Cybercriminalité : l’étrange attitude de Hold Security

En révélant au monde le plus grand vol de données de l’histoire du web, les chercheurs de la firme de sécurité Hold Security ont fait leur devoir. Mais en proposant une solution payante pour savoir si les mots de passe faisaient partie de ceux qui ont été dérobés, de nombreuses interrogations se posent sur l’attitude de cette firme.

C’est par l’intermédiaire du New York Times que la nouvelle du plus grand vol de données de l’histoire du web a été révélée au monde, une découverte faite par les chercheurs de la firme de sécurité Hold Security. Selon eux, se seraient 1,2 milliard d’identifiants et de mots de passe qui auraient été dérobés par des pirates informatiques russes.

Face à ce vol de grande ampleur, il a bien évidemment été demandé à tous les utilisateurs de changer de mot de passe, mais aussi de vérifier qu’ils n’étaient pas concernés par ce vol. a cet effet, Hold Security propose un service aux particuliers et entreprises, un service payant !

Selon Forbes, une entreprise devrait débourser 120 dollars par mois pour ce service. Mais plus que le coût de cet outil, c’est l’attitude de Hold Security qui est pointée du doigt. En effet, après avoir levé un vent de panique dans le monde entier avec ce vol, vouloir vous enrichir sur le dos des potentielles victimes semble quelque peu étrange.

Si les spécialistes respectent le fait que les firmes de sécurité doivent pouvoir vendre leur solution, le lien direct existant entre l’alarme et la proposition de la solution, laisse très perplexe, surtout que cette annonce arrive pile-poil en même temps que le Black Hat et le Defcon à Las Vegas, deux conférences dédiées à la cybercriminalité.

Alors que de nombreuses zones d’ombre entourent cette affaire, il est encore bon de préciser que Hold Security est très avare de détail sur les sites ciblés par ce vol, indiquant seulement que les hackers avaient utilisé des « injections SQL ». Petit hic, cette technique n’est pas nouvelle et les experts en sécurité savent comment en protéger les sites. Alors, y aurait-il anguille sous roche ?

Illustration ordinateur.
Illustration ordinateur.

Votes
[Total : 0 votes en moyenne : 0]
PARTAGER
Article précédentMoteur de recherche : Google se fait attaquer en justice pour diffamation
Article suivantOS X Yosemite : un nouvel horizon pour les développeurs

Une fille dans l’informatique était mal vue à l’époque de mes études. C’est pour cette raison que l’on m’a cantonné à des rôles secondaires lors des travaux de groupe, notamment celui de centralisateur des informations. Ce rôle central, au final crucial, m’a plu. C’est comme cela que je suis devenue chef de projet. Plus tard, cette attirance pour l’information m’a poussé à suivre des cours de journalisme.
Comme j’avais la propension de centraliser l’actualité technologique, un ami m’a dit un jour : «Emilie, tu peux le faire ». C’est comme cela que je me suis retrouvée embarquée dans l’aventure de linformatique.org. Vu mon boulot, ce sont surtout les nouvelles technologies qui m’intéressent le plus.

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here