Sur le blog de WordPress.com, Matt Mullenweg écrit que Automattic a été victime d'une intrusion de bas niveau dans plusieurs de ses serveurs. Un audit a été lancé afin de déterminer l'ampleur de l'information qui a ainsi été exposée, mais il suppose que le code source a été copié.
Cela peut sembler anecdotique dans la mesure où la majeure partie du code utilisé par Automattic est open source, mais certaines données sont qualifiées de sensibles que ce soit pour le code d'Automattic ou pour celui de partenaires. Parmi ces partenaires, on retrouve par exemple le célèbre blog technologique TechCrunch.
TechCrunch se montre d'ailleurs plus alarmiste qu'Automattic, insinuant que la portée de l'incident est minimisée, et de faire allusion au code source de sites qui peut contenir des clés API, des mots de passe Facebook et Twitter ( des utilisateurs qui ont associé leur compte WordPress.com à ces réseaux ).
Pour Matt Mullenweg, il n'y a aucune preuve que des mots de passe ont été exposés. Quand bien même, il assure qu'ils seraient difficiles à casser. Ils ne sont en effet pas en clair ( ce sont des hashes ). Néanmoins, Matt Mullenweg rappelle qu'il " n'est jamais une mauvaise idée de mettre à jour un mot de passe ", notamment quand un même mot de passe est utilisé pour plusieurs sites.
Le mois dernier, WordPress.com avait rapporté avoir subi la plus importante attaque DDoS de son histoire.
Publié le
par Jérôme G.


Journaliste GNT spécialisé en nouvelles technologies
Sur le même sujet
Cette page peut contenir des liens affiliés. Si vous achetez un produit depuis ces liens, le site marchand nous reversera une commission sans que cela n'impacte en rien le montant de votre achat. En savoir plus.