{"id":4431,"date":"2005-02-02T11:09:02","date_gmt":"2005-02-02T10:09:02","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=4431"},"modified":"2005-02-02T11:09:02","modified_gmt":"2005-02-02T10:09:02","slug":"neuf-vpn-sur-dix-ne-sont-pas-securises","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=4431","title":{"rendered":"Neuf VPN sur dix ne sont pas s\u00e9curis\u00e9s"},"content":{"rendered":"<p class=\"post_excerpt\">Bien que consid\u00e9r\u00e9s comme hautement s\u00e9curis\u00e9s, de nombreux r\u00e9seaux priv\u00e9s virtuels pr\u00e9sentent des vuln\u00e9rabilit\u00e9s, parfois dues \u00e0 de mauvaises configurations.\n<\/p>\n<p>Selon les conclusions d&rsquo;une \u00e9tude men\u00e9e pendant trois ans par la firme de s\u00e9curit\u00e9 NTA Monitor, 90 % des r\u00e9seaux priv\u00e9s virtuels (VPN pour Virtual Private Networks) pr\u00e9sentent des vuln\u00e9rabilit\u00e9s exploitables par des hackers. Si la plupart des soci\u00e9t\u00e9s qui ont vu leur VPN test\u00e9 dans le cadre de ce projet se croyaient invuln\u00e9rables aux attaques, les chercheurs ont d\u00e9couvert le m\u00eame type de failles dans toute la gamme de produits.<\/p>\n<p>Le rapport pr\u00e9cise que, dans certains cas, les VPN constituent m\u00eame le maillon faible de la s\u00e9curit\u00e9 de l&rsquo;entreprise. \u00ab\u00a0Les VPN ne sont pas les syst\u00e8mes invuln\u00e9rables que l&rsquo;on croit\u00a0\u00bb, affirme Roy Hills, directeur technique de NTA Monitor et auteur du rapport. \u00ab\u00a0En r\u00e9alit\u00e9, ils peuvent \u00eatre le talon d&rsquo;Achille d&rsquo;un syst\u00e8me s\u00e9curis\u00e9. Certains de ces probl\u00e8mes viennent d&rsquo;\u00eatre d\u00e9couverts, tandis que d&rsquo;autres sont dus \u00e0 des limites connues des protocoles mises en \u00e9vidence par de mauvaises configurations.\u00a0\u00bb<\/p>\n<p><strong>Noms d&rsquo;utilisateurs et mots de passe<\/strong><\/p>\n<p>La faille la plus r\u00e9pandue concerne la protection des noms d&rsquo;utilisateurs. De nombreux VPN laissent filtrer des informations en sugg\u00e9rant les noms d&rsquo;utilisateurs et, bien que NTA Monitor ait pr\u00e9venu les soci\u00e9t\u00e9s concern\u00e9es de cette faiblesse, beaucoup n&rsquo;ont pas corrig\u00e9 le probl\u00e8me. D&rsquo;autres vuln\u00e9rabilit\u00e9s existent au niveau des mots de passe. L&rsquo;enqu\u00eate a montr\u00e9 qu&rsquo;un mot de passe compos\u00e9 uniquement de texte pouvait \u00eatre d\u00e9couvert en 16 minutes gr\u00e2ce \u00e0 une attaque en force, tandis qu&rsquo;un autre plus complexe prenait jusqu&rsquo;\u00e0 deux jours.<\/p>\n<p>Les VPN constituent \u00e9galement des cibles tr\u00e8s tentantes pour les hackers pour une simple raison : \u00e9tant consid\u00e9r\u00e9s comme s\u00e9curis\u00e9s, ils renferment souvent les donn\u00e9es les plus sensibles de l&rsquo;entreprise.<\/p>\n<p>Article traduit de VNUnet.com <\/p>\n<p>[source &#8211; vnunet.fr]&nbsp;Iain Thomson<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bien que consid\u00e9r\u00e9s comme hautement s\u00e9curis\u00e9s, de nombreux r\u00e9seaux priv\u00e9s virtuels pr\u00e9sentent des vuln\u00e9rabilit\u00e9s, parfois dues \u00e0 de mauvaises configurations.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[15],"tags":[],"class_list":["post-4431","post","type-post","status-publish","format-standard","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/4431","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4431"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/4431\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4431"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4431"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4431"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}