IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

La compagnie d'assurances Allianz Life annonce que les données de la plupart de ses clients ont fait l'objet de vol via une cyberattaque
Qui ravive le débat sur les risques de s'appuyer sur des solutions cloud

Le , par Patrick Ruiz

3PARTAGES

6  0 
La compagnie d’assurances Allianz Life annonce que les données de la plupart de ses clients ont fait l’objet de vol via une cyberattaque
Qui ravive le débat sur les risques de s’appuyer sur des solutions cloud

La compagnie d’assurances Allianz Life annonce que les données de la plupart de ses clients ont fait l’objet de vol via une cyberattaque. Les pirates ont pu avoir accès au CRM cloud sur lequel l’entreprise s’appuie pour la gestion de la relation avec ses clients. Le tableau ravive le débat sur les risques de s’appuyer sur les solutions cloud et surtout sur la négligence qui continue à avoir cours dans les entreprises pour ce qui est de la prise en charge des aspects en lien avec la cybersécurité.

« Le 16 juillet 2025, un acteur malveillant a accédé au CRM cloud utilisé par Allianz Life. L'acteur malveillant a pu obtenir des données personnelles identifiables relatives à la majorité des clients d'Allianz Life, à des professionnels de la finance et à certains employés d'Allianz Life, en utilisant une technique d'ingénierie sociale », indique un responsable de l’entreprise.

La société a révélé la violation de données dans un document déposé auprès du procureur général du Maine, mais n'a pas immédiatement fourni le nombre de clients d'Allianz Life concernés. Selon le porte-parole, Allianz Life compte 1,4 million de clients. Sa société mère, Allianz, compte plus de 125 millions de clients dans le monde entier.

Allianz Life a informé le FBI et ajouté ne pas disposer d’autres éléments indiquant que d'autres systèmes de son réseau ont été compromis.


Une situation qui n’est pas sans faire penser à celle d’autres entreprises parmi lesquelles on compte Okta

Okta, Inc. est une société américaine de gestion des identités et des accès, basée à San Francisco. Elle fournit des logiciels dans le nuage qui aident les entreprises à gérer et à sécuriser l'authentification des utilisateurs dans les applications et les développeurs à intégrer des contrôles d'identité dans les applications, les services web des sites et les appareils.

L’entreprise a révélé dans une note parue au terme de l’année 2023 que l'incident de sécurité dans son système de gestion des dossiers d'assistance a touché tous les utilisateurs. L’annonce venait corriger une précédente de l’entreprise selon laquelle les données de seulement un pour cent des utilisateurs avaient été compromises.

« Tous les clients d'Okta Workforce Identity Cloud (WIC) et Customer Identity Solution (CIS) sont concernés, à l'exception des clients de nos environnements FedRamp High et DoD IL4 (ces environnements utilisent un système de support séparé auquel l'acteur de la menace n'a PAS eu accès). Le système de gestion des cas de support Auth0/CIC n'a pas non plus été impacté par cet incident », indique l’entreprise.



Des situations qui rappellent que le cloud computing n’est pas sans inconvénients

Les avantages du cloud computing sont une évidence. Les plus notables sont : la réduction des coûts de maintenance d’une infrastructure informatique, la réduction de la consommation énergétique, la disposition rapide d'une plateforme prête à l'emploi pour le déploiement des applications, la disposition d'une solution de sauvegarde simple et accessible à tous, même aux non-informaticiens, etc. Cependant, devant toutes les possibilités offertes, il demeure des réticences dans son adoption. Ces réticences sont liées, pour la plupart, au facteur de sécurité, qui reste encore un véritable défi :

