IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #41
    Membre averti
    Profil pro
    Inscrit en
    janvier 2011
    Messages
    117
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : janvier 2011
    Messages : 117
    Points : 443
    Points
    443
    Par défaut
    J'y connais pas grand chose mais si il existe autant de développeurs sur le projet (on parle que des devs, pas de l'ensemble des personnes ayant collaboré sur le projet), c'est étonnant que la nature de ce projet n'est pas été découverte par les services d'espionnage d'une nation ou d'une autre. A titre de comparaison, si je regarde wikipedia, l'unité cyber de la DGSE c'est 3600 personnes (encore une fois pas que des devs).

  2. #42
    Membre averti
    Homme Profil pro
    IT Specialist
    Inscrit en
    octobre 2019
    Messages
    136
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Eure (Haute Normandie)

    Informations professionnelles :
    Activité : IT Specialist
    Secteur : Industrie

    Informations forums :
    Inscription : octobre 2019
    Messages : 136
    Points : 307
    Points
    307
    Par défaut
    Orgoff : Ils peuvent dire le chiffre qu'ils veulent. Déjà, c'est forcément un arrondis. Mais à combien commence tu à parler de 1000 quand tu t'es prit une branlé?

    Bref, ils ne savent rien et on a pas finit d'en apprendre tout les jours. Manquerai plus qu'ils manipule une IA pour le hack....

  3. #43
    Invité
    Invité(e)
    Par défaut
    Haa ! Les américains ! Tellement fiers de leur Quick and Dirty ! Et voilà...

  4. #44
    Chroniqueur Actualités

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    juin 2016
    Messages
    1 666
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : juin 2016
    Messages : 1 666
    Points : 39 740
    Points
    39 740
    Par défaut Selon la Maison Blanche, 100 entreprises privées ont été touchées par le piratage de SolarWinds
    Selon la Maison Blanche, 100 entreprises privées ont été touchées par le piratage de SolarWinds
    mais d'autres pourraient l'être également

    Le pirate de SolarWinds l'année dernière a laissé de nombreuses interrogations qui mettront certainement des années à être résolues, et d'autres ne le seront peut-être jamais. Le gouvernement américain, qui continue les investigations afin d'évaluer l'ampleur des dégâts causés, a déclaré lors d'un briefing mercredi avoir la certitude que 9 agences fédérales et 100 entreprises privées ont été touchées par ce piratage. Toutefois, la Maison Blanche a refusé de les nommer spécifiquement, avant d'ajouter que d'autres entreprises pourraient avoir aussi été touchées, mais n'ont pas encore été identifiées pour l'instant.

    Neuf agences fédérales et 100 entreprises privées ont été compromises

    L'attaque de SolarWinds est probablement encore dans l'esprit de beaucoup, car elle a suscité à la fois la stupeur dans la communauté et une profonde crainte chez les entreprises clientes de SolarWinds. L'attaque a été si inédite que le président de Microsoft, Brad Smith, a déclaré qu'il s'agissait de « l'attaque la plus importante et la plus sophistiquée jamais réalisée », car les empreintes informatiques de plus de 1000 développeurs ont été trouvées. Autrement dit, plus de 1000 hackers auraient pris part à cette gigantesque campagne de piratage, touchant des milliers d'entreprises privées et agences gouvernementales.

    Nom : solarwinds-hack-explained-government-agencies-cyber-security-2020-12.jpg
Affichages : 912
Taille : 57,2 Ko

    Depuis que l'attaque a été révélée en décembre dernier, le secteur privé et le secteur public mènent chacun son enquête afin de détecter les brèches, les corriger et probablement identifier la source du piratage. Lors d'un briefing mercredi, la conseillère adjointe à la sécurité nationale pour les cybertechnologies et les technologies émergentes Anne Neuberger a déclaré que l'enquête du gouvernement américain sur le piratage de SolarWinds devrait prendre "plusieurs mois" au moins. Cependant, Neuberger a confié aux journalistes qu'à ce stade, l'enquête leur a permis d'avoir certaines certitudes.

    « À ce jour, 9 agences fédérales et au moins 100 entreprises du secteur privé ont été compromises », a déclaré Anne Neuberger lors du briefing de mercredi, bien qu'elle se soit opposée à l'idée de les nommer de façon spécifique. « Comme vous le savez, environ 18 000 entités ont téléchargé la mise à jour malveillante. L'ampleur de l'accès potentiel a donc largement dépassé le nombre de compromissions connues. Plusieurs compromissions du secteur privé sont des entreprises technologiques, y compris des réseaux d'entreprises dont les produits pourraient être utilisés pour lancer des intrusions supplémentaires », a-t-elle ajouté.

    Ces chiffres sont les plus précis jamais publiés par le gouvernement sur la portée et l'ampleur du piratage, bien qu'ils restent largement inchangés par rapport aux déclarations antérieures des enquêteurs. Jusqu'à aujourd'hui, les responsables américains avaient déclaré que moins de dix agences fédérales avaient été impliquées dans la campagne. Ils avaient en effet estimé le nombre d'entités infectées à un total de 250 agences fédérales et entreprises privées, bien que Neuberger a averti que l'enquête en est encore à ses "débuts" et que "des compromis supplémentaires" pourraient être trouvés.

    Bien que le piratage soit "probablement d'origine russe", Neuberger a déclaré mercredi que les pirates ont lancé leur attaque depuis l'intérieur des États-Unis. Notons que les remarques de Neuberger surviennent alors que les législateurs et les analystes politiques américains se demandent qui, au sein de l'administration Biden, dirige la réponse du gouvernement au piratage.

    En effet, des rôles clés restent à pourvoir au sein de l'administration Biden, dont le directeur de l'Agence de la cybersécurité et de la sécurité des infrastructures du ministère de la Sécurité intérieure. De même, le siège du directeur national de la cybernétique, un poste nouvellement créé par le Congrès le mois dernier, est également vacant.

