#Quand un driver vulnérable permet aux malwares de prendre le contrôle de vos antivirus (BYOVD)
Analyse Mail Phishing
#Phishing en entreprise : une plongée dans la détection et l’analyse d’un mail malveillant
Bandeau Obscura Ransomware
#Obscura en action : découverte et analyse de ce "nouveau" ransomware
Gremlin Stealer
#Gremlin Stealer : Le nouveau voleur d’informations en vogue

Date : 10 novembre 2024

Les Clés de Chiffrement RSA et AES Cassées : Panique Inutile ou Procrastination Numérique ?

Clés RSA et AES cassées ?
Les prétendues clés RSA et AES "cassées" par un ordinateur quantique

Le genre de nouvelle qui fait frémir le monde du numérique : des chercheurs chinois auraient "cassé" les clés RSA et AES avec un ordinateur quantique D-Wave. De quoi imaginer des pirates perçant nos secrets en un clin d'œil. Mais respirez ! Avant de céder à la panique, prenons un instant pour relativiser la situation.

Les fameuses clés cassées sont des "clés de 22 bits". Pour vous donner une idée, c’est comme se vanter d’avoir ouvert un cadenas de vélo avec un pied-de-biche… de la taille d’un trombone. Une clé de 22 bits est environ aussi représentative de la vraie sécurité que de casser une porte en carton.

Aujourd’hui, les clés de chiffrement standard pour RSA devraient être de 2048 à 4096 bits, tandis que pour AES, elles sont typiquement de 128, 192 ou 256 bits. De là à ce que votre messagerie soit à la merci d'un savant fou quantique, il y a un pas. Un grand pas.

Toutefois, tout n’est pas rose. L’informatique quantique, c’est impressionnant. La menace existe bel et bien… à l’horizon. Cela fait quelques années qu’on nous promet que le "quantique va tout casser". Mais avant que ces ordinateurs deviennent suffisamment puissants pour rendre vos achats en ligne vulnérables ou effacer le mot de passe de votre Wi-Fi, vous avez encore le temps.

L’ironie, c’est que la plupart des failles de sécurité d'aujourd’hui ne proviennent pas de supercalculateurs quantiques. Non, ce sont plutôt ces vieux OS, ces serveurs qui acceptent encore des protocoles comme SSLv3, ou l’utilisation de protocols d'une époque où on jouait encore à Snake sur un Nokia 3310. Avant de paniquer sur le fait qu'on pourrait casser votre clé RSA dans 20 ans, peut-être serait-il plus sage de terminer la mise à jour du parc et de renforcer les contre-mesures face au phishing.

Le véritable danger, aujourd’hui, c’est l’inaction. Ce ne sont pas encore les chercheurs avec leurs ordinateurs quantiques qui risquent de vider votre compte bancaire, mais bien les mauvaises pratiques de sécurité au quotidien.

Alors, avant de paniquer, fermez cette actualité alarmiste, faites une vraie bonne action pour la sécurité : appliquez les correctifs de vos logiciels, mettez à jour vos certificats, et désactivez ces vieux protocoles poussiéreux.

Quant au quantique, on en reparle dans une dizaine d’années. Entre-temps, prenez soin de vos mots de passe (non, "123456" n'est toujours pas une bonne idée) et soyez vigilants. Le futur sera sécurisé… ou pas, mais vous aurez fait votre part.

Et si vraiment la paranoïa persiste, il vous reste toujours une option : éteindre votre ordinateur et sortir profiter du monde réel. Là au moins, pas besoin de chiffrement !


Source : @nop_fix




#Quand un driver vulnérable permet aux malwares de prendre le contrôle de vos antivirus (BYOVD)

Analyse Mail Phishing
#Phishing en entreprise : une plongée dans la détection et l’analyse d’un mail malveillant

Bandeau Obscura Ransomware
#Obscura en action : découverte et analyse de ce "nouveau" ransomware

Gremlin Stealer
#Gremlin Stealer : Le nouveau voleur d’informations en vogue

Illustration du malware Chaya_003
#Chaya_003 : Un malware qui sème le chaos dans les systèmes OT industriels

projet-de-loi-resilience
#Projet de Loi sur la Résilience des Activités Vitales et Cybersécurité

binalyze-air
#Binalyze AiR - Le Superhéros de la Forensique Numérique

safepay-ransom
#SafePay Ransomware : Une Nouvelle Menace aux Techniques Sophistiquées

microsoft-abused-portal
#Le portail Microsoft 365 Admin utilisé pour envoyer des e-mails de sextorsion : quand la sécurité devient complice involontaire

github-backdooring-00
#Des commits malveillants sur GitHub : Une tentative de portes dérobées dans vos projets open source

glove-stealer
#Glove Stealer : Le nouveau malware qui se moque du chiffrement de cookies Chrome

fortinet-invisible
#FortiJump Higher : Fortinet et ses vulnérabilités « invisibles »

rustyattr-trojan
#RustyAttr Trojan : Le nouveau malware macOS du groupe Lazarus se rit des antivirus

shrinklocker-bitlocker
#Nouveau outil de déchiffrement ShrinkLocker : récupérez votre mot de passe BitLocker

roblox-games
#Roblox : Une Faille de Sécurité Expose 10 386 Comptes - Analyse Critique

Picard devanture
#Nom, prénom, coordonnées… 45.000 clients de Picard touchés par une fuite de données

Fuite massive MOVEit
#Fuite Massive de Données MOVEit : Des Hackers Exposent les Données des Employés d'Amazon, McDonald's et 1000+ Entreprises

Fickle Stealer malware
#Fickle Stealer : Le Malware Basé sur Rust qui Se Déguise en GitHub Desktop

Remcos RAT campagne de phishing
#Nouvelle campagne de phishing déployant Remcos RAT avec des techniques d'évasion avancées

Frag Ransomware attaque Veeam
#Frag Ransomware : une nouvelle menace exploite une vulnérabilité Veeam (CVE-2024-40711)

Clés RSA et AES cassées ?
#Les Clés de Chiffrement RSA et AES Cassées : Panique Inutile ou Procrastination Numérique ?

Phishing et IA générative
#Le Phishing 2.0 : Comment l'IA Générative Rend les Attaques Plus Persuasives et Difficiles à Détecter

infostealer-cest-quoi
#Qu'est-ce qu'un InfoStealer et comment fonctionne-t-il ?

CRONTRAP01
#CRON#TRAP : un nouveau malware infecte Windows en se cachant dans une machine virtuelle Linux pour échapper aux antivirus

android-vulnerability
#Google met en garde contre la vulnérabilité CVE-2024-43093 activement exploitée dans le système Android

@NOP_FIX 2025