IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    7 968
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 7 968
    Points : 188 137
    Points
    188 137
    Par défaut Google restreint l'accès à Internet à certains employés pour des raisons de sécurité
    Google restreint l'accès à Internet à certains employés pour des raisons de sécurité,
    notamment ceux qui travaillent sur des projets sensibles ou qui ont accès à des données confidentielles

    Google a annoncé mercredi le lancement d’un programme pilote dans lequel certains employés seront limités à des ordinateurs de bureau sans accès à internet. L’objectif de cette initiative est de réduire le risque d’attaques cybernétiques, selon des documents internes.

    L'entreprise avait initialement sélectionné plus de 2 500 employés pour participer, mais après avoir reçu des commentaires, l'entreprise a révisé le projet pilote pour permettre aux employés de se retirer, ainsi que de l'ouvrir aux bénévoles. La société désactivera l'accès à Internet sur certains ordinateurs de bureau, à l'exception des outils Web internes et des sites Web appartenant à Google, tels que Google Drive et Gmail. Certains travailleurs qui ont besoin d'Internet pour faire leur travail bénéficieront d'exceptions, a indiqué la société dans des documents.

    De plus, certains employés n'auront pas d'accès root, ce qui signifie qu'ils ne pourront pas exécuter de commandes administratives ou faire des choses comme installer des logiciels.

    Google exécute le programme pour réduire le risque de cyberattaques, selon des documents internes.

    « Les Googlers sont des cibles fréquentes d’attaques », indique l’un des documents. Si le dispositif d’un employé de Google est compromis, les attaquants peuvent avoir accès aux données des utilisateurs et au code de l’infrastructure, ce qui pourrait entraîner un incident majeur et compromettre la confiance des utilisateurs, ajoute le document.

    En coupant la plupart des accès à internet, Google s’assure que les attaquants ne peuvent pas facilement exécuter du code arbitraire à distance ou récupérer des données, explique le document.

    Un contexte qui s'y prête

    Le programme intervient alors que les entreprises font face à des cyberattaques de plus en plus sophistiquées. La semaine dernière, Microsoft a révélé que des agents du renseignement chinois avaient piraté des comptes de messagerie Microsoft appartenant à une vingtaine d’agences gouvernementales, dont le département d’État, aux États-Unis et en Europe occidentale, dans une violation « significative ».

    Citation Envoyé par Microsoft
    Les enquêtes de Microsoft ont déterminé que Storm-0558 avait eu accès aux comptes de messagerie des clients à l'aide d'Outlook Web Access dans Exchange Online (OWA) et Outlook.com en falsifiant des jetons d'authentification pour accéder à la messagerie des utilisateurs.

    L'acteur malveillant a utilisé une clé MSA acquise pour créer des jetons afin d'accéder à OWA et Outlook.com. Les clés MSA (consommateur) et les clés Azure AD (entreprise) sont émises et gérées à partir de systèmes distincts et ne doivent être valides que pour leurs systèmes respectifs. L'acteur a exploité un problème de validation de jeton pour se faire passer pour les utilisateurs d'Azure AD et accéder au courrier de l'entreprise. Nous n'avons aucune indication que des clés Azure AD ou toute autre clé MSA ont été utilisées par cet acteur. OWA et Outlook.com sont les seuls services où nous avons observé l'acteur utilisant des jetons créés à partir de la clé MSA acquise.

    Microsoft a atténué la clé MSA acquise et notre télémétrie indique que les activités de l'acteur ont été bloquées. Nous avons pris les mesures proactives suivantes au cours de notre enquête :
    • Microsoft a bloqué l'utilisation de jetons signés avec la clé MSA acquise dans OWA, empêchant ainsi toute autre activité de messagerie d'entreprise d'acteurs malveillants.
    • Microsoft a terminé le remplacement de la clé pour empêcher l'auteur malveillant de l'utiliser pour falsifier des jetons.
    • Microsoft a bloqué l'utilisation des jetons émis avec la clé pour tous les clients grand public concernés.
    Nom : google.png
Affichages : 994
Taille : 452,8 Ko

    Éviter des fuites sur des projets en cours, notamment en matière d'IA

    Google poursuit des contrats avec le gouvernement américain depuis le lancement d'une division du secteur public l'année dernière :

