Microsoft

  • En un an, la pandĂ©mie a fait flamber la fortune des milliardaires amĂ©ricains de la Tech

    Les milliardaires amĂ©ricains ont gagnĂ© 1300 milliards de dollars entre mars 2020 et mars 2021, selon une Ă©tude de l’Institute For Policy Studies. Dix des treize plus grosses Ă©volutions concernent des chefs d’entreprises Tech, captant plus d’un tiers des bĂ©nĂ©fices. Elon Musk est en tĂȘte du classement avec plus de 550 % d’augmentation.

    En mars dernier, la quasi totalitĂ© de la planĂšte se retrouvait confinĂ©e dans un effort des pouvoirs politiques de tenter de stopper une pandĂ©mie de coronavirus devenue hors de contrĂŽle. En un an, ce bouleversement planĂ©taire a changĂ© de nombreuses variables, allant des aspects sanitaires aux questions Ă©conomiques, en passant par la technologie. Une variable, pourtant, continue d’emprunter le mĂȘme chemin aux États-Unis.

    Les richesses des milliardaires amĂ©ricains se sont accrues de 1300 milliards de dollars en mars 2020 et mars 2021, a conclu une Ă©tude de l’Institute For Policy Studies dans un fichier Excel mis le ligne le en fin de semaine derniĂšre, soit une augmentation de 44 % de leur richesse totale. Le classement montre aussi l’emprise des industries de la Tech dans la captation des richesses, avec dix des treize plus fortes Ă©volutions de richesse favorables aux chefs d'entreprises Ă  la tĂȘte de Google, Tesla, Facebook et Microsoft.

    Elon Musk en mode fusée

    Elon Musk est le leader de ce classement avec une augmentation de 558,9 % et portĂ© par une annĂ©e 2020 qui l’a vu un temps dĂ©passer Jeff Bezos et devenir l’homme le plus riche du monde, selon CNBC dans un article de janvier dernier mais ce que ce classement infirme. Sa fortune estimĂ©e est passĂ©e de 24 Ă  162 milliards de dollars.

    Suit Jeff Bezos, classé premiÚre fortune mondiale avec 182 milliards de dollars, et une augmentation annuelle de 65 milliards et Mark Zuckerberg, troisiÚme. La premiÚre femme de ce classement est Mackenzie Scott, romanciÚre et ancienne épouse de Jeff Bezos, avec une augmentation de 17 milliards de dollars.

    Parmi les quinze plus fortes Ă©volutions de fortune, le classement liste dix chefs d’entreprises dans le secteur de la Tech. Elon Musk, Jeff Bezos et Mark Zuckerberg, donc. Suivent Larry Page et Sergey Brin, Bill Gates, Michael Dell et Steve Ballmer.

  • Entra : une nouvelle offre Microsoft dĂ©diĂ©e Ă  la sĂ©curitĂ©

    Microsoft lance Entra, sa nouvelle famille de produits dĂ©diĂ©e Ă  la gestion des identitĂ©s et des accĂšs. 

  • EOMT pour sĂ©curiser Microsoft Exchange

    Microsoft a sorti un outil simple pour aider les PME à combler les vulnérabilités ProxyLogon activement utilisées pour attaquer les messageries Exchange.

    EOMT (Exchange On-premises Mitigation Tool) se veut une solution en un clic pour remĂ©dier aux 4 vulnĂ©rabilitĂ©s Zero-day utilisĂ©es dans les attaques rĂ©centes contre des serveurs Exchange. Ces attaques prennent diffĂ©rentes formes comme des shell Web, des cryptomineurs, ou plus rĂ©cemment une attaque de ransomware du nom de DearCry. Le logiciel est un script Powershell qui simplifie les opĂ©rations pour combler les diffĂ©rentes vulnĂ©rabilitĂ©s. il peut ĂȘtre tĂ©lĂ©chargĂ© ici.

