• 4 Votes
    1 Messages
    58 Vues

    Le scénario d’horreur, engendré par une solution Cloud totalement externalisée, pourrait bien consister en un gel de l’ensemble du fonctionnement opérationnel des principales Institutions de l’UE, qui sont en tout état de cause totalement dépendantes du fonctionnement des applications informatiques : une fois que leurs systèmes informatiques sous-traités puissent simplement être mis à l’arrêt par ordre présidentiel direct venant de Washington.

    3. RISQUES STRATÉGIQUE PAR LE CLOUD INFORMATIQUE

    le 23 janvier, le Président de la SFPE-SEPS a adressé une demande administrative à la Président de la Commission européenne, pour mettre en exergue les substantiels risques opérationnels exposant les Institutions et Organes de l’Union européenne découlant du choix politique de faire migrer l’ensemble des systèmes institutionnels vers une technologie Cloud qui est sans précédent.

    Cette demande visait à obtenir, respectivement, l’arrêt total de la migration déjà en cours vers le ServiceNow selon des Solutions Cloud confiées à des sous-traitants privés ; et, de ne plus sous-diviser les groupes ciblés par des outils de communication communs.

    Pour rappel, le concept du Cloud n’est pas abstrait, mais il consiste en l’hébergement à distance de données clés, sur des géants serveurs opérés à l’extérieur. Dans le cas de la Commission européenne, il apparais que les Solutions Cloud ont été confiés à la Microsoft Corporation et à la ServiceNow Corporation, ce qui sont des compagnies légalement basées au États Unis, ainsi toutes assujetties aux lois fédérales américaines.

    Ce sont deux compagnies distinctes qui se sont étroitement réunies dans une alliance stratégique, ce qui signifie que les clients choisissant des solutions software de ServiceNow sont automatiquement des clients de Microsoft hardware, et vice-versa.

    Des énormes changements au sommet politique des États Unis se trament. Il y a à peine un an, personne ne se serait attendu à la mise en cause de la souveraineté du Canal de Panama ou celle du Groenland. A ce jour, nous sommes témoins d’un tout nouveau jeu.

    Lorsque les plus hautes autorités fédérales des États Unis devraient décider d’arrêter totalement les activités informa-tiques au sein des Institutions de l’Union européenne, en éteignant physiquement les serveurs et les applications Cloud gérés par Microsoft, ils auraient les moyens de le faire, en contraignant la compagnie de respecter la loi des USA.

    Il est encore toujours possible de lever ce danger en mettant en route un Cloud local, qui est exdusivement géré par du personnel interne à l’UE, sous des contrats permanents, tel que cela s’est avéré possible pendant les demiers 60 ans au Centre de Calcul de la Commission au Luxembourg. La sous-traitance de systèmes informatiques vers de parties privées étrangères à l’Union n’est pas vraiment une solution optimale. La pleine conscience de ce problème est déjà surgie en Suisse. En 2024, les autorités fédérales suisses ont obtenu de leur parlement national l’autorisation d’engager la somme de quelque € 318 Million au développement d’un Cloud spécifique suisse, pour héberger et gérer toute l’information commune gouvemementale, d’une manière domestique et bien contrôlée. Dans un premier temps pour les ministères à Bern, ensuite extension vers les cantons et les municipalités. L’Union européenne pourrait en tirer exemple, et toujours encore changer le cap de son chemin actuel, droit vers le désastre.

    En ce moment, il n’est pas encore généralement connu que le familier MylntraComm va disparaitre dans sa totalité, dans le courant de 2025, pour être remplacé par un flambant neuf outil de communication selon l’architecture de ServiceNow. Ce nouvel outil de communication centrale s’appellera “Intranet”, dont l’accès au contenu sera limité au seul personnel en activité au sein de la Commission européenne.

    Il en résulte, que les utilisateurs aux autres Institutions, Organes et Agences de l’UE ne sont plus tenu au courant de l’information Générale et non-confidentielle, et que ses personnels ne seront autorisés qu’à recevoir des échantillons d’information présélectionnée, qui a été considérée, d’une manière très paternaliste, de digne “pour leurs yeux”. l’information disponible dans l’actuelle déjà tronquée et mi-cuite MylntraComm pour Retraités sera ainsi réduite davantage, et de manière drastique.

