IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Au moins 30 000 organisations US ont été piratées via des failles dans Microsoft Exchange,
Des correctifs ont été publiés mais l'attaque continuerait sur les serveurs non patchés

Le , par Stan Adkens

35PARTAGES

8  0 
Pas moins 30 000 organisations américaines ont été compromises ces derniers jours par une porte dérobée installée via quatre failles récemment corrigées dans Microsoft Exchange, ont dit vendredi, au journaliste spécialisé en cybersécurité Brian Krebs, des personnes connaissant bien la réponse du gouvernement américain à l’incident. Les victimes, qui comprennent un nombre important de petites entreprises, de villes et de gouvernements locaux, ont été piratées par des cyberespions agressifs qui se concentrent sur le vol du courrier électronique des organisations victimes.

Les failles exploitées par les attaquants ont été récemment découvertes dans Microsoft Exchange Server. Le piratage a déjà atteint plus d'endroits que la totalité du code corrompu téléchargé de SolarWinds, la société au cœur d'une autre vague de piratage massive découverte en décembre. KrebsOnSecurity a rapporté vendredi que des centaines de milliers d'organisations sont touchées dans le monde entier avec des outils qui donnent aux attaquants un contrôle total et à distance sur leurs systèmes informatiques.


Dans un billet de blog publié le 2 mars, Microsoft a informé les clients avoir publié des mises à jour de sécurité d'urgence pour combler les quatre failles de sécurité dans les versions 2013 à 2019 d'Exchange Server que les pirates utilisaient activement pour siphonner les communications par courrier électronique des systèmes connectés à Internet et exécutant Exchange. Mais malgré cela, pendant les trois jours suivants, le même groupe de cyberespionnage a considérablement intensifié les attaques sur tous les serveurs Exchange vulnérables et non patchés dans le monde, selon les experts en sécurité.

Microsoft et les sources qui travaillent avec la réponse américaine ont attribué la première vague d'attaques à des acteurs soutenus par le gouvernement chinois. Les intrus ont laissé derrière eux un "web shell", un outil de piratage facile à utiliser et protégé par un mot de passe, auquel on peut accéder sur Internet à partir de n'importe quel navigateur, selon le billet de Microsoft. Le web shell donne aux attaquants un accès administratif aux serveurs des victimes. Un porte-parole du gouvernement chinois a déclaré que le pays n'était pas derrière ces intrusions, a rapporté Reuters.

S'exprimant sous couvert d'anonymat, deux experts en cybersécurité qui ont informé les conseillers américains en matière de sécurité nationale de l'attaque ont déclaré à Krebs que le groupe de pirates chinois que l'on pense responsable a pris le contrôle de "centaines de milliers" de serveurs Microsoft Exchange dans le monde entier – chaque système victime représentant environ une organisation qui utilise Exchange pour traiter son courrier électronique.

Microsoft a déclaré mardi que les failles d'Exchange sont la cible d'une équipe de piratage chinoise non identifiée auparavant, qu'il a surnommée "Hafnium", et que le groupe a mené des attaques ciblées sur des systèmes de courrier électronique utilisés par une série de secteurs industriels, notamment des chercheurs en maladies infectieuses, des cabinets d'avocats, des établissements d'enseignement supérieur, des entreprises de défense, des groupes de réflexion sur les politiques et des ONG.

Dans son avis de mardi, Microsoft a exprimé sa reconnaissance à la société de réponses aux incidents Volexity pour avoir signalé les vulnérabilités. Le président de Volexity, Steven Adair, a déclaré que la société a vu pour la première fois des attaquants exploiter discrètement les bugs d’Exchange le 6 janvier 2021, le jour où tous les yeux étaient rivés sur le Capitole américain pour la confirmation de l’élection du président Joe Biden, mais surtout à cause de l'émeute des partisans de Donald Trump.

Mais c’est au cours de ces derniers jours que le groupe de pirates est passé à la vitesse supérieure, d’après Adair, passant rapidement à l'analyse d'Internet pour trouver les serveurs Exchange qui n'étaient pas encore protégés par les mises à jour de sécurité publiées par Microsoft mardi.

« Nous avons travaillé sur des douzaines d'affaires jusqu'à présent, où des web shell ont été mis sur le système de la victime le 28 février [avant que Microsoft n'annonce ses correctifs], jusqu'à aujourd'hui », a déclaré Adair. « Même si vous avez mis des correctifs le jour même où Microsoft a publié ses correctifs, il y a toujours une forte chance qu'il y ait un web shell sur votre serveur. La vérité est que si vous utilisez Exchange et que vous n'avez pas encore appliqué les correctifs, il y a de fortes chances que votre organisation soit déjà compromise ».


Un effort nécessaire de nettoyage sans précédent et urgent à l'échelle nationale afin d’éradiquer les portes dérobées

Microsoft, qui avait initialement déclaré que les piratages consistaient en « attaques limitées et ciblées », a refusé de commenter l'ampleur du problème vendredi, mais a déclaré qu'il travaillait avec des agences gouvernementales et des sociétés de sécurité pour apporter de l'aide aux clients.

« La meilleure protection consiste à appliquer les mises à jour dès que possible sur tous les systèmes concernés », a déclaré un porte-parole de Microsoft dans une déclaration écrite. « Nous continuons à aider nos clients en leur fournissant des conseils supplémentaires en matière d'investigation et d'atténuation. Les clients touchés doivent contacter nos équipes d’assistance pour obtenir une aide et des ressources supplémentaires ».

« Ce sont les services de police, les hôpitaux, des tonnes de villes et d'états, ainsi que les coopératives de crédit », a déclaré à Krebs une source qui travaille en étroite collaboration avec les fonctionnaires fédéraux sur la question. « Presque tous ceux qui utilisent Outlook Web Access en mode autohébergé et qui n'ont pas encore reçu de correctif il y a quelques jours ont été victimes d'une attaque "zero-day" ».

Selon Reuters, une analyse des appareils connectés a montré que seulement 10 % des personnes vulnérables avaient installé les correctifs vendredi, bien que le nombre soit en augmentation. Un autre expert en cybersécurité du gouvernement qui a participé à un appel récent avec de multiples parties prenantes touchées par cette série de piratage s'inquiète de l'effort de nettoyage nécessaire qui va être énorme.

« Lors de l'appel, de nombreuses questions ont été posées par des districts scolaires ou des gouvernements locaux qui ont tous besoin d'aide », a déclaré la source, qui s'est exprimée à condition de garder son anonymat. « Si ces chiffres se comptent par dizaines de milliers, comment réagir à l'incident ? Il n'y a tout simplement pas assez d'équipes de réponse aux incidents pour faire cela rapidement ».

Adair et d'autres disent, selon KrebsOnSecurity, que l'éradication de ces intrus va nécessiter un effort de nettoyage sans précédent et urgent à l'échelle nationale. Ils s'inquiètent du fait que plus les victimes mettent de temps à enlever les portes dérobées, plus il est probable que les intrus poursuivent en installant des portes dérobées supplémentaires, et peut-être en élargissant l'attaque pour inclure d'autres parties de l'infrastructure réseau de la victime.

Plus tôt vendredi, l'attachée de presse de la Maison-Blanche Jen Psaki a déclaré aux journalistes que les vulnérabilités trouvées dans les serveurs Exchange de Microsoft, largement utilisés, étaient « importantes » et « pourraient avoir des impacts de grande portée ». « Nous sommes préoccupés par le grand nombre de victimes », a déclaré Psaki.

D'autres attaques sont attendues de la part d'autres hackers à mesure que le code utilisé pour prendre le contrôle des serveurs de messagerie se répand. Les pirates n'ont utilisé les portes dérobées pour entrer et se déplacer dans les réseaux infectés que dans un faible pourcentage de cas, probablement moins de 1 sur 10, a déclaré l’une des sources proches du gouvernement.