    Le script vĂ©rifie si le serveur est vulnĂ©rable. Il corrige la vulnĂ©rabilitĂ© CVE-2021-26855 Server-Side Request Forgery (SSRF) en installant un module de rĂ©Ă©criture d'URL et une expression rĂ©guliĂšre qui empĂȘche toutes connexions comportant les en-tĂȘtes de cookies "X-AnonResource-Backend" et "X-BEResource". Il dĂ©ploie Microsoft Safety Scanner et supprime les programmes malicieux qui auraient pu ĂȘtre mis en place en utilisant ces vulnĂ©rabilitĂ©s. A la suite de ces opĂ©rations, un fichier logs est Ă  disposition fournissant des informations sur les opĂ©rations effectuĂ©es par le logiciel.

    La chaßne d'exploitation des failles sur Exchange analysée par le US-CERT.
  • HAFNIUM : des dizaines de milliers d’entreprises espionnĂ©es

    Plusieurs failles dans Exchange ont Ă©tĂ© activement exploitĂ©es par un groupe de hackers supposĂ©ment Ă  la solde de PĂ©kin. MalgrĂ© les patchs dĂ©ployĂ©s par Microsoft, il reste plus de 250 000 serveurs vulnĂ©rables Ă  l’heure actuelle, et le volume d’attaques ne diminue pas. 

    Panique dans les SoC. Une vague d’attaques, ou plus exactement de cyberespionnage, est en cours. RepĂ©rĂ©e au dĂ©but du mois, la campagne malveillante exploite plusieurs failles d’Exchange Server, dans ses versions 2013 Ă  2019. Microsoft, particuliĂšrement concernĂ© puisque ce sont les vulnĂ©rabilitĂ©s de sa messagerie qui sont exploitĂ©es, a dĂ©jĂ  fourni plusieurs communications sur le sujet, repĂ©rĂ© par Dubex et Volexity, deux entreprises spĂ©cialisĂ©es, qui ont contribuĂ© plus en avant Ă  l'enquĂȘte sur cette attaque. 

    Et notamment sur les auteurs de cette attaque, un groupe baptisĂ© HAFNIUM. Celui-ci s’est dĂ©jĂ  fait remarquer, Microsoft le dĂ©tectant notamment alors qu’il cherchait Ă  compromettre des comptes Office 365. Sans succĂšs, prĂ©cise l’éditeur. Mais ces premiĂšres tentatives ne relevaient probablement que de la reconnaissance des systĂšmes des futures victimes de cette nouvelle campagne. D’ailleurs, Redmond souligne que HAFNIUM, qui est probablement soutenu par le gouvernement chinois, “a dĂ©jĂ  compromis les victimes en exploitant les vulnĂ©rabilitĂ©s des serveurs connectĂ©s Ă  Internet et a utilisĂ© des cadres open-source lĂ©gitimes, comme Covenant, pour le C&C. Une fois qu'ils ont accĂ©dĂ© Ă  un rĂ©seau victime, HAFNIUM exfiltre gĂ©nĂ©ralement les donnĂ©es vers des sites de partage de fichiers comme MEGA”.

    Quatre failles zero day

    Ici, nous sommes Ă  nouveau dans le cadre d’une opĂ©ration de cyberespionnage, qui ne vise pas Microsoft, mais bien les utilisateurs de sa messagerie Exchange. Selon Redmond, “HAFNIUM cible principalement des entitĂ©s aux États-Unis dans un certain nombre de secteurs industriels, y compris les chercheurs en maladies infectieuses, les cabinets d'avocats, les Ă©tablissements d'enseignement supĂ©rieur, les entrepreneurs de la dĂ©fense, les groupes de rĂ©flexion sur les politiques et les ONG”. Les premiĂšres estimations donnent 60 000 serveurs victimes des hackers. Brian Krebs chiffre pour sa part Ă  30 000 le nombre d’organisations affectĂ©es par cette campagne.

    Ce groupe exploite un ensemble de quatre vulnérabilités affectant, à des degrés de sévérité divers, Microsoft Exchange. Toutes étaient 0day.

    CVE-2021-26855 permet Ă  l'attaquant d'envoyer des requĂȘtes HTTP arbitraires et de s'authentifier en tant que serveur Exchange. CVE-2021-26857 est quant Ă  elle une “vulnĂ©rabilitĂ© de dĂ©sĂ©rialisation non sĂ©curisĂ©e” dans Exchange : elle nĂ©cessite une autre vulnĂ©rabilitĂ© pour monter en privilĂšge et a donnĂ© Ă  HAFNIUM la possibilitĂ© d'exĂ©cuter du code sur les serveurs. Une fois authentifiĂ©, HAFNIUM s’appuyait sur CVE-2021-26858 pour Ă©crire un fichier sur n’importe quel chemin du serveur. CVE-2021-27065 est quasi-identique Ă  la prĂ©cĂ©dente. 