    Cependant, il n’y a aucune raison justifiant la rétention de parties dInformations générales disponible sur les grieurs institutionnels aux pensionnés intéressés. Honnêtement, le contenu riche de MylntraComm n’englobe pas la moindre secret institutionnel secrets, pour lesquels la dissémination des parties non-identifiées à l’extérieur, pourrait consister en quelconque risque, du tout. Le personnel retraité fait partie, tel que personnel actif, du vraiment la meilleure bande que vous pouvez trouver partout. Un minimum de respect par les services adminis-tratifs de discrétion ne serait vraiment pas du luxe. M. Durao Barroso s’écriait jadis que la Commission européenne est “Presque la meilleure administration du Monde.” Il avait raison, et c’est toujours le cas. Ses paroles motivantes rendaient fiers d’en faire partie.

    Les Institutions de l’UE sont de plus en plus dépendantes de contributions volontaires fournis par de l’ancien personnel. La DG HR reste discrète sur les nombres exacts, mais un chiffre non-confirmé de 1.053 Active Seniors recensés partout dans l’Institution circule, ce qui est sans compter les milliers d’autres, comme moi, qui sont volontaires à donner informellement un coup de mains …

    Cela couvre du support par beaucoup de ressources non-payées, tel que l’assistance (AIACE), la préparation aux séminaires à la retraite, Ilnformation sur des assurances maladie, le dialogue social, les membres aux jurys de concours EPSO, des taches de conseil dans toutes les Directions générales et Services, et, sans ne l’oublier du tout, être des véritables ambassadeurs pour l’Union européenne dans le monde extérieur.

    Comment peut-on crédiblement imaginer que tous ces volontaires puissent fournir leur contributions utiles et effectives, sans disposer du plein accès à l’information inteme pertinente (bien accessible au personnel en activité), étant ainsi privé des informations essentielles de tout ce qui se passe à l’intérieur de l’Institution ? Quel est le bien fondé de saper les capacités potentielles toujours existantes auprès de tant de personnes dévouées qui ne cessent que de servir l’Institution de manière productive, au-delà de leur retraite formelle du service actif ? Ça ne fait aucun sens !

    Dans ce vaste contexte, les 9 mesures suivantes ont été demandées à la Commission :

    Arrêt immédiat au développement et à la mise en route de toute application informatique assujettie à l’hébergement externe de données internes, par la migration vers des sous-traitants qui ne relèvent pas de la propriété exclusive de compagnies ou instances établis au sein de l’Union européenne.

    Réversion des données communes et des applications informatiques déjà migrées, y compris celles détenues par des Directions générales et Services individuels, en réactivant temporairement la technologie exploitée aux alentours de l’an 2020.

    Abandon total du déploiement désespéré de la totalité de l’architecture ServiceNow et des applications SharePoint, qui ont comme objectif d’assurer la future communication interne avec le personnel actif et avec les retraités.

    Implication des représentants des Associations de personnel à la retraite, dès la phase de concept de nouveaux développements informatiques d’intérêt commun.

    Maintien de rentière opérabilité du toujours existent Centre de Calcul de la Commission au Luxembourg, et investir dans la qualité de ses actuelles ressources, and si nécessaire augmenter le nombre de personnel actif et à temps plein.

    Mise à fin aux efforts persistants d’exdure le personnel retraité de l’accès sans restriction à l’ensemble des informations internes communes, sans devoir y accéder via en recourant aux réseaux sociaux ou via Google. Abandon pour toujours de la logique de MyintraCornm Retired, qui s’est avéré onéreuse dans la gestion, sans offrir de la valeur ajoutée aux Institutions : un seul MylntraComm pour tous !

    Le même s’applique quant aux accès non-restreints du personnel relevant des autres Institutions, Organes et Agences de l’UE. L’approche complémentaire de mettre des cloisonnements entre les distinctes DG et Services (concernant le personnel en activité) doit être abandonné même avant encore d’y commencer, pour du bon.

    Assurer la disponibilité ininterrompue des adresses de courriel uniques à l’ensemble du personnel post-actif à savoir celles initialement octroyées aux personnels en activité. Ces adresses ne devraient même pas apparaître au monde extérieur, quelles que soit les Institutions dont proviennent ces détenteurs ou quil soit à la retraite ou consultants.

