Vous lisez 0 fil de discussion
  • Auteur
    Messages
    • #38595
      Nicolas Coolman
      Maître des clés

      YesWeHack, une plateforme de sécurité participative.

      Sécurité participative : 8 chiffres sur l’essor de YesWeHack. Communauté, financement… l’activité de YesWeHack, la plateforme européenne de référence du bug bounty, a fortement progressé en 2021. Infographie. La multiplication des vulnérabilités découvertes en 2021 (SolarWind, Log4j…) a poussé davantage d’entreprises à intensifier leurs investissements dans la sécurité participative (crowdsourced security). (Sources)


      Une prime aux bogues (Bug Bounty) est un programme de récompenses proposé par de nombreux sites web et développeurs de logiciel qui offre des récompenses aux personnes qui rapportent des bogues, surtout ceux associés à des vulnérabilités. Cette prime permet de mobiliser une communauté d'experts dans le domaine de la cybersécurité pour rechercher les failles critiques qui exposent les utilisateurs aux violations de données.

      SolarWinds est une société américaine qui développe des logiciels professionnels permettant la gestion centralisée des réseaux, des systèmes et de l'infrastructure informatique.SolarWinds, une plateforme de gestion informatique renommée, offre des solutions de surveillance et de gestion des réseaux, des serveurs, des applications et de la sécurité. Elle fournit aux entreprises une visibilité complète sur leur infrastructure informatique, permettant une gestion proactive des performances et des menaces potentielles. Avec ses fonctionnalités avancées de détection d'anomalies et de réponse aux incidents, SolarWinds aide les organisations à maintenir la disponibilité, la fiabilité et la sécurité de leurs systèmes informatiques essentiels.

      En décembre 2020, SolarWinds a été au centre d'une cyberattaque massive, désignée sous le nom de "Sunburst" ou "Solorigate". Cette attaque a été orchestrée par des acteurs étatiques, attribués par les États-Unis à la Russie. Les attaquants ont infiltré le réseau de SolarWinds et injecté un malware dans leur logiciel Orion, utilisé par de nombreuses entreprises et agences gouvernementales pour la gestion informatique. Cette attaque sophistiquée a compromis la sécurité de milliers d'organisations dans le monde entier, leur permettant d'accéder aux données sensibles et de surveiller les communications. Une infiltration dans le SI de l’entreprise qui impactait potentiellement une violation de données d’au moins 18 000 de ses clients. Les implications de cette cyberattaque sont vastes et ont conduit à des réévaluations majeures de la cybersécurité et des protocoles de gestion des fournisseurs dans de nombreuses entreprises et agences gouvernementales.

      Le logiciel Orion, développé par SolarWinds, est une plateforme de surveillance et de gestion des réseaux informatiques. Elle serait utilisée par environ 33 000 clients des secteurs public et privé. Sa fonction principale est de fournir aux administrateurs système une visibilité complète sur les performances et la santé de leurs infrastructures informatiques. Orion permet de surveiller les périphériques réseau, les serveurs, les applications et les services en temps réel, en collectant des données sur les performances, la disponibilité et l'utilisation des ressources. Il offre également des fonctionnalités de cartographie des réseaux, d'analyse des tendances, d'alertes en cas de problèmes et de génération de rapports pour aider les administrateurs à identifier, diagnostiquer et résoudre les problèmes plus rapidement.


      Log4Shell se présente comme une vulnérabilité informatique critique classée en Zero Day. Cette catégorie de faille se caractérise pour son absence de correctif. Découverte en 2021, cet exploit affecte la bibliothèque logicielle Apache Log4j et cible de nombreux serveurs d'entreprises qui ne sont pas à jour. Les cybercriminels tentent d'exploiter cette faille avant la fin du déploiement des correctifs de sécurité. La bibliothèque logicielle Apache Log4j est largement utilisée dans les services du cloud. Dans la pratique, cette vulnérabilité permet à un cyber-attaquant l'exécution de code arbitraire à distance. En 2022, les serveurs Horizon VMware non patchés et exposés à l'internet sont la cible de cyberattaques d'exploit Log4Shell.

Vous lisez 0 fil de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour en haut