Sécurité des produits
Découvrez la protection des données de bout en bout intégrée dans nos firmwares, matériels et processus.
Nous intégrons la sécurité dans la matrice de tout ce que nous créons pour offrir à nos clients des solutions de stockage à la hauteur des données qui comptent le plus pour eux. Les produits Seagate sont conçus pour faire face aux cybermenaces, avec des fonctionnalités sécurisées, une construction renforcée et une conception axée sur la sécurité. Notre solide infrastructure de clé publique et nos services cryptographiques certifiés protègent les données à chaque étape. Nos tests de résilience réguliers et la certification ISO 20243 sur la sécurité des produits nous permettent de sécuriser tout le cycle de vie, de la production au déploiement.
Chez Seagate, nous nous engageons à assurer la sécurité de nos produits et de nos services et à protéger la vie privée de nos clients, employés, fournisseurs et partenaires. C'est pourquoi nous examinons avec attention toute divulgation sérieuse de vulnérabilité potentielle liée à nos technologies et plates-formes.
Dans un monde régi par les données, l'information est l'actif le plus précieux de votre entreprise et il convient de le protéger. C'est pourquoi les experts de la sécurité préconisent une approche exhaustive qui associe chiffrement matériel et logiciel. Alors que le stockage devient toujours plus performant et accessible, le chiffrement intégral de vos données professionnelles n'est plus seulement recommandé, il est primordial.
| Date de la dernière mise à jour | Titre | CVE | Produits et versions concernés | Assainissement et/ou atténuation | Date de sortie du correctif |
|---|---|---|---|---|---|
| 9/24/2025 | Vulnérabilité du programme d'installation de Seagate Toolkit sous Windows | CVE-2025-9267 | Seagate Toolkit pour Windows versions 2.35.0.5 et inférieures | À partir de la version 2.35.0.6 de Toolkit pour Windows, le chemin utilisé par le programme d'installation pour charger les DLL dispose d'une validation sécurisée pour empêcher l'exécution de DLL non fiables. Si Toolkit est installé sur un ordinateur avec accès Internet, il sera automatiquement mis à jour vers la dernière version de Toolkit après le 24 septembre 2025. La boîte à outils avec un correctif est également disponible en téléchargement Seagate tient à remercier Natthawut Saexu (Tiger) d'avoir signalé ce problème. |
9/24/2025 |
| 13/08/2025 | Seagate Toolkit pour Windows avec vulnérabilité d'élément non cité | CVE-2025-9043 | Seagate Toolkit pour Windows version 2.34.0.32 et inférieure | À partir de la version 2.34.0.33 de Toolkit pour Windows, le chemin d'accès exécutable du service Toolkit est cité pour empêcher l'exploitation décrite dans la norme CWE-428. Si Toolkit est installé sur un ordinateur doté d'un accès à Internet, il sera automatiquement mis à jour vers la dernière version après le 13 août 2025. La boîte à outils avec un correctif est également disponible en téléchargement Seagate tient à remercier Kazuma Matsumoto, de GMO Cybersecurity by IERAE, Inc. d'avoir signalé ce problème. |
13/08/2025 |
| 9/20/2024 | Vulnérabilités zlib SeaDragon et SeaChest activées par RAID | CVE-2022-37434 CVE-2018-25032 |
SeaChest et SeaDragon en mode RAID Certaines versions de SeaDragon et SeaChest compatibles RAID utilisent une bibliothèque RAID tierce qui contient des vulnérabilités zlib. Les dates de build des versions concernées sont les suivantes : Dates de construction pour SeaDragon _ 8 – 15 avril 2022 26 juillet – 4 août 2022 2 – 9 mars 2023 28 mars – 4 avril 2023 L'exécution de l'outil avec la commande suivante affichera la date de construction et « RAID activé » dans la bannière : --version |
SeaDragon_ - Dernière version de Coffre de mer - Pour obtenir la dernière version de SeaDragon, contactez votre ingénieur du support client Seagate Pour le moment, les versions Windows de SeaDragon et SeaChest publiées le 4 décembre 2023 ou à une date ultérieure ne prennent pas en charge les contrôleurs Adaptec Series 8. Aucune solution de contournement n'existe actuellement pour ces contrôleurs sous Windows. |
12/4/2023 |
| 7/23/2024 | Baies de stockage hybrides Exos X avec vulnérabilités OpenSSH | CVE-2023-48795 | Matrices de stockage hybrides Exos X 3005 Matrices de stockage hybrides Exos X 4005 Matrices de stockage hybrides Exos X 5005 |
La vulnérabilité est exploitée avec des chiffrements spécifiques : une attaque efficace a été lancée contre l'utilisation de ChaCha20-Poly1305 (et CBC avec Encrypt-then-MAC) par SSH. Pour être efficaces, les limitations par la suppression des chiffrements peuvent être effectuées côté serveur ou côté client. En cas de limitation côté client, un utilisateur final peut supprimer les deux chiffrements de ceux proposés par défaut. Côté serveur, le firmware Exos X G280R014-01 ne sera pas corrigé. |
Les produits sont en fin de vie. Des blocages et corrections sont prévus dans une future version. Cette colonne sera actualisée si un correctif est mis à disposition. |