    Citation Envoyé par Google
    Google Cloud soutient et collabore depuis longtemps avec les gouvernements dans de nombreuses régions du monde, notamment aux États-Unis, en Europe, en Asie-Pacifique, en Amérique latine et au Japon. Nous avons aidé des agences gouvernementales à moderniser leurs systèmes technologiques de base ; transformé la manière dont ils fournissent des services via des plateformes numériques aux citoyens ; fourni des solutions de sécurité pour aider les agences à se protéger contre les cyberattaques ; fourni des outils de communication, de collaboration et de productivité aux systèmes d'éducation et de santé ; et leur avons permis d'utiliser les données pour améliorer les systèmes financiers et d'autres infrastructures essentielles. Nous avons proposé des produits qui répondent aux besoins uniques du secteur public ; construit une force de vente dédiée, un écosystème de partenaires et une organisation de services ; et travaillé avec des partenaires pour apporter des solutions conjointes au gouvernement et aux établissements d'enseignement.

    Aujourd'hui, nous étendons cet engagement aux États-Unis avec la création de Google Public Sector, une nouvelle division de Google qui se concentrera sur l'aide aux institutions du secteur public américain, y compris les gouvernements fédéraux, étatiques et locaux, ainsi que les établissements d'enseignement, à accélérer leur développement numérique métamorphoses.

    Cette nouvelle division fonctionnera comme une filiale de Google LLC et se spécialisera dans l'apport des technologies Google Cloud, y compris Google Cloud Platform et Google Workspace, aux clients du secteur public américain. Google Public Sector fournira des produits et une expertise uniques, tels que la plate-forme de données et d'analyse de Google Cloud, des outils d'intelligence artificielle (IA) et d'apprentissage automatique (ML), afin que les institutions puissent mieux comprendre leurs données et automatiser les processus de base. Et la division offrira l'infrastructure ouverte hautement évolutive et fiable de Google Cloud, y compris le calcul, le stockage et la mise en réseau, afin que les agences gouvernementales puissent moderniser leurs systèmes d'information hérités et créer de nouvelles applications qui servent les citoyens avec une fiabilité et une évolutivité critiques.

    Les experts du secteur public de Google aideront les clients du secteur public américain à utiliser les produits de cybersécurité avancés de Google Cloud pour protéger leurs utilisateurs, leurs applications et leurs données contre les cybermenaces croissantes. Nos experts aideront les agences et les établissements d'enseignement dans leur utilisation de Google Workspace pour permettre une communication et une collaboration sécurisées, et pour attirer de nouveaux employés au gouvernement grâce à l'utilisation de ces outils modernes. Et nous continuerons également d'investir dans la formation des employés du secteur public aux compétences numériques et cloud, et dans l'expansion de l'écosystème florissant de partenaires qui travaillent déjà avec Google Cloud pour créer des solutions qui répondent aux besoins urgents et croissants des organisations du secteur public américain.
    Cela survient également alors que Google, qui prépare un déploiement à l'échelle de l'entreprise de divers outils d'intelligence artificielle, tente de renforcer sa sécurité. La société s'est également efforcée ces derniers mois de contenir les fuites.

    « Assurer la sécurité de nos produits et de nos utilisateurs est l'une de nos principales priorités », a déclaré un porte-parole de Google dans un communiqué. « Nous explorons régulièrement des moyens de renforcer nos systèmes internes contre les attaques malveillantes ».

    La réaction des employés

    Google affirme que le programme pilote vise à protéger les employés qui travaillent sur des projets sensibles ou qui ont accès à des données confidentielles. Parmi les employés concernés, on trouve des ingénieurs, des chercheurs, des analystes et des responsables de produits.

    Sur les réseaux sociaux, certains employés ont exprimé leur mécontentement face à cette mesure, la qualifiant de « régressive » et de « contraire à la culture de Google ». Ils craignent également que cela nuise à leur productivité et à leur créativité.

    « Je pense que c’est une mauvaise idée. Je ne vois pas comment je peux faire mon travail sans internet. Il m'arrive de consulter des sources externes pour résoudre des problèmes ou apprendre de nouvelles choses », a déclaré un ingénieur de Google qui a demandé à rester anonyme.

    « J'ai l'impression qu'on me traite comme un enfant. Google est censé être une entreprise innovante et ouverte, pas une prison. Je pense que cela va créer un sentiment de méfiance et de frustration parmi les employés », a ajouté un autre employé.