    Des dizaines de milliers de victimes

    En rĂ©sumĂ©, en exploitant cette sĂ©rie de failles, HAFNIUM obtenait l’accĂšs au serveur, puis y dĂ©ployait des shells, des interprĂ©teurs de commandes Web. Par leur biais, le groupe pouvait non seulement dĂ©rober des donnĂ©es mais Ă©galement compromettre d’autres systĂšmes. Microsoft signale que les hackers ont Ă©galement Ă©tĂ© en mesure de tĂ©lĂ©charger des carnets d’adresses Exchange depuis les serveurs compromis, fichiers contenant diverses informations sur l’organisation ciblĂ©e et ses salariĂ©s. 

    Ni une ni deux, Microsoft a fourni une abondante documentation sur le sujet, de mĂȘme qu’un panel d’outils permettant d’attĂ©nuer les risques, avant de finalement corriger ces failles de Exchange le 2 mars. De mĂȘme, un utilitaire sous forme de script vĂ©rifiant les indicateurs de compromission d’un serveur a Ă©tĂ© mis en ligne. Et pourtant... MalgrĂ© les patchs et les divers outils, Redmond rapportait deux jours aprĂšs son message initial remarquer “une utilisation accrue de ces vulnĂ©rabilitĂ©s dans les attaques ciblant des systĂšmes non corrigĂ©s par plusieurs acteurs malveillants au-delĂ  de HAFNIUM”. 

    En cause, bien Ă©videmment, des systĂšmes qui n’ont pas Ă©tĂ© patchĂ©s malgrĂ© la distribution des corrections. Or, selon Shodan, 260 000 serveurs sont encore vulnĂ©rables Ă  l’heure actuelle. On ignore encore si des sociĂ©tĂ©s en France ont Ă©tĂ© touchĂ©es, quand bien mĂȘme la campagne semble se concentrer sur les États-Unis. Toujours selon Shodan, plusieurs milliers de serveurs Exchange sont toujours vulnĂ©rables dans l’Hexagone.

  • HAFNIUM : des dizaines de milliers d’entreprises espionnĂ©es

  • HAFNIUM : des EuropĂ©ens parmi les victimes

    La campagne de cyberespionnage qui exploite une sĂ©rie de vulnĂ©rabilitĂ©s dans Microsoft Exchange Server n’a pas touchĂ© que les États-unis. De notre cĂŽtĂ© de l’Atlantique, au moins une organisation a d’ores et dĂ©jĂ  annoncĂ© avoir Ă©tĂ© victime du groupe HAFNIUM : l’European Banking Authority, sise Ă  Paris. 

    La liste des victimes d’HAFNIUM s’allonge. Moins d’une semaine aprĂšs la dĂ©couverte de cette cyberattaque lancĂ©e par un groupe de hackers prĂ©sumĂ©s Ă  la solde de PĂ©kin, on estime entre 30 000 et 60 000 le nombre d’organisations affectĂ©es par l’attaque. Et encore, certains Ă  l’instar de l’ancien patron de la CISA, Chris Krebs, considĂšrent que ce bilan est sous-Ă©valuĂ©. 

    La majeure partie des victimes de cette opĂ©ration de cyberespionnage est localisĂ©e aux États-Unis mais il ne faudrait pas s’imaginer que le Vieux Continent a Ă©tĂ© Ă©pargnĂ©. A en croire Shodan ce week-end, au moins 10 000 serveurs encore vulnĂ©rables sont situĂ©s en France. L’European Banking Authority a [...]

  • HAFNIUM : des EuropĂ©ens parmi les victimes

  • HashiCorp et Microsoft partenaires autour d’AD

    Le fournisseur de solutions d’automatisation pour les environnements multiclouds Ă©tend sa collaboration avec Microsoft pour dĂ©velopper une solution Zero Trust sĂ©curisĂ©e par HashiCorp Boundary et Microsoft Azure Active Directory (Azure AD).