    Beaucoup critiquent la réponse gouvernementale à l'attaque

    Jusqu'à 18 000 clients de SolarWinds pourraient avoir été involontairement affectés par une vulnérabilité logicielle que des pirates étrangers ont discrètement glissée dans les mises à jour normales du logiciel de la société. Cette vulnérabilité a donné aux pirates informatiques la possibilité de lancer des attaques de suivi très personnalisées destinées à compromettre des cibles d'intérêt spécifiques. Les ministères de l'Agriculture, du Commerce, de l'Énergie, de la Sécurité intérieure, de la Justice, du Trésor et de l'État ont tous été touchés par le piratage.

    En outre, le système judiciaire fédéral et le service postal américain enquêtent toujours pour savoir s'ils ont pu être compromis. À ce jour, l'on ne sait toujours pas à quelles données les pirates ont pu accéder, bien que le ministère de la Justice ait déclaré qu'environ 3 % de ses comptes de messagerie Microsoft avaient été violés, dans le compte rendu le plus détaillé des dommages à ce jour. Mercredi, Neuberger a déclaré aux journalistes que les victimes de l'agence fédérale étaient toutes "d'un grand intérêt pour le renseignement étranger".

    Par la suite, elle a refusé de donner un délai pour la réponse de l'administration à ce piratage. « En raison de la sophistication des techniques qui ont été utilisées, nous pensons que nous sommes au début de la compréhension de la portée et de l'échelle, et nous pourrions trouver d'autres compromis », a déclaré Neuberger face aux journalistes, en compagnie de l'attaché de presse de la Maison Blanche Jen Psaki. « Ce que l'on sait déjà sur l'étendue et l'échelle de l'espionnage, cependant, fait de la campagne russe "plus qu'un cas isolé d'espionnage », a-t-elle ajouté.

    Le mois dernier, Jen Psaki a déclaré que « l'administration se réservera le droit de répondre à tout moment et de la manière de notre choix à toute cyberattaque ». D'après les analystes, l'allocution de Neuberger a mis en évidence la manière dont l'administration Biden tente toujours de contourner ce piratage dévastateur par les armes.

    Elle a déclaré qu'elle a eu de fréquentes discussions avec les législateurs sur la question, et a promis une action exécutive prochaine pour combler les lacunes en matière de sécurité que l'enquête a révélées jusqu'à présent. Neuberger a déclaré que l'action exécutive pourrait inclure au moins huit dispositions, sans toutefois donner trop de détails.

    Source : La Maison Blanche

    Et vous ?

    Quel est votre avis sur le sujet ?

    Voir aussi

    Président de Microsoft : le piratage de SolarWinds a été « l'attaque la plus importante et la plus sophistiquée » jamais réalisée, les empreintes informatiques de plus de 1000 développeurs trouvées

    L'attaque de la chaîne d'approvisionnement contre la société SolarWinds expose près de 18 000 organisations, ce piratage peut dévoiler de profonds secrets américains ; les dégâts sont encore inconnus

    Le piratage de SolarWinds pourrait être bien pire que ce que l'on craignait au départ, les fédéraux essayant toujours de savoir si ce n'était que de l'espionnage ou quelque chose de plus sinistre

    Les pirates informatiques de SolarWinds ont pu accéder au code source de Microsoft, qui avait précédemment détecté sur son réseau une porte dérobée sans incidence sur son système de production

    SolarWinds corrige les vulnérabilités qui pourraient permettre un contrôle total du système, alors que les enquêteurs ont découvert ce qui semble être la cause de la dernière cyberattaque
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  5. #45
    Chroniqueur Actualités

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    juin 2016
    Messages
    1 666
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : juin 2016
    Messages : 1 666
    Points : 39 740
    Points
    39 740
    Par défaut Les hackers de SolarWinds ont étudié le code source de Microsoft pour l'authentification et le courrier
    Les hackers de SolarWinds ont étudié le code source de Microsoft pour l'authentification et le courrier électronique
    notamment en téléchargeant une partie du code source d'Azure, Exchange et Intune

    À la suite du piratage inédit qui a frappé SolarWinds en 2020, et révélé mi-décembre, les organisations des secteurs public et privé continuent les investigations pour connaître l'ampleur des dégâts et colmater les brèches. Microsoft, qui avait précédemment annoncé que les cyberattaquants avaient bien sûr réussi à consulter des parties de son code source, mais sans les avoir modifiés, a déclaré jeudi que ces derniers ont néanmoins étudié son code source pour l'authentification et le courrier électronique en les téléchargeant. Cela concerne notamment des produits Azure relatifs à la sécurité, Microsoft Exchange, Microsoft Intune.

    Microsoft dit avoir terminé son analyse et n'a pas constaté d'incidents majeurs

    Après que l'existence d'une brèche dans le logiciel de SolarWinds, qui a permis aux pirates d'attaquer toute la chaîne d'approvisionnement ciblant les clients de l'entreprise, a été signalée en décembre dernier, Microsoft a rapidement procédé à des enquêtes internes sur leur utilisation de la plateforme SolarWinds. L'entreprise a ensuite annoncé qu'il a été touché par l'attaque et que les pirates ont pu accéder à un nombre limité de dépôts de code source, mais qu'ils n'avaient pas pris l'initiative de modifier les dépôts concernés. Jeudi, Microsoft a déclaré avoir terminé son analyse de l'incident et a publié son dernier rapport.

    Nom : Solarwinds-sunburst-orion-timeline.jpg
Affichages : 1675
Taille : 45,9 Ko

    L'équipe de sécurité de Microsoft a déclaré dans le rapport qu'elle n'a trouvé aucune preuve que des pirates aient abusé de ses systèmes internes ou de ses produits officiels afin de pivoter et attaquer les utilisateurs finaux et les clients professionnels. En outre, le géant de Redmond a ajouté que les pirates avaient étudié certaines parties des instructions du code source qu'ils ont pu consulter, notamment en les téléchargeant. « Il n'y a eu aucun cas où tous les référentiels liés à un seul produit ou service ont été consultés. Il n'y avait pas d'accès à la grande majorité du code source », a déclaré l'équipe.

