Newsroom
Le meilleur de l’actualité au fil des événements

Connectez-vous

Mot de passe oublié ?

Abonnez-vous !

Découvrez l'offre de lancement du Desk

60 DH
1 mois
Découvrir les offres
03.04.2020 à 21 H 03 • Mis à jour le 03.04.2020 à 21 H 03
Par
Cybersécurité

La Défense nationale avertit sur les failles de sécurité de Zoom

Capture écran The Intercept
Dans un bulletin de sécurité publié ce 3 avril, la Défense nationale revient sur les failles de sécurité de l’outil de visio-conférence Zoom. Des vulnérabilités déjà soulevées par des révélations médiatiques à l’étranger

Ayant rencontré un succès fou avec le confinement, l’application de visioconférence Zoom ne cesse, depuis quelques jours, d’être critiquée pour ses failles : l’outil porterait atteinte à la vie privée des utilisateurs en subtilisant des informations confidentielles les concernant.


D’après des révélations du site tech Motherboard, affilé à Vice, « la version iOS de Zoom partagerait certaines informations des usagers avec Facebook, sans les informer », affirme Slate.fr. D’autres sites ont emboité le pas à Motherboard : The Intercept dévoile que les flux vidéo, une fois chez les serveurs, ne sont pas chiffrés. Alors que Zoom affirme que tous les échanges sont chiffrés, donc confidentiels.


Après ces révélations, c’est au tour de l’Administration de la défense nationale de publier, ce 3 avril, un bulletin de sécurité où l’impact et le risque sont qualifiés de critiques au Maroc. En cause, le système Zoom qui comporte un Zero-Day permettant « à un attaquant de voler les informations d’identification et d’authentification de Windows à l’aide d’un lien malveillant envoyé à un utilisateur exécutant Zoom sur sa machine », précise le bulletin de sécurité publié par la Direction générale de la Sécurité des systèmes d’information.


La même source ajoute : « Une fois que l’utilisateur clique sur ce lien malveillant, Windows envoie le nom de la connexion de l’utilisateur et le hash du mot de passe NTLM, qui peut être décrypté finalement. En plus, l’exploitation de cette faille peut permettre à une attaque d’exécuter des commandes à distance ».


En guise de solution, la Défense nationale recommande d’arrêter l’utilisation de cette solution et de procéder au changement de leurs mots de passe d’authentification Windows.