Faille Heartbleed : le danger vient de ceux qui gardent le silence
Il faut toujours se méfier du Silence © Doctor Who
Le 11 avril 2014 à 14h50
11 min
Internet
Internet
Depuis le début de la semaine, le petit monde de la sécurité est affolé par une faille : Heartbleed. Nous vous en avions parlé en détail par ici, ou de manière plus simple par là, mais l'ampleur des dégâts ne semble pas encore être perçue de manière claire. Alors que tout le monde se focalise sur les géants du net grâce à un article de Mashable, vous devez en fait surtout vous méfier de ceux qui ne disent rien et qui constituent le gros des troupes.
La faille Heartbleed, qui touche certaines versions d'OpenSSL et a mis à disposition d'attaquants les données sensibles d'internautes depuis des mois voire des années, commence sérieusement à faire parler d'elle. Annoncée lundi soir, elle n'a eu droit à sa dépêche AFP et donc à son réel début de traitement médiatique que mercredi matin.
Heartbleed dévoile aussi une faille du traitement médiatique
Si certains sites se sont alors emparés de l'affaire à coup de guides et autres conseils, on ne peut pas dire que ce soit le fond du problème qui ait intéressé la majorité de nos confrères. Preuve en est, ce matin c'était les déclarations du développeur ayant introduit le bug, Robin Seggelmann, qui focalisait les attentions, et rien d'autres.
Hier, c'était Mashable qui était à l'origine d'un regain médiatique important. En effet, si vous avez lu des dizaines de sites vous dire qu'il fallait changer vos mots de passe Facebook, Google ou même OkCupid (!), c'est grâce au site américain et à ce papier. Tous disaient à peu près la même chose, la CNIL a même recommandé plusieurs fois l'article du Monde qui reprenait ces conseils, qui, s'ils ne sont pas mauvais, n'ont pas vraiment de sens dans le cas qui nous occupe.
Du coup, on doit changer son mot de passe au Crédit Mutuel ou pas ?
En effet, la faille a été découverte il y a un certain temps maintenant, et les équipes qui ont décidé de la rendre publique ont préparé le terrain. Les géants du web ont été prévenus en amont et ont ainsi pu se mettre à jour très rapidement (voir ce billet de Google). Globalement, une majorité des sites concernés par l'article de Mashable et de ses différentes reprises ont donc été très réactifs, seul le cas de Yahoo! a fait les gros titres puisque la société a laissé fuiter des identifiants et des mots de passe en clair pendant près d'une journée, avant de corriger la faille et de l'annoncer via une note technique et l'un des comptes Twitter du groupe. Et c'est tout.
Et c'est bien là tout le problème. Car après tout, que la presse ait tardivement ou mal traité la question, c'est une chose. Sur les sujets assez techniques, c'est même malheureusement encore trop souvent le cas, bien que dans des situations si graves, ce puisse être une vraie préoccupation dont les rédactions devraient se saisir.
Lorsque des données sont en fuite, il faut savoir prendre les bonnes décisions
Mais les sociétés concernées et touchées, elles, n'ont quasiment pas réagi. Il y avait pourtant quatre phases minimales à respecter :
- Couper l'accès aux serveurs touchés
- Mettre à jour OpenSSL, redémarrer les services concernés
- Renouveler les certificats par sécurité
- Informer les clients
Rien que sur la première étape, certains sont allés bien trop lentement. En effet, nous avons évoqué le cas de banques et de revendeurs qui, bien qu'informés, n'ont rien coupé du tout, ont laissé la faille béante, et ont mis entre 24 heures et 48 heures pour réagir. Bref, un manque de professionnalisme certain, qui ne s'est pas arrêté là. Car le renouvellement des certificats n'est pas encore systématique, alors que la clef privée a potentiellement pu être récupérée. Un coup de poker qui sera lourd à digérer si jamais cela venait à être le cas.
Et dans tous les cas, une fois la mise à jour effectuée, l'information des clients potentiellement touchés n'a pas été mise en place. Qui a reçu un mail de sa banque, ou d'un revendeur, lui indiquant qu'en raison de la faille Heartbleed, des données personnelles avaient potentiellement pu être récupérées ? Au sein de l'équipe, nous avons seulement reçu deux mails de ce genre : un de la part d'IFTTT et un second de la part de Wunderlist. Rien de plus. D'autres ont choisi de communiquer via leur blog afin d'informer sur leur situation, mais les cas français sont rares.