Cyberattaque contre SolarWinds : Microsoft a trouvé trois autres logiciels malveillants utilisés par les attaquants

Microsoft a déclaré que les incursions de Hafnium sur les serveurs Exchange vulnérables ne sont en aucun cas liées aux attaques distinctes liées à SolarWinds, dans lesquelles un groupe de renseignements russe présumé a installé des portes dérobées dans des logiciels de gestion de réseau utilisés par plus de 18 000 organisations. L’entreprise a d’ailleurs révélé jeudi d'autres logiciels malveillants qui ont été utilisés par ces pirates informatiques qui ont placé des logiciels malveillants dans SolarWinds Orion.

Jusqu'à présent, Microsoft et le fournisseur de sécurité FireEye avaient identifié les logiciels malveillants Sunburst (que Microsoft a appelé Solorigate) et Teardrop. En janvier, l'entreprise de sécurité CrowdStrike a trouvé Sunspot, un logiciel dédié à la surveillance du serveur de compilation pour les commandes de compilation qui ont assemblé Orion.


Microsoft a maintenant révélé trois nouveaux composants de logiciels malveillants utilisés par les pirates que Microsoft a baptisés "Nobelium" : GoldMax, GoldFinder et Sibot.

GoldMax est considéré par Microsoft comme un implant qui sert de porte dérobée de commande et de contrôle (C2). Cette porte dérobée a été écrite dans le langage de programmation système de Google, Go. FireEye a déclaré qu'il ne savait pas comment ce malware était installé, mais qu'il s'agissait d'une porte dérobée de deuxième niveau qui a été abandonnée après un premier compromis. La société a décrit le design de SUNSHUTTLE (c’est le nom qu’elle a donné au malware) comme « sophistiqué » et « élégant ».

« La nouvelle porte dérobée SUNSHUTTLE est une porte dérobée sophistiquée de deuxième niveau qui démontre des techniques simples de détection, mais élégantes par le biais de ses capacités de trafic "intégré" pour les communications C2 », note FireEye dans son analyse.

« Le malware écrit un fichier de configuration chiffré sur le disque, où le nom du fichier et les clés de chiffrement AES-256 sont uniques par implant et basés sur des variables environnementales et des informations sur le réseau où il fonctionne », a expliqué Microsoft.

« GoldMax établit une clé de session sécurisée avec son C2 et utilise cette clé pour communiquer de manière sécurisée avec le C2, empêchant les connexions non initiées par GoldMax de recevoir et d'identifier le trafic malveillant ». Ce choix a permis à GoldMax d'éviter de déclencher des alarmes dans la plupart des produits de sécurité qui examinent les scores de réputation, selon Microsoft.

Quant à Sibot, construit avec Visual Basic Scripting (VBScript) de Microsoft, il est un malware à double usage, selon Microsoft. « Le fichier VBScript reçoit un nom qui imite les tâches légitimes de Windows et est soit stocké dans le registre du système compromis, soit dans un format obscurci sur le disque. Le VBScript est ensuite exécuté via une tâche planifiée », note Microsoft.

Son principal objectif était la persistance sur une machine infectée afin qu'elle puisse télécharger et exécuter une charge utile à partir d'un serveur C2 distant. Microsoft a identifié trois variantes de Sibot qui téléchargent toutes une charge utile malveillante.

GoldFinder, qui est également écrit en Go, est considéré comme un outil de traçage HTTP personnalisé qui enregistre la route ou les sauts qu'un paquet prend pour atteindre un serveur C2 codé en dur.

Sources : Microsoft (1 & 2), FireEye

Et vous ?

Que pensez-vous de ce nouveau problème de cybersécurité introduit via des failles dans Microsoft Exchange Server ?
La première fois que les attaquants ont exploité les bugs d’Exchange date de depuis 6 janvier 2021, selon le président de Volexity. Quel commentaire en faites-vous ?
Quelles solutions proposeriez-vous aux organisations pour éviter d’être exposées aux attaques via ce genre de bugs dans Exchange ?