  • HDH : la Cnil Ă©trille l’hĂ©bergement des donnĂ©es par Microsoft

    Dans un mĂ©moire transmis au Conseil d’Etat, le gendarme des donnĂ©es personnelles se prononce enfin sur le Health Data Hub, et plus particuliĂšrement sur l’hĂ©bergement des donnĂ©es de santĂ© sur Azure. Un choix technique que la Cnil dĂ©sapprouve et estime illĂ©gal, du fait d’une part de l’invalidation du Privacy Shield et de l’autre des risques juridiques relatifs Ă  la rĂ©glementation amĂ©ricaine.  Vendredi soir, Mediapart ainsi que le CNLL ont dĂ©voilĂ© les observations de la Cnil sur l’hĂ©bergement des donnĂ©es de santĂ© du Health Data Hub sur Azure de Microsoft. Le gendarme des donnĂ©es personnelles, de mĂȘme que la plus haute juridiction administrative, avaient Ă©tĂ© saisis par un groupe d’associations fermement opposĂ©s au contrat passĂ© entre Microsoft et HDH. Et ce mĂ©moire de la Cnil, rendu Ă  la lumiĂšre de l’arrĂȘt de la CJUE invalidant le Privacy Shield, abonde dans le sens des dĂ©tracteurs de Redmond. La Cnil rappelle que, saisie en avril au sujet du HDH, elle avait rendu un avis favorable au projet tout en Ă©mettant plusieurs rĂ©serves. “Elle s’était inquiĂ©tĂ©e du fait que le choix de Microsoft pour l’hĂ©bergement des donnĂ©es impliquait, malgrĂ© les prĂ©cautions prises par la PDS, que des transferts de donnĂ©es vers les États-unis soient rĂ©alisĂ©s” Ă©crit-elle, prĂ©cisant que ces transferts Ă©taient alors couverts par le Privacy Shield. Le gendarme des donnĂ©es personnelles signale avoir appelĂ© le gouvernement Ă  “une extrĂȘme vigilance” sur le sujet. 

    Feu vert en avril, mais... 

    Car en avril, la Cnil remarquait que le HDH permettait des “transferts rĂ©siduels” de donnĂ©es de santĂ© vers les États-unis. MalgrĂ© un stockage au repos et un traitement effectuĂ© uniquement sur le sol europĂ©en, les donnĂ©es pouvaient nĂ©anmoins se retrouver aux États-unis dans le cadre d’opĂ©rations d’administration rĂ©alisĂ©es par Microsoft, qui dĂ©tient par ailleurs les clĂ©s de chiffrement. Ajoutons Ă  cela que la Cnil estime que la pseudonymisation n’empĂȘche pas dans l’absolu de pouvoir identifier une personne sur la base de ses donnĂ©es. Cela dit, un avenant au contrat plus tard, tout semblait pouvoir rouler pour HDH et Microsoft... jusqu’à ce que tombe le Privacy Shield.  Si des transferts devaient subsister, ils seraient illĂ©gaux souligne le rĂ©gulateur. Car si les modifications apportĂ©es au contrat liant la plateforme Ă  Microsoft prĂ©cisent bien qu’il n’y aura point de transfert sous quelque forme que ce soit, se heurtent Ă  ce beau principe certains autres mĂ©canismes du contrat, points que HDH et la Cnil cherchent encore Ă  clarifier. Mais il y a plus grave, et c’est justement la problĂ©matique en vertu de laquelle aucun acteur ayant des donnĂ©es aux États-unis ne devrait hĂ©berger des donnĂ©es de santĂ© française : la rĂ©glementation amĂ©ricaine. 