Touché, IFTTT a joué la transparence et propose de répondre aux questions de ses utilisateurs
La communication de crise, c'est un métier (souvent mis de côté)
La pire constatation que nous ayons faite pendant toute cette semaine tient d'ailleurs au comportement des sociétés sur les réseaux sociaux. Si celles qui n'ont pas été touchées ont été assez promptes à réagir, ce n'est pas le cas des autres. Le Crédit Agricole a ainsi répondu assez rapidement à nos questions et à ses clients, en indiquant que « les dispositifs de sécurité mis en place par Crédit Agricole pour protéger ses serveurs web n’utilisent pas la bibliothèque open-ssl défaillante. Nos sites de banque en ligne ne sont donc pas concernés par cette faille. » Mise en cause dans un premier temps par un billet publié par Le Plus du Nouvel observateur, la Société Générale a de son côté démenti avoir été touchée.
Les exemples d'internautes interpellant leur banque sur Twitter les premiers jours sans aucune réponse de leur part, alors qu'ils souhaitaient savoir s'ils pouvaient se connecter à leur compte en ligne sont néanmoins légion. Heureusement, depuis ces dernières ont commencé à répondre au cas par cas, mais pas de manière globale, avec une alerte sur leur site par exemple.
On a même relevé le cas du Crédit Mutuel qui indique ne pas avoir été touché par la faille. Si cela est sans doute vrai pour le service d'accès aux comptes, ce n'est pas le cas de leur service de paiement en ligne proposé à leurs clients qui n'a été corrigé que mercredi matin. Le compte n'a d'ailleurs pas répondu à nos interrogations sur le sujet :
@mpetitdant Mathieu, il nous a été confirmé par notre service sécurité que nous n'étions pas concerné par cette faille de sécurité.
— Crédit Mutuel (@Credit_Mut) April 9, 2014
En France, personne pour mettre de l'ordre, pas même la CNIL
Mais ces incertitudes et cette cacophonie ont une raison : personne ne se charge de réguler les comportements dans ce genre de cas. Même les services de l'état n'ont pas communiqué sur la faille et ses conséquences pour ce qui les concerne. Aucune recommandation générale n'a été établie, alors que dans d'autres pays, tout se passe de manière bien plus transparente. Ces dernières heures, on a ainsi vu le Conseil du Trésor Canadien annoncer la fermeture pure et simple de tous les systèmes qui n'étaient pas à jour. Et alors que des produits aussi sensibles que des routeurs de Cisco et Juniper sont concernés, on voit la réserve fédérale américaine demander à ses banques de mettre de l'ordre le plus vite possible.
Chez nous ? Rien. Interrogée sur le sujet, la CNIL n'était pour le moment pas disponible pour nous répondre. Hormis quelques retweets, elle n'a d'ailleurs toujours pas communiqué sur Heartbleed, alors qu'elle est le garant de nos données personnelles. D'ailleurs en matière de fuite de données, il ne semble y avoir aucune obligation pour les services en ligne. Les seuls qui doivent communiquer auprès de la Commission en cas de problèmes sont les opérateurs et les FAI, comme ce fût le cas d'Orange il y a quelques mois. Cela est rappelé sur cette page qui précise que « L'obligation de notifier à la CNIL les violations de données à caractère personnel concerne uniquement les fournisseurs de services de communications électroniques au public, tels que définis par l'article L. 33 - 1 du code des postes et des communications électroniques. »
Espérons tout de même que la CNIL finira par se saisir de ce dossier et demandera des comptes à tous ceux qui ont laissé fuiter les données sensibles de leurs clients, sans les prévenir et sans même mettre en place de procédure d'information.
Darty aura mis deux jours à corriger la faille, et n'a pas coupé l'accès à son service en attendant
Car ceux-ci sont sans doute nombreux, et ce sont pour le moment les plus silencieux. Nous avions par exemple donné le cas de Darty, dont le serveur sécurisé était concerné, laissant des identifiants et des mots de passe, entre autres, à la portée de n'importe quel attaquant pendant deux jours. Heureusement, la faille a été corrigée mercredi en fin de journée et le certificat mis à jour hier.
