Pour gérer vos consentements :

Google vient de franchir une étape supplémentaire dans la sécurisation de ses services. L’équipe de sécurité de la firme de Mountain View a annoncé la semaine dernière avoir finalisé la mise en œuvre de HSTS sur l’ensemble des services fonctionnant sur le domaine Google.com.

HSTS (HTTP Strict Transport Security) est un système qui renforce la sécurité des communications entre l’internaute et les serveurs web. Il permet de s’assurer que la connexion est sécurisée. Si le certificat de chiffrement n’est pas correct, la connexion au site ne sera pas possible. De plus, le mélange de contenus sécurisés et en clair au sein d’une même page web n’est pas permis par le HSTS. Un moyen pour les webmasters et les utilisateurs d’être protégés contre les attaques de l’homme du milieu (MiTM), les dégradations de HTTPS et les détournements de cookies.

Des tests longs et parfois risqués

Dans un blog, l’équipe de sécurité précise que cette implémentation n’a pas été aussi simple que cela. Et ce « en raison de la complexité particulière de Google, nous avons eu besoin d’un peu plus de temps que d’autres domaines. Par exemple, nous avons dû résoudre le problème de contenu mixte, des mauvais HREF, des redirections vers HTTP, et d’autres difficultés comme actualiser des services anciens qui pouvaient poser des problèmes aux utilisateurs tandis qu’ils essayaient d’accéder à notre domaine principal », souligne Jay Brown, directeur technique du programme. Des tests qui ont eu un impact sur l’application Santa Tracker (pour suivre le Père Noël), car elle a été inactive pendant quelques temps avec l’intégration de HSTS.

Cette mise en œuvre reste néanmoins pour l’instant un coup d’épée dans l’eau. En effet, une étude menée par Netcraft en mars 2016 montre que 95% des serveurs utilisant HTTPS n’intègrent pas HSTS ou le font avec des erreurs de configurations.

A lire aussi :

Microsoft renforce l’utilisation du HTTPS au sein d’Internet Explorer
SMTP STS : Google, Microsoft et Yahoo musclent le chiffrement des mails

Recent Posts

Ce que Llama 3 dit de l’évolution des LLM

Diverses tendances animant l'univers des LLM transparaissent en filigrane du discours de Meta sur Llama…

12 heures ago

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…

1 jour ago

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…

1 jour ago

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

1 jour ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

2 jours ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

2 jours ago