    « Pour presque tous les référentiels de code consultés, seuls quelques fichiers individuels ont été visualisés à la suite d'une recherche dans le référentiel ». Microsoft a expliqué que les cybercriminels ont accédé à quelques parties du code source de ses programmes Azure liés à l'identité et à la sécurité, du serveur de messagerie Exchange et d'Intune, son service cloud de gestion des appareils mobiles (MDM) et de gestion des applications mobiles (MAM). Selon la société, une partie du code a été téléchargée, ce qui aurait permis aux pirates informatiques d'avoir encore plus de liberté pour rechercher des failles de sécurité.

    Ils pourraient ainsi créer des copies avec de nouvelles failles ou examiner la logique pour trouver des moyens d'exploiter les installations des clients. En effet, à travers la faille, qui a été initialement découverte par le fournisseur de sécurité FireEye Inc, les attaquants ont utilisé des compétences avancées pour insérer des logiciels d'espionnage dans des programmes de gestion de réseau largement utilisés. Parmi les milliers de clients de SolarWinds qui ont été exposés l'année dernière (plus de 18 000 clients utilisent les logiciels de SolarWinds) les pirates ont ajouté de nouvelles identités Azure.

    Ils ont en outre ajouté des droits à des identités existantes ou manipulé les programmes Microsoft, principalement pour voler les courriels. Des rapports ont révélé que certains pirates ont également utilisé de telles méthodes sur des cibles qui n'utilisaient pas SolarWinds. Microsoft a précédemment reconnu que certains de ses revendeurs, qui ont souvent un accès continu aux systèmes des clients, avaient été utilisés dans les piratages. L'entreprise réfute toutefois l'affirmation selon laquelle des failles dans tout ce qu'elle fournit directement ont été utilisées comme vecteur d'attaque initial.

    La Maison Blanche enquête toujours et des réponses devraient arriver bientôt

    Les autorités américaines ont déclaré mercredi que les violations révélées en décembre s'étaient étendues à neuf agences fédérales et à 100 entreprises privées, dont de grands fournisseurs de technologies et des sociétés de sécurité. « À ce jour, 9 agences fédérales et au moins 100 entreprises du secteur privé ont été compromises », a déclaré Anne Neuberger, la conseillère adjointe à la sécurité nationale pour les cybertechnologies et les technologies émergentes, lors d'un point de presse mercredi, bien qu'elle se soit opposée à l'idée de nommer les organisations concernées de façon spécifique.

    « Comme vous le savez, environ 18 000 entités ont téléchargé la mise à jour malveillante. L'ampleur de l'accès potentiel a donc largement dépassé le nombre de compromissions connues. Plusieurs compromissions du secteur privé sont des entreprises technologiques, y compris des réseaux d'entreprises dont les produits pourraient être utilisés pour lancer des intrusions supplémentaires », a-t-elle ajouté. Selon les autorités américaines, le gouvernement russe est probablement à l'origine de cette frénésie, ce que Moscou a nié.

    Cela dit, si ces dernières estiment que le piratage est "probablement d'origine russe", Neuberger a déclaré mercredi que les pirates ont lancé leur attaque depuis l'intérieur des États-Unis. Les remarques de Neuberger surviennent alors que les législateurs et les analystes politiques américains se demandent qui, au sein de l'administration Biden, dirige la réponse du gouvernement au piratage. En effet, au regard de la portée de l'attaque, la société civile américaine est impatiente et attend des réponses plus précises de la part du gouvernement.

    Les analystes notent que, depuis l'investiture du 20 janvier dernier, des rôles clés restent à pourvoir au sein de l'administration Biden, dont le directeur de l'Agence de la cybersécurité et de la sécurité des infrastructures du ministère de la Sécurité intérieure. De même, le siège du directeur national de la cybernétique, un poste nouvellement créé par le Congrès le mois dernier, est également vacant. Cependant, en s'adressant aux journalistes mercredi, Neuberger a toutefois refusé de donner un délai pour la réponse de l'administration à ce piratage.

    « En raison de la sophistication des techniques qui ont été utilisées, nous pensons que nous sommes au début de la compréhension de la portée et de l'échelle, et nous pourrions trouver d'autres compromis », a déclaré Neuberger face aux journalistes, en compagnie de l'attaché de presse de la Maison Blanche Jen Psaki. « Ce que l'on sait déjà sur l'étendue et l'échelle de l'espionnage, cependant, fait de la campagne russe "plus qu'un cas isolé d'espionnage », a-t-elle ajouté. Le mois dernier, Jen Psaki a déclaré que « l'administration se réservera le droit de répondre à tout moment et de la manière de notre choix à toute cyberattaque ».

    D'après les analystes, l'allocution de Neuberger a mis en évidence la manière dont l'administration Biden tente toujours de contourner ce piratage dévastateur par les armes. Elle a déclaré qu'elle a eu de fréquentes discussions avec les législateurs sur la question, et a promis une action exécutive prochaine pour combler les lacunes en matière de sécurité que l'enquête a révélées jusqu'à présent. Neuberger a déclaré que l'action exécutive pourrait inclure au moins huit dispositions, sans toutefois donner trop de détails.

    Source : Microsoft

    Et vous ?

    Quel est votre avis sur le sujet ?
    Pensez-vous que les pirates sont parvenus à exploiter les comptes Exchange compris ?

    Voir aussi

    Les pirates informatiques de SolarWinds ont pu accéder au code source de Microsoft, qavait précédemment détecté sur son réseau une porte dérobée sans incidence sur son système de production

    Selon la Maison Blanche, 100 entreprises privées ont été touchées par le piratage de SolarWinds, mais d'autres pourraient l'être également

    L'attaque de la chaîne d'approvisionnement contre la société SolarWinds expose près de 18 000 organisations, ce piratage peut dévoiler de profonds secrets américains ; les dégâts sont encore inconnus

    Président de Microsoft : le piratage de SolarWinds a été « l'attaque la plus importante et la plus sophistiquée » jamais réalisée, les empreintes informatiques de plus de 1000 développeurs trouvées
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  6. #46
    Membre expert
    Avatar de e-ric
    Homme Profil pro
    Bienfaiteur de tritons et autres bestioles
    Inscrit en
    mars 2002
    Messages
    1 537
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Bienfaiteur de tritons et autres bestioles

    Informations forums :
    Inscription : mars 2002
    Messages : 1 537
    Points : 3 827
    Points
    3 827
    Par défaut
    Salut

    Je n'ai jamais vu l'autorité d'un pays témoigner avec une telle fierté d'une telle incompétence surtout avec les moyens dont les EI disposent. C'est un sacré compliment pour les hackers supposés russes.