Dans un premier temps, le revendeur a cessé de nous répondre, et son service presse n'a pas répondu à nos questions sur le sujet, sur ce qui sera mis en place pour informer les clients et ce qui sera fait, notamment dans le cas où ils verraient leurs comptes piratés suite à cette fuite. Des cas qui pourraient, si rien n'est fait, terminer sur le bureau des associations de consommateurs, qui devraient elles aussi finir par se pencher sur la question. Finalement, une réponse nous a été apportée, et les clients seront contactés.
Changer ses mots de passe maintenant, ou apprendre à gérer sa sécurité ?
Reste maintenant la question des mots de passe. Devez-vous les changer, et devez-vous le faire uniquement sur des sites américains ? Contrairement à ce que conseillent plusieurs de nos confrères, il ne faut pas le faire partout, tout de suite. En effet, il faut s'assurer qu'un site ne soit pas ou plus concerné avant de changer votre mot de passe. Si jamais cela était effectué trop tôt, le nouveau mot de passe pourrait fuiter à son tour.
Néanmoins, à terme, vous devrez changer TOUS vos mots de passe, sur TOUS les services que vous utilisez. Il faudra néanmoins respecter quelques règles, en ayant en tête une chose : la sécurité amène forcément de la complexité. Vouloir éviter tous les problèmes en utilisant le nom du chien de la famille et la date de naissance de la petite dernière comme mot de passe, même sur des sites sensibles, ne fait que vous exposer plus à un potentiel piratage de vos comptes. Vous n'avez jamais eu de problème ? C'est aussi ce que disent ceux qui n'ont jamais fait de sauvegarde de données... jusqu'au jour où ils perdent tout.
L'outil informatique impose des attitudes qui se doivent d'être saines pour vous éviter des tracas importants tels que les usurpations d'identités, l'accès frauduleux à vos comptes, etc. Vous devez donc impérativement prendre ces questions au sérieux.
La CNIL propose déjà un guide de base pour ce qui est de choisir vos mots de passe. Mais cela n'est pas tout. N'oubliez pas d'utiliser des mots de passe différents, surtout sur les services sensibles, et si possible de les renouveler de temps en temps, sans attendre qu'une faille énorme touche une majorité de sites web. De plus, sur des sites importants comme ceux de votre banque, les réseaux sociaux, l'accès à vos emails, il existe en général des procédures de sécurité complémentaires comme l'authentification en deux étapes (2FA), le fait d'indiquer si vous êtes sur un ordinateur de confiance ou non : utilisez-les !
Et la prochaine fois que vous entendez parler d'une faille importante et vérifiée, pas comme dans le cas des faux bugs Facebook : faites passer le message, informez vos proches, faites dans la pédagogie, et ce, que la presse joue correctement son rôle ou non. Si les réseaux sociaux servent effectivement à partager en masse des photos de chats trop mignons, ils peuvent aussi être une arme décisive lorsqu'il s'agit de faire passer une information saine et utile.
Faille Heartbleed : le danger vient de ceux qui gardent le silence
-
Heartbleed dévoile aussi une faille du traitement médiatique
-
Lorsque des données sont en fuite, il faut savoir prendre les bonnes décisions
-
La communication de crise, c'est un métier (souvent mis de côté)
-
En France, personne pour mettre de l'ordre, pas même la CNIL
-
Changer ses mots de passe maintenant, ou apprendre à gérer sa sécurité ?
Commentaires (90)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 12/04/2014 à 09h08
Le 12/04/2014 à 09h18
Mine de rien, ce scandale heartbleed aura été l’occasion pour moi de faire le ménage dans tout mes comptes (du moins ceux dont je me rappelle l’existence).
Après en avoir supprimé, non sans mal, 30% d’entre eux, je vais en profiter pour redéfinir une stratégie de mot de passe cohérente sur l’ensemble selon leur criticité ainsi que l’adresse mail que je leur associe.
Un mal pour un bien en somme. " />
Le 12/04/2014 à 09h20
Couper l’accès aux serveurs concernés : A un moment faut aussi prendre en compte le ratio risque/interruption de service et chiffrer les pertes que ça peut entraîner. Si le risque est faible alors qu’une interruption de service entraîne forcément des pertes (pour un site commercial, c’est autant de ventes qui n’auront pas lieu, et donc de la perte de CA), ça ne vaut pas le coup/coût.
24 à 48h de réaction sur une correction dans un environnement de prod pour corriger une faille de sécurité révélée peu de temps avant, c’est très bien !
Il ne faut pas oublier qu’un changement en prod nécessite toujours un test de non régression préalable. On ne bricole pas comme ça des serveurs de production, c’est un coup à faire plus de conneries qu’autre chose…
Mettre à jour OpenSSL, redémarrer les services concernés : Yaka faukon, encore une fois, ça ne se fait pas en cinq minutes. Tout changement nécessite une évaluation de l’impact sur l’environnement, les services ne peuvent pas forcément être redémarrés à volonté, pour peu qu’il y ait du progiciel à la con qui a un truc bizarre embarqué ça devient vite le bordel… Ne sous estimez pas la capacité des éditeurs de progiciels à faire des trucs tordus.
Et si les serveurs sont chez un prestataire ? Genre mon site commercial est hébergé par Machin et la descente de commandes client/interro stock/etc se fait par request/reply avec mon SI.
Plus on rajoute d’intermédiaires dans la boucle, plus les délais deviennent longs…
Informer les clients : C’est le minimum à faire dans tout ce bordel. Seulement c’est aussi un risque car derrière l’image de l’entreprise peut en pâtir alors qu’elle n’est pas fautive à la base. C’est une communication difficile à faire car ça peut faire peur aux clients qui perdront confiance dans la boîte… Mais l’absence de comm’ est regrettable dans tous les cas.
Bref, on peut avoir toute la bonne volonté du monde pour répondre à un problème de sécurité le plus vite possible, mais il faut éviter de faire ça dans la précipitation et plomber plus que la faille n’aurait pu en provoquer. Je trouve ça exagéré d’accuser de manque de professionnalisme les délais de correction quand ils sont de l’ordre de 24 à 48h… J’ai limite l’impression d’entendre des managers que j’ai déjà subi…
Avis d’admin système de production.
Le 12/04/2014 à 09h21
Le 12/04/2014 à 09h55
Le 12/04/2014 à 10h05
C’est plutôt la SG qui est plus chère d’après les échos que j’ai, la SG c’est pas une banque en ligne
Le 12/04/2014 à 10h07
Personnellement, j’ai travaillé sur un système d’authentification à une époque où on avait pas de certificats SSL pour nos domaines publiques. Et comme j’étais déjà parano j’ai mis en place un système d’authentification à base de hash et de jetons (au départ je voulais faire du chiffrement asymétrique mais je n’ai pas trouvé de lib js pour ça) de manière à ce que le mot de passe ne transite jamais en clair. (sauf quand le JS est défaillant ou désactivé, là ça passe tout en clair)
Là je teste depuis quelques mois le Multi-factor Authentification pour les comptes à privilèges du site. D’ailleurs j’ai remarqué que sur Amazon AWS, le formulaire d’authentification avait légèrement changé depuis le début de semaine pour les comptes secondaires. Il est nécessaire de savoir que le MFA est activé sur le compte dès la première étape, alors qu’avant il y avait d’abord la vérification login-mot de passe et après une étape MFA qui apparaissait que si le compte en nécessitait une.
Le 12/04/2014 à 10h18
Le 12/04/2014 à 10h27
Le 12/04/2014 à 10h40
Le 12/04/2014 à 11h14
Le 12/04/2014 à 11h53
Le 12/04/2014 à 12h42
Le 12/04/2014 à 15h58
Le 12/04/2014 à 17h51
À lire ici, un article de Numerama qui fait le lien (indirect, de principe) entre le vote par internet et l’enseignement de la faille Heartbleed. Intéressant.
Le 12/04/2014 à 22h31
Article intéressant de CloudFare sur le respect des révocations de certificats SSL:
https://blog.cloudflare.com/certificate-revocation-and-heartbleed
Chrome reçoit un carton rouge.
Le 11/04/2014 à 14h54
Une bonne vulgarisation de Heartbleed par XKCD
http://xkcd.com/1354/
(désolé si ça a déjà été posté)
Le 11/04/2014 à 14h55
Du coup, on doit changer son mot de passe au Crédit Mutuel ou pas ?
On change de banque ! " />
Le 11/04/2014 à 15h00
Il faut toujours se méfier du Silence © Doctor Who
" />
Le 11/04/2014 à 15h02
Et la prochaine fois que vous entendez parler d’une faille importante et vérifiée, pas comme dans le cas des faux bugs Facebook : faites passer le message, informez vos proches, faites dans la pédagogie, et ce, que la presse joue correctement son rôle ou non. Si les réseaux sociaux servent effectivement à partager en masse des photos de chats trop mignons, ils peuvent aussi être une arme décisive lorsqu’il s’agit de faire passer une information saine et utile.
Typiquement le genre d’infos que je ralie, mais que personne ne lit…." />
Le 11/04/2014 à 15h03
Le Crédit Agricole a ainsi répondu assez rapidement à nos questions et à ses clients, en indiquant que « les dispositifs de sécurité mis en place par Crédit Agricole pour protéger ses serveurs web n’utilisent pas la bibliothèque open-ssl défaillante. Nos sites de banque en ligne ne sont donc pas concernés par cette faille. »
J’aime ma banque " />
Le 11/04/2014 à 15h17
Du coup, hadopi elle en dit quoi de ce manque de sécurisation ?
(vendredi soir, mon troll est fatigué et est déjà partie en week end mentalement)
Le 11/04/2014 à 15h19
Néanmoins, à terme, vous devrez changer TOUS vos mots de passe, sur TOUS les services que vous utilisez.
Pour quelle raison liée à cette faille faudrait-il changer tous les mots de passe ?
Je serai un peu plus mesuré :
Bon, je sais, le discours est un peu plus complexe … que : changer tous vos mots de passe.
Le 11/04/2014 à 15h22
Je viens de contacter la Société Générale à ce sujet.
Ils m’ont rappelé pour me dire que leur site logitelnet n’était pas concerné.
Au cas où, j’ai enregistré la conversation …
Le 11/04/2014 à 15h22
Un petit logiciel du genre keepass est d’ailleurs bien pratique, mais vu que c’est libre, il y a p-e une faille " />
Sinon pour le Crédit Mutuel de Bretagne c’était bon (CMB, hop ça c’est fait).
Le 11/04/2014 à 15h23
ça me fait penser qu’il y a quelques mois une grande quantité de compte gmail qui se faisait pirater, coïncidence?
Personnellement, pas de problème de ce coté là, me sert pas des service liés.
Le 11/04/2014 à 15h24
Il faut toujours se méfier du Silence © Doctor Who
" />
Le 11/04/2014 à 15h25
Néanmoins, à terme, vous devrez changer TOUS vos mots de passe, sur TOUS les services que vous utilisez. Il faudra néanmoins respecter quelques règles, en ayant en tête une chose : la sécurité amène forcément de la complexité. Vouloir éviter tous les problèmes en utilisant le nom du chien de la famille et la date de naissance de la petite dernière comme mot de passe, même sur des sites sensibles, ne fait que vous exposer plus à un potentiel piratage de vos comptes. Vous n’avez jamais eu de problème ? C’est aussi ce que disent ceux qui n’ont jamais fait de sauvegarde de données… jusqu’au jour où ils perdent tout.
Le soucis dans ce genre de cas c’est de définir le terme. Avec les entreprises qui ne communiquent pas comment savoir si le nécéssaire a été fait ou pas pour changer les mot de passe en tout sécurité ?
N’y a t’il pas une projet de loi européen en cours obligeant les fournisseurs de services à notifier les incidents ?
Perso, j’ai pris la décision de notifier mes contacts facebook. J’ai peut être eu tord mais je leur ai conseillé de faire un changement de mot de passe sur tout les services en ligne contenant des info sensibles.
Le 11/04/2014 à 15h31
Le 11/04/2014 à 15h44
Le 11/04/2014 à 15h47
Heartbleed est dévoile aussi
à vos souhaits " />
Le 11/04/2014 à 15h48
Le 11/04/2014 à 15h49
Le 11/04/2014 à 15h53
« Nous avons évalué la vulnérabilité d’OpenSSL et avons décidé d’appliquer un patch de sécurité aux services-clés de Google, comme la recherche, Gmail, YouTube, Wallet, Play, Apps, et App Engine »
Google est concerné ou pas, je ne sais pas comment il faut l’interpréter :http://googleonlinesecurity.blogspot.com/2014/04/google-services-updated-to-addr… ?
Le 11/04/2014 à 15h54
Mouais… enfin c’est pas en traitant de cons 90% de la population qu’on arrangera le fossé de plus en plus terrible entre l’importance de la vie numérique et la légèreté de la prise en compte par la société dans son ensemble. On reste quand même dans le domaine de l’utopie.
Après c’est sûr que cet article est votre part du boulot, je parle pas pour vous.
Le 11/04/2014 à 15h54
Le 11/04/2014 à 16h01
J’ai fait tourner l’actu à tous mes contacts.
Le 11/04/2014 à 16h10
Le 11/04/2014 à 16h15
D’ailleurs comment ça se passe pour la 2FA lorsque l’on change de smartphone ou qu’on le perd, et que tout les comptes à 2FA sont présent dans une appli du smartphone ?
(Il s’agit d’une vraie question, je préfère le préciser, étant Vendredi " /> ).
Le 11/04/2014 à 16h17
Le 11/04/2014 à 16h22
Le bon côté de la faille s’il y a de réelles compromissions, c’est que ça devrait apprendre à certains à ne jamais enregistrer leurs coordonnées bancaires par fainéantise " />
Le 11/04/2014 à 16h23
Il y a ça aussi pour renforcer la sécurité de l’authentification :http://geekfault.org/2011/04/14/yubikey-la-petite-cle-qui-assure/
Le 11/04/2014 à 16h33
En effet niveau info on repassera… pour ma part j’ai entendu parler de cette faille par PCInpact, et un article du monde je crois. Dashlane a également envoyé une lettre avec une marche à suivre assez claire à ses usagers. Bref, la population cible n’est pas atteinte !
Avant tout il faut se dire qu’on est pas éduqués à l’informatique, au web… pour ceux qui comme moi n’ont pas fait d’études dans ce domaine, nos connaissances sont celles trouvées dans des forums, wikipédia bouquins, potes,… de l’autoformation mais ça n’intéresse pas tout le monde. Or, comprendre un minimum le fonctionnement de ces services semble nécessaire tant ils nous affectent au quotidien.
Le 11/04/2014 à 16h53
Le 11/04/2014 à 16h54
Quand j’vois que la plupart des gens (qui ne sont pas super intéressés au Web) on encore du mal à savoir ce qu’est l’HADOPI ou ce genre de trucs … Je m’imagine mal leur parler d’une faille dans OpenSSL.
Et je pense que c’est en partant de ce même principe que les commerces/banques/whatever basent leur (absence de ?) communication. Du genre :
“Les gens s’en foutent d’OpenSSL et d’la sécurité. Ils savent même pas choisir un mot de pass secure et ne gueulent pas quand le site de leur banque oblige des pass composés uniquement de chiffres … Alors osef de communiquer, c’pas les trois geeks du fond qui vous nous emmerder.”
Bref. " /> pour le laxisme général.
Le 11/04/2014 à 17h03
Le 11/04/2014 à 17h14
Le 11/04/2014 à 17h15
Le 11/04/2014 à 17h21
Le 11/04/2014 à 17h55
La meilleur méthode reste encore à mon avis celle envoyée par dashlane.
Changer maintenant pour les sites essentiels et critiques, s’assurer que la faille est colmatée auprès du site et rechanger le mot de passe d’ici une dizaine de jours.
Et par la suite, chanter tous les mots de passe au fur et à mesure
Le 11/04/2014 à 17h57
J’vous trouve dur avec le creditmutuel : la faille a été annoncée en fin de journée, leur site a été patché le lendemain vers 8h du matin. C’est p’têt pas immédiat mais une mise en prod le lendemain à 8h du mat ne me semble pas être “en retard”…
Et sur la réponse via twitter, ils sont surtout pas clairs mais pas en tord, vous le dites vous-même, l’accès aux comptes n’était pas concerné (j’avais testé “creditmutel.fr” moi aussi le soir de l’annonce)
Le 11/04/2014 à 17h59
Le 11/04/2014 à 18h03
Le 11/04/2014 à 18h04
Darty nous a finalement répondu et va contacter ses clients. Actualité à jour " />
PC INpact
Le 11/04/2014 à 18h10
juste un mot MERCI pour votre boulot en continue et sur ce point précis je voulais le préciser. " /> pas très utile comme commentaire mais ça fait toujours plaisir.
Le 11/04/2014 à 18h14
Une petite aide pour créer vos mots de passe :
http://www.legorafi.fr/2014/04/11/gorafi-magazine-les-100-mots-de-passe-vraiment…
Le 11/04/2014 à 18h42
Le 11/04/2014 à 19h19
Le 11/04/2014 à 19h20
Le 11/04/2014 à 19h23
… semblerait selon Bloomberg que … la NSA était au courant de cette faille depuis au moins 2 ans et bien entendu l’exploitait en silence et aurait eu accès à environ les 2⁄3 des serveurs cryptés du web …
The Verge
Le 11/04/2014 à 19h24
Le 11/04/2014 à 20h11
Le 11/04/2014 à 20h57
Le 11/04/2014 à 21h18
Le 11/04/2014 à 21h40
Le 11/04/2014 à 22h53
Le 12/04/2014 à 00h21
Espérons tout de même que la CNIL finira par se saisir de ce dossier et demandera des comptes à tous ceux qui ont laissé fuiter les données sensibles de leurs clients, sans les prévenir et sans même mettre en place de procédure d’information.
La même CNIL qui nous a demandé en début d’année de forcer les formulaires d’authentification en HTTPS. Ironiquement un serveur pur-HTTP-tout-en-clair a été pendant quelques années plus sécurisé qu’un gruyère avec openssl à jour. " />
Heureusement qu’on ne passe pas notre temps à mettre à jour des serveurs et que les nôtres sont encore à l’époque de lucid.
Le 12/04/2014 à 00h55
C’est bien beau tout ça, mais quand est ce qu’on fait un git blame ? qu’on le pende haut et court !
Le 12/04/2014 à 07h20
Le 12/04/2014 à 07h33
Le 12/04/2014 à 07h36
J’ai envoyé hier à ma banque en leur parlant d’openSSL et leur envoyant un lien vers un article qui en parle mais ils n’ont rien compris, ils me parlent de pishing. " />
Le 12/04/2014 à 08h00
Le 12/04/2014 à 08h02
Le 12/04/2014 à 08h24
Bon ouf Blizzard n’est pas touché XD
Bon sinon, est-ce qu’il y a quelque part une liste des sites concernés ?
Le 12/04/2014 à 08h28
Il y a une liste là : Le Monde et même qu’il cite NextInpact à la fin " />
Le 12/04/2014 à 08h45
Les matériels Juniper et Cisco sont touchés :http://www.journaldunet.com/solutions/dsi/heartbleed-correctif-cisco-et-juniper-…
La FED demande aux banques de corriger au plus vite : Le Monde
Des hackers veulent s’amuser avec cette faille :http://www.lemondeinformatique.fr/actualites/lire-des-hackers-preparent-des-atta…
Le 13/04/2014 à 01h18
Le 13/04/2014 à 02h00
Le 13/04/2014 à 09h02
Le 13/04/2014 à 17h08
Le 13/04/2014 à 18h52
Le 13/04/2014 à 19h26
Le 13/04/2014 à 22h23
Impossible d’accéder au site AppleID ce soir pour changer mon mdp.
Le site est HS.
Le 14/04/2014 à 05h15
Néanmoins, à terme, vous devrez changer TOUS vos mots de passe, sur TOUS les services que vous utilisez. Il faudra néanmoins respecter quelques règles, en ayant en tête une chose : la sécurité amène forcément de la complexité.
Tout dépend de ce qu’on appelle “utiliser”. Il fut un temps où l’on n’avait pas besoin de s’inscrire sur un forum pour exploiter la fonction de recherche interne, ou pour faire un petit commentaire sur un site…
Mais les bots sont passés par là, les services se sont multipliés, etc. Et aujourd’hui j’ai très exactement 133 enregistrements dans mon fichier Keepass, et cela n’inclut pas ceux que j’ai omis d’insérer (probablement une 30aine)… Je dois avoir une bonne 40aines de logins différents pour le tout (certains sites n’offrent pas le choix que d’utiliser l’e-mail comme login…), mais la presque totalité des mots de passe ne sont pas identiques entre eux. Il y a des exceptions notamment quand il est impossible d’enregistrer le pass en local (Starcraft, Eve Online…) et donc me forçant à le taper ce qui oblige à une simplification du dit pass…
…mais donc changer tout cela, aucune chance. Je ne le ferai que sur les services critiques.
Le 14/04/2014 à 09h25
Le 14/04/2014 à 12h49
Le 14/04/2014 à 12h58
Le 15/04/2014 à 05h26
Le 15/04/2014 à 07h40
Le 15/04/2014 à 11h11
Pour info s’il y en a que ça intéresse, à ma demande, la Banque Populaire m’a indiqué que la faille a été corrigée sur leur service Cyberplus le 9 avril.