  • la fragilité dans la gestion des accès et des identités, bien que certains fournisseurs renforcent les interfaces d’authentification avec d’autres moyens tels que les certificats, les smartcards, la technologie OTP et bien d’autres ;
  • l’utilisation d’API non sécurisées pour l’intégration des applications avec les services cloud ;
  • l’exploit de vulnérabilités des systèmes d’exploitation sur les serveurs du cloud et même sur les applications hébergées ;
  • le piratage de compte, qui est un vieux type d’attaque informatique, vient avec une forte recrudescence depuis l’avènement d’Internet et encore celui du cloud computing ;
  • une action malveillante lancée en interne dans les effectifs du fournisseur. Une personne malveillante dans l’équipe de gestion du Datacenter peut facilement nuire à la confidentialité et l’intégrité des environnements hébergés ;
  • les menaces persistantes avancées qui consistent en une forme d’attaque où le hacker réussit à installer d’une façon ou d’une autre un dispositif dans le réseau interne de l’organisation, à partir duquel il peut extirper des données importantes ou confidentielles. C’est une forme d’attaques difficile à détecter pour un fournisseur de services cloud ;
  • la perte de données qui peut être causée par une attaque informatique (logique) du Datacenter, une attaque physique (incendie ou bombardement), une catastrophe naturelle, ou même simplement un facteur humain chez le fournisseur de services, par exemple en cas de faillite de la société ;
  • les insuffisances dans les stratégies internes d’adoption ou de passage au cloud. Les entreprises ou les organisations ne prennent pas souvent en compte tous les facteurs de sécurité liés à leur fonctionnement avant de souscrire à un service cloud. Certaines négligences, tant au niveau du développement d’application qu’au niveau de l’utilisation basique, leur sont parfois fatales ;
  • utilisation frauduleuse des technologies cloud en vue de cacher l'identité et de perpétrer des attaques à grande échelle. Généralement, il s’agit de comptes créés pendant les périodes d’évaluation (la plupart des FAI proposent 30 jours d’essai gratuits) ou des accès achetés frauduleusement ;
  • le déni de service qui est une attaque qui consiste à rendre indisponible un service par une consommation abusive des ressources telles que les processeurs, la mémoire ou le réseau. L’idée, pour le pirate, c’est de réussir à surcharger les ressources du Datacenter en vue d’empêcher d’autres utilisateurs de profiter des services ;
  • les failles liées à l’hétérogénéité des technologies imbriquées dans l’architecture interne du cloud, et l'architecture externe d'interfaçage avec les utilisateurs.



Le cas Clorox est une illustration de la négligence qui a cours en matière de cybersécurité

En août 2023, Clorox, géant américain des produits ménagers, subit un cyberassaut d’une ampleur exceptionnelle. Résultat : plusieurs semaines d’arrêt de production, des pertes estimées à plus de 380 millions de dollars, et une réputation ternie. Mais ce qui scandalise aujourd’hui, c’est la cause de la brèche : le service d’assistance informatique (help desk) d’un prestataire a tout simplement transmis les identifiants de connexion à des pirates... qui les ont demandés au téléphone. C'est en tout cas ce que prétend l'entreprise dans la procédure judiciaire qu'elle a entamé : Clorox a déposé une plainte contre Cognizant Technology Solutions, l’un de ses prestataires IT. Ce dernier est accusé de négligence grave, manquements contractuels et fausse représentation.

Le géant américain des produits d'entretien et d'entretien ménager Clorox a intenté une action en justice de 380 millions de dollars contre le fournisseur de services informatiques Cognizant, alléguant que le personnel du service d'assistance de l'entreprise avait communiqué les mots de passe réseau à des cybercriminels qui les avaient simplement demandés par téléphone, sans poser aucune question.

La plainte déposée devant la Cour supérieure du comté d'Alameda comprend des enregistrements de conversations qui révèlent la simplicité stupéfiante de l'attaque d'août 2023, qui a causé 380 millions de dollars de dommages à l'entreprise de biens de consommation.

Et vous ?

Que pensez-vous des solutions logicielles qui s’appuient sur des offres dans le nuage ? Votre entreprise s’appuie-t-elle sur une solution de ce type ? Si oui, quels en sont les usages ? Quelles sont les précautions qu’elle préconise pour bénéficier des avantages du stockage dans le cloud tout en minimisant l’impact des inconvénients de cette approche ?

Voir aussi :

Le Danemark interdit les Chromebooks et Google Workspace dans les écoles en raison des risques de transfert de données, et ravive le débat sur les possibilités offertes par Linux et l'open source

L'Éducation nationale confirme la fin des offres gratuites Office365 et Google Workspace dans les écoles en raison du non-respect du RGPD, emboîtant le pas à l'Allemagne, au Danemark et aux Pays-Bas

L'armée américaine choisit Google Workspace pour une poignée de ses soldats qui n'ont pas besoin des capacités de collaboration complètes d'Army365, la solution cloud proposée par Microsoft 365

Google estime qu'il est temps de facturer les petites entreprises qui se servent de sa messagerie et d'autres applications, après plus d'une décennie d'utilisation gratuite
Vous avez lu gratuitement 96 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Anselme45
Membre extrêmement actif https://www.developpez.com
Le 29/07/2025 à 9:42
Quelle que soit la solidité de la porte, une porte cela s'ouvre... Le 100% des fabricants de portes blindées (ou de coffres-forts) jugent d'ailleurs l'efficacité de leur produit non pas sur leur inviolabilité mais sur le temps nécessaire pour les forcer!

Du moment que les données sont accessibles via internet, elles seront volées... La seule question qui peut faire débat est... Quand?
4  1