    Tchüss

    M E N S . A G I T A T . M O L E M
    Debian 8.x 64bit, Lazarus 1.8 (FPC 3.0), Python 3 -> n'oubliez pas de consulter les FAQ Delphi et Pascal ainsi que les cours et tutoriels Delphi et Pascal
    "La théorie, c'est quand on sait tout, mais que rien ne marche. La pratique, c'est quand tout marche, mais qu'on ne sait pas pourquoi. En informatique, la théorie et la pratique sont réunies: rien ne marche et on ne sait pas pourquoi!".
    Mais Emmanuel Kant disait aussi : "La théorie sans la pratique est inutile, la pratique sans la théorie est aveugle."

  7. #47
    Membre émérite Avatar de kain_tn
    Homme Profil pro
    Inscrit en
    mars 2005
    Messages
    754
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations forums :
    Inscription : mars 2005
    Messages : 754
    Points : 2 358
    Points
    2 358
    Par défaut
    Citation Envoyé par e-ric Voir le message
    Salut

    Je n'ai jamais vu l'autorité d'un pays témoigner avec une telle fierté d'une telle incompétence surtout avec les moyens dont les EI disposent. C'est un sacré compliment pour les hackers supposés russes.

    Tchüss
    Ben ils se sont fait pougner comme des brèles, alors ils ne vont pas dire: "On est vraiment des nazes. Ce genre d'attaque existe depuis des décennies et d'habitude notre pays est un des premiers à participer". Ils vont plutôt dire: "C'était une attaque terrifiante, d'une ingéniosité incroyable et personne n'aurait pu y échapper"
    Copier c'est copier; voler c'est vendre un CD une vingtaine d'euros!


    Code C : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    #include <stdio.h>
     
    int main(int argc, char **argv) {
     
        printf("So long, and thanks for the fish, Dennis...\n");
        return 0;
    }

  8. #48
    Chroniqueur Actualités

    Homme Profil pro
    Consultant informatique
    Inscrit en
    avril 2018
    Messages
    1 298
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2018
    Messages : 1 298
    Points : 31 223
    Points
    31 223
    Par défaut Microsoft n'a pas réussi à renforcer les défenses qui auraient pu limiter le piratage de SolarWinds
    Microsoft n'a pas réussi à renforcer les défenses qui auraient pu limiter le piratage de SolarWinds,
    Selon un sénateur américain

    Le bureau du sénateur américain Ron Wyden a critiqué Microsoft à propos de la cyberattaque « la plus importante et la plus sophistiquée » jamais réalisée qui a utilisé une entreprise technologique américaine comme tremplin pour compromettre les principales agences fédérales américaines ainsi que plusieurs entreprises privées, dont Microsoft. Selon le bureau, l’incapacité de Microsoft Corp à résoudre les problèmes connus de son logiciel de gestion du cloud a facilité le piratage massif de SolarWinds qui a compromis au moins neuf agences du gouvernement fédéral. Les experts en sécurité sont aussi parvenus à cette conclusion.

    Une vulnérabilité révélée publiquement pour la première fois par des chercheurs en 2017 permet aux pirates de falsifier l'identité des employés autorisés pour accéder aux services cloud des clients. Cette technique était l'une des nombreuses utilisées dans le cadre du piratage de SolarWinds, selon les experts en sécurité. Le sénateur Wyden, qui a critiqué les entreprises technologiques sur les questions de sécurité et de confidentialité en tant que membre de la commission sénatoriale du renseignement, a reproché à Microsoft de ne pas faire plus pour empêcher les fausses identités ou en avertir les clients.

    Nom : m01.png
Affichages : 1341
Taille : 29,2 Ko

    « Le gouvernement fédéral dépense des milliards pour les logiciels de Microsoft », a déclaré Wyden à Reuters avant une audition sur SolarWinds qui aura lieu ce vendredi à la Chambre des représentants. « Il devrait être prudent dans ses dépenses avant que nous découvrions pourquoi la société n'a pas averti le gouvernement de la technique de piratage utilisée par les Russes, que Microsoft connaissait depuis au moins 2017 », a-t-il ajouté.

    Le président de Microsoft, Brad Smith, témoignera vendredi devant la commission parlementaire chargée d'enquêter sur les piratages de SolarWinds. Les responsables américains ont blâmé la Russie pour l'opération massive de renseignement qui a pénétré dans SolarWinds, qui fabrique des logiciels pour gérer les réseaux, ainsi que Microsoft et d'autres, pour voler les données de plusieurs gouvernements et d'une centaine de sociétés. La Russie nie toute responsabilité.

    Selon les enquêteurs, c’est en mars 2020 que les cybercriminels russes présumés ont saboté une mise à jour d’un produit logiciel de surveillance de réseau appelé Orion et développé par la société SolarWinds. La porte dérobée aurait pu compromettre les réseaux informatiques de jusqu'à 18 000 clients de SolarWind, dont ceux des Départements de l’État américain et ceux des sociétés privées.

    Les espions russes ont eu le temps de fouiller dans les fichiers numériques des ministères américains de la Justice, de l'État, du Trésor, de l'Énergie et du Commerce et, pendant neuf mois, ils ont non seulement eu un accès illimité à des courriels, mais probablement aussi aux communications de haut niveau, aux documents judiciaires et même aux secrets nucléaires. Les enquêteurs du privé et du gouvernement avaient déjà qualifié l'attaque de sans précédent par son audace et son ampleur.

    Un peu plus tôt ce mois, s'exprimant dans le cadre de l'émission 60 Minutes de CBS, le président de Microsoft, Brad Smith, a confirmé cela et a suggéré même que les cyberespions seraient toujours dans des réseaux ciblés. Les experts en cybersécurité ont déclaré qu'il pourrait falloir des mois pour identifier les systèmes compromis et expulser les pirates. « Je pense que du point de vue du génie logiciel, il est probablement juste de dire que c'est l'attaque la plus grande et la plus sophistiquée que le monde ait jamais vue », a déclaré Smith lors de l’interview.