    D’autres employés ont accueilli favorablement le programme, estimant qu’il s’agit d’une mesure nécessaire pour assurer la sécurité de l’entreprise et de ses utilisateurs.

    « Je comprends que cela puisse être gênant pour certains, mais je pense que c’est une bonne chose. Google est une cible de choix pour les cybercriminels et les espions. Nous devons faire tout notre possible pour protéger nos données et nos systèmes », a déclaré un responsable de produit. « Je ne pense pas que cela va affecter mon travail. Je peux toujours accéder aux outils internes dont j’ai besoin, et si j’ai besoin d’internet pour quelque chose, je peux demander une exception ou utiliser mon ordinateur portable personnel », a-t-il poursuivi.

    Le programme pilote devrait durer six mois, après quoi Google évaluera son efficacité et son impact sur les employés. L’entreprise n’a pas précisé si elle envisage d’étendre le programme à d’autres équipes ou à tous les employés.

    Sources : documents internes Google, Microsoft, Google Public Sector

    Et vous ?

    Que pensez-vous de la décision de Google de limiter l’accès à internet de certains employés ?
    Pensez-vous que cela va améliorer la sécurité de l’entreprise et de ses utilisateurs, ou au contraire, nuire à la productivité et à la créativité des employés ?
    Avez-vous déjà été confronté à une situation similaire dans votre travail ou dans votre vie personnelle ?
    Quelles sont les mesures que vous prenez pour protéger vos données et vos systèmes contre les cyberattaques ?
    Quels sont les avantages et les inconvénients d’utiliser internet pour votre travail ou vos loisirs ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre du Club
    Homme Profil pro
    Dev Fullstack Java / angular
    Inscrit en
    octobre 2021
    Messages
    15
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 27
    Localisation : France, Moselle (Lorraine)

    Informations professionnelles :
    Activité : Dev Fullstack Java / angular
    Secteur : Communication - Médias

    Informations forums :
    Inscription : octobre 2021
    Messages : 15
    Points : 55
    Points
    55
    Par défaut
    Pathétique et ridicule quand j'y ai pensé au premier abord, puis je me suis rappelé qu'il n'y avait pas que des développeurs et que certains de mes collègues se faisaient avoir comme des bleus

    Donc, logique !

  3. #3
    Membre émérite
    Homme Profil pro
    ingénieur qualité
    Inscrit en
    mars 2015
    Messages
    935
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : ingénieur qualité
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : mars 2015
    Messages : 935
    Points : 2 918
    Points
    2 918
    Par défaut
    Mon père a travaillé sur un projet sensible il y a quelques décennies, pour garantir que rien ne sortait ils avaient mis un portique à l'entrée et à la sortie du couloir qui t'enfermais si tu avais pris du poids entre ton entrée et ta sortie.
    Ce qui a posé quelques problèmes divers et variés à tel point qu'ils ont fini par mettre un monsieur en permanence à coté dudit portique pour éviter que Marcel qui vient de passer 12h d'affilées au boulot et s'est nourri au bureau soit bloqué 30 minutes dans le portique à 22h parce que le gardien faisait sa tournée et n'a vu l'alarme qu'au bout de 20 minutes.
    PS : Au passage Marcel a fait une crise de chlorstrophobie dans le portique, s'est blessé et a refusé de continuer à travailler sur le projet.

    C'est à la fois le projet qu'il a préféré pour son challenge intellectuel et qu'il a le plus détesté pour l'ambiance que générait la sécurité.
    Ce projet n'a fonctionné que parce qu'il était court. Tout le monde était sur les nerfs à la fin.

    La sécurité à tout prix, pourquoi pas mais dans des cas très particuliers et il faut être honnete sur les choses : on ne fait pas ça pour protéger les personnes mais son entreprise.

  4. #4
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    7 968
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 7 968
    Points : 188 137
    Points
    188 137
    Par défaut Azure AD : un ingénieur Microsoft s’est fait pirater son compte et a exposé des utilisateurs de haut niveau
    Azure AD: un ingénieur Microsoft s’est fait pirater son compte et a exposé des utilisateurs de haut niveau,
    des hackers ont volé une clef de signature dans un crash dump

    Microsoft a révélé mercredi la cause d’une brèche dans son service cloud Azure qui a permis à des pirates informatiques de compromettre des dizaines de comptes Azure et Exchange appartenant à des utilisateurs de haut niveau. Selon la société, le compte d’entreprise d’un de ses ingénieurs a été piraté par un acteur malveillant très compétent qui a obtenu une clef de signature utilisée pour falsifier des jetons pour le service Azure AD.

