Nous joindre par : 089 302 0992*

Nouvelle version du malware Pegasus

Mi juillet, le Financial Times, quotidien économique et financier britannique, publiait de nouvelles révélations mises en avant par le NSO Group, concernant son malware Pegasus. Un code malveillant utilisé par les agences gouvernementales.

Il ressort qu’une évolution de ce malware parviendrait à copier des clés d’authentification de services tels que Google Drive, Facebook Messenger ou encore iCloud à partir de téléphones infectés. Bref, c’est comme acheter guitare. Plus on la gratte, et plus on découvre des possibilité !

À la suite de cela, un serveur pourrait ensuite se faire passer pour ledit téléphone, simuler son emplacement géographique et collecter des données cloud telles que l’historique complet des données de localisation de la victime, les messages archivés et les photos pour les plateformes de Google, Facebook, Amazon et Microsoft. La sécurité du cloud est devenue une priorité, et il n’est pas surprenant que des pirates informatiques s’en prennent aux terminaux équipés de clés permettant d’ouvrir des coffres forts numériques.

« Personne n’est à l’abri, comme le démontrent les révélations du Financial Times, mais il est possible de pallier ces risques par la mise en place d’un système de rotation des identifiants ; et ce alors même que les entreprises tendent de plus en plus à adopter des systèmes d’authentification sans mot de passe tels que les clés d’authentification ou la biométrie. » souligne Bryan Murphy, de chez CyberArk

Concept de rotation

Le concept de rotation est aussi important qu’il pouvait l’être avec les mots de passe et dans le contexte actuel, il est indispensable de penser comme un hacker, et s’attendre à ce que les plateformes de cloud soient attaquées. Partant de ce constat, la mise en place d’identifiants à usage unique, avec date d’expiration, afin d’empêcher qu’un individu malveillant en tire profit, semble être l’option adaptée.  Les sessions sont alors plus sécurisées et les données des utilisateurs sauvegardées dans le cloud, quel que soit le terminal utilisé, ne sont ainsi pas compromises.

Sachant que 83 % des entreprises françaises comptent sur la cybersécurité intégrée de leur fournisseur de cloud, d’après nos récentes recherches, il est indispensable de les accompagner afin de mettre en place des bonnes pratiques de sécurité.

Au sujet de l'auteur
PubliRedactionnel

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.