    4032 lignes de code informatique de SolarWinds Orion ont été réécrites clandestinement et distribuées aux clients lors de la mise à jour de routine, ouvrant ainsi une porte dérobée secrète aux réseaux infectés. Smith a déclaré que le code derrière la porte dérobée introduite dans le logiciel populaire par les cybercriminels est le travail d'un millier de développeurs ou plus.

    « Je pense que lorsque vous regardez la sophistication de cet attaquant, il y a un avantage asymétrique pour quelqu'un qui joue à l'offensive », a répondu Smith lors de l’interview lorsqu’on lui a demandé la raison pour laquelle l’attaque a pu passer sous les radars de Microsoft. « Il est presque certain que ces attaques continuent ».

    Les programmes de Microsoft n'étaient pas conçus pour détecter le vol d'outils d'identité permettant d'accéder au cloud

    Maintenant, Microsoft est mis en cause en partie dans le piratage informatique contre les États-Unis. Microsoft a contesté les conclusions de Wyden, déclarant que la conception de ses services d'identité n'était pas en cause.

    Nom : m02.jpg
Affichages : 1298
Taille : 28,3 Ko

    Dans une réponse aux questions écrites de Wyden le 10 février, un lobbyiste de Microsoft a déclaré que l'astuce d'identité, connue sous le nom de Golden SAML, « n'avait jamais été utilisée dans une attaque réelle » et « n'était pas considérée comme un risque prioritaire par la communauté du renseignement, ni n'était signalée par les agences civiles », d’après Reuters.

    Mais dans un avis public après le piratage de SolarWinds, le 17 décembre, l'Agence de sécurité nationale a appelé à une surveillance plus étroite des services d'identité, notant que « cette technique de falsification du SAML est connue et utilisée par les cyberacteurs depuis au moins 2017 ».

    En réponse à des questions supplémentaires de Wyden cette semaine, Microsoft a reconnu que ses programmes n'étaient pas conçus pour détecter le vol d'outils d'identité permettant d'accéder au cloud.

    Trey Herr, directeur de la Cyber Statecraft Initiative chez Atlantic Council, a déclaré que cet échec montrait que les risques de sécurité dans le cloud devraient être une priorité plus importante. L'abus sophistiqué des identités par les pirates informatiques « révèle une faiblesse inquiétante dans la façon dont les géants du Cloud Computing investissent dans la sécurité, peut-être en ne parvenant pas à atténuer de manière adéquate le risque de défaillances à fort impact et à faible probabilité dans les systèmes à la base de leur modèle de sécurité », a déclaré Herr.

    Lors d'un témoignage au Congrès mardi, Smith de Microsoft a déclaré que seulement environ 15 % des victimes de la campagne SolarWinds ont été touchées via Golden SAML. Même dans ces cas, les pirates informatiques devaient avoir déjà eu accès aux systèmes avant de déployer la méthode.

    En décembre dernier, après la révélation de la campagne de cyberespionnage, Microsoft avait commencé par dire que nous « pouvons confirmer que nous avons détecté des binaires SolarWinds malveillants dans notre environnement, que nous avons isolés et supprimés. Nous n'avons trouvé aucune preuve d'accès aux services de production ou aux données des clients. Nos enquêtes, qui sont en cours, n'ont trouvé absolument aucune indication que nos systèmes ont été utilisés pour attaquer d'autres personnes ».

    Ensuite Microsoft a révélé en fin janvier avoir détecté « des tentatives d'activités allant au-delà de la simple présence de code SolarWinds malveillant dans notre environnement ». « Nous avons détecté une activité inhabituelle sur un petit nombre de comptes internes et après examen, nous avons découvert qu'un compte avait été utilisé pour consulter le code source dans plusieurs dépôts de code source », avait déclaré la société dans son article de blog.

    Peu de temps après, les attaquants, qui prétendent être responsables de l'attaque de la chaîne d'approvisionnement de SolarWinds, ont affirmé qu'ils ont des données de leurs exploits qu'ils souhaitent vendre. Parmi les données proposées figurent le code source partiel de Microsoft Windows, le code source de plusieurs produits Cisco, le code source des produits SolarWinds et les outils FireEye Red Team.

    Il y a une semaine, Microsoft a déclaré avoir terminé son analyse de l'incident et a publié son dernier rapport. L'équipe de sécurité de Microsoft a déclaré dans le rapport qu'elle n'a trouvé aucune preuve que des pirates aient abusé de ses systèmes internes ou de ses produits officiels afin de pivoter et attaquer les utilisateurs finaux et les clients professionnels. Ces derniers ont néanmoins étudié son code source pour l'authentification et le courrier électronique en les téléchargeant.

    Le personnel du bureau du sénateur Wyden a déclaré que le Trésor américain, l'une des victimes de la cyberattaque, a perdu les courriels de dizaines de fonctionnaires. Attendons de voir la suite après le témoignage de Brad Smith ce vendredi.

    Source : Bureau du sénateur américain Ron Wyden

    Et vous ?

    Qu’en pensez-vous ?
    Microsoft a reconnu que ses programmes n'étaient pas conçus pour détecter le vol d'outils d'identité permettant d'accéder au cloud. Quel commentaire en faites-vous ?
    15 % des victimes de la campagne SolarWinds ont été touchées via Golden SAML, selon Smith, après que Microsoft ait déclaré que la conception de ses services d'identité n'était pas en cause. Qu’en pensez-vous ?

    Voir aussi :

    Les pirates informatiques de SolarWinds ont pu accéder au code source de Microsoft, qui avait précédemment détecté sur son réseau une porte dérobée sans incidence sur son système de production
    Les pirates informatiques proposent de vendre à Microsoft et Cisco davantage de code source lié à l'incident Solarwinds, et offrent l'accès au code source de Windows 10 volé pour 600 000 dollars
    La vaste campagne de piratage informatique a atteint Microsoft, qui qualifie la violation de la chaîne d'approvisionnement contre SolarWinds d'« acte d'imprudence »
    Président de Microsoft : le piratage de SolarWinds a été « l'attaque la plus importante et la plus sophistiquée » jamais réalisée, les empreintes informatiques de plus de 1000 développeurs trouvées
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  9. #49
    Chroniqueur Actualités

    Homme Profil pro
    Consultant informatique
    Inscrit en
    avril 2018
    Messages
    1 298
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2018
    Messages : 1 298
    Points : 31 223
    Points
    31 223
    Par défaut Le PDG de SolarWinds blâme un stagiaire pour une fuite de mot de passe
    Le PDG de SolarWinds blâme un stagiaire pour une fuite de mot de passe,
    Il n'est, cependant, pas encore certain que cela ait joué un rôle dans le piratage de SolarWinds

    Profitant d'une des faiblesses de SolarWinds, des pirates informatiques ont pénétré dans les données des entreprises et institutions de son réseau de clients. Le problème qui a émergé des mises à jour du logiciel appelé Orion aurait touché presque toutes les entreprises du Fortune 500. Des informations particulièrement importantes des institutions du gouvernement américain sont passées entre les mains de pirates. Un autre rebondissement dans l’affaire a révélé une grave erreur dans la sécurité : un mot de passe peu sûr "solarwinds123" sur un serveur, et SolarWinds attribue la faute à un stagiaire.

    SolarWinds est une société américaine qui aide ses entreprises à gérer leurs réseaux, leurs systèmes et leur infrastructure technologique. L'entreprise dispose d'un très grand réseau de clients, parmi lesquels il y a certaines institutions du gouvernement américain. Il y a encore peu de temps, l'entreprise, dont presque personne n'avait entendu parler, s’est fait connaître à la fin de 2020 avec un grand scandale de sécurité informatique, que les enquêteurs qualifient de très sophistiqué.

    Nom : s01.jpg
Affichages : 6356
Taille : 28,6 Ko

    Le gouvernement américain, qui a ouvert une enquête sur l'incident, a découvert d’autres détails intéressants dans l’affaire. Lors d'une audition conjointe des représentants des commissions de surveillance et de sécurité intérieure de la Chambre des représentants, les cadres supérieurs actuels et anciens de SolarWinds accusent un stagiaire de l'entreprise d'avoir commis une grave erreur dans la sécurité des mots de passe qui n'a apparemment pas été diagnostiquée pendant des années. Il s'agit d’un mot de passe risible défini sur l'un des serveurs de la société.

    Plusieurs législateurs américains se sont moqués de SolarWinds pour la question du mot de passe vendredi, lors de l’audition. « J'ai un mot de passe plus fort que "solarwinds123" pour empêcher mes enfants de trop regarder YouTube sur leur iPad », a déclaré la représentante Katie Porter. « Vous et votre entreprise étiez censés empêcher les Russes de lire les e-mails du ministère de la Défense ! »

    Toutefois, le président de Microsoft, Brad Smith, qui témoignait également lors de l'audience de vendredi, a déclaré plus tard qu'il n'y avait aucune preuve que le Pentagone était réellement affecté par la campagne d'espionnage russe. Microsoft fait partie des entreprises qui ont mené l'enquête médico-légale sur la campagne de piratage. « Il n'y a aucune indication, à ma connaissance, que le DoD ait été attaqué », a déclaré Smith.

    Confronté à la représentante Rashida Tlaib, l'ancien PDG de SolarWinds, Kevin Thompson, a déclaré que le problème du mot de passe était « une erreur commise par un stagiaire ». « Ils ont violé notre politique en matière de mot de passe et ont publié ce mot de passe sur un compte interne, sur leur propre compte Github privé », a déclaré Kevin Thompson, selon un communiqué de presse de la Commission parlementaire sur le contrôle et la réforme.

    Les représentants de SolarWinds ont déclaré aux législateurs vendredi que dès que le problème de mot de passe a été signalé, il a été corrigé en quelques jours. « Dès qu'il a été identifié et porté à l'attention de mon équipe de sécurité, ils l'ont retiré ». Ni Thompson ni Ramakrishna n'ont expliqué aux législateurs pourquoi la technologie de la société permettait de tels mots de passe.


    Le mot de passe "solarwinds123", utilisé pour protéger un serveur de SolarWinds, exposé en ligne pendant plus d’un an

    Le problème de sécurité du mot de passe remonte au moins à 2018, bien que le témoignage fourni par SolarWinds vendredi indique qu'il pourrait remonter encore plus loin. Le chercheur qui a découvert la fuite du mot de passe, Vinoth Kumar, a précédemment déclaré à CNN qu'avant que la société ne corrige le problème en novembre 2019, le mot de passe était accessible en ligne depuis au moins juin 2018.

    Cependant, lors de l'audition, Sudhakar Ramakrishna, l’actuel PDG de SolarWinds, a déclaré aux législateurs que le mot de passe "solarwinds123" avait été utilisé sur l'un des serveurs en 2017. « Je crois que c'est un mot de passe qu'un stagiaire a utilisé sur un de ses serveurs Github en 2017, qui a été signalé à notre équipe de sécurité et a été immédiatement supprimé », a déclaré Ramakrishna lors de l’audition. Ce délai est considérablement plus long que ce qui avait été signalé par le chercheur qui a découvert la fuite du mot de passe.

    Selon les courriels entre Kumar et SolarWinds vu par CNN, le mot de passe divulgué permettait à Kumar de se connecter et de déposer avec succès des fichiers sur le serveur de la société. En utilisant cette tactique, Kumar a averti l'entreprise que tout pirate pouvait télécharger des programmes malveillants sur SolarWinds.

    Cependant, on ne sait toujours pas quel rôle, le cas échéant, le mot de passe divulgué a pu jouer pour permettre à des pirates informatiques russes présumés d'espionner plusieurs agences fédérales et entreprises dans l'une des plus graves violations de la sécurité de l'histoire des États-Unis.

    Le vol d'identifiants est l'une des trois voies d'attaque possibles sur lesquelles SolarWinds enquête pour tenter de découvrir comment il a d'abord été compromis par les pirates, qui ont ensuite dissimulé des codes malveillants dans des mises à jour de logiciels que SolarWinds a ensuite diffusées à quelque 18 000 clients, dont de nombreuses agences fédérales.

    Selon Ramakrishna, d'autres théories sont à l'étude, notamment la découverte par la force brute des mots de passe de l'entreprise, ainsi que la possibilité que les pirates informatiques aient pu entrer par le biais de logiciels tiers compromis.

    Ce mois-ci, la conseillère à la sécurité nationale de la Maison-Blanche, Anne Neuberger, a déclaré qu'environ 100 entreprises différentes et neuf agences fédérales, dont celle qui supervise les armes nucléaires du pays, avaient été compromises par des pirates informatiques étrangers.

    Le gouvernement enquête actuellement sur ce piratage, et on ne sait toujours pas à quelles données les pirates ont pu avoir accès. L'enquête devrait prendre plusieurs mois. Kevin Mandia, PDG de FireEye, la société de cybersécurité qui a découvert le piratage, a déclaré que nous pourrions ne jamais connaître l'ampleur de l'attaque. Mandia a participé à l’audition du vendredi.

    « Le résultat final : nous ne connaîtrons peut-être jamais l'étendue et l'ampleur des dégâts, et nous ne saurons peut-être jamais dans quelle mesure les informations volées profitent à un adversaire », a déclaré Mandia. Néanmoins, nous savons qu’un pauvre stagiaire pourrait être en partie tenu responsable de l’une des causes de l’attaque.

    Nom : s02.jpg
Affichages : 4165
Taille : 36,5 Ko

    Le SVR russe n’a pas besoin d’un mot de passe faible sur les serveurs pour atteindre leurs cibles, selon un chercheur en sécurité

    Les déclarations faites depuis par les agences de sécurités américaines et des entreprises, y compris Microsoft, étaient que les pirates soutenus par le gouvernement russe étaient derrière l'attaque, qui est considérée comme la plus grande campagne d'intrusion étrangère de l'histoire des États-Unis.

    Selon Thaddeus E. Grugq, chercheur en sécurité de l'information, les services de renseignement étrangers russes n'ont pas besoin d'accéder à la cible via un mot de passe faible sur les serveurs de compilation. « Si c'est ce qu'ils utilisent, alors c'est ce qu'ils utilisent, mais ce n'est pas le facteur décisif pour l'opération », a-t-il écrit dans un article publié dimanche sur son site Web.

    Selon le chercheur, les attaquants de SolarWinds, des services de renseignement étrangers russes, formés à partir de la crème de l'ancien KGB, ont des cibles et ils trouveront les techniques pour y accéder. « En tant que SVR, ils sont toujours aussi redoutables », dit-il.

    Selon lui, le SVR ne commence pas d’abord par déterminer une technique pour ensuite chercher des cibles auxquelles ils peuvent accéder. Pour atteindre leur objectif, ils iront même jusqu’à recruter un développeur dans l'entreprise et de le piéger pour qu'il installe des logiciels malveillants, d’après Grugq.

    « La porte dérobée SolarWinds a été profondément intégrée dans le code, elle a été injectée pendant leur processus de construction, et il n'est pas possible que le serveur ayant un mot de passe faible ait été le facteur déterminant. Comme si les services secrets russes allaient abandonner s'il y avait un mot de passe fort à la place ! », a indiqué le chercheur. « Il n'y a pratiquement aucune chance que le mot de passe du serveur ait eu un quelconque rapport avec le piratage dans son ensemble ».

    « L'infraction est régulièrement sous-estimée. Lorsque des entreprises sont piratées, elles réagissent comme si elles n'avaient fait qu'une seule chose ou évité une seule erreur, tout aurait été correct. L'adversaire est traité comme s'il avait juste eu de la chance », a écrit le chercheur rapportant une citation du livre "Network Attacks and Exploitation: A Framework".

    Selon le chercheur, il serait d'accord avec les personnes qui suggèrent que l'exemple du mot de passe faible est pertinent, si cela illustre les mauvaises pratiques de sécurité en général. Mais ce n'est pas le cas. « Je suis tout à fait d'accord avec le "c'est un exemple de mauvaise pratique en matière de sécurité", mais... ce n'est pas ce qui a été dit. Ils ont littéralement dit que le mot de passe faible signifie que l'attaquant peut être n'importe qui. N'importe qui peut le faire. C'est la suggestion la plus absurde ».

    « Je suis parfaitement disposé à croire que leurs serveurs de compilation utilisaient "admin:admin" et que c'est comme ça que les Russes ont eu accès à leur code... mais, c'était une opération clandestine de renseignement. Ils n'ont pas réussi simplement parce que SolarWind avait une mauvaise hygiène des mots de passe », a noté le chercheur. Selon le chercheur, SolarWind n’a pas été choisi en raison de sa faible sécurité.

    Il admet qu’il aurait pu être trop difficile pour le KGB d’utiliser SolarWinds dans une opération d'habilitation. La société pourrait atteindre ce niveau de sécurité. « La création d'une forte capacité de détection rapide avec des mesures correctives et une réponse rapide aux incidents rendra difficile pour les attaquants de rester pendant un certain temps, ou de persister sur le système après avoir obtenu l'accès. Cela exige de la vigilance et un certain effort, mais c'est possible ». Il ajoute que « SolarWind n'était pas près d'atteindre ce niveau ».

    Sources : Audition des représentants, Thaddeus Grugq

    Et vous ?

    Qu’en pensez-vous ?
    SolardWinds utilisait, pour protéger un serveur, le mot de passe "solarwinds123", qui est resté exposé sur internet pendant plus d’un an. Qu’en pensez-vous ?
    Quel commentaire faites-vous du fait que SolarWinds ait cédé l'accès administrateur à un stagiaire ?
    « Il n'y a pratiquement aucune chance que le mot de passe du serveur ait eu un quelconque rapport avec le piratage dans son ensemble », selon un chercheur. Qu’en pensez-vous ?

