Piratage de Microsoft par des hackers chinois : que s’est-il passé ?

España Noticias Noticias

Piratage de Microsoft par des hackers chinois : que s’est-il passé ?
España Últimas Noticias,España Titulares
  • 📰 LaTribune
  • ⏱ Reading Time:
  • 82 sec. here
  • 3 min. at publisher
  • 📊 Quality Score:
  • News: 36%
  • Publisher: 81%

La faille sécuritaire qui a touché les plus hauts sommets de l’État américain est, pour l’heure, attribuée à un groupe de hackers chinois. Ces derniers ont exploité une faille de sécurité touchant les clefs de chiffrement privées utilisées sur le cloud Azure. Si l’implication du gouvernement chinois n’est pas prouvée, l’affaire prouve que les clients des fournisseurs cloud ne peuvent pas entièrement se reposer sur ces derniers et doivent aussi mettre en œuvre leurs propres mesures en matière de cybersécurité.

Longtemps relativement épargné par les autorités américaines par comparaison avec d'autres géants technologiques américains comme Facebook, Apple et Twitter, Microsoft est actuellement sous le feu des critiques de certains élus américains. Ils lui reprochent des négligences ayant conduit à un piratage lourd de conséquences.

« L'affaire est toujours en cours d'investigation, mais étant donné que la faille semble avoir pénétré au cœur des systèmes d'information d'Azure, la situation est très inquiétante et l'on n'en a sans doute pas encore mesuré toutes les conséquences », affirme Eric Le Quellenec, avocat chez Simmons & Simmons, spécialisé dans la cybersécurité et la confidentialité des données.

On ignore pour l'heure comment ils ont réussi à entrer en possession de cette clef de chiffrement, que l'utilisateur est normalement le seul à détenir.Microsoft a-t-il minimisé l'affaire ? Outre le fait que les sommets de l'État américain soient affectés, ce piratage fait également parler de lui car Microsoft est accusé d'avoir voulu minimiser son ampleur.

« Malheureusement, il y a un manque de pratiques standardisées lorsqu'il s'agit de se connecter à des applications spécifiques, poursuit Shir Tamari. Ainsi, dans la plupart des cas, les propriétaires d'applications n'ont pas les détails de connexion contenant le jeton d'accès ou la clef de chiffrement.

Cela implique de mettre en place systématiquement l'authentification multifacteur, mais aussi de se doter de son propre SOC avec une cellule de veille et un dispositif d'alerte en cas d'intrusion et d'événement anormal, en plus de celui apporté par le ou les fournisseurs cloud.

Hemos resumido esta noticia para que puedas leerla rápidamente. Si estás interesado en la noticia, puedes leer el texto completo aquí. Leer más:

LaTribune /  🏆 11. in FR

España Últimas Noticias, España Titulares

Similar News:También puedes leer noticias similares a ésta que hemos recopilado de otras fuentes de noticias.

Intelligence artificielle : ces six personnages qui agissent dans l’ombreIntelligence artificielle : ces six personnages qui agissent dans l’ombreDÉCRYPTAGE. Derrière les grands noms comme sama, ylecun et autres elonmusk, une poignée de personnages occupent une place de choix dans l’écosystème. Par MRecoquille ⤵️
Leer más »

Électricité, eau, gaz : ces petits gestes qui font économiser de l'énergie chez soiÉlectricité, eau, gaz : ces petits gestes qui font économiser de l'énergie chez soiDans la maison, plusieurs réflexes à la portée de tous, et sans investissement ou presque sont à prendre. Objectif : diminuer la facture, pour vous, mais aussi pour la planète.
Leer más »

Régime : ces trois astuces pour perdre du poids dès la première semaine - CloserRégime : ces trois astuces pour perdre du poids dès la première semaine - CloserBesoin d'un régime pour perdre rapidement du gras accumulé ? Voici 3 astuces pour perdre du poids dès la première semaine !
Leer más »



Render Time: 2025-02-26 08:35:13