| 8/29/2023 | Déni de service de Backup Plus Desktop | CVE-2022-38392 | Seagate Backup Plus Desktop 4 To (STDT4000100) | Les produits Seagate sont conçus pour fonctionner à des niveaux de tolérance définis en matière d'émissions sonores, de chocs et de vibrations. Le dépassement des niveaux de tolérance définis dans les caractéristiques des produits pourrait entraîner des défaillances du produit et ainsi annuler la garantie. Les utilisateurs doivent s'assurer que l'environnement de fonctionnement des produits est conforme aux conditions définies par Seagate. | 8/29/2023 |
| 6/25/2021 | Chaîne de vulnérabilités des produits LaCie utilisant l'exécution de code à distance pré-autorisation | Faille d'exécution de code à distance (Remote Code Execution, RCE) avant authentification | LaCie Cloudbox | 2.6.11.1 (Cloudbox) | 17/6/2021 |
| 6/25/2021 | Chaîne de vulnérabilités des produits LaCie utilisant l'exécution de code à distance pré-autorisation | Faille d'exécution de code à distance (Remote Code Execution, RCE) avant authentification | Produits Network Space 2 :
|
2.2.12.3 | 17/6/2021 |
| 15/6/2016 | LaCie et NAS avec vulnérabilités Samba | CVE-2016-2118 (ou Badlock) | LaCie 5big NAS Pro LaCie 2big NAS LaCie Cloudbox |
4.2.11.1 4.2.11.1 2.6.11.0 |
15/6/2016 |
| 15/6/2016 | LaCie et NAS avec vulnérabilités Samba | CVE-2016-2118 (ou Badlock) | Seagate NAS Seagate NAS Pro Seagate Business Storage Rackmount 4-Bay NAS Seagate Business Storage Rackmount 8-Bay NAS |
Recherche de téléchargements | 15/6/2016 |
| 1/5/2015 | Produit NAS avec vulnérabilités PHP | CVE-2006-7243 CodeIgniter 2.1.0 PHP 5.2.3 et autres attaques |
Seagate Business Storage NAS | Business Storage NAS - Renforcement de la sécurité | 1/5/2015 |
| 1/9/2015 | Seagate Wireless, Wireless Plus et LaCie Fuel présentent des vulnérabilités liées à l'exécution de code arbitraire, à la lecture de fichiers arbitraires ou à l'obtention d'un accès administrateur. | CVE-2015-2876 CVE-2015-2875 CVE-2015-2874 |
Seagate Wireless, Wireless Plus et LaCie Fuel | Recherche de téléchargements | 1/9/2015 |
Lisez les articles Seagate consacrés à la sécurité dans lesquels nous présentons les dernières tendances, les meilleures pratiques et des conseils d'experts pour protéger vos données. Tenez-vous informés sur l'évolution de la sécurité des produits, des vulnérabilités et des solutions conçues pour protéger vos informations.
Seagate suit l'évolution des normes de sécurité du secteur. Voici les certifications que Seagate a obtenues pour ses produits.
Seagate fait preuve d'un engagement indéfectible en matière d'élimination des données, de protection cryptographique et d'intégrité de la chaîne logistique en respectant les normes suivantes.
Seagate applique des pratiques rigoureuses d'élimination des données pour protéger les données de sa clientèle sur les disques et systèmes usagés. Nos outils et processus d'effacement logiciel certifiés sont conformes au niveau PURGE de la norme IEEE 2883 pour l'élimination des données.
Nous collaborons avec des organismes de tout le secteur afin de partager des connaissances et de soutenir la communauté en retour.
OCP est une communauté collaborative dont la mission est de repenser la technologie matérielle pour gérer efficacement les demandes croissantes en matière d'infrastructure informatique.
The Open Group est un consortium mondial qui œuvre à la réalisation d'objectifs commerciaux en développant des normes et des certifications technologiques ouvertes et indépendantes des fournisseurs.
TCG est une association à but non lucratif qui développe, définit et promeut des normes industrielles mondiales ouvertes et indépendantes des fournisseurs, en faveur d'une racine de confiance matérielle, afin que les plates-formes informatiques soient fiables et interopérables.
La fondation Linux est une association à but non lucratif dédiée au soutien de projets de développement et de logiciels open source sous Linux.
Le programme CVE fournit un système normalisé qui identifie, documente et partage les vulnérabilités de cybersécurité connues du public pour aider les organisations à évaluer et atténuer les risques. L'autorité de numérotation CVE attribue des identifiants CVE aux vulnérabilités récemment découvertes.
Le forum des équipes de sécurité et d’intervention en cas d’incident (FIRST, Forum of Incident Responders & Security Teams) permet aux équipes d’intervention répondre plus efficacement aux incidents de sécurité, de manière réactive et proactive.
La SNIA est une association à but non lucratif qui crée des normes et des spécifications mondiales pour faire progresser les technologies dans les domaines du stockage, du transfert, de l'infrastructure, de l'accélération, des formats et de la protection des données.
CDI est un partenariat entre leaders mondiaux du stockage numérique, des centres de données, du développement durable et de la blockchain qui cherchent à réduire les déchets électroniques en assurant, développant et encourageant la réutilisation sécurisée du matériel de stockage.