    FISA et EO123333 

    Et ici, la Cnil ne brandit pas l’éternel Ă©pouvantail du Cloud Act, mais s’appuie sur deux textes dĂ©jĂ  utilisĂ©s par l’administration amĂ©ricaine : le Foreign Intelligence Surveillance Act et l’Executive Order 12333. Tous deux obligent en effet des entreprises amĂ©ricaines ou ayant des activitĂ©s aux États-unis Ă  fournir aux services de renseignements amĂ©ricains Ă  leur demande des donnĂ©es quand bien mĂȘme celles-ci ne sont pas stockĂ©es sur le sol amĂ©ricain. Ce qui n’assure pas aux yeux de la CJUE un niveau de protection des donnĂ©es Ă©quivalent au droit europĂ©en : c’est l’une des raisons de l’invalidation du Privacy Shield.  La Cnil s’est interrogĂ©e Ă  ce sujet Ă  la lumiĂšre du nouvel arrĂȘt de la cour europĂ©enne. Or le contrat entre HDH et Microsoft ne permet pas les transferts de donnĂ©es “sauf si la loi l’exige”. ConsidĂ©rant que les demandes du renseignement amĂ©ricain contreviennent au RGPD, le gendarme français des donnĂ©es personnelles estime que, pour le cas de donnĂ©es de santĂ©, “mĂȘme dans le cas oĂč l’absence de transferts de donnĂ©es personnelles en dehors de l’UE Ă  des fins de fourniture du service serait confirmĂ©e”, Microsoft demeure soumis Ă  la lĂ©gislation amĂ©ricaine et donc obligĂ© d’opĂ©rer de tels transferts pour satisfaire les autoritĂ©s amĂ©ricaines. Transferts illĂ©gaux, aux yeux de la Cnil. 

    Transition

    En consĂ©quence, l’hĂ©bergement des donnĂ©es du Health Data Hub par le gĂ©ant de Redmond est remis en cause. Il devient donc nĂ©cessaire d’opĂ©rer quelques changements afin de “soustraire ces donnĂ©es Ă  la possibilitĂ© d’une communication aux services de renseignement”. Ainsi, “la solution la plus effective consiste Ă  confier l’hĂ©bergement de ces donnĂ©es Ă  des sociĂ©tĂ©s non soumises au droit Ă©tatsunien” assĂšne la Cnil. Exit Microsoft ! Quoique... l’avis du rĂ©gulateur se veut plus nuancĂ©. Ainsi, il suggĂšre qu’un dispositif contractuel embarquant un accord de licence pourrait ĂȘtre mis en place, pour peu que seule une entreprise europĂ©enne ait les clĂ©s de chiffrements, tandis que l’entreprise amĂ©ricaine continue de fournir ses services sans toutefois avoir accĂšs aux donnĂ©es.  Mais quelle que soit la solution choisie, elle ne se fera pas en un jour, c’est pourquoi la Cnil recommande une pĂ©riode de transition “afin d’assurer ces changements sans perte de donnĂ©es ou de technologie et sans compromettre les usages qui sont faits aujourd’hui de ces donnĂ©es”. En effet, le RGPD prĂ©voit bien Ă  son article 49 des dĂ©rogations et l’autoritĂ© française considĂšre qu’il en va de l’intĂ©rĂȘt public de mĂ©nager cette pĂ©riode transitoire. Elle n’en prĂ©cise pas la durĂ©e mais insiste : elle “doit rester limitĂ©e Ă  ce qui est nĂ©cessaire”.  C’est donc une victoire non nĂ©gligeable pour le CNLL, mais loin d’ĂȘtre dĂ©finitive. D’une part il est nĂ©cessaire d’attendre l’avis du Conseil d’État sur le sujet, d’autre part entre une pĂ©riode de transition floue et la possibilitĂ© de certains dispositifs contractuels, Microsoft pourrait bien rester dans la boucle encore quelques temps.
  • IAM : Microsoft rachĂšte CloudKnox Security

    Le gĂ©ant de Redmond a annoncĂ© le rachat d’une jeune pousse californienne, CloudKnox, spĂ©cialisĂ©e dans la supervision des accĂšs Ă  privilĂšges. C’est le troisiĂšme rachat de Microsoft dans le secteur de la cybersĂ©curitĂ© en quelques mois, aprĂšs ReFirm Labs et RiskIQ.

  • IAM : Microsoft rachĂšte CloudKnox Security

    Le gĂ©ant de Redmond a annoncĂ© le rachat d’une jeune pousse californienne, CloudKnox, spĂ©cialisĂ©e dans la supervision des accĂšs Ă  privilĂšges. C’est le troisiĂšme rachat de Microsoft dans le secteur de la cybersĂ©curitĂ© en quelques mois, aprĂšs ReFirm Labs et RiskIQ.

