IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Président de Microsoft : le piratage de SolarWinds a été « l'attaque la plus importante et la plus sophistiquée » jamais réalisée,
Les empreintes informatiques de plus de 1000 développeurs trouvées

Le , par Stan Adkens

115PARTAGES

5  0 
Le président de Microsoft, Brad Smith, a déclaré que l'analyse d’une campagne de piratage informatique, qui a utilisé une entreprise technologique américaine comme tremplin pour compromettre un ensemble d'agences gouvernementales américaines, montre que cette cyberattaque est « la plus grande et la plus sophistiquée attaque que le monde ait jamais vue ». S'exprimant dans le cadre de l'émission 60 Minutes de CBS, Smith a déclaré que le code derrière la porte dérobée introduite dans un logiciel populaire par les cybercriminels est le travail d'un millier de développeurs ou plus.

En mars 2020, alors que le coronavirus se propageait de manière incontrôlée à travers les États-Unis, les cybercriminels russes présumés ont libéré leur propre contagion en sabotant une mise à jour d’un produit logiciel de surveillance de réseau appelé Orion et développé par la société SolarWinds. La porte dérobée aurait pu compromettre les réseaux informatiques de jusqu'à 18 000 clients de SolarWind, dont ceux des Départements de l’État américain et ceux des sociétés privées.


Les espions russes ont eu le temps de fouiller dans les fichiers numériques des ministères américains de la Justice, de l'État, du Trésor, de l'Énergie et du Commerce et, pendant neuf mois, ils ont non seulement eu un accès illimité à des courriels, mais probablement aussi aux communications de haut niveau, aux documents judiciaires et même aux secrets nucléaires. Les enquêteurs du privé et du gouvernement avaient déjà qualifié l'attaque de sans précédent par son audace et son ampleur.

Le président de Microsoft, Brad Smith, confirme cela et suggère même que les cyberespions seraient toujours dans des réseaux ciblés. Les experts en cybersécurité ont déclaré qu'il pourrait falloir des mois pour identifier les systèmes compromis et expulser les pirates. « Je pense que du point de vue du génie logiciel, il est probablement juste de dire que c'est l'attaque la plus grande et la plus sophistiquée que le monde ait jamais vue », a déclaré Smith lors de l’interview diffusée dimanche.

Les services de renseignements américains ont déclaré le mois dernier que la Russie était "probablement" derrière la brèche de SolarWinds, qui, selon eux, semblait viser à collecter des renseignements plutôt qu'à commettre des actes de destruction. Mais la Russie a nié toute responsabilité dans la campagne de piratage. Donald Trump avait minimisé l’attaque en janvier alors qu’il était encore à la Maison-Blanche, et a tenté de disculper la Russie tout attribuant, plutôt, la cyberattaque aux espions chinois.

Microsoft affirme avoir trouvé les empreintes de plus de 1000 développeurs lors de l'attaque de SolarWinds

"SolarWinds Orion" est constitué de millions de lignes de code informatique. 4032 d'entre elles ont été réécrites clandestinement et distribuées aux clients lors de la mise à jour de routine, ouvrant ainsi une porte dérobée secrète aux réseaux infectés. Microsoft a chargé 500 ingénieurs de se pencher sur cette attaque. L'un d'entre eux l'a comparé à un tableau de Rembrandt, plus ils regardaient de près, plus de détails apparaissaient.

« Lorsque nous avons analysé tout ce que nous avons vu chez Microsoft, nous nous sommes demandé combien d'ingénieurs ont probablement travaillé sur ces attaques. Et la réponse à laquelle nous sommes arrivés est, eh bien, certainement plus de 1000 », a déclaré Smith. Il n'a pas dit pour qui ces 1000 développeurs travaillaient, mais il a comparé le piratage de SolarWinds aux attaques contre l'Ukraine qui avaient été largement attribuées à la Russie.

« Je pense que lorsque vous regardez la sophistication de cet attaquant, il y a un avantage asymétrique pour quelqu'un qui joue à l'offensive », a répondu Smith lorsqu’on lui a demandé la raison pour laquelle l’attaque a pu passer sous les radars de Microsoft. « Il est presque certain que ces attaques continuent ».

