X
La diversité une valeur fondatrice

News Partenaire

La diversité une valeur fondatrice

Alex Dayon nous explique pourquoi la diversité et l’égalité sont des valeurs fondamentales au sein de Salesforce et de quelle manière elles participent à de meilleures performances dans les équipes qui encouragent la diversité. L’égalité des salaires entre hommes & femmes est également un enjeu crucial qui nécessite des actions continues.

Des micropuces espionnes chinoises dans les serveurs ? Prudence…

Y a-t-il sur les serveurs d’Apple et d’Amazon des micropuces « malveillantes », déposées là à des fins d’espionnage et autres joyeusetés par rien de moins que les services de renseignement chinois. Mais cette affaire révélée par Bloomberg est démentie par les principaux concernés.  

Dans un long article publié hier, les journalistes de Bloomberg Businessweek font état d’une découverte surprenante. Des puces, grandes de quelques millimètres, installées sur les cartes mères de la société Supermicro, un des plus importants fournisseurs aux Etats-Unis. En 2015, Amazon songe à racheter Elemental, étoile montante de la compression vidéo, et commissionne une société tierce afin qu’elle audite la sécurité de la cible du rachat.

C’est alors, selon Bloomberg, que sont découverts les premiers signes d’un méchant problème de sécurité sur les serveurs d’Elemental, serveurs assemblés par Supermicro. Elemental, averti, envoie quelques serveurs pour une analyse plus poussée. Les testeurs découvrent alors « une toute petite puce, pas beaucoup plus grosse qu'un grain de riz, qui ne faisait pas partie du design original des serveurs ». Amazon prévient les autorités américaines sans tarder, d’autant que les serveurs d’Elemental étaient utilisés par le Pentagone ou encore la CIA…

Une enquête top-secrète

« Les enquêteurs ont déterminé que les puces permettaient aux attaquants de créer une porte furtive vers n'importe quel réseau incluant les machines modifiées » rapporte Bloomberg. Panique à bord ! Selon l’une des sources anonymes, près d’une trentaine d’entreprises, dont une banque, des sous-traitants du gouvernement et accessoirement Apple sont « éventuellement affectés ». Et tous ont pour point commun de se fournir chez Supermicro.

A partir de l’entreprise de San Jose, les enquêteurs remontent jusqu’à ses fournisseurs et à leurs sous-traitant chinois. « Les enquêteurs ont constaté que les puces avaient été insérées dans des usines gérées par des sous-traitants en Chine, selon plusieurs personnes proches du dossier » soulignent les journalistes. Pour une autre source, cela ne fait aucun doute : Pékin est coupable. Et Bloomberg est encore plus précis : il s’agit là d’une campagne montée par une unité spéciale de l’armée chinoise qui procède en contraignant les fabricants à intégrer les puces espionnes à leurs produits.

« La Supply Chain mondiale est compromise »

Concrètement, ces « implants » servent à manipuler les instructions de fonctionnement qui indiquent au serveur quoi faire lorsque les données se déplacent sur une carte mère, de sorte à pouvoir notamment ouvrir l’accès au serveur à un attaquant. Mais visiblement, si les enquêteurs ont détecté des « communications » entre les serveurs altérés et ce qui semble être des attaquants, ils n’ont pu constater aucune tentative de déplacer ou de supprimer des données. Mais quand bien même « la sécurité de la supply chain mondiale a été compromise, même si les consommateurs et la plupart des entreprises ne le savaient pas encore » écrit Bloomberg.

Et c’est là que les choses se compliquent un peu plus. Supermicro, Apple et Amazon démentent totalement ces informations que ni le renseignement américain, ni les autorités chinoises, n’ont souhaité commenter. Supermicro, qui depuis l’article a perdu près de la moitié de sa valeur en bourse, explique « ne pas être au courant d’un telle enquête ». Le géant de l’e-commerce, pour sa part, dénonce comme « faux » le fait que « AWS était au courant d'une compromission avec la chaîne logistique, d'un problème de puces malveillantes ou de modifications matérielles lors de l'acquisition d'Elemental ». Apple va jusqu’à écrire « ne jamais avoir trouvé de puces malveillantes, de "manipulations matérielles" ou de vulnérabilités intentionnelles dans ses serveurs », alors que Bloomberg rapporte que la découverte par la marque à la pomme de ces micropuces en 2014 l’a conduit à mettre 7000 serveurs Supermicro au rebut.

Information démentie

Difficile de démêler le vrai du faux, l’hypothétique de la réalité dans cette affaire. Si Bloomberg assure s’appuyer sur de très nombreuses sources, le manque d’informations factuelles oblige à prendre ces révélations avec des pincettes. Comment concrètement fonctionnent ces puces ? Quels éléments concrets les relient avec le renseignement chinois ? Pourquoi ni Supermicro, ni Elemental ni la plupart de leurs clients (dont la Défense américaine et la CIA)  n’ont remarqué dans leurs matériels la présence de ces espions en puissance ?

Autant de questions auxquelles l’article, pourtant long, ne répond pas. Et les démentis des principaux concernés incitent à la prudence sur cette affaire. Apple et Amazon n’ont pas commenté l’information sur la forme, comme à leur habitude, mais bien sur le fond, niant être au courant de l’enquête menée et, dans le cas d’Apple, réfutant l’existence même de « puces malveillantes » dans ses serveurs.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité

Actuellement à la Une...