    Application, en analogie, d’un numéro de personnel à vie pour tout le personnel, qui est indépendant de leur position administrative (actif, retraité, en congé, ou autre), et qui ne change plus automatiquement au moment méme de leur départ du Service. Restauration de la logique du vieux NUP … et ainsi beaucoup économiser sur la gestion des utilisateurs.

    SFPE | SEPS • BULLETIN MARS 2025

    1.jpg

    2.jpg

    3.jpg

  • 1 Votes
    1 Messages
    81 Vues

    C’est de bonne guerre, les partenaires qui se sentent abandonnés par VMware commencent à être courtisés par les concurrents, Nutanix en tête qui a déjà dressé 9 prédictions sur les conséquences inattendues de ce VMware by Broadcom. L’auteur de ces prédictions, Lee Caswell, vice-président directeur du marketing des produits et des solutions, le reconnaît, de nombreux clients VMware demandent désormais conseil à Nutanix sur la manière de minimiser leur exposition à ces changements de Broadcom. Il faut dire que Nutanix est l’un des rares acteurs sur le marché à avoir une couverture très large de solutions et services concurrentes de VMware. Connu historiquement pour sa solution HCI, Nutanix s’est transformé en une plate-forme de services multiples cloud (privé, public et/ou hybride) avec comme brique de base son hyperviseur AHV. « Notre réponse, c’est d’abord la continuité de notre positionnement que nous construisons depuis des années. De ce fait, nous sommes aujourd’hui l’alternative la plus complète et crédible du marché, reconnue de notre écosystème de partenaires, lesquels sont formés pour opérer ces migrations », résume Guillaume André, directeur général de Nutanix France. Non seulement, l’éditeur de San José va renforcer son réseau de partenaires mais il fait de même avec ces partenaires technologiques comme Red Hat autour d’OpenShift et, plus récemment, Cisco qui avait arrêté son offre HCI Hyperflex. Typiquement avec ce qui se passe en ce moment, le cas client de Cdiscount, qui a basculé ses milliers de VM sous VMware vers AHV de Nutanix, devrait se reproduire régulièrement, d’ailleurs la coopérative UpCoop (voir cas client en partie 6) est un autre exemple. Et pour faciliter les migrations, Nutanix propose son outil Move. « Nous enregistrons 10 000 workloads migrés chaque mois vers Nutanix », précise d’ailleurs Stéphane Berthaud, directeur technique de Nutanix France.

    « Toutes les alternatives ne se valent pas, Nutanix est la plus crédible et complète » Guillaume André, directeur général de Nutanix France. (Crédit Nutanix)
    « Toutes les alternatives ne se valent pas, Nutanix est la plus crédible et complète » Guillaume André, directeur général de Nutanix France. (Crédit Nutanix)

    De son côté, Jeff Ready, CEO de Scale Computing, compte bien profiter également de l’opportunité pour capter les clients et les partenaires de VMware By Broadcom, il a du reste récemment déclaré au site américain CRN d’avoir enregistrer en un an près de 10 fois plus de demandes de partenaires VMware et d’utilisateurs finaux souhaitant passer à Scale Computing. Des centaines de partenaires auraient ainsi rejoint le fournisseur. Ce dernier a même lancé une offre VMware « Rip and Replace » qui offre aux partenaires une réduction de 25 % sur toute licence VMware passant à Scale Computing. Rappelons que Scale Computing défend son approche hyperconvergée et de virtualisation tout-en-un avec SC//Platform (hyperviseur SC//Hypercore intégré et basé sur KVM) en mettant en avant plusieurs points forts. Déjà la simplicité avec une plate-forme qui peut être configurée en quelques minutes, cette simplicité s’étendant aussi aux fonctionnalités telles que les sauvegardes automatisées, l’allocation des ressources et la mise à l’échelle. Ensuite, la rentabilité, les coûts de licences seraient largement moins chers que ceux de VMware, de l’ordre de 60 à 70 %. Etant donné l’approche tout intégrée de Scale Computing, il n’est en effet pas nécessaire d’acheter des licences distinctes pour les logiciels de virtualisation, le stockage et les solutions de sauvegarde. La sauvegarde intégrée est d’ailleurs, là aussi, un point fort de SC//Platform, cela réduit le besoin de recourir à des fournisseurs tiers. Enfin, Scale Computing vante l’efficacité de son support.

    Chez Citrix (désormais Cloud Software Group) qui n’a pas répondu à nos demandes d’interviews, la reprise en main de XenCenter est en cours avec la fin de la version open source. Pour mémoire, XenCenter est une console dédiée à la gestion de Citrix Hypervisor anciennement connu sous le nom XenServer dans des environnements Windows. Quant à l’acquisition de XenSource (créateur de l’hyperviseur open source Xen) par Citrix, elle remonte à 2007. Face à VMware, citons bien sûr Microsoft qui n’a pas non plus souhaité répondre à nos questions sur le sujet. L’éditeur de Redmond s’aligne entre autres avec Hyper-V, son hyperviseur lancé en 2008 qui avait été intégré à Windows Server pour contrer, sans grand succès à l’époque, l’hégémonie de son concurrent. Hyper-V est intégré à la plate-forme d’infrastructure hyperconvergée de Microsoft Azure Stack HCI.

    Enfin, pour Mos Amokhtari, directeur solution architecture chez Red Hat, l’objectif n’est pas de remplacer VMware mais d’être dans une logique de modernisation avec cette capacité de passer à des applications cloud native avec virtualisation et conteneurisation. Dans son approche, Red Hat met donc en avant OpenShift Virtualization (voir partie 5), une solution qui permet aux équipes d’administration d’intégrer des machines virtuelles à des workflows conteneurisés en exécutant une machine virtuelle au sein d’un conteneur. De là, elles peuvent déployer et gérer des machines virtuelles parallèlement à des conteneurs, le tout depuis une seule interface. En parallèle à OpenShift Virtualization, Red Hat supporte bien sûr OpenStack déjà en production dans plusieurs organisations, notamment chez certaines grandes banques et quelques grands acteurs de télécommunications. Le rachat de VMware pourrait donc donner un coup de fouet aux entreprises qui souhaitent migrer vers un OpenStack de classe entreprise comme le propose l’éditeur américain.

    Les hyperscalers en embuscade

    Le rachat de VMware par Broadcom ne profitera-t-il finalement pas aux grands acteurs du cloud public comme Azure, AWS et GCP ? On peut effectivement se poser la question car VMware a historiquement facilité la création de clouds privés dans les entreprises mais a aussi démocratisé une multitude d’opérateurs de clouds publics et hybrides, tous représentant aussi des petits concurrents à ces hyperscalers. Depuis le rachat, la politique menée par Broadcom va dans le sens inverse en se concentrant uniquement sur les plus gros clients et ne semble pas vouloir conserver ce marché des plus petits acteurs. Un signe qui pourrait ainsi encourager cette typologie d’entreprises à délaisser ou à externaliser leur infrastructure VMware vers le cloud public de l’un de ces trois grands acteurs, tout trois étant aussi des partenaires de VMware.

    Source : lemondeinformatique.fr

  • 1 Votes
    1 Messages
    47 Vues

    Un œil symbolisant l'Union européenne, et les dissensions et problèmes afférents
    Flock pour Next

    Le ministère de l’Économie et des Finances explique que « la Commission européenne a donné son feu vert au Projet important d’intérêt européen commun (PIIEC) sur le cloud, copiloté par la France et l’Allemagne ». La Hongrie, l’Italie, les Pays-Bas, la Pologne et l’Espagne sont également partenaires.

    Le projet, baptisé Next Generation Cloud Infrastructure and Services, est doté d’un budget d’environ 2,6 milliards d’euros – 1,2 milliard des États, 1,4 milliard d’investissements privés – sont prévus pour soutenir 19 projets d’infrastructures et technologies.

    But de l’opération : « développer un ensemble de nouvelles technologies pour l’informatique en nuage (« cloud computing ») et à la périphérie (« edge computing ») ». En France, la Direction générale des Entreprises (DGE) accompagnera Eviden (Atos), Orange et Amadeus. OVHcloud, spécialise français et européen du cloud, est le grand absent. Il en est de même pour Outscale et Scaleway par exemple.

    Des centres de recherche du CNRS et INRIA sont aussi présents, ainsi que des universités françaises. La liste des partenaires directs et indirects est disponible par ici.

    Source : next.ink

  • 0 Votes
    1 Messages
    49 Vues

    Face à la montée en puissance des cyberattaques, Microsoft mise sur plus d’automatisation pour intercepter plus d’intrusion et réagir plus rapidement en cas de faille de sécurité. Il plaide aussi pour une coopération internationale renforcée.

    Microsoft a connu depuis un an une multitude de failles de sécurité touchant son service cloud Azure, provoquant des critiques de la part de l’industrie sur ses pratiques en matière de transparence et remédiation. Le géant de Redmond semble avoir entendu ces plaintes et a annoncé une initiative baptisée “Secure Future” le 2 novembre 2023 qui vise à améliorer les choses.

    Diviser par deux le temps de réaction face à une vulnérabilité sur le cloud

    Microsoft ne le met pas particulièrement en avant dans sa communication, préférant parler de ses projets à base d’intelligence artificielle, mais il dit vouloir “diviser par deux le temps nécessaire pour corriger une vulnérabilité cloud” et compte pour cela sur des rapports plus transparents et plus cohérents concernant les cyberattaques de la part de la communauté tech.

    Il va par ailleurs migrer vers un nouveau système de gestion des clés grand public et d’entreprise entièrement automatisé, doté d’une architecture conçue pour garantir que les clés restent inaccessibles même lorsque les processus sous-jacents sont compromis. Il s’appuiera aussi sur son architecture informatique confidentielle et utilisera des modules de sécurité matériels (HSM) qui stockent et protègent les clés dans le matériel et chiffrent les données au repos, en transit et pendant le calcul.

    Exploiter le potentiel de l’IA

    Comme évoqué plus haut, Microsoft souligne largement le potentiel de l’IA pour la sécurité. Il va étendre à ses clients les fonctionnalités d’automatisation qu’il utilise déjà au sein du Microsoft Threat Intelligence Center (MSTIC) et du Microsoft Threat Analysis Center (MTAC), ses divisions dédiées à la surveillance et à l’analyse des cybermenaces. Ces dernières suivent quotidiennement plus de 65 000 milliards de signaux et utilisent des outils d’IA pour les analyser en continu afin d’identifier les vulnérabilités et d’anticiper les cybermenaces. Cela ne se fera évidemment pas gratuitement.

    Microsoft mise par ailleurs sur son “Microsoft Security Copilot”, un assistant destiné aux équipes spécialisées dans la cybersécurité dévoilé en mars dernier. Il permettrait de réagir plus rapidement en cas d’incidents, aussi bien pour en identifier l’origine que pour prendre les bonnes actions correctives.

    Des avancées techniques

    Microsoft travaille sur de nouvelles avancées en matière d’ingénierie logicielle fondamentale. L’entreprise assure qu’elle appliquera des processus systématiques de protection contre les cybermenaces lors du développement, des tests, du déploiement et de l’exploitation de tous les systèmes et services du groupe. De plus, elle utilisera GitHub Copilot pour auditer et tester le code source sur des scénarios de menaces avancés.

    L’entreprise prévoit également le renforcement de la protection de l’identité contre les cyberattaques sophistiquées, rappelant que les menaces basées sur l’identité ont été multipliées par dix au cours de l’année écoulée. Pour ce faire, Microsoft explique qu’il appliquera un processus unifié qui vérifiera les identités et les droits d’accès de ses utilisateurs, appareils et services sur tous ses produits et plateformes.

    Microsoft appelle les états à s’engager plus vigoureusement

    Outre ces actions, Microsoft publie un plaidoyer qui appelle à une collaboration internationale plus poussée en matière de lutte contre les cyberattaques comme l’affirme le groupe dans son communiqué :

    Tous les États devraient s’engager publiquement à ne pas créer de vulnérabilités logicielles dans les réseaux des fournisseurs d’infrastructures critiques, tels que les fournisseurs d’énergie, d’eau, de nourriture, de soins médicaux ou autres"

    Il plaide par ailleurs pour un engagement plus vigoureux et affiché des nations qui amènera les pays qui franchissent ces lignes rouges à rendre davantage compte de leurs actes.

    – Source

    https://www.usine-digitale.fr/article/microsoft-veut-diviser-par-deux-son-temps-de-reaction-face-aux-vulnerabilites-cloud.N2190833

  • 1 Votes
    1 Messages
    190 Vues

    text alternatif

    La définition de « cloud » a vraiment évolué ces dernières années. On est passé de :

    « Je vais mettre tous mes fichiers dans le cloud de Google et d’Amazon »

    à :

    « Je me suis monté un serveur de cloud personnel »

    Cela n’a plus aucun sens, mais on va faire comme si de rien n’était. Partons du principe que dans la tête des gens, aujourd’hui, cloud ça veut dire stockage personnel ou quelque chose comme ça.

    Bref, si je vous dis tout ça c’est surtout pour vous présenter CasaOS, un logiciel open source qui vous propose de créer votre cloud à la maison. Oui, lol. N’empêche l’outil est cool puisqu’il vous permet grâce à Docker de déployer et gérer facilement tous vos usages personnels.

    Logo de CasaOS, le système d'exploitation pour le cloud personnel

    Ainsi, vous pouvez remplacer Dropbox, eBay, Google Drive ou encore Netflix par Syncthing, Bazaar, Nextcloud ou encore Plex très facilement, sans avoir à taper une seule ligne de commande. Vous l’aurez compris, l’idée c’est justement de vous passer du cloud pour héberger à nouveau votre contenu chez vous à l’aide d’applications qui ont fait leurs preuves (j’en ai présenté la plupart sur ce site d’ailleurs).

    Avec CasaOS, vous pourrez gérer toutes vos données et vos usages depuis votre ordinateur ou votre smartphone et à terme, l’outil encore un peu jeune, vous permettra également de gérer vos scénarios domotique, de stocker les vidéos de vos caméras de surveillance ou de récupérer les infos d’un tas de matériel IoT.

    CasaOS fonctionne sous Linux, mais a surtout été testé sous Ubuntu, mais également Raspberry Pi OS Bullseye, ce qui est une bonne nouvelle si vous avez un Raspberry Pi.

    Pour l’installer, il suffit d’entrer la commande suivante dans votre terminal :

    curl -fsSL https://get.icewhale.io/casaos.sh | bash

    Si cela vous intéresse, une démo est disponible ici (mot de passe: casaos)

    Source : korben.info

  • 0 Votes
    3 Messages
    83 Vues

    @Ashura on l’em… la CIA, faut que je te laisse on frappe à ma porte! :ahah:

  • 0 Votes
    3 Messages
    90 Vues

    Et aller encore une partie du savoir faire français qui part à l’étranger, il va pas nous rester grand chose à force

  • 3 Votes
    4 Messages
    95 Vues

    @Violence pareil. Je suis partagé entre l’hébergement local et la maîtrise totale de son SI, de ses données qui demande un investissement financier non négligeable et l’hébergement mutualisé en cloud qui permet de réduire les coûts et l’impact environnemental.

  • 1 Votes
    3 Messages
    170 Vues

    pas cher le cloud 8 To coûtera 8,99 €, mais oui à voir ce que ca vaut

  • 1 Votes
    1 Messages
    71 Vues

    Un dernier rapport de Sysdig montre que chaque dollar gagné par les cryptojackers représente un coût de 53 dollars pour les victimes. Les attaques basées sur du cryptojacking et du déni de service distribué visant les environnements conteneurisés dans le cloud se multiplient.

    D’après un rapport publié hier par l’entreprise de cybersécurité Sysdig, le cryptojacking est la modalité d’attaque la plus courante utilisée contre les systèmes basés sur des conteneurs fonctionnant dans le cloud. De plus, les attaques par déni de service distribué (DDoS) ont été multipliées par quatre cette année, motivées en grande partie par des objectifs géopolitiques liés principalement à la guerre de la Russie contre l’Ukraine. Selon l’étude « 2022 Sysdig Cloud Native Threat Report » issue des travaux de l’équipe de recherche sur les menaces Threat Research Team de Systig (Sysdig TRT), l’usage de plus en plus fréquent des conteneurs dans les systèmes basés sur le cloud, les a élevés au rang de vecteur de menace important pour les attaques de la chaîne d’approvisionnement.

    « La portabilité des images de conteneurs a grandement facilité le partage de conteneurs entre développeurs », indique le rapport. « De multiples projets open source fournissent le code source pour déployer un registre de conteneurs ou des registres de conteneurs en libre accès et permettent aux développeurs de partager des images de conteneurs », précise encore le rapport.

    « Dans les dépôts publics comme Docker Hub, on trouve de plus en plus d’images de conteneurs malveillantes contenant des mineurs de cryptomonnaies, des portes dérobées et d’autres vecteurs de la menace qui se font passer pour des applications logicielles légitimes », fait remarquer le spécialiste des produits de sécurité des conteneurs et du cloud.