« Ce que nous voyons est la première utilisation de cette tactique de perturbation de la chaîne d'approvisionnement contre les États-Unis », a-t-il déclaré. « Mais ce n'est pas la première fois que nous en sommes témoins. Le gouvernement russe a vraiment développé cette tactique en Ukraine ».

L’émission 60 Minutes a également mis en vedette le PDG de FireEye, Kevin Mandia. FireEye a également été victime de l'attaque de SolarWinds et Mandia a révélé comment son entreprise a repéré l'attaque lorsqu'une tentative d'authentification à deux facteurs a éveillé les soupçons.

« Un employé de FireEye se connectait, mais la différence était que notre personnel de sécurité a regardé la connexion et nous avons remarqué que l'individu avait deux téléphones enregistrés à son nom », a-t-il déclaré. « Alors notre employé de sécurité a appelé cette personne et nous lui avons demandé : "Hé, avez-vous vraiment enregistré un deuxième appareil sur notre réseau ? Et notre employé a répondu : "Non, ce n'était pas moi" ».


Suspicieux, FireEye a mené des investigations plus avancées et a vu des intrus se faisant passer pour ses employés et fouinant dans leur réseau, volant les outils exclusifs de FireEye pour tester les défenses de ses clients et les rapports de renseignement sur les cybermenaces actives. Les pirates n'ont laissé aucune preuve de leur intrusion - pas d'expédition de phishing, pas de logiciels malveillants.

Le monde ne serait peut-être pas encore au courant du piratage si ce n'était de FireEye, une société de cybersécurité dirigée par Kevin Mandia, un ancien officier de renseignement de l'armée de l'air. La mission principale de FireEye est de détecter et expulser les cyberintrus des réseaux informatiques de leurs clients - principalement des gouvernements et des grandes entreprises. Mais FireEye utilise le logiciel de SolarWinds, qui a transformé le cyberchasseur en proie.

Une agence de renseignement étrangère serait à l’origine de cette attaque

« Je pense que cette liste de cibles nous dit qu'il s'agit clairement d'une agence de renseignement étrangère. Elle expose potentiellement les secrets des États-Unis et d'autres gouvernements ainsi que des entreprises privées. Je pense que personne ne sait avec certitude comment toutes ces informations seront utilisées. Mais nous savons ceci : elles sont entre de mauvaises mains », a déclaré le président de Microsoft.

Selon lui, il est presque certain que les pirates ont créé des portes dérobées supplémentaires qui se sont répandues sur d'autres réseaux. Le Département de la Sécurité intérieure, le FBI et les services de renseignement sont tombés d'accord le mois dernier sur l’identité du principal suspect : le SVR, l'une des nombreuses agences d'espionnage russes que les États-Unis qualifient de « menaces persistantes avancées ».

Pendant des années, les Russes ont testé leurs cyberarmes sur l'Ukraine. NotPetya, une attaque menée en 2017 par le GRU, l'agence d'espionnage militaire russe, a utilisé les mêmes tactiques que l'attaque de SolarWinds, sabotant un logiciel largement utilisé pour s'introduire dans des milliers de réseaux ukrainiens.

Selon d'autres personnes interrogées dans l’émission, les attaquants exploitaient un point aveugle des défenses américaines en s'exécutant sur des serveurs hébergés en Amérique même. La plupart des cyberdéfenses américaines s'intéressent à l'activité au-delà des frontières du pays et supposent que le secteur privé américain s'occupe de lui-même.

« Le gouvernement ne regarde pas les réseaux du secteur privé. Il ne surveille pas les réseaux du secteur privé. C'est une responsabilité qui est confiée au secteur privé. FireEye l'a trouvé sur le leur, beaucoup d'autres ne l'ont pas fait. Le gouvernement ne l'a pas trouvé sur leur réseau, c'est donc une déception », a déclaré Chris Inglis, qui a passé 28 ans au sein de l'Agence de sécurité nationale - dont sept ans en tant que directeur adjoint - et qui siège aujourd'hui à la Commission du solarium du cyberespace, créée par le Congrès pour proposer des stratégies de défense du domaine numérique américain.

Maintenant que l’ennemi est à l’intérieur, il est difficile de le faire sortir complètement des systèmes gouvernementaux infectés, attribuant ainsi un héritage perturbant de cyberguerre entre les États-Unis et la Russie à la nouvelle administration Biden.

Source : Interview de Brad Smith

Et vous ?

Qu’en pensez-vous ?
Selon vous, comment débarrasser l’ensemble des réseaux infectés de cette porte dérobée ?

Voir aussi :

Les pirates informatiques de SolarWinds ont pu accéder au code source de Microsoft, qui avait précédemment détecté sur son réseau une porte dérobée sans incidence sur son système de production
Le piratage de SolarWinds pourrait être bien pire que ce que l'on craignait au départ, les fédéraux essayant toujours de savoir si ce n'était que de l'espionnage ou quelque chose de plus sinistre
La vaste campagne de piratage informatique a atteint Microsoft, qui qualifie la violation de la chaîne d'approvisionnement contre SolarWinds d'« acte d'imprudence »
L'attaque de la chaîne d'approvisionnement contre la société SolarWinds expose près de 18 000 organisations, ce piratage peut dévoiler de profonds secrets américains ; les dégâts sont encore inconnus

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Nancy Rey
Chroniqueuse Actualités https://www.developpez.com
Le 22/03/2021 à 9:36
Les États-Unis prévoient une contre-attaque cybernétique "agressive" contre la Russie,
dans le cadre d'un changement majeur de tactique destiné à servir d’avertissement aux puissances rivales

L'attaque, qui devrait avoir lieu dans les quinze prochains jours selon le New York Times, est une riposte au piratage de SolarWinds, l'infiltration à grande échelle d'agences gouvernementales et de sociétés américaines découverte à la fin de l'année dernière et dont l'origine remonte au Kremlin. Elle impliquerait des sanctions économiques accrues. Des actions clandestines devraient en outre être menées sur les réseaux russes afin de les rendre visibles pour le gouvernement de Vladimir Poutine et les services de renseignements, mais sans que celles-ci ne le soient pour le reste du monde. L’objectif de l’administration Biden ici, est d’envoyer un message aux Russes afin de pouvoir engager une vraie discussion stratégique avec ces derniers.

« C’est un ensemble d'actions à la fois visibles et invisibles », c’est ainsi que Jen Psaki, la porte-parole de la Maison Blanche, a décrit la réplique que préparent les États-Unis contre la Russie à la suite de la cyberattaque SolarWinds. Cette décision intervient alors que Joe Biden s'est engagé la semaine dernière, dans une guerre des mots avec Vladimir Poutine, qualifiant le président russe de « tueur ». En même temps, la Maison Blanche a attaqué la Chine pour ses violations des droits de l'homme lors de l'ouverture tendue de pourparlers en tête-à-tête.

Les États-Unis ne cibleront pas les structures ou les réseaux civils, mais le piratage est plutôt conçu comme un défi direct à Vladimir Poutine, le président russe, et à sa cyberarmée. La Maison Blanche a confirmé qu'elle prendrait un mélange d’actions vues et invisibles, mais sans toutefois préciser quand ni comment elle le ferait. Une telle mesure marquerait un changement de tactique par rapport aux administrations précédentes, qui ont largement agi de manière défensive contre la cyberguerre de Moscou. Donald Trump a adopté une approche beaucoup plus prudente à l'égard de la Russie, prenant soin de ne jamais critiquer ou défier directement le régime.


« Je pense en fait qu'un ensemble de mesures qui sont comprises par les Russes, mais qui peuvent ne pas être visibles pour le monde entier, sont en fait susceptibles d'être les mesures les plus efficaces en termes de clarification de ce que les États-Unis estiment être dans les limites et hors limites, et de ce que nous sommes prêts à faire en réponse », a déclaré Jake Sullivan, conseiller américain à la sécurité nationale.

