Mozilla met en garde les sites Web, afin qu’ils activent le protocole TLS 1.2. D’ailleurs, Dell, Redhat, Cloudflare, Google, Mozilla et Cyberstorm.mu travaillent activement à l’amélioration de ce protocole. Des milliers de sites Web doivent modifier le protocole qu’ils utilisent pour configurer une connexion cryptée avec les visiteurs, sinon ils ne pourront plus visiter une grande partie des utilisateurs d’Internet, prévient Mozilla.
1 million de sites Web examinés par Mozilla
Mozilla conseille aux administrateurs et aux webmasters de mettre à jour la version TLS de leur serveur Web vers TLS 1.2 et, idéalement, TLS 1.3. D’ailleurs, le développeur de Firefox effectue un test toutes les semaines pour voir combien de sites Web utilisent encore les anciennes versions de TLS. Le test consiste à examiner 1 million de sites Web. Cela s’est avéré être le cas avec un peu plus de 8 000 sites Web.
Cyberstorm.mu travaille en étroite collaboration avec Cloudflare
Du côté de l’île Maurice, les choses s’activent également. « Pour appuyer notre travail, nous travaillons avec Cloudflare pour avoir des statistiques précises sur le nombre d’utilisateurs impactés. Cloudflare, ayant pris une grosse part du marché pendant ces dernières années, il possède les chiffres grâce à son reseau de CDN, qui est très répandu à travers le monde », explique Loganaden Velvindron, de Cyberstorm.mu.
La prise en charge de TLS 1.0 et 1.1 désactivée en octobre
En octobre, la prise en charge de TLS 1.0 et 1.1 dans une version test de Firefox sera désactivée. L’année prochaine, cela s’appliquera également à la version standard. TLS existe depuis plus de 20 ans. À savoir que l’équipe de Cyberstorm.mu a également travaillé sur les protocoles TLS 1.0 et 1.1. Pour les sites Web qui utiliseront encore par la suite ces versions plus anciennes, les navigateurs afficheront un message d’erreur.
Prolongation du délai de désactivation TLS 1.0 / 1.1 chez CardConnect
La sécurité des données est le fondement de chaque transaction qui touche CardConnect. Ainsi, ils affirment que « afin de continuer à offrir un moyen de communication sécurisé à nos systèmes, CardConnect met à niveau ses systèmes et ses applications pour accepter la sécurité de la couche Transport (TLS) 1.2 ». De ce fait, pour donner plus de temps à leurs clients pour s’assurer que TLS 1.2 est prêt, ils avaient même prolongé le délai d’acceptation des communications TLS 1.0 et TLS 1.1.
Qu’est-ce que TLS ?
Le protocole TLS (Transport Layer Security) crypte et authentifie les données transmises entre les applications communicantes et leurs utilisateurs finaux. Par exemple, lorsque vous saisissez vos identifiants de connexion sur un site web, TLS empêche un tiers de voler les informations qui sont échangées pendant le processus de connexion.
Pourquoi mettre à jour ?
Le Conseil des normes de sécurité du PCI (Payment Card Industry), qui définit les règles de sécurité pour l’industrie des paiements, ne considère plus TLS 1.0 et TLS 1.1 comme une forme de cryptage sécurisée parce qu’elle est vulnérable à divers types d’attaques. Par conséquent, tous les fournisseurs de services et les commerçants qui traitent ou transmettent des données de carte de crédit doivent prendre les mesures nécessaires pour s’assurer que leurs systèmes et leurs applications sont mis à niveau afin d’accepter le protocole TLS 1.2.
TLS 1.2 reste le plus répandu dans le monde
Le protocole TLS 1.2 sera utilisé pendant très longtemps. Même si TLS 1.3 a pris du terrain, TLS 1.2 reste en 2019, le protocole TLS le plus répandu. Donc, en changeant le protocole TLS 1.2, l’impact est énorme. TLS 1.2 a été pensé pour utiliser SHA-1 comme algorithme de signature. A l’époque SHA-1 était considéré comme « suffisamment bon ». Cependant, nous avons proposé dans l’IETF une mise à jour du protocole TLS 1.2 pour corriger cela.