  • Internet Explorer tirera sa rĂ©vĂ©rence en 2022

    VoilĂ  maintenant cinq ans que Microsoft cherche Ă  convaincre les internautes de se passer d’IE, de sorte Ă  mettre le vĂ©nĂ©rable navigateur Ă  la retraite au profit de Edge. Cette fin de service a dĂ©sormais une date : le 15 juin 2022, et ce pour la majoritĂ© des versions de Windows 10. 

    AprĂšs plus de 25 annĂ©es de bons et loyaux services, il est dĂ©sormais temps pour Internet Explorer de tirer sa rĂ©vĂ©rence. Microsoft vient d’annoncer planter le dernier clou au cercueil du vĂ©nĂ©rable navigateur : le 25 juin 2022, IE 11 partira Ă  la retraite sur un majoritĂ© de versions de Windows 10. “AprĂšs cette date, l'application de bureau IE11 sera dĂ©sactivĂ©e et redirigera vers Microsoft Edge si un utilisateur tente d'y accĂ©der” explique Redmond. 

    A cette date, Edge remplacera donc Internet Explorer sur la plupart des machines, Ă  l’exception de celles du Long-Term Servicing Channel (LTLC). Ce qui n’affectera guĂšre les utilisateurs finaux, les internautes. IE reprĂ©sente en effet 0,71% du marchĂ© des navigateurs, contre 3,3% pour Edge. NĂ©anmoins, certains Ă©diteurs de sites et d’applications risquent d’ĂȘtre impactĂ©s par la fin du support d’Internet Explorer en juin 2022. 

    Une fin annoncée

    Ainsi divers services legacy pourraient connaĂźtre des dysfonctionnements avec la fin de IE, voire ĂȘtre inutilisables. Mais Microsoft explique avoir prĂ©vu le coup : Edge comporte un “mode IE”, qui consiste ni plus ni moins qu’à supporter le moteur MSHTML. Mais attention toutefois, le support du “mode IE” dans Edge sera limitĂ© dans le temps. Support qui prendra par exemple fin en mai 2023 pour Windows 10 Entreprise, version 20H2 ou encore en janvier 2029 pour les versions LTSC de Windows 10. 

    Pour rappel, Microsoft avait dĂ©jĂ  commencĂ© Ă  enterrer Internet Explorer l’an dernier, avec tout d’abord la fin du support d’IE dans Teams Ă  compter du 30 novembre 2020. En aoĂ»t prochain, ce sera au tour de la suite bureautique Microsoft 365 de ne plus prendre en charge le vieux navigateur. 

  • Jeux vidĂ©os : l'Ukraine appelle au boycott de la Russie

    AprĂšs les gĂ©ants de la tech et des rĂ©seaux sociaux, le ministre du numĂ©rique ukrainien Mykhailo Fedorov appelle les studios et Ă©diteurs Ă  priver les russes de jeux vidĂ©os. 

  • KPMG et Microsoft Ă©tendent leur partenariat

    Les deux entreprises Ă©tendent leur partenariat existant au niveau mondial pour proposer de nouveaux services autour de l’intelligence artificielle.

  • Le code source de Microsoft piratĂ©

    L’entreprise fondĂ©e par Bill Gates et Paul Allen vient d’admettre que le code source de certains de ses logiciels avait Ă©tĂ© infiltrĂ© au travers de la faille SolarWinds.

    Le piratage SolarWinds n’en finit plus de faire des vagues. A l’aube de cette annĂ©e 2021, le gĂ©ant Microsoft vient d’indiquer avoir dĂ©tectĂ© des irrĂ©gularitĂ©s sur un petit nombre de comptes internes et que l’un d’entre eux « avait Ă©tĂ© utilisĂ© pour afficher le code source dans un certain nombre de rĂ©fĂ©rentiels de code source». Si l’on peut louer l’effort de transparence de l’entreprise de Redmond, ces derniĂšres rĂ©vĂ©lations sont extrĂȘmement inquiĂ©tantes. En effet, Microsoft a, depuis le dĂ©but du piratage, communiquĂ© sur le fait qu’elle avait Ă©tĂ© pĂ©nĂ©trĂ©e par des versions malveillantes du logiciel SolarWinds. Cependant, aujourd’hui, c’est une nouvelle Ă©tape dĂ©voilĂ©e. Microsoft s’est rĂ©fusĂ© Ă  dire quel(s) logiciel(s) auraient pu ĂȘtre mis en cause. S’il s’agit d’une obscure application sans succĂšs, il n’y a pas d’inquiĂ©tudes Ă  avoir. Mais, s’il s’agit de Windows ou d’Office utilisĂ©s par plus d’1 milliard de personnes dans le monde, ce n’est plus du tout la mĂȘme histoire.

    Certes, Microsoft indique dans son article de blog que le code source n’a pu ĂȘtre modifiĂ©. Cependant et comme le souligne notre confrĂšre RaphaĂ«l Satter de Reuterscitant Andrew Fife de Cycode : « Le code source est le modĂšle architectural de la façon dont le logiciel est construit. Si vous avez le plan directeur, il est beaucoup plus facile de concevoir des attaques. Pour moi, la plus grande question est : Ă©tait-ce une reconnaissance pour la prochaine grande opĂ©ration ».

    Jour aprĂšs jour, cette attaque, dont l’origine demeure incertaine, se rĂ©vĂšle de plus en plus d’une ampleur sans prĂ©cĂ©dent. Nous avons l’impression de nous retrouver face Ă  l’hydre de la mythologie

  • Le code source de Microsoft piratĂ©

  • Le deuxiĂšme malware Solarwinds d’origine chinoise

  • Le deuxiĂšme malware Solarwinds d’origine chinoise

    Alors que plusieurs enquĂȘtes avaient identifiĂ© l’existence d’un deuxiĂšme malware appelĂ© Supernova, voici que les rĂ©sultats de recherche d’une entreprise de cybersĂ©curitĂ© l’attribuent Ă  une organisation chinoise.

    On l’avait presque oubliĂ©. Supernova, un deuxiĂšme malware au sein d’Orion d’abord identifiĂ© par les Ă©quipes de Google en dĂ©cembre dernier, donne une tournure Ă  l’affaire Solorigate toujours plus gĂ©opolitique. AprĂšs la Russie, responsable dĂ©signĂ© par les États-Unis pour le malware Sunburst, voici que la Chine y aurait Ă©galement pris part.

    Supernova, un web shell .NET Ă©galement infiltrĂ© dans l’application Orion, proviendrait d’un espion d’origine chinoise appelĂ© Spiral, ont rĂ©vĂ©lĂ© les rĂ©sultats de recherche de SecureWorks, une entreprise de cybersĂ©curitĂ© amĂ©ricaine, dans un article de blog publiĂ© le 8 mars 2021.

    Les deux attaques sur Orion ne sont pas reliées selon les conclusions de SecureWorks.

    Plus de 1000 ingĂ©nieurs derriĂšre l’attaque

    Spiral aurait exploitĂ© une vulnĂ©rabilitĂ© d’identification API (intitulĂ©e CVE-2020-10148) chez Orion pour exĂ©cuter un script de reconnaissance et implantĂ© Supernova.

    Bien que les web shells en .NET soient relativement communs, celui utilisĂ© dans le cadre de Supernova tĂ©moigne d’un grand niveau de sophistication, ont Ă©crit les chercheurs de Unit 42, un laboratoire rattachĂ© Ă  Palo Alto Networks, dans un article, le 17 dĂ©cembre 2020.

    Dans une interview pour la chaĂźne amĂ©ricaine CBS, le directeur de Microsoft Brad Smith avait estimĂ© que plus de 1000 ingĂ©nieurs Ă©taient derriĂšre l’attaque de SolarWinds, la qualifiant de la « plus sophistiquĂ©e et importante que le monde ait jamais vu ».

  • Le gouvernement dĂ©voile un Cloud souverain
 en mĂȘme temps un peu amĂ©ricain

    Le ministĂšre de la Transformation et de la fonction publique a dĂ©voilĂ© son plan numĂ©rique pour garantir le Cloud souverain Ă  l’échelle europĂ©enne. Un « cloud de confiance » qui ambitionne de se protĂ©ger des lois d’exterritorialitĂ©s amĂ©ricaines tout en autorisant Google ou Microsoft, par exemple, de licencier certaines technologies.

