Vos données. Votre choix.

Si vous n’acceptez que les cookies essentiels, nous utilisons des cookies et des technologies similaires pour collecter des informations sur votre appareil et votre comportement d’utilisation sur notre site Internet. Nous en avons besoin pour vous permettre, par exemple, de vous connecter en toute sécurité et d’utiliser des fonctions de base telles que le panier d’achats.

Si vous acceptez tous les cookies, nous pouvons également utiliser ces informations afin de vous afficher des offres personnalisées, améliorer nos sites et vous présenter des annonces publicitaires ciblées sur nos sites et d’autres sites ainsi que sur nos applications. Cela nous permet également de transmettre certaines données à des tiers et à nos partenaires publicitaires.

En coulisse

La cyberattaque de Microsoft est plus grave qu’on ne le croit

Florian Bodoky
28/7/2023
Traduction : Martin Grande

Au mois de mai, un groupe de cyberpirates dénommé Storm-0558 s’est procuré l’accès aux e-mails et à d’autres données d’agences gouvernementales des États-Unis. Cette attaque est restée insoupçonnée pendant longtemps. De surcroît, sa portée a été sous-estimée. Il semblerait que Microsoft n’y soit pas pour rien.

Comment le piratage s’est-il produit ?

Dans un premier temps, l’Agence de cybersécurité et de sécurité des infrastructures (CISA) joue également la carte de l’apaisement. Le contenu des courriels concernés serait inoffensif. Microsoft a également estimé qu’il s’agissait d’une tentative d’espionnage et non de sabotage. Et encore, celle-ci aurait été infructueuse.

Pourquoi personne ne l’a remarqué ?

Ce piratage soulève des problèmes beaucoup plus larges et plus profonds. La première question est de savoir pourquoi l’ampleur du piratage a été révélée plus d’un mois plus tard.

Une master key volée et copiée

La clé dérobée n’était pas une copie de token, mais un certificat de signature OpenID pour l’AAD. Une sorte de clé maîtresse pour le système cloud de Microsoft.

Microsoft a certes bloqué la clé. Il ne devrait donc plus y avoir d’accès possible. Il n’est toutefois pas exclu qu’une porte dérobée ait été intégrée dans les comptes précédemment compromis, de sorte que cette clé ne soit plus nécessaire.

Mon avis personnel

Photo d’en-tête : Shutterstock

Cet article plaît à 255 personne(s)


User Avatar
User Avatar

Depuis que j'ai découvert comment activer les deux canaux téléphoniques de la carte RNIS pour obtenir une plus grande bande passante, je bricole des réseaux numériques. Depuis que je sais parler, je travaille sur des réseaux analogiques. Un Winterthourois d'adoption au cœur rouge et bleu. 


En coulisse

Des informations intéressantes sur le monde des produits, un aperçu des coulisses des fabricants et des portraits de personnalités intéressantes.

Tout afficher

Ces articles pourraient aussi vous intéresser

  • En coulisse

    S'agit-il des nouveaux logos Microsoft Office ?

    par Michelle Brändle

  • En coulisse

    Microsoft 365 reçoit des fonctionnalités d'IA et une augmentation de prix

    par Martin Jud

  • En coulisse

    Problème de mise à jour Microsoft : les utilisateurs doivent laisser leur PC allumé

    par Martin Jud