Voir aussi :

Les pirates informatiques proposent de vendre à Microsoft et Cisco davantage de code source lié à l'incident Solarwinds, et offrent l'accès au code source de Windows 10 volé pour 600 000 dollars
Les pirates informatiques de SolarWinds ont pu accéder au code source de Microsoft, qui avait précédemment détecté sur son réseau une porte dérobée sans incidence sur son système de production
Président de Microsoft : le piratage de SolarWinds a été « l'attaque la plus importante et la plus sophistiquée » jamais réalisée, les empreintes informatiques de plus de 1000 développeurs trouvées
Le PDG de SolarWinds blâme un stagiaire pour une fuite de mot de passe, il n'est, cependant, pas encore certain que cela ait joué un rôle dans le piratage de SolarWinds

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Nancy Rey
Chroniqueuse Actualités https://www.developpez.com
Le 22/03/2021 à 9:36
Les États-Unis prévoient une contre-attaque cybernétique "agressive" contre la Russie,
dans le cadre d'un changement majeur de tactique destiné à servir d’avertissement aux puissances rivales

L'attaque, qui devrait avoir lieu dans les quinze prochains jours selon le New York Times, est une riposte au piratage de SolarWinds, l'infiltration à grande échelle d'agences gouvernementales et de sociétés américaines découverte à la fin de l'année dernière et dont l'origine remonte au Kremlin. Elle impliquerait des sanctions économiques accrues. Des actions clandestines devraient en outre être menées sur les réseaux russes afin de les rendre visibles pour le gouvernement de Vladimir Poutine et les services de renseignements, mais sans que celles-ci ne le soient pour le reste du monde. L’objectif de l’administration Biden ici, est d’envoyer un message aux Russes afin de pouvoir engager une vraie discussion stratégique avec ces derniers.

« C’est un ensemble d'actions à la fois visibles et invisibles », c’est ainsi que Jen Psaki, la porte-parole de la Maison Blanche, a décrit la réplique que préparent les États-Unis contre la Russie à la suite de la cyberattaque SolarWinds. Cette décision intervient alors que Joe Biden s'est engagé la semaine dernière, dans une guerre des mots avec Vladimir Poutine, qualifiant le président russe de « tueur ». En même temps, la Maison Blanche a attaqué la Chine pour ses violations des droits de l'homme lors de l'ouverture tendue de pourparlers en tête-à-tête.

Les États-Unis ne cibleront pas les structures ou les réseaux civils, mais le piratage est plutôt conçu comme un défi direct à Vladimir Poutine, le président russe, et à sa cyberarmée. La Maison Blanche a confirmé qu'elle prendrait un mélange d’actions vues et invisibles, mais sans toutefois préciser quand ni comment elle le ferait. Une telle mesure marquerait un changement de tactique par rapport aux administrations précédentes, qui ont largement agi de manière défensive contre la cyberguerre de Moscou. Donald Trump a adopté une approche beaucoup plus prudente à l'égard de la Russie, prenant soin de ne jamais critiquer ou défier directement le régime.


« Je pense en fait qu'un ensemble de mesures qui sont comprises par les Russes, mais qui peuvent ne pas être visibles pour le monde entier, sont en fait susceptibles d'être les mesures les plus efficaces en termes de clarification de ce que les États-Unis estiment être dans les limites et hors limites, et de ce que nous sommes prêts à faire en réponse », a déclaré Jake Sullivan, conseiller américain à la sécurité nationale.

Une source gouvernementale russe a déclaré qu'ils prévoyaient que ces cyberattaques prendraient la forme d'une « campagne d'information à grande échelle » visant à discréditer le vaccin russe à coronavirus. Les responsables russes s'attendraient à des « fake news » sur l'efficacité de son vaccin Sputnik-V, visant principalement les pays européens qui ont donné leur accord d'urgence à la vaccination, comme la Hongrie, la Slovaquie et la Serbie. Dmitry Peskov, le porte-parole du Kremlin, s'est dit alarmé par ces informations. « Ce serait de la cybercriminalité internationale pure et simple », a-t-il déclaré aux médias d'État.

