Zoom propose désormais un chiffrement de bout en bout

Aussi : Des cyberattaques continuent de frapper les hôpitaux et Amazon subit une fuite de données

En réponse aux critiques énoncées en avril dernier pour son utilisation d’un chiffrement de mauvaise qualité, Zoom a annoncé mardi qu’un chiffrement de bout en bout (E2EE) gratuit est désormais disponible à tous les utilisateurs en tant qu’aperçu technique pour les 30 prochains jours, après quoi le service sera uniquement accessible avec un abonnement payant. D’après l’annonce, le chiffrement E2EE est disponible pour les plateformes Mac, PC et Android, et l’application Zoom pour iOS est en attente d’approbation de l’App Store. « C’est une fonctionnalité très demandée par nos clients et nous sommes heureux d’en faire une réalité. » a commenté Jason Lee, RSSI de Zoom. 

Le nouveau protocole E2EE offre une sécurité renforcée car il empêche les serveurs Zoom eux-mêmes de déchiffrer les données qu’ils relaient. Lorsque les utilisateurs activent le protocole E2EE, chaque participant à une réunion a accès aux clés de chiffrement de la réunion, mais pas les serveurs. « Les utilisateurs exigent davantage de confidentialité », explique Luis Corrons, évangéliste de la sécurité chez Avast. « Et en ces temps où la confidentialité est si difficile à conserver, le chiffrement est la clé. Grâce au chiffrement, personne ne peut vous espionner lors d’une réunion Zoom. Avec un chiffrement renforcé, même si une personne intercepte vos appels, elle ne peut pas accéder à leur contenu. »

Les cyberattaques visant les hôpitaux se multiplient pendant la pandémie

Le secteur de la santé s’est révélé une cible facile et bien trop vulnérable pendant la pandémie. Alors que les cybercriminels en tout genre ont déjà attaqué, extorqué de l’argent, déstabilisé et mis à l’arrêt plusieurs systèmes hospitaliers dans le monde, de nouvelles attaques sont attendues cet automne et cet hiver avec la multiplication des cas de coronavirus. D’après The Hill, la Covid-19 CTI League (un groupe de surveillance international composé de 1 500 experts de la technologie de plus de 80 pays) a suivi ces attaques, que l’un des membres décrit comme « une cyber-ruée vers l’or » pour les « malfrats en tout genre. » Des groupes de menace, des groupes États-nations et des cybercriminels indépendants y vont tous de leurs propres attaques, motivées par différentes raisons. Les ransomwares (rançongiciels) font partie des attaques les plus courantes, car elles ont le pouvoir d’immobiliser entièrement un hôpital. Les établissements de santé devraient tous suivre ces mesures de défense contre les ransomwares afin de se protéger des attaques. 

Des questions sur la fuite de données d’Amazon 

Le week-end dernier, Amazon a contacté un certain nombre de ses clients pour leur signaler que leurs adresses e-mail avaient été compromises par un employé corrompu qui a depuis été licencié, mais le doute persiste quant à l’ampleur de cette violation de données. Bleeping Computer rapporte que des clients inquiets ont posé des questions au sujet de la violation de données sur Twitter, mais qu’Amazon ne leur a pas répondu. Il est intéressant de noter qu’Amazon a informé ses clients que la violation était due à un seul employé, mais a indiqué dans une déclaration à Motherboard que plusieurs individus ont été licenciés suite à l’incident.

Les aperçus de liens présentent un risque de sécurité dans les applications de messagerie

Des chercheurs ont révélé de nouveaux risques pour la sécurité des données causés par les aperçus de liens disponibles dans certaines applications de messagerie, comme iMessage (Apple), Signal, Viber et WhatsApp. Les aperçus de liens, courants dans la plupart des applications de messagerie instantanée, affichent un aperçu visuel et une courte description du site partagé. Les appareils sont exposés à un risque lorsqu’ils reçoivent le lien partagé. L’application de messagerie ouvre alors automatiquement l’URL pour en générer un aperçu, révélant au cours du processus l’adresse IP du téléphone au serveur externe du site. Pour en savoir plus, lisez l’article de The Hacker News

La vulnérabilité Zerologon de Windows met en danger les systèmes d’entreprises

Une vulnérabilité découverte en août continue de menacer la sécurité des systèmes d’entreprises qui utilisent le protocole Windows Netlogon. Netlogon permet au contrôleur du domaine d’authentifier les ordinateurs et de mettre à jour les mots de passe sur un réseau d’entreprise. Lorsqu’elle est exploitée, la vulnérabilité (connue sous le nom de Zerologon) peut permettre aux pirates d’imiter tout ordinateur du réseau et d’effectuer des modifications administratives comme un changement de mot de passe ou le verrouillage d’un compte utilisateur pour lui bloquer l’accès au système. Microsoft est en train de déployer une série de correctifs pour éliminer le problème. Le déploiement est prévu pour début 2021. Pour plus de détails, consultez le rapport de Security Boulevard (en anglais). 



Avast est un leader mondial de la cybersécurité et de la protection de la vie privée avec des centaines de millions d'utilisateurs dans le monde. Protégez tous vos appareils avec notre produits antivirus, anti-ransomware et de protection de la vie privée.

--> -->