    La brèche avait été annoncée par Microsoft en juillet, mais la société n’avait pas expliqué comment les pirates informatiques, suivis sous le nom de Storm-0558, avaient réussi à accéder à son réseau interne pendant plus d’un mois et à s’emparer de la clef de signature. Cette clef, normalement expirée, leur a permis de se faire passer pour des utilisateurs légitimes d’Azure, un service cloud qui héberge des applications et des données sensibles.

    Microsoft a déclaré que la clef de signature volée était une clef de consommateur Microsoft qui n’était confiée qu’à des employés ayant subi une vérification des antécédents et travaillant sur des postes de travail dédiés protégés par une authentification à plusieurs facteurs utilisant des dispositifs de jetons matériels. Pour protéger cet environnement dédié, les outils de messagerie, de conférence, de recherche web et autres outils de collaboration n’étaient pas autorisés, car ils constituent les vecteurs les plus courants d’attaques réussies par logiciels malveillants et phishing.

    Cependant, ces mesures de sécurité ont été contournées en avril 2021, plus de deux ans avant que Storm-0558 ne pénètre dans le réseau de Microsoft. L'entreprise donne des détails de la situation :

    Citation Envoyé par Microsoft
    Notre enquête a révélé qu'un crash du système de signature des consommateurs en avril 2021 a donné lieu à un snapshot du processus bloqué (« crash dump »). Les dumps sur incident (crash dump), qui suppriment les informations sensibles, ne doivent pas inclure la clef de signature. Dans ce cas, une condition de concurrence critique permettait à la clef d'être présente dans crash dump (ce problème a été corrigé). La présence du matériel clef dans le crash dump n’a pas été détectée par nos systèmes (ce problème a été corrigé).

    Nous avons constaté que ce crash dump, censé à l'époque ne contenir aucun élément clef, avait ensuite été déplacé du réseau de production isolé vers notre environnement de débogage sur le réseau d'entreprise connecté à Internet. Ceci est cohérent avec nos processus de débogage standard. Nos méthodes d'analyse des informations d'identification n'ont pas détecté sa présence (ce problème a été corrigé).

    Après avril 2021, lorsque la clef a été divulguée dans l’environnement de l’entreprise lors du crash dump, l’acteur de Storm-0558 a réussi à compromettre le compte d’entreprise d’un ingénieur Microsoft. Ce compte avait accès à l'environnement de débogage contenant le crash dump qui contenait de manière incorrecte la clef. En raison des politiques de conservation des journaux, nous ne disposons pas de journaux contenant des preuves spécifiques de cette exfiltration par cet acteur, mais il s’agit du mécanisme le plus probable par lequel l’acteur a acquis la clef.
    Nom : azur.png
Affichages : 2254
Taille : 39,4 Ko

    Pourquoi une clef client a pu accéder à la messagerie d'entreprise

    Répondant au deuxième mystère, Microsoft explique comment une clef de signature expirée pour un compte consommateur a été utilisée pour forger des jetons pour des offres d'entreprise sensibles. En 2018, Microsoft a introduit un nouveau framework fonctionnant avec les applications cloud grand public et d'entreprise. Des erreurs humaines ont empêché une interface de programmation conçue pour valider cryptographiquement l’environnement pour lequel une clef devait être utilisée, de fonctionner correctement.

    Pour répondre à la demande croissante des clients en matière de prise en charge d'applications fonctionnant à la fois avec des applications grand public et d'entreprise, Microsoft a introduit un point de terminaison de publication de métadonnées clefs communes en septembre 2018. Dans le cadre de cette offre convergée, Microsoft a mis à jour la documentation pour clarifier les exigences en matière de validation de la portée clef - quelle clef à utiliser pour les comptes d'entreprise et lesquels à utiliser pour les comptes de particuliers.