Une source gouvernementale russe a déclaré qu'ils prévoyaient que ces cyberattaques prendraient la forme d'une « campagne d'information à grande échelle » visant à discréditer le vaccin russe à coronavirus. Les responsables russes s'attendraient à des « fake news » sur l'efficacité de son vaccin Sputnik-V, visant principalement les pays européens qui ont donné leur accord d'urgence à la vaccination, comme la Hongrie, la Slovaquie et la Serbie. Dmitry Peskov, le porte-parole du Kremlin, s'est dit alarmé par ces informations. « Ce serait de la cybercriminalité internationale pure et simple », a-t-il déclaré aux médias d'État.

Joe Biden a signalé cette semaine qu'il adopterait une position agressive à l'égard des ennemis de l'Amérique. La querelle latente avec Moscou s'est intensifiée cette semaine lorsque Joe Biden a qualifié Vladimir Poutine de « tueur », incitant le président russe et ses assistants à qualifier le nouveau commandant en chef des États-Unis de vieux et de sénile. En effet, Joe Biden, qui interrogé par un journaliste qui lui demandait s'il pensait que son homologue russe Vladimir Poutine était « un tueur », a acquiescé et a promis qu'il paierait « le prix » de ses actes.

Quelques heures après les propos du président américain, la Russie a annoncé, avoir rappelé son ambassadeur aux États-Unis. Selon un communiqué du ministère russe des Affaires étrangères, l'ambassadeur à Washington, Anatoli Antonov, a été rappelé à Moscou « pour des consultations afin d'analyser ce qu'il faut faire et où aller en ce qui concerne les relations avec les États-Unis », tout en assurant vouloir éviter la « dégradation irréversible » des relations avec les États-Unis, qui se trouvent « dans un état difficile » depuis des années.


Quelques jours plus tôt, les agences de renseignement américaines ont publié un rapport sur la tentative de la Russie d'interférer avec l'élection de novembre dernier, en faveur de Donald Trump. « Biden va faire dans les prochaines semaines quelque chose que Trump n'a jamais pu faire : préparer des représailles contre la Russie », a déclaré Frank Figliuzzi, ancien directeur adjoint du FBI.

La Russie et les États-Unis s'étaient engagés à respecter les mesures dites de « cyberconfiance », qui permettaient aux pays d'avoir une ligne de conduite confidentielle sur d'éventuelles violations, mais l'accord s'est effondré de manière spectaculaire en 2016 lorsque des pirates russes ont ciblé le Comité national démocrate. Les États-Unis ont alors pris une mesure sans précédent pour identifier et dénoncer les hackers russes liés au gouvernement, mais cela n'a pas dissuadé d'autres attaques. Il y a beaucoup de confusion sur la façon dont les États-Unis vont réagir parce que les anciennes stratégies de traitement de la Russie ne fonctionnent plus. « Les anciennes stratégies d'endiguement ne fonctionnent plus », a effectivement déclaré Andrei Soldatov, un expert russe en cybercriminalité.

Ce problème est d’autant plus important à gérer que la nouvelle administration doit également prendre en compte la gigantesque cyberattaque qui a touché Microsoft. La firme de Redmond a informé le grand public que des milliers d’entreprises, de villes, et d’institutions locales subissent des piratages. Elle a très vite affirmé que la République populaire de Chine se trouvait derrière ces offensives. Le gouvernement sera donc tenté de répliquer, mais comme dans le cas russe, cela devrait se faire avec une extrême prudence. Beaucoup craignent en effet qu’une réponse trop brutale ne dégénère vers un conflit plus important.

Brett Bruen, un ancien diplomate américain qui a été directeur de l'engagement mondial à la Maison Blanche du président Obama, a déclaré : « Qu'il s'agisse de la Russie ou de la Chine, nous allons devoir donner du mordant à nos politiques. Il y a eu beaucoup de déclarations, nous devons être prêts à mettre du poids derrière ce que nous faisons ».

Source : New York Times

Et vous ?

Quel est votre avis sur le sujet ?

Voir aussi :

Au moins 30 000 organisations US ont été piratées via des failles dans Microsoft Exchange, des correctifs ont été publiés, mais l'attaque continuerait sur les serveurs non patchés

Les pirates informatiques proposent de vendre à Microsoft et Cisco davantage de code source lié à l'incident Solarwinds et offrent l'accès au code source de Windows 10 volé pour 600 000 dollars

Les pirates informatiques de SolarWinds ont pu accéder au code source de Microsoft, qui avait précédemment détecté sur son réseau une porte dérobée sans incidence sur son système de production

Président de Microsoft : le piratage de SolarWinds a été « l'attaque la plus importante et la plus sophistiquée » jamais réalisée, les empreintes informatiques de plus de 1000 développeurs trouvées
15  0 
Avatar de Stéphane le calme
Chroniqueur Actualités https://www.developpez.com
Le 18/07/2021 à 13:09
Les États-Unis restreignent le commerce avec quatre sociétés informatiques et d'autres entités,
en raison de leurs liens avec la Russie

En avril, dans un avis conjoint, la National Security Agency, le FBI et la Cybersecurity and Information Security Agency ont déclaré que le service de renseignement extérieur russe, en abrégé SVR, a mené l'attaque de la chaîne d'approvisionnement contre les clients du logiciel de gestion de réseau édité par SolarWinds, basé à Austin, au Texas. Le groupe de renseignement et de sécurité, qui a enquêté sur la campagne massive de piratage informatique, avait déjà déclaré en janvier que les cybercriminels étaient « vraisemblablement d’origine russe » et que l'attaque était considérée comme un acte d'espionnage plutôt que de cyberguerre.


La campagne, qui a débuté des mois avant d’être découverte, a infecté le système de construction et de distribution des logiciels de SolarWinds et l'a utilisé pour envoyer des mises à jour détournées à environ 18 000 clients. Les pirates ont ensuite envoyé des charges utiles de suivi à une dizaine d'agences fédérales américaines et à une centaine d'organisations privées. Outre l'attaque de la chaîne d'approvisionnement de SolarWinds, les pirates ont également utilisé des mots de passe et d'autres techniques pour pénétrer dans les réseaux. Microsoft est l’une des sociétés privées de premier plan qui ont été touchées par l’opération malveillante et dont le code de ses produits a été volé et mis en vente par les cybercriminels.

Le même mois, le Département du Trésor américain a fait un communiqué qui était accompagné de sanctions en représailles à ce qu'il a qualifié « d'activités agressives et nuisibles du gouvernement de la Fédération de Russie ». Les mesures comprenaient des sanctions contre six entreprises basées en Russie qui, selon le Département, « ont soutenu les efforts des services de renseignement russes pour mener des cyberactivités malveillantes contre les États-Unis ».

Les six sociétés et instituts russes concernés par ces sanctions américaines sont : ERA Technopolis, Pasit, SVA, Neobit, AST et Positive Technologies.

« La raison pour laquelle elles ont été mentionnées est qu'elles font partie intégrante de l'opération que le SVR exécute et y participent », a déclaré le directeur de la cybersécurité de la NSA, Rob Joyce, à propos des six sociétés. « Nous espérons qu'en privant le SVR du soutien de ces sociétés, nous réduirons leur capacité à projeter certaines de ces activités malveillantes dans le monde et en particulier aux États-Unis ».

Alors que certains experts en sécurité nationale affirment que l'opération de piratage de SolarWinds pourrait être considérée comme une activité d'espionnage traditionnelle, ce qui n'est pas rare chez les pirates du gouvernement, le Département du Trésor a dit dans son communiqué que « la portée et l'ampleur de cette compromission, combinées à l'histoire de la Russie dans la réalisation de cyberopérations imprudentes et perturbatrices, en font une préoccupation de sécurité nationale ».

De nouvelles sanctions

Vendredi 16 juillet 2021, les États-Unis ont porté un nouveau coup à l'industrie russe de la cybersécurité, restreignant le commerce avec quatre sociétés de technologie de l'information et deux autres entités pour des activités « agressives et nuisibles » (y compris l'espionnage numérique) que Washington impute au gouvernement russe.

