Journal d'investigation en ligne et d'information‑hacking
par bluetouff

#Sécurité : Pourquoi le site des sénateurs #UMP doit être considéré comme compromis ?

Nous avons un peu l'impression de tourner en boucle dés fois sur Reflets. Le plus éprouvant pour nous, c'est d'user de toute la pédagogie possible pour être assurés d'être compris quand nous publions un article comme celui-ci.

Nous avons un peu l'impression de tourner en boucle dés fois sur Reflets. Le plus éprouvant pour nous, c'est d'user de toute la pédagogie possible pour être assurés d'être compris quand nous publions un article comme celui-ci.

Nous avons donc pris la décision d'exposer clairement ce qui pourrait mener à une compromission par rebond du site des Sénateurs UMP qui a, comme d'habitude, eu l'idée de génie de confier la réalisation de son site web à une agence de communications aux compétences web pour le moins douteuses, ou plutôt, ne prenant en compte que la dimension cosmétique du projet et en délaissant de manière bien visible, les basiques, les bonnes pratiques en matière de sécurité...

Le site des sénateurs UMP est compromis

C'est théorique, à notre connaissance aucune intrusion n'a eu lieu, mais ce dernier doit être considéré comme compromis. Comme nous le présentions hier, leserreurs systématiques de configurations laissant aux quatre vents tout et n'importe quoi, une véritable griffe de fabrication dans les agences de communication que l'UMP sélectionne pour ses projets web, conduit par rebond à ce qui pourrait bien devenir une nouvelle fuite majeure, cette fois sur le site des sénateurs. Après notre premier article de mise en garde, c'est Kitetoa qui enfonçait le clou en visitant le site de l'agence Septiemesens.fr et démontrait que le mot de passe de leur basse de données SQL était disponible en clair dans...