{"id":29809,"date":"2024-01-20T10:38:39","date_gmt":"2024-01-20T10:38:39","guid":{"rendered":"https:\/\/dekkbi.com\/?p=29809"},"modified":"2024-01-20T10:38:39","modified_gmt":"2024-01-20T10:38:39","slug":"microsoft-a-subi-une-cyberattaque-de-pirates-lies-a-letat-russe","status":"publish","type":"post","link":"https:\/\/dekkbi.com\/?p=29809","title":{"rendered":"Microsoft a subi une cyberattaque de pirates li\u00e9s \u00e0 l\u2019\u00c9tat russe"},"content":{"rendered":"\n<p>Des pirates informatiques ayant des liens avec les services de renseignement russe ont eu acc\u00e8s aux courriels de certains hauts cadres dirigeants du g\u00e9ant informatique am\u00e9ricain Microsoft, a annonc\u00e9 l\u2019entreprise vendredi.<\/p>\n\n\n\n<p>L\u2019attaque informatique a commenc\u00e9 en novembre et a \u00e9t\u00e9 d\u00e9couverte cette semaine. Les pirates ont lu des messages et t\u00e9l\u00e9charg\u00e9 des documents en pi\u00e8ce jointe.Selon un document judiciaire d\u00e9pos\u00e9 par Microsoft, l\u2019auteur de la cyberattaque est \u201cMidnight Blizzard\u201d. Ce groupe agit en lien avec les services de renseignement ext\u00e9rieur de la Russie, selon Washington et Londres.<\/p>\n\n\n\n<p>\u201cCet acteur est connu pour cibler principalement les Etats, les entit\u00e9s diplomatiques, les organisations non gouvernementales et les fournisseurs de services informatiques, aux Etats-Unis et en Europe\u201d, a d\u00e9clar\u00e9 Microsoft dans un billet de blog en ao\u00fbt dernier, \u00e0 propos d\u2019une cyberattaque ant\u00e9rieure.\u201c<\/p>\n\n\n\n<p>Ils cherchent \u00e0 collecter des renseignements en espionnant des int\u00e9r\u00eats \u00e9trangers sur le long terme.\u201dLes activit\u00e9s de \u201cMidnight Blizzard\u201d, \u00e9galement connu sous le nom de \u201cNobelium\u201d, ont \u00e9t\u00e9 retrac\u00e9es jusqu\u2019au d\u00e9but de l\u2019ann\u00e9e 2018, selon Microsoft.<\/p>\n\n\n\n<p>L\u2019\u00e9quipe de s\u00e9curit\u00e9 de l\u2019entreprise a d\u00e9tect\u00e9 la derni\u00e8re attaque le 12 janvier, d\u00e9clenchant des d\u00e9fenses qui ont bloqu\u00e9 l\u2019acc\u00e8s ult\u00e9rieur des pirates.L\u2019attaque a commenc\u00e9 en novembre dernier, lorsque les pirates ont essay\u00e9 un mot de passe sur une s\u00e9rie de comptes et ont ainsi r\u00e9ussi \u00e0 acc\u00e9der \u00e0 un ancien compte de test, a expliqu\u00e9 Microsoft dans le document judiciaire.<\/p>\n\n\n\n<p>Les pirates ont ensuite utilis\u00e9 ce \u201cpoint d\u2019appui\u201d pour acc\u00e9der \u00e0 certains comptes de salari\u00e9s de Microsoft, notamment ceux de dirigeants et de membres de l\u2019\u00e9quipe de s\u00e9curit\u00e9, et ont r\u00e9cup\u00e9r\u00e9s des courriels et des pi\u00e8ces jointes.\u201cL\u2019enqu\u00eate indique que les pirates ont d\u2019abord cibl\u00e9 les comptes de messagerie pour y trouver des informations relatives \u00e0 Midnight Blizzard lui-m\u00eame\u201d, a indiqu\u00e9 Microsoft.<\/p>\n\n\n\n<p>Selon l\u2019entreprise, rien ne prouve que les pirates ont acc\u00e9d\u00e9 \u00e0 des comptes clients, \u00e0 des syst\u00e8mes de production, \u00e0 du code source ou \u00e0 des logiciels d\u2019intelligence artificielle chez Microsoft.\u201cCompte tenu de la r\u00e9alit\u00e9 des acteurs malveillants qui disposent de ressources et sont financ\u00e9s par des \u00c9tats, nous sommes en train de chercher un nouvel \u00e9quilibre entre les risques pour la s\u00e9curit\u00e9 et pour les affaires\u201d, a soulign\u00e9 Microsoft.<\/p>\n\n\n\n<p>\u201cNous agirons imm\u00e9diatement pour appliquer nos normes de s\u00e9curit\u00e9 actuelles aux anciens syst\u00e8mes et aux processus commerciaux internes appartenant \u00e0 Microsoft, m\u00eame si ces changements risquent de perturber les processus commerciaux existants\u201d.<\/p>\n\n\n\n<p>SOURCE 7\/7<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des pirates informatiques ayant des liens avec les services de renseignement russe ont eu acc\u00e8s aux courriels de certains hauts<\/p>\n","protected":false},"author":1,"featured_media":5163,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[46],"tags":[],"class_list":["post-29809","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technology"],"_links":{"self":[{"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/posts\/29809","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dekkbi.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=29809"}],"version-history":[{"count":1,"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/posts\/29809\/revisions"}],"predecessor-version":[{"id":29810,"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/posts\/29809\/revisions\/29810"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/media\/5163"}],"wp:attachment":[{"href":"https:\/\/dekkbi.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=29809"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dekkbi.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=29809"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dekkbi.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=29809"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}