Une publication du ministère du Commerce a déclaré que les six entités avaient été sanctionnées par le département du Trésor américain en avril, qui visait des entreprises du secteur technologique qui soutiennent les services de renseignement russes.

Leur ajout à la liste noire du département du Commerce signifie que les entreprises américaines ne peuvent pas faire affaire avec eux sans licences, qui sont rarement accordées.

L'annonce fait donc suite aux sanctions d'avril, qui visaient à punir Moscou pour piratage, ingérence dans les élections américaines de l'année dernière, empoisonnement du critique du Kremlin Alexei Navalny et d'autres actions présumées malveillantes (des allégations que le Kremlin nie).

Les sanctions surviennent alors que les États-Unis répondent à un rythme d'intrusions numériques imputées à des espions soutenus par le gouvernement russe et à une série d'épidémies de ransomwares de plus en plus perturbatrices imputées aux cybercriminels russes.

Les entités ajoutées à la liste noire sont Aktsionernoe Obshchaestvo AST; Aktsionernoe Obshchestvo Pasit; Aktsionernoe Obshchestvo Pozitiv Teknolodzhiz, also known as JSC Positive Technologies; Federal State Autonomous Institution Military Innovative Technopolis Era; Federal State Autonomous Scientific Establishment Scientific Research Institute Specialized Security Computing Devices and Automation (SVA); et Obshchestvo S Ogranichennoi Otvetstvennostyu Neobit.

Era est un centre de recherche et un parc technologique exploité par le ministère russe de la Défense ; Pasit est une société informatique qui a fait de la recherche et du développement à l'appui des cyberopérations malveillantes du service russe de renseignement étranger ; SVA est une institution publique russe qui aurait également soutenu des cyberopérations malveillantes ; et les sociétés de sécurité informatique basées en Russie Neobit, AST et Positive Technologies ont des clients qui incluent le gouvernement russe, selon les États-Unis.

Positive Technologies a déclaré que l'annonce du département du Commerce ne contenait aucune nouvelle information et que la société s'était engagée dans « l'échange éthique d'informations avec la communauté professionnelle de la sécurité de l'information » et n'avait jamais été impliquée dans une attaque contre l'infrastructure américaine.

Les autres entités n'ont pas répondu immédiatement aux demandes de commentaires des médias ou n'ont pas pu être jointes.

Les restrictions contre l'industrie technologique russe sont en préparation depuis des mois. Le jour même où les sanctions du Trésor ont été annoncées, le procureur général adjoint de l'époque, John Demers, a déclaré aux journalistes que des responsables étaient en train d'évaluer des dizaines d'entreprises russes en vue d'un éventuel renvoi au département du Commerce.

Demers a déclaré que les enquêteurs examineraient « un lien connu entre une entreprise particulière et les services de renseignement russes » tandis qu'ils évaluaient si une entreprise représentait un risque. Les entreprises non russes qui ont des opérations de back-office en Russie seront également examinées, a-t-il déclaré.

Les États-Unis ajoutent des entités à la liste noire du commerce du département du Commerce qui, selon eux, présentent un risque pour la sécurité nationale ou les intérêts de politique étrangère des États-Unis.

Source : Département du Trésor américain
10  0 
Avatar de der§en
Membre confirmé https://www.developpez.com
Le 01/03/2021 à 14:26
Rhooo, la faute d'un stagiaire, franchement quel manque d'imagination...
6  0 
Avatar de Fagus
Membre éclairé https://www.developpez.com
Le 16/04/2021 à 13:50
Les USA écoutent et piratent le monde entier notamment pour voler les secrets industriels et diplomatiques (allo Merkel ;-) ?). La belle affaire, les chancelleries occidentales en remercient leurs alliés américains et en demandent encore. Demandez à Snowden et Assange ce qu'ils en pensent. Ah ? on me dit que le dernier est au secret dans une prison de haute sécurité britannique ? (alors que toutes les charges contre lui ont été abandonnées ou les peines ont expiré ?).