Joe Biden a signalé cette semaine qu'il adopterait une position agressive à l'égard des ennemis de l'Amérique. La querelle latente avec Moscou s'est intensifiée cette semaine lorsque Joe Biden a qualifié Vladimir Poutine de « tueur », incitant le président russe et ses assistants à qualifier le nouveau commandant en chef des États-Unis de vieux et de sénile. En effet, Joe Biden, qui interrogé par un journaliste qui lui demandait s'il pensait que son homologue russe Vladimir Poutine était « un tueur », a acquiescé et a promis qu'il paierait « le prix » de ses actes.

Quelques heures après les propos du président américain, la Russie a annoncé, avoir rappelé son ambassadeur aux États-Unis. Selon un communiqué du ministère russe des Affaires étrangères, l'ambassadeur à Washington, Anatoli Antonov, a été rappelé à Moscou « pour des consultations afin d'analyser ce qu'il faut faire et où aller en ce qui concerne les relations avec les États-Unis », tout en assurant vouloir éviter la « dégradation irréversible » des relations avec les États-Unis, qui se trouvent « dans un état difficile » depuis des années.


Quelques jours plus tôt, les agences de renseignement américaines ont publié un rapport sur la tentative de la Russie d'interférer avec l'élection de novembre dernier, en faveur de Donald Trump. « Biden va faire dans les prochaines semaines quelque chose que Trump n'a jamais pu faire : préparer des représailles contre la Russie », a déclaré Frank Figliuzzi, ancien directeur adjoint du FBI.

La Russie et les États-Unis s'étaient engagés à respecter les mesures dites de « cyberconfiance », qui permettaient aux pays d'avoir une ligne de conduite confidentielle sur d'éventuelles violations, mais l'accord s'est effondré de manière spectaculaire en 2016 lorsque des pirates russes ont ciblé le Comité national démocrate. Les États-Unis ont alors pris une mesure sans précédent pour identifier et dénoncer les hackers russes liés au gouvernement, mais cela n'a pas dissuadé d'autres attaques. Il y a beaucoup de confusion sur la façon dont les États-Unis vont réagir parce que les anciennes stratégies de traitement de la Russie ne fonctionnent plus. « Les anciennes stratégies d'endiguement ne fonctionnent plus », a effectivement déclaré Andrei Soldatov, un expert russe en cybercriminalité.

Ce problème est d’autant plus important à gérer que la nouvelle administration doit également prendre en compte la gigantesque cyberattaque qui a touché Microsoft. La firme de Redmond a informé le grand public que des milliers d’entreprises, de villes, et d’institutions locales subissent des piratages. Elle a très vite affirmé que la République populaire de Chine se trouvait derrière ces offensives. Le gouvernement sera donc tenté de répliquer, mais comme dans le cas russe, cela devrait se faire avec une extrême prudence. Beaucoup craignent en effet qu’une réponse trop brutale ne dégénère vers un conflit plus important.

Brett Bruen, un ancien diplomate américain qui a été directeur de l'engagement mondial à la Maison Blanche du président Obama, a déclaré : « Qu'il s'agisse de la Russie ou de la Chine, nous allons devoir donner du mordant à nos politiques. Il y a eu beaucoup de déclarations, nous devons être prêts à mettre du poids derrière ce que nous faisons ».

Source : New York Times

Et vous ?

Quel est votre avis sur le sujet ?

Voir aussi :

Au moins 30 000 organisations US ont été piratées via des failles dans Microsoft Exchange, des correctifs ont été publiés, mais l'attaque continuerait sur les serveurs non patchés

Les pirates informatiques proposent de vendre à Microsoft et Cisco davantage de code source lié à l'incident Solarwinds et offrent l'accès au code source de Windows 10 volé pour 600 000 dollars

Les pirates informatiques de SolarWinds ont pu accéder au code source de Microsoft, qui avait précédemment détecté sur son réseau une porte dérobée sans incidence sur son système de production

Président de Microsoft : le piratage de SolarWinds a été « l'attaque la plus importante et la plus sophistiquée » jamais réalisée, les empreintes informatiques de plus de 1000 développeurs trouvées
14  0 
Avatar de Fagus
Membre éclairé https://www.developpez.com
Le 16/04/2021 à 13:50
Les USA écoutent et piratent le monde entier notamment pour voler les secrets industriels et diplomatiques (allo Merkel ;-) ?). La belle affaire, les chancelleries occidentales en remercient leurs alliés américains et en demandent encore. Demandez à Snowden et Assange ce qu'ils en pensent. Ah ? on me dit que le dernier est au secret dans une prison de haute sécurité britannique ? (alors que toutes les charges contre lui ont été abandonnées ou les peines ont expiré ?).

Les Américains et les vassaux européens ont tellement acculé la Russie qu'au final, on semble en sortir plutôt perdants nous les Européens. On aurait pu avoir un allié, on avait un partenaire économique, et on se retrouve face à une puissance militaire qu'on rend hostile et qu'on pousse à s'allier à la Chine.

Tiens, le jour où la Chine mangera Taïwan, et obtiendra ainsi l'hégémonie mondiale sur quasi toute la chaîne de production de composants électroniques, on fera moins nos malins puisqu'il n'y en a plus en occident, notamment grâce aux entreprise françaises sans usines, puis sans R&D, puis finalement sans entreprises.

Peut être que si les Russes ne sont pas trop vaches, ils voudront bien nous faire un prix d'ami sur leurs processeurs russes
5  0 
Avatar de TotoParis
Membre averti https://www.developpez.com
Le 14/03/2021 à 11:05
« Wow, je suis complètement sans voix ici », a écrit sur Twitter Dave Kennedy, fondateur de la société de sécurité TrustedSec. « Microsoft a vraiment retiré le code PoC de Github. C'est énorme, retirer de GitHub le code d'un chercheur en sécurité contre leur propre produit et qui a déjà été patché ».

Wow, le mec, il déconne à donf ! Microsoft à pris cette décision car il restait 125 000 serveurs non encore "patchés". Ben ouais, c'est ballot, mais ils protègent un peu leurs clients aussi.
Si des chercheur en securité sont en désaccord, ils peuvent aller voir ailleurs que sur GitHub.

Quant au fond de l'affaire, des groupes terroristes soutenus par l'Etat chinois, ils en pensent quoi, ces "chercheurs" ?
6  2 
Avatar de Arya Nawel
Membre actif https://www.developpez.com
Le 22/03/2021 à 10:56
Comment peut-on critiquer les actions de ses ennemis lorsque l'on démontre que l'on tout aussi mauvais que lui ? Ça ressemble juste à une banale rivalité enfantine... Et dans ces cas là, tout le monde fini toujours trempé
3  0 
Avatar de Anselme45
Membre extrêmement actif https://www.developpez.com
Le 22/03/2021 à 10:58
Les USA disposent de 18 agences de renseignement disposant d'un effectif supérieur à 100'000 collaborateurs avec un budget annuel supérieur à 55 milliards de dollar. A cela s'ajoute des milliers d'entreprises privées sous contrat avec le gouvernement américain portant l'effectif des services de renseignement américains à plus de 400'000 personnes...

Et donc, on veut nous faire croire que c'est seulement dans quelques semaines que les USA ayant perdu patience vont finir par organiser une action cybernétique "agressive"... C'est une farce?
5  2 
Avatar de kain_tn
Membre expert https://www.developpez.com
Le 23/03/2021 à 20:23
Citation Envoyé par Arya Nawel Voir le message
Le déclenchement d'une cyberguerre est très mauvais pour toutes les parties concernées au niveau mondial.
Pas forcément: c'est très mauvais pour nous, pas pour certains.