    AprĂšs plusieurs tentatives avortĂ©es en ce sens, le gouvernement d’Emmanuel Macron a prĂ©sentĂ© une stratĂ©gie visant Ă  inscrire la France dans un plan d’ambition de Cloud souverain. Et il n’a pas manquĂ© au passage d’y apporter une touche de dĂ©sormais cĂ©lĂšbre « en mĂȘme temps » macronien.

    Le gouvernement de la Transformation et de la fonction publiques a dĂ©voilĂ© les contours de sa stratĂ©gie nationale pour le Cloud, lors d’une confĂ©rence de presse, lundi dernier, fruit d’une rĂ©flexion de deux annĂ©es a prĂ©cisĂ©, en prĂ©ambule, Bruno Le Maire, ministre de l’Économie, des Finances et de la Relance.

    Cette stratĂ©gie, en trois axes, consiste Ă  dĂ©velopper un label « Cloud de confiance Â» auprĂšs des entreprises pour leur garantir une protection de leur donnĂ©es, moderniser l’action publique grĂące aux technologies du Cloud dans les administrations publiques - « dĂ©sormais mode d’hĂ©bergement par dĂ©faut des projets numĂ©riques des administrations Â», a rappelĂ© AmĂ©lie de Montchalin, ministre de la Transformation et de la fonction publiques – ainsi qu’un soutien des projets d’entreprises françaises en ce sens dont cinq d’une valeur totale de 100 millions d’euros sont dĂ©jĂ  sur la table.

    Les ministres ont cité notamment le projet Gaia-X comme horizon souhaitable pour ce Cloud souverain.

    PrĂ©sence d’entreprises amĂ©ricaines

    Reste que pour accĂ©der aux meilleurs services mondiaux, il faut composer avec les États-Unis, les meilleurs en la matiĂšre, de l’aveux de Bruno Le Maire. La France a donc dĂ©cidĂ© que certaines entreprises amĂ©ricaines – seules Google et Microsoft ont Ă©tĂ© citĂ©es par le ministre – pourraient licencier tout ou partie de leur technologie Ă  des entreprises françaises.

    « Nous pourrions conjuguer ce que nous n’étions jamais arrivĂ© Ă  conjuguer : une protection et valorisation maximale des donnĂ©es Â», a justifiĂ© Bruno Le Maire, prĂ©cisant que les technologies seront opĂ©rĂ©es par des Français dans un souci de garantie d’indĂ©pendance. « Nous ne renonçons pas Ă  notre souverainetĂ© française Â», s’est-il dĂ©fendu d’avance, citant les exemples passĂ©s du dĂ©veloppement de la filiĂšre industrielle nuclĂ©aire française permis par des licences amĂ©ricaines.

    « Nous espĂ©rons l’émergence d’autres alliances franco-amĂ©ricaines qui permettent de disposer de la meilleure technologie tout en garantissant l’indĂ©pendance des donnĂ©es des Français Â», a ajoutĂ© CĂ©dric O.

    Ce mĂȘme CĂ©dric O qui assurait qu Â« une nation ne peut pas rivaliser dans [la course Ă  la souverainetĂ©] face Ă  l’agilitĂ© du secteur privĂ© et les importants moyens de la premiĂšre ou deuxiĂšme puissance mondiale : c’est pourquoi nous ne devons pas nous entĂȘter Ă  vouloir dĂ©velopper des technologies souveraines de A Ă  Z, mais travailler de concert avec les autres nations et grandes entreprises europĂ©ennes Â», dans une prĂ©face pour le livre « Pour un Cloud europĂ©en Â».

    Et américaines, donc.

  • Le New York Times attaque Microsoft et Open AI

    Le quotidien new yorkais reproche au papa de Chat GPT de lui faire de la concurrence dĂ©loyale et de ne pas le rĂ©munĂ©rer pour l’utilisation de ses articles, alors que de plus en plus de crĂ©ateurs de contenus rĂ©clament la reconnaissance de l’usage de leur travail dans l'entraĂźnement des modĂšles d’IA.