La faille du système de noms de domaine (Domain Name Server ou DNS en anglais), qui a été révélée en juillet 2008 par Dan Kaminsky et qui a mobilisé tous les éditeurs de sécurité IT sur un front commun, est restée un des principaux épisodes marquants dans le domaine de la sécurité IT de l’an passé.
Lors d’une session consacrée à Windows 7 et la sécurité dans le cadre des TechDays-Paris de Microsoft (qui s’achève le 12 février), Bernard Ourghanlian a encore évoqué cette vulnérabilité qui sera estompée avec l’arrivée du protocole DNSsec. « Une affaire qui a fait couler d’encre et pas que dans les médias ».
Vnunet.fr a proposé à l’expert de référence des technologies et de la sécurité IT chez Microsoft France de revenir sur le « cas Kaminsky ».
Quels enseignements retient-on de cette faille ? Quelles évolutions attendre avec le protocole DNSsec en termes de sécurité ? Après cette première mobilisation entre éditeurs de solutions de sécurité, une nouvelle ère de coopération commence-t-elle au nom de la défense de l’intérêt commun ? Les réponses tout en nuance avec Bernard Ourghanlian.
Pour consultez la vidéo, cliquez sur l’image ci-dessous.
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…