    « Le cryptojacking, c’est-à-dire l’usage non autorisé d’une infrastructure informatique pour extraire de la cryptomonnaie, reste la principale motivation des attaquants qui cherchent à exploiter les vulnérabilités critiques et les configurations système vulnérables », pointe le rapport.

    « Lors de l’analyse de Docker Hub, le nombre total d’images malveillantes uniques dans l’ensemble de données rapportées était de 1 777. Parmi celles-ci, 608, soit 34 %, contenaient des mineurs de cryptomonnaies », a déclaré Michael Clark, directeur de la recherche sur les menaces chez Sysdig. La forte prévalence de l’activité de cryptojacking s’explique par le faible risque et la forte récompense qu’elle peut apporter aux auteurs.

    Les attaques DDoS attisées par le conflit Russie-Ukraine

    Selon Sysdig, les cryptojackers gagnent un dollar pour chaque tranche de 53 dollars de ressources IT facturées à la victime. L’entreprise de cybersécurité a basé ce calcul sur une analyse des activités menées par un acteur de la menace appelé TeamTNT, et sur le coût du cryptomining. Sysdig TRT a pu suivre l’activité de cryptojacking de TeamTNT en utilisant un réseau mondial de honeypots. Selon l’équipe de recherche de Sysdig, TeamTNT a réussi à voler plus de 8 100 dollars de crypto-monnaie en exploitant illégalement des ressources d’infrastructure cloud, pour un coût de plus de 430 000 dollars pour les victimes.

    « Pour effectuer ce calcul, nous avons déterminé le coût de minage d’une crypto-monnaie sur une instance AWS et nous l’avons comparé à la valeur en dollars de cette monnaie », a expliqué Michael Clark.
    « Le coût pour l’attaquant est effectivement nul, tandis que la victime doit payer la facture onéreuse de l’infrastructure cloud », a déclaré le directeur de la recherche sur les menaces de Sysdig.

    Le rapport de Sysdig fait également remarquer que depuis le début de l’invasion russe en Ukraine, les attaques DDoS utilisant des conteneurs ont beaucoup augmenté. « Entre le 4T21 et le 1T22, la volonté de perturber des infrastructures informatiques et des services publics s’est traduite par une multiplication par quatre des attaques DDoS », selon le rapport.

    « Plus de 150 000 volontaires ont rejoint les campagnes DDoS anti-russes en utilisant des images de conteneurs provenant de Docker Hub. Les acteurs de la menace frappent toute personne qu’ils identifient comme sympathisant avec leur adversaire, et toute infrastructure non sécurisée est ciblée pour servir de levier dans l’intensification des attaques », indique encore le rapport.

    Côté russe, un groupe de hacktiviste pro-russe, appelé Killnet, a lancé plusieurs attaques DDoS contre des pays de l’OTAN, ciblant notamment des sites web en Italie, en Pologne, en Estonie, en Ukraine et aux États-Unis, mais pas seulement. « Comme de nombreux sites sont désormais hébergés dans le cloud, les protections DDoS sont plus courantes, mais elles ne sont pas encore omniprésentes et peuvent parfois être contournées par des adversaires habiles », a déclaré Sysdig. « Les conteneurs préchargés avec des logiciels DDoS permettent aux meneurs de fournir un moyen d’action rapide à leurs volontaires », peut-on lire dans le rapport.

    Prévenir les attaques contre les systèmes cloud

    Selon l’éditeur, la meilleure façon de prévenir ces attaques sur les systèmes basés sur le cloud est de mettre en place une défense à plusieurs niveaux. « Les équipes chargées de la sécurité du cloud doivent mettre en œuvre des contrôles préventifs comme la gestion des vulnérabilités et des autorisations afin de rendre la compromission de leur infrastructure par les attaquants plus difficile », a déclaré M. Clark. Ce dernier recommande aussi l’usage de techniques de détection des cryptomineurs basée sur l’apprentissage machine pour alerter les équipes de sécurité et bloquer les attaques qui parviennent à passer.

    « Pour les attaques de cryptomineurs, les contrôles préventifs à l’aide de technologies de gestion des identités et des accès (IAM pour identity access management) et de gestion des droits de l’infrