1257-image1-fr1397117901.jpg

Sécurité : Heartbleed, une faille qui fait trembler le Web

Baptisée Heartbleed, la faille de sécurité qui met en émoi le Web concerne tous les sites dont les serveurs utilisent le logiciel OpenSSL symbolisé par le petit cadenas de sécurité. Depuis son annonce mardi dernier, un correctif est en cours de déploiement, mais tous les sites internet ne sont pas encore sécurisés.
 
La faille Heartbleed  découverte par Neel Mehta, un ingénieur de Google Security, affecte les sites qui utilisent l’extension TLS / DTLS (protocoles de sécurité de la couche transport) du logiciel OpennSSL, symbolisé par le petit cadenas de sécurité dans la barre d’adresse.
Des internautes malveillants peuvent récupérer les clés privées SSL qui cryptent les données, les mots de passe, les noms d’utilisateur et le code source.
 
 
Le site heartbleed.com dédié spécialement à la faille :
"Ce sont les joyaux de la couronne, les clés d’encodage elles-mêmes. Ces clés craquées permettent aux pirates de décrypter tous les trafics, passés et à venir, vers les services protégés et d’imiter ces services."
 
 
Les géants de l’Internet ont déjà effectué une mise à jour. Le correctif est en cours de déploiement. Les spécialistes de la sécurité sur Internet conseillent aux utilisateurs d’attendre quelques jours avant d’acheter, de faire des transactions bancaires…
Le site filippo.io/Heartbleed vous permet de tester si un site est concerné par la faille Heartbleed.
 
 
Rendue publique seulement mardi 8 avril 2014, la faille existe depuis mars 2012 mais aucune preuve affirme qu’elle aurait été exploitée avant son annonce publique.
 
Source : heartbleed.com

Auteur : Hélène Guérin

Hélène Guérin
Rédactrice, j'aime m'amuser avec les mots. C'est sûrement dû à ma dyslexie. Pourquoi écrire pour le Web ? Je baigne dedans au quotidien (webdesigner - ergonome) alors je veille sur les dernières technologies.

Commentaires Facebook

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *