Bilan de la sécurité de juillet 2021

Un autre mois s'est écoulé, et nous sommes ici pour récapituler ce qui s'est passé en termes de sécurité en ligne et numérique ! Cette fois, nous revenons sur ce qui s'est passé en juillet dans l'espoir que cela conduira à un été plus sûr et mieux informé pour nous tous. Lisez la suite pour voir quelles histoires nous ont semblé les plus importantes au cours des quatre dernières semaines.

Signature de code en tant que service avec eSigner

Logo eSignerBesoin d'un aperçu de ce que SSL.com offre en termes de signature de code, y compris notre nouveau e-signataire service de signature en nuage ? Découvrez le nouvel article de Giannis Naziridis, eSigner : signature de code en tant que service, qui fait exactement cela. En particulier, l'article met en évidence les avantages d'eSigner pour les développeurs qui souhaitent pouvoir signer du code à partir de n'importe quel ordinateur connecté à Internet sans avoir besoin de jetons USB, de HSM ou de connaissances spécialisées de PKI. eSigner permet également aux développeurs de partager facilement des certificats de signature de code avec les membres de l'équipe.

À retenir de SSL.com: Nous espérons que notre nouvel article vous sera utile lorsque vous prendrez des décisions concernant la technologie de signature de code. Si vous êtes prêt à essayer eSigner, les tarifs pour une gamme de niveaux de service sont disponibles sur SSL.com page principale de l'eSigner.

Firefox déploie DoH par défaut au Canada

Début juillet, le blog Mozilla a annoncé que Firefox étendra bientôt par défaut DNS sur HTTPS aux utilisateurs canadiens. Le navigateur s'associera à l'Autorité canadienne pour les enregistrements Internet afin d'atteindre un objectif de DoH par défaut pour tous les utilisateurs canadiens de Firefox.

Comme nous l'avons écrit avant, le passage à DoH par défaut prend de l'ampleur. Firefox l'a adopté pour les utilisateurs américains en Février 2020, et en Juin 2020 Comcast a rejoint l'initiative Mozilla pour adopter la norme. Du blog:

Depuis 2018, Mozilla, CIRA et d'autres intervenants de l'industrie travaillent au développement, à la normalisation et au déploiement d'une technologie appelée DNS sur HTTPS (ou DoH). DoH aide à protéger l'activité de navigation contre l'interception, la manipulation et la collecte au milieu du réseau en cryptant les données DNS.

Comme le note également le blog, le cryptage des données avec DoH n'est qu'une première étape. Oui, DoH crypte les informations DNS et empêche d'espionner les sites Web que les gens visitent, mais Mozilla encourage les entreprises qui gèrent les données DNS à suivre des règles comme celles énoncées dans son Programme Trusted Recursive Resolver.

À retenir de SSL.com: Nous pensons que la fermeture continue de la faille de confidentialité DNS non cryptée est une bonne chose, et nous applaudissons cette étape pour étendre le DNS sur HTTPS comme navigateur par défaut.

Chrome 92 améliore sa détection de phishing

Le blog de chrome apporte la parole qui phishing la détection par Chrome est désormais plus rapide et plus efficace que jamais. Cela ressemble à un blog typique de l'industrie, certes, mais la raison pour laquelle la détection de phishing du navigateur s'est améliorée est assez intéressante. Chrome 92 analyse désormais rapidement les schémas de couleurs des sites pour les faire correspondre aux sites d'hameçonnage connus, accélérant la détection d'un facteur 50.

Le blog note également qu'en plus des vitesses plus rapides, le processus utilisé pour détecter les sites de phishing est devenu plus efficace. Pour des raisons de confidentialité, les calculs sont effectués sur les machines des utilisateurs. Les améliorations de Chrome sont une bonne nouvelle pour les batteries d'ordinateurs portables, avec une réduction estimée de 1.2% du temps CPU total utilisé par les processus de rendu et d'utilitaire du navigateur.

À retenir de SSL.com: Nous applaudissons les efforts de Google pour protéger les utilisateurs de Chrome contre le phishing. Pour plus d'informations sur ce que vous pouvez faire pour éviter d'être victime d'hameçonnage et comment les certificats numériques de SSL.com peuvent vous aider, veuillez lire Protégez-vous contre le phishing.

Microsoft : le nouvel attaquant de SolarWinds cible les routeurs grand public

Une nouvelle attaque contre les assiégés SolarWinds a récemment été attribuée à un groupe chinois par Microsoft, qui a publié détails de l'attaque. Simon Sharwood de Le registre fait un travail admirable de briser la situation. Dans son rapport, Microsoft note que le groupe responsable de l'attaque, qui a permis aux attaquants d'exécuter du code, d'installer des programmes et de modifier des données sur des cibles "a été observé en utilisant des solutions VPN commerciales et des routeurs grand public compromis dans leur infrastructure d'attaquant". Le Inscription l'article continue :

La mention des routeurs grand public est notable, car les vendeurs de tels appareils sont souvent inutilement détendus en matière de sécurité et rendent rarement leurs machines faciles à mettre à niveau ou conseillent lorsqu'une mise à jour est nécessaire. Les FAI, qui fournissent souvent de tels appareils aux utilisateurs, offrent également rarement des conseils de mise à jour.

Bien qu'il y ait beaucoup de détails sur l'attaque, nous convenons que cela est notable. Les routeurs et les Internet des Objets (IoT) en général, sont de plus en plus devenus un point d'entrée pour les méchants dans tout, des systèmes domestiques aux entreprises géantes.

À retenir de SSL.com: Nous avons déjà discuté à plusieurs reprises de la nécessité d'une sécurité renforcée pour les appareils IoT tels que les routeurs domestiques, et cette situation explique ce point. Consultez ces articles SSL.com pour plus d'informations sur ce sujet :

Abonnez-vous à la newsletter SSL.com

Ne manquez pas les nouveaux articles et mises à jour de SSL.com

Nous aimerions recevoir vos commentaires

Répondez à notre enquête et faites-nous part de votre avis sur votre récent achat.