Les Américains et les vassaux européens ont tellement acculé la Russie qu'au final, on semble en sortir plutôt perdants nous les Européens. On aurait pu avoir un allié, on avait un partenaire économique, et on se retrouve face à une puissance militaire qu'on rend hostile et qu'on pousse à s'allier à la Chine.

Tiens, le jour où la Chine mangera Taïwan, et obtiendra ainsi l'hégémonie mondiale sur quasi toute la chaîne de production de composants électroniques, on fera moins nos malins puisqu'il n'y en a plus en occident, notamment grâce aux entreprise françaises sans usines, puis sans R&D, puis finalement sans entreprises.

Peut être que si les Russes ne sont pas trop vaches, ils voudront bien nous faire un prix d'ami sur leurs processeurs russes
5  0 
Avatar de
https://www.developpez.com
Le 17/02/2021 à 7:33
Haa ! Les américains ! Tellement fiers de leur Quick and Dirty ! Et voilà...
4  0 
Avatar de TotoParis
Membre confirmé https://www.developpez.com
Le 14/03/2021 à 11:05
« Wow, je suis complètement sans voix ici », a écrit sur Twitter Dave Kennedy, fondateur de la société de sécurité TrustedSec. « Microsoft a vraiment retiré le code PoC de Github. C'est énorme, retirer de GitHub le code d'un chercheur en sécurité contre leur propre produit et qui a déjà été patché ».

Wow, le mec, il déconne à donf ! Microsoft à pris cette décision car il restait 125 000 serveurs non encore "patchés". Ben ouais, c'est ballot, mais ils protègent un peu leurs clients aussi.
Si des chercheur en securité sont en désaccord, ils peuvent aller voir ailleurs que sur GitHub.

Quant au fond de l'affaire, des groupes terroristes soutenus par l'Etat chinois, ils en pensent quoi, ces "chercheurs" ?
6  2 
Avatar de Arya Nawel
Membre extrêmement actif https://www.developpez.com
Le 22/03/2021 à 10:56
Comment peut-on critiquer les actions de ses ennemis lorsque l'on démontre que l'on tout aussi mauvais que lui ? Ça ressemble juste à une banale rivalité enfantine... Et dans ces cas là, tout le monde fini toujours trempé
3  0 
Avatar de Anselme45
Membre extrêmement actif https://www.developpez.com
Le 22/03/2021 à 10:58
Les USA disposent de 18 agences de renseignement disposant d'un effectif supérieur à 100'000 collaborateurs avec un budget annuel supérieur à 55 milliards de dollar. A cela s'ajoute des milliers d'entreprises privées sous contrat avec le gouvernement américain portant l'effectif des services de renseignement américains à plus de 400'000 personnes...

Et donc, on veut nous faire croire que c'est seulement dans quelques semaines que les USA ayant perdu patience vont finir par organiser une action cybernétique "agressive"... C'est une farce?
5  2 
Avatar de kain_tn
Membre expert https://www.developpez.com
Le 23/03/2021 à 20:23
Citation Envoyé par Arya Nawel Voir le message
Le déclenchement d'une cyberguerre est très mauvais pour toutes les parties concernées au niveau mondial.
Pas forcément: c'est très mauvais pour nous, pas pour certains.

Avant, il fallait dire qu'un pays fabriquait des armes de destruction massive pour le piller/mettre sous sanctions se défendre. Maintenant il suffira de dire que l'on a reçu des cyberattaques!
4  1 
Avatar de kain_tn
Membre expert https://www.developpez.com
Le 20/04/2021 à 9:36
Citation Envoyé par Bruno Voir le message

Quel est votre avis sur le fait que le FBI aurait accédé à l’insu des entreprises pour supprimer les portes dérobées des serveurs Microsoft Exchange ?
Éthiquement parlant, c'est quand même limite.

Je trouve l'approche du NCSC bien plus louable, surtout que d'après l'article, les failles ne sont pas corrigées suite à l'action du FBI, puisque sans patch, les serveurs peuvent être à nouveau compromis. Là on donne une fausse impression de sécurité.
3  0