faille Coup de tonnerre en plein été avec la révélation d'une faille DNS qui aurait pu mettre à mal l'Internet mondial. Une vulnérabilité exploitable via une attaque par empoisonnement du cache des serveurs DNS où ces derniers gardent en mémoire l'information nécessaire pour faire le lien entre une adresse IP et un nom de domaine. Et pour les attaquants d'échafauder des scénarios de phishing, d'écoute du mail ou de transactions Web.

Cette vulnérabilité a connu un très large écho médiatique, d'autant qu'elle a été à l'origine d'une rare collaboration entre les principaux éditeurs, constructeurs et acteurs de l'Internet parmi lesquels Microsoft, Cisco ou encore Sun Microsystems, afin de fournir les mises à jour nécessaires à son comblement, et ce avant même sa divulgation grâce à un secret savamment entretenu par son découvreur Dan Kaminsky.


Statistique choc ! Un peu trop ?
Pourtant, selon la société de sécurité informatique NBS System qui propose par exemple des tests d'intrusion, des audits, la France ferait presque figure de mauvais élève. Statistique choc pour NBS System : " La très grave faille sur le DNS n'a toujours pas été corrigée sur 30 % du parc de serveurs en France ".

Voilà qui paraît bien inquiétant, mais sans doute surtout alarmiste; du moins espérons-le. Pour cette statistique de 30 %, NBS System semble uniquement s'en référer à un test gratuit et anonyme mis à disposition sur son site. Reste que pour cette société, la faille de Kaminsky est la plus dangereuse de ces 5 dernières années. Pour les administrateurs notamment, autant donner du crédit ou pas à ces 30 % en passant le test pour savoir si leur DNS ou à défaut celui de leur fournisseur d'accès est vulnérable.