'anonymat en ligne, exhorte ceux qui ont des besoins élevés en matière de protection en ligne d'éviter d'utiliser Internet pendant quelques jours, afin de permettre aux sites et aux serveurs d'améliorer leur sécurité.

Mais selon le site spécialisé TechCrunch, « même si vous corrigez votre OpenSSL, vous ne savez pas si vos serveurs ont été piratés ». « Vous pouvez jeter les vieilles clés et générer de nouvelles, mais elles vous permettent seulement d'aller de l'avant », ajoute le site. Autrement dit, le serveur est désormais protégé mais les données contenues sur le serveur pourraient déjà avoir été téléchargées.

TechCrunch cite également un spécialiste de la sécurité informatique, Nicholas Weaver : « Je parie qu'il y aura encore beaucoup de serveurs vulnérables d'ici un an. Cela ne sera pas réglé comme cela. »

No comment yet.