A votre avis...

Les alternatives à GitHub

Les alternatives à GitHub

Microsoft venant tout juste d’officialiser le rachat de GitHub, certains usagers de la plate-forme seront sans doute tentés de chercher des alternatives. Nous allons voir dans ces lignes quelles plates-formes peuvent la remplacer et...

GitHub by Microsoft

GitHub by Microsoft

Près de 70 millions de projets open source hébergés par Microsoft ! L’acquisition de GitHub a soulevé une levée de boucliers dans les communautés open-source, avec le risque de voir le repository...

THD filaire partout !

THD filaire partout !

Yann Serra
Du gigabit Ethernet déployé à partir d’un simple tableau électrique permet, pour moins de 250 €, de desservir une douzaine de postes en TPE, dans un point de vente, ou en habitation.

RSS
Afficher tous les dossiers

SÉCURITÉ IT : LES ENJEUX POUR 2019 - Quel O.S. pour l'auto numérique ? - GENZ, le serveur du futur - Rencontre avec Mounir Mahjoubi - Préparer l'après RTC - Au coeur d'Hexatrust : IDnomic ou l'identité innovante - Langages informatiques : quoi de neuf ? - Digital Learning Manager, le métier qui monte...

 

LOGICIELS D'ENTREPRISE : UNE TRANSFORMATION PROFONDE - Licences logicielles : éditeurs/entreprises, le clash ! - La 5G sort des labos - Windows Subsystem for Linux - Recherche désespérément ingénieurs système - 3 solutions pour booster le réseau WiFi - Rencontre avec Serge Tisseron : nous devons savoir à tout moment avec qui/quoi nous interagissons...

 

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

Afficher tous les derniers numéros

Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Tous les Livres Blancs
Derniers commentaires
(ILLUSTRATION) Uber espère réaliser l'an prochain la plus grosse entrée en Bourse du secteur technologique, à plus de 100 milliards de dollarsUber peine à redorer une image ternie par les controverses et perd des sommes astronomiques. Pourtant, le groupe américain espère bien réaliser l'an prochain la plus grosse entrée en Bourse du secteur technologique, à plus de 100 milliards de dollars. [Lire la dépêche...]

Capture d'écran d'une vidéo fournie par la Parliamentary Recording Unit (PRU) du Parlement britannique montrant le robot Pepper devant la commission parlementaire sur l'éducation à Londres, le 16 octobre 2018 (AFP PHOTO/PRU)Un robot est venu témoigner mardi devant la commission parlementaire britannique sur l'éducation, une première au Royaume-Uni.  [Lire la dépêche...]

Un moteur d'une Audi A3 TDI testée à Washington DC La facture du "dieselgate" s'est encore alourdie mardi pour Volkswagen, avec l'amende de 800 millions d'euros infligée à sa filiale Audi par la justice allemande, tandis que plusieurs enquêtes pénales se poursuivent contre des dirigeants. [Lire la dépêche...]

La Première ministre britannique Theresa May visite une école d'ingénieurs à Birmingham le 20 novembre 2017Le Royaume-Uni est le pays européen où sont basées le plus de start-up actives dans le domaine de l'intelligence artificielle (IA), devant la France et l'Allemagne, selon un baromètre France Digitale/Roland Berger publié mardi.  [Lire la dépêche...]

Vue de la prison de Vendin-le-Vieil, le 5 février 2018Google a "commencé" à flouter les vues aériennes de prisons françaises visibles sur Google Maps et Google Earth, a annoncé mardi la ministre de la Justice, qui avait demandé au géant d'internet d'occulter ces clichés. [Lire la dépêche...]

La SNCF a annoncé mardi le lancement d'ici à début novembre d'une nouvelle version de son application mobile, avec pour vocation d'en faire un La SNCF a annoncé mardi le lancement d'ici à début novembre d'une nouvelle version de son application mobile, avec pour vocation d'en faire un "assistant personnel de mobilité" ouvert à d'autres modes de transport. [Lire la dépêche...]

Le co-fondateur de Microsoft Paul Allen, lors d'une conférence de presse, le 26 septembre 2006 à WashingtonL'américain Paul Allen était une des figures tutélaires de l'informatique pour avoir co-créé avec Bill Gates l'un de ses premiers géants, Microsoft. C'était aussi un philanthrope et milliardaire touche-à-tout, du basket à la conquête spatiale en passant par le rock. [Lire la dépêche...]

Amazon's Jeff Bezos says the technology giant is maintaining its bid for a major Pentagon cloud computing contractLe patron d'Amazon, Jeff Bezos, a défendu lundi la participation de sa société à un appel d'offres pour un contrat géant de stockage de données en ligne ("cloud") du ministère de la Défense américain. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

WEB SUMMIT

Le Web Summit réunit plus de 70000 participants et 1200 conférenciers du 5 au 8 novembre 2018 à Lisbonne (Portugal), Altice Arena. Organisé par Connected Intelligence Ltd.

EXPERIENCES

Microsoft Experiences 18, « l'événement de l'intelligence numérique », aura lieu les 6 et 7 novembre 2018 à Paris, palais des congrès de la porte Maillot. Organisé par Microsoft.
RSS
Voir tout l'AgendaIT