JO 2024 : des doutes subsistent autour de leur cybersécurité

Outpost24 publie une analyse détaillée de la cybersécurité des infrastructures en ligne des Jeux Olympiques de Paris 2024. Selon cette étude, menée en collaboration avec la plateforme Sweepatic d’Outpost24, les Jeux se distinguent par une cybersécurité exemplaire, mais révèle également des vulnérabilités significatives qui nécessitent une attention urgente.

L’analyse a débuté par une exploration exhaustive de l’empreinte numérique des Jeux, identifiant tout, des domaines aux sous-domaines, des hôtes aux applications web et ressources cloud. L’évaluation positive reflète une série de bonnes pratiques de sécurité, notamment dans la gestion des ports ouverts et des configurations SSL. Cependant, des lacunes critiques telles que les violations de consentement aux cookies et le squatting de domaine ont été découvertes, illustrant les défis constants auxquels même les entités d’envergures sont confrontées.

Risques et vulnérabilités : certificats expirés et protocoles de chiffrement obsolètes
Les ports ouverts, s’ils ne sont pas correctement configurés, offrent une porte d’entrée aux cyberattaquants. L’étude a révélé que, bien que le nombre de ports à risque ne soit pas excessif pour Paris 2024, des configurations potentiellement vulnérables étaient présentes, notamment sur deux ports d’accès à distance (serveurs SSH). Ces ports sont susceptibles de faire l’objet d’attaques par force brute et devraient être résolus en priorité. Ces attaques peuvent entraîner des violations de données, le vol de propriété intellectuelle, ainsi que des dommages financiers et des atteintes à la réputation. N’oubliez pas que de nombreux scripts de brute force n’essaient de se connecter qu’au port TCP 22, et qu’il peut donc être utile de modifier votre port par défaut.

Les mauvaises configurations SSL, représentent également des vulnérabilités potentielles dans près de 22% des domaines analysés, incluant des certificats expirés et des protocoles de chiffrement obsolètes. Ces failles peuvent gravement compromettre la sécurité des données et la fiabilité du réseau.

Source