Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

VENAFI commente l’attaque informatique de YAHOO

septembre 2016 par Kevin Bocek, VP Threat Intelligence and Security Strategy chez Venafi

Yahoo a confirmé ce jeudi soir une importante attaque informatique, qui a conduit plusieurs centaines de millions de comptes e-mail à être vendus sur internet. Les hackers ont volé des informations personnelles comme des dates de naissance, des noms, des adresses électroniques, des numéros de téléphone ou des mots de passe, a indiqué le Groupe.

S’il affirme avoir pris les mesures nécessaires pour sécuriser les comptes piratés, Yahoo ! recommande aux utilisateurs n’ayant pas changé leurs mots de passe depuis 2014 de le faire dès que possible ainsi que de procéder à une modification des questions et réponses de sécurité.

Kévin Bocek, VP Threat Intelligence and Security Strategy chez Venafi souligne :

" Il est quasi certain que les hackers ont utilisé le propre chiffrement de Yahoo contre lui. Il est impossible que toutes ces données puissent être volées sans le chiffrement déjà utilisé pour obtenir les données du réseau Yahoo. Si cela n’avait pas été le cas, les alarmes auraient sonné haut et fort. Fait inquiétant, c’est probablement pour cette raison que Yahoo ne saura pas si les hackers sont toujours actifs ou présent dans son système informatique comme ils pourraient utiliser le chiffrement pour paraître digne de confiance et avoir le droit d’être dans le réseau Yahoo. On peut se demander si Yahoo a remplacer ses clés de cryptage et ses certificats - si cela n’a pas été fait complètement, les 500 millions de comptes utilisateurs ne seront que la partie visible de l’iceberg et dans les prochaines semaines nous entendrons parler d’autres données et systèmes qui ont été compromis".

"Les 500 millions de comptes Yahoo piratés ne pourraient être que la partie visible de l’iceberg !"


Voir les articles précédents

    

Voir les articles suivants