Avant, il fallait dire qu'un pays fabriquait des armes de destruction massive pour le piller/mettre sous sanctions se défendre. Maintenant il suffira de dire que l'on a reçu des cyberattaques!
4  1 
Avatar de kain_tn
Membre expert https://www.developpez.com
Le 20/04/2021 à 9:36
Citation Envoyé par Bruno Voir le message
Quel est votre avis sur le fait que le FBI aurait accédé à l’insu des entreprises pour supprimer les portes dérobées des serveurs Microsoft Exchange ?
Éthiquement parlant, c'est quand même limite.

Je trouve l'approche du NCSC bien plus louable, surtout que d'après l'article, les failles ne sont pas corrigées suite à l'action du FBI, puisque sans patch, les serveurs peuvent être à nouveau compromis. Là on donne une fausse impression de sécurité.
3  0 
Avatar de weed
Membre éprouvé https://www.developpez.com
Le 20/04/2021 à 10:12
Je me poserais également la question si les PME se détournaient de Exchange et se tourneraient vers des alternatives tel que Postfix.

Le problème serait que le FBI n'aurait plus accès à des portes dérobés pour s'infiltrer sur les réseaux des PME et faire leur travail de renseignements.

Je suis bien conscient que Postfix n'offre pas d'écosystème (mail + réunion Teams), il y a peu de risque que les PME migrent, mais certains directeurs devraient tout de même se poser la question ..

EDIT : correction des fautes de frappes
3  0 
Avatar de kain_tn
Membre expert https://www.developpez.com
Le 20/04/2021 à 23:40
Citation Envoyé par TotoParis Voir le message
"Nous ne voulons pas d'un avenir où le FBI détermine qu'une personne peut être vulnérable, puis s'en sert comme prétexte pour obtenir un accès."
Pourquoi pas. Mais ces 30 000 organisations ont été défaillantes en terme de cyber-sécurité.
On peut toujours discuter des inconvénients de la méthode, mais les inconvénients de ce laxisme sont pour le moins bien plus graves.
Encore une fois, ils n'ont pas corrigé les vulnérabilités, ils ont juste supprimé les portes dérobées, ce qui est réversible, donc non pérenne. Ça ne va pas éduquer ces 30 000 organisations, et en plus côté intrusion ce n'est pas fantastique.

S'ils ont les moyens de s'introduire chez ces 30 000 organisations, alors c'est qu'ils ont le moyen d'identifier les serveurs Exchange non-patchés: un message à ces 30 000 organisations pour leur donner un délai d'application des patchs sous menace d'intrusion du FBI aurait été plus constructif sur le long terme, et ça ne leur aurait sans doute pas coûté bien cher.

Ça sent la panique, tout ça.
3  0 
Avatar de kain_tn
Membre expert https://www.developpez.com
Le 16/04/2021 à 16:35
Citation Envoyé par Fagus Voir le message
Les USA écoutent et piratent le monde entier notamment pour voler les secrets industriels et diplomatiques (allo Merkel ;-) ?). La belle affaire, les chancelleries occidentales en remercient leurs alliés américains et en demandent encore. Demandez à Snowden et Assange ce qu'ils en pensent. Ah ? on me dit que le dernier est au secret dans une prison de haute sécurité britannique ? (alors que toutes les charges contre lui ont été abandonnées ou les peines ont expiré ?).

Les Américains et les vassaux européens ont tellement acculé la Russie qu'au final, on semble en sortir plutôt perdants nous les Européens. On aurait pu avoir un allié, on avait un partenaire économique, et on se retrouve face à une puissance militaire qu'on rend hostile et qu'on pousse à s'allier à la Chine.

Tiens, le jour où la Chine mangera Taïwan, et obtiendra ainsi l'hégémonie mondiale sur quasi toute la chaîne de production de composants électroniques, on fera moins nos malins puisqu'il n'y en a plus en occident, notamment grâce aux entreprise françaises sans usines, puis sans R&D, puis finalement sans entreprises.

Peut être que si les Russes ne sont pas trop vaches, ils voudront bien nous faire un prix d'ami sur leurs processeurs russes
Oui, ça rappelle la Guerre Froide, où les pays européens servaient déjà de tampons entre les deux super-puissances... On est toujours les mêmes dindons de la farce, et on en redemande...
2  0