    Voir aussi :

    Un ancien conseiller de SolarWinds avait mis en garde contre le laxisme de la sécurité des années avant le piratage, mais son plan pour réduire les risques aurait été ignoré
    Président de Microsoft : le piratage de SolarWinds a été « l'attaque la plus importante et la plus sophistiquée » jamais réalisée, les empreintes informatiques de plus de 1000 développeurs trouvées
    Les pirates informatiques de SolarWinds ont pu accéder au code source de Microsoft, qui avait précédemment détecté sur son réseau une porte dérobée sans incidence sur son système de production
    L'attaque de la chaîne d'approvisionnement contre la société SolarWinds expose près de 18 000 organisations, ce piratage peut dévoiler de profonds secrets américains ; les dégâts sont encore inconnus
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  10. #50
    Membre confirmé Avatar de der§en
    Homme Profil pro
    Meaux
    Inscrit en
    septembre 2005
    Messages
    488
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Meaux
    Secteur : Transports

    Informations forums :
    Inscription : septembre 2005
    Messages : 488
    Points : 477
    Points
    477
    Par défaut
    Rhooo, la faute d'un stagiaire, franchement quel manque d'imagination...

  11. #51
    Membre confirmé
    Profil pro
    maçon
    Inscrit en
    novembre 2004
    Messages
    223
    Détails du profil
    Informations personnelles :
    Localisation : France, Haute Loire (Auvergne)

    Informations professionnelles :
    Activité : maçon

    Informations forums :
    Inscription : novembre 2004
    Messages : 223
    Points : 462
    Points
    462
    Par défaut
    Plus c'est gros plus ça passe .
    Microsoft ose tout :
    Nom : image.png
Affichages : 2836
Taille : 38,1 Ko

  12. #52
    Membre expert

    Profil pro
    Inscrit en
    janvier 2011
    Messages
    2 552
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : janvier 2011
    Messages : 2 552
    Points : 3 552
    Points
    3 552
    Par défaut
    Bonsoir

    Le PDG de SolarWinds blâme un stagiaire pour une fuite de mot de passe, il n'est, cependant, pas encore certain que cela ait joué un rôle dans le piratage de SolarWinds .

    Qu’en pensez-vous ?
    "Taper" sur un stagiaire est assez "facile" est mesquin ... D'autant qu'aux USA si l'on envie de "runier" la carrière de quelqu'un ... C'est assez simple. J'imagine le tronche du stagiaire qui reçoit une convocation ou une visite des services fédéraux ...

    SolardWinds utilisait, pour protéger un serveur, le mot de passe "solarwinds123", qui est resté exposé sur internet pendant plus d’un an. Qu’en pensez-vous ?
    Acte accidentel avec oubli de d'enlever le mot de passe , lors de la publication du code source ? Acte réellement malveillant avec "durée" dans le temps histoire de "brouiller" les pistes. Cette affaire laisse en tout cas perplexe.

    Quel commentaire faites-vous du fait que SolarWinds ait cédé l'accès administrateur à un stagiaire ?
    Tout stagiaire peut a tout moment être amené a tout moment à devoir prendre la main sur une activité de prod , donc rien de surprenant .

    « Il n'y a pratiquement aucune chance que le mot de passe du serveur ait eu un quelconque rapport avec le piratage dans son ensemble », selon un chercheur. Qu’en pensez-vous ?
    La masse d'infos et de logs a analyser pour déduire et / ou remetter jusqu'à un potentiel "coupable" est quasi impossible. Les responsabilités étant également tellement "diluées".

  13. #53
    Membre actif
    Homme Profil pro
    salarié
    Inscrit en
    septembre 2014
    Messages
    84
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : salarié

    Informations forums :
    Inscription : septembre 2014
    Messages : 84
    Points : 204
    Points
    204
    Par défaut
    Citation Envoyé par der§en Voir le message
    Rhooo, la faute d'un stagiaire, franchement quel manque d'imagination...
    Pire : ils ont osé. Mais j'attendais cette information.

  14. #54
    Membre actif
    Homme Profil pro
    salarié
    Inscrit en
    septembre 2014
    Messages
    84
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : salarié

    Informations forums :
    Inscription : septembre 2014
    Messages : 84
    Points : 204
    Points
    204
    Par défaut
    Citation Envoyé par tanaka59 Voir le message
    Bonsoir
    "Taper" sur un stagiaire est assez "facile" est mesquin ... D'autant qu'aux USA si l'on envie de "runier" la carrière de quelqu'un ... C'est assez simple. J'imagine le tronche du stagiaire qui reçoit une convocation ou une visite des services fédéraux ...
    Mais donc le code source a été publié. C'est aussi le risque de l'Open Source.
    Citation Envoyé par tanaka59 Voir le message
    Acte accidentel avec oubli de d'enlever le mot de passe , lors de la publication du code source ? Acte réellement malveillant avec "durée" dans le temps histoire de "brouiller" les pistes. Cette affaire laisse en tout cas perplexe.
    Comment ont peut avoir une politique aussi laxiste, avec des clients aussi prestigieux et sensibles ???
    Citation Envoyé par tanaka59 Voir le message
    Tout stagiaire peut a tout moment être amené a tout moment à devoir prendre la main sur une activité de prod , donc rien de surprenant .
    Euh, non justement, un stagiaire ne devrait jamais avoir a toucher à Production, jamais. C'est une règle des plus élémentaires, il est là pour faire un stage dans le cadre de ses études, pas pour faire un travail productif.
    Citation Envoyé par tanaka59 Voir le message
    La masse d'infos et de logs a analyser pour déduire et / ou remetter jusqu'à un potentiel "coupable" est quasi impossible. Les responsabilités étant également tellement "diluées".
    Très certainement. Et si elles sont conservées assez longtemps en plus...

Discussions similaires

  1. Réponses: 6
    Dernier message: 04/06/2016, 10h51
  2. Problème avec collate pour gérer la casse (mot de passe)
    Par bbr33 dans le forum Développement
    Réponses: 8
    Dernier message: 13/05/2015, 12h12
  3. [PHP 5.3] Fonction mail pour une récupération de mot de passe
    Par ciols dans le forum Langage
    Réponses: 13
    Dernier message: 24/10/2013, 11h03
  4. Réponses: 7
    Dernier message: 24/03/2013, 16h08
  5. Conseil pour le cryptage de mot de passe
    Par snay13 dans le forum Débuter avec Java
    Réponses: 11
    Dernier message: 03/09/2010, 22h32

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo