0899379170 code service 92829 *
BREAKING NEWS

402 protocoles d’alertes ZATAZ en 72 heures

Le protocole d’alerte de ZATAZ vient de fêter ses 18 ans en alertant, en 72 heures, pas moins de 402 entreprises, associations, entités étatiques et particuliers de failles et fuites les concernant.

Depuis 18 ans, le protocole d’alerte de ZATAZ s’est donné pour mission d’alerter les entreprises, les associations, les entités étatiques et les particuliers de failles et fuites pouvant les concerner. En ce début septembre, la rentrée est chargée, très chargée. Pas moins de 402 alertes ont été communiquées en 72 heures (sur 4 jours, je dors quand même un peu, NDR).

Sur ces 402 alertes, qui viennent rejoindre les 51112 alertes (au moment de l’écriture de ce papier, ndr) depuis le lancement de cette idée solidaire et bénévole, 93 ont déjà été prises en compte par les intéressés.

Exemple d'attaque XSS, la récupération du cookie de connexion.

Exemple d’attaque XSS, la récupération du cookie de connexion.

En ce qui concerne les autres, espérons que le courriel ne finira pas à la poubelle en raison d’une éducation numérique nulle des récepteurs. Dans le top 3 de cette vague de rentrée, en tête des problèmes, les XSS. Les Cross-Sites Scripting pullulent et permettent de nombreuses malveillances à l’encontre des clients et autres usagers de services pouvant être sensibles. Par exemple, le robot dédié aux questions des particuliers sur le site EDF. La dame, avant la correction, permettait une attaque XSS. Même sanction pour le site de la fondation de Nicolas Hulot ou encore des sites du groupe Bull/ATOS (alertés plusieurs fois, sans jamais recevoir la moindre réponse, ndr) ou encore des Nations Unies.

En seconde position, les fuites de bases de données (qu’elles soient sous la forme d’un backup oublié sur un site Internet, une injection SQL exploitée par des malveillants, …). Plusieurs sites de Crowdfounding concernés, avec la possibilité d’accéder à l’ensemble des données des utilisateurs ou encore cet accès à des données privées (sensibles dans certains cas, ndr) d’une Préfecture ou d’un régiment militaire.

Autre exemple d'attaque XSS : affichage d'un site, dans la page officielle. Cela aurait pu être un phishing ciblé.

Autre exemple XSS : affichage d’un site dans la page officielle. Cela aurait pu être un phishing ciblé.

En 3ème et dernière position, des « bugs » divers et variés dans des sites web ouvrant les accès aux administrations de ces derniers, sans oublier les sites infiltrés, utilisés par des pirates (Shell, phishing, viagra…).

Je terminerai avec deux opérateurs. SFR qui a corrigé un XSS et Numéricable qui termine la correction (et espérons le rapide patchage, ndr) de ses box en raison de potentialités qui ne peuvent être expliquées ici, pour le moment, tant que les corrections n’ont pas été effectuées.

Si vous souhaitez contribuer au Protocole d’alerte de ZATAZ, et participer à une action cyber citoyenne, le mode d’emploi complet est disponible à cette adresse http://www.zataz.com/protocole/.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ - Journaliste - Spécialiste des sujets liés à la Cyber Sécurité depuis plus de 20 ans. Premier article en 1989 dans le mensuel "Amstar & CPC". Fondateur de ZATAZ, ZATAZWEB.tv & datasecuritybreach.fr. Officie/a officié dans de nombreux journaux et magazines (Europe 2, 01net, La Voix du Nord, Tilt, Entrevue, l'Echo des Savanes, Le Canard Enchaîné, France 3, ...). Auteurs et coauteurs de 6 livres dont "Pirates & hackers sur Internet" (Ed. Desmart) ; "Hacker, le 5ème pouvoir" (Ed. Maxima). Intervenant pour la Licence professionnelle Collaborateur pour la Défense et l'Anti-Intrusion des Systèmes Informatiques (CDAISI) de l'Université de Valenciennes ; pour l'Ecole Européenne de Guerre Economique de Versailles. Réserviste Cyber Défense.

Articles connexes

Laisser un commentaire

*