    Dans le cadre d'une bibliothèque préexistante de documentation et d'API d'assistance, Microsoft a fourni une API pour aider à valider les signatures de manière cryptographique, mais n'a pas mis à jour ces bibliothèques pour effectuer automatiquement cette validation de portée (ce problème a été corrigé). Les systèmes de messagerie ont été mis à jour pour utiliser le point de terminaison de métadonnées commun en 2022. Les développeurs du système de messagerie ont supposé à tort que les bibliothèques effectuaient une validation complète et n'ont pas ajouté la validation d'émetteur/portée requise. Ainsi, le système de messagerie accepterait une demande de courrier électronique d'entreprise utilisant un jeton de sécurité signé avec la clef du consommateur (ce problème a été corrigé à l'aide des bibliothèques mises à jour).
    Un représentant de Microsoft a déclaré que le compte de l'ingénieur avait été compromis à l'aide d'un « malware voleur de jetons », mais n'a pas précisé comment il avait été installé, si d'autres comptes d'entreprise avaient été piratés par le même acteur malveillant, quand Microsoft avait eu connaissance de la compromission et quand l'entreprise a chassé les intrus.

    À ces questions s’ajoutent les suivantes : une clef aussi sensible que celle acquise par Storm-0558 n’était-elle pas stockée dans un HSM (module matériel de sécurité) ? Il s'agit d'appareils dédiés qui stockent des informations importantes et sont conçus pour empêcher l'acquisition de clef de formulaire divulguée par Microsoft.

    Le représentant a également déclaré que « les systèmes d’identité de l’entreprise gèrent les clefs en utilisant une combinaison de protections HSM et logicielles en raison des exigences uniques d’échelle et de résilience de l’environnement cloud ». Cela n’explique toujours pas comment les attaquants ont réussi à extraire la clef d’un appareil spécialement conçu pour empêcher le vol.

    Nom : micro.png
Affichages : 1341
Taille : 25,2 Ko

    La nécessité de renforcer une posture de sécurité

    La brèche dans Azure AD a eu des conséquences importantes pour les utilisateurs de Microsoft, car elle a permis aux pirates informatiques de se connecter à des comptes Azure et Exchange sans avoir besoin de mots de passe ou d’autres informations d’identification. Les pirates informatiques ont également pu modifier les paramètres de sécurité des comptes, tels que les règles de transfert de courrier électronique, les stratégies d’accès conditionnel et les règles de flux de messagerie. Ces modifications ont rendu plus difficiles la détection et l’élimination des pirates informatiques des systèmes compromis.

    Microsoft a déclaré qu’il avait informé les clients affectés par la brèche et qu’il leur avait fourni des outils et des conseils pour restaurer la sécurité de leurs comptes. La société a également recommandé aux utilisateurs d’Azure AD de passer à l’authentification multifacteur (MFA) et à la protection contre les menaces basées sur le cloud, qui peuvent réduire le risque d’attaques par falsification de jetons.

    En juillet, Microsoft déclarait :

    Microsoft a atténué une attaque menée par un acteur malveillant basé en Chine que Microsoft appelle Storm-0558 et qui ciblait les e-mails des clients. Storm-0558 cible principalement les agences gouvernementales d'Europe occidentale et se concentre sur l'espionnage, le vol de données et l'accès aux informations d'identification. Sur la base des informations signalées par les clients le 16 juin 2023, Microsoft a ouvert une enquête sur une activité de messagerie anormale. Au cours des semaines suivantes, notre enquête a révélé qu'à partir du 15 mai 2023, Storm-0558 a eu accès à des comptes de messagerie affectant environ 25 organisations dans le cloud public, y compris des agences gouvernementales, ainsi qu'à des comptes de consommateurs associés d'individus probablement associés à ces organisations. Pour ce faire, ils ont utilisé de faux jetons d'authentification pour accéder au courrier électronique des utilisateurs à l'aide d'une clef de signature de consommateur de compte Microsoft (MSA) acquise. Microsoft a terminé l'atténuation de cette attaque pour tous les clients.
    La brèche dans Azure AD est la dernière d’une série d’incidents de sécurité qui ont touché Microsoft ces derniers mois. En plus des attaques contre les serveurs Exchange, Microsoft a également été victime du piratage massif de SolarWinds, qui a compromis son code source et ses comptes internes. Ces incidents soulignent la nécessité pour Microsoft et ses clients de renforcer leur posture de sécurité face à des acteurs malveillants de plus en plus sophistiqués.

    Sources : Microsoft (1, 2)

    Et vous ?

    Que pensez-vous de la réaction de Microsoft face à la brèche dans Azure AD ? A-t-elle été suffisamment transparente et proactive ?
    Quelles sont les mesures que vous prenez pour protéger vos comptes et vos données sur le cloud ? Utilisez-vous l’authentification multifacteur et la protection contre les menaces basée sur le cloud ?
    Quels sont les risques et les avantages de confier vos applications et vos données sensibles à un service cloud comme Azure ? Préférez-vous utiliser un service cloud public, privé ou hybride ?
    Comment évaluez-vous le niveau de compétence et de motivation des pirates informatiques qui ont réussi à pénétrer dans le réseau interne de Microsoft ? Pensez-vous qu’ils soient liés à un groupe ou à un pays particulier ?
    Quelles sont les conséquences potentielles de la brèche dans Azure AD pour les utilisateurs de Microsoft et pour l’industrie du cloud en général ? Comment peut-on prévenir ou atténuer de telles attaques à l’avenir ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  5. #5
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    mars 2014
    Messages
    1 703
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : mars 2014
    Messages : 1 703
    Points : 6 832
    Points
    6 832
    Par défaut
    Citation Envoyé par Microsoft
    Notre enquête a révélé qu'un crash du système de signature des consommateurs en avril 2021 a donné lieu à un snapshot du processus bloqué (« crash dump »). Les dump sur incident (crash dump), qui suppriment les informations sensibles, ne doivent pas inclure la clé de signature. Dans ce cas, une condition de concurrence critique permettait à la clé d'être présente dans crash dump (ce problème a été corrigé). La présence du matériel clé dans le crash dump n’a pas été détectée par nos systèmes (ce problème a été corrigé).
    D'une, je me demande comment de telles failles ont pu passer le contrôle qualité et le niveau de sécurité des clés de signature. De deux, je me demande comment un pirate a pu tomber dessus car il faut vraiment chercher pour connaître l'existence d'une telle clé. Le tout donne une piètre opinion de la sécurité chez Microsoft qui veut un Windows dans le cloud.


    Que pensez-vous de la réaction de Microsoft face à la brèche dans Azure AD ? A-t-elle été suffisamment transparente et proactive ?
    La réaction de Microsoft est à la hauteur de l'impact de la faille et des personnes piratées. Qu'en est-il pour les utilisateurs lambda ?


    Comment évaluez-vous le niveau de compétence et de motivation des pirates informatiques qui ont réussi à pénétrer dans le réseau interne de Microsoft ? Pensez-vous qu’ils soient liés à un groupe ou à un pays particulier ?
    Le niveau de compétence est relativement moyen comparé au niveau de motivation. L'accès au crash dump peut très bien avoir été récupéré sur le dark web et analysé ensuite. Mais tout porte à croire qu'il s'agit de pirates étatiques à la recherche d'informations diverses et variées. Des cybercriminels ne se seraient pas donnés autant de mal sans un gros gain à la clé.


    Comment peut-on prévenir ou atténuer de telles attaques à l’avenir ?
    Déjà stocker le moins possible dans le cloud - même si c'est bien pratique - pour atténuer les conséquences d'une brèche. Et pour les prévenir, il faut voir la sécurité du côté du fournisseur de services cloud pour ne pas se retrouver dans la posture de Microsoft de devoir boucher des trous de sécurité pour le moins édifiants pour ne pas dire plus. Je me demande comment sont validés les softs et surtout les différents points de sécurité.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

Discussions similaires

  1. Réponses: 575
    Dernier message: 29/11/2022, 10h50
  2. Réponses: 2
    Dernier message: 21/03/2018, 11h29
  3. Snowden refuse d'utiliser un iPhone pour des raisons de sécurité
    Par Michael Guilloux dans le forum Développement iOS
    Réponses: 34
    Dernier message: 03/02/2015, 11h09
  4. Impossible d'hériter d'une classe pour des raisons de sécurité
    Par padodanle51 dans le forum Silverlight
    Réponses: 7
    Dernier message: 15/06/2010, 16h19
  5. Bloquer accès Internet à certains utilisateurs locaux
    Par papal02 dans le forum Windows XP
    Réponses: 2
    Dernier message: 04/01/2008, 15h28

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo