Étiqueté : Cloud, Cyberattaque, Faille, Piratage, Sécurité
- Ce sujet contient 0 réponse, 1 participant et a été mis à jour pour la dernière fois par
Nicolas Coolman, le il y a 10 mois.
-
AuteurMessages
-
-
1 décembre 2022 à 10 h 12 min #40618Maître des clés
Goto piraté dans son stockage cloud.
GoTo dit que les pirates ont piraté son environnement de développement, le stockage en cloud. La société d’accès à distance et de collaboration GoTo a révélé aujourd’hui qu’elle avait subi une faille de sécurité où les acteurs de la menace ont eu accès à leur environnement de développement et à un service de stockage en nuage tiers.
GoTo (anciennement LogMeIn) a commencé à envoyer des e-mails à ses clients mercredi après-midi, les avertissant qu’ils avaient commencé à enquêter sur la cyberattaque avec l’aide de Mandiant et avaient alerté les forces de l’ordre. (Sources)
Le cloud computing, ou l’informatique en nuage ou nuagique ou encore l’infonuagique (au Québec), est l'exploitation de la puissance de calcul ou de stockage de serveurs informatiques distants par l'intermédiaire d'un réseau, généralement internet. Ces serveurs sont loués à la demande, le plus souvent par tranche d'utilisation selon des critères techniques (puissance, bande passante, etc.) mais également au forfait. Le cloud computing se caractérise par sa grande souplesse : selon le niveau de compétence de l'utilisateur client, il est possible de gérer soi-même son serveur ou de se contenter d'utiliser des applicatifs distants en mode SaaS. Selon la définition du National Institute of Standards and Technology (NIST), le cloud computing est l'accès via un réseau de télécommunications, à la demande et en libre-service, à des ressources informatiques partagées configurables. Il s'agit donc d'une délocalisation de l'infrastructure informatique.
Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles.
Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.
Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.Nicolas Coolman
-
-
AuteurMessages
- Vous devez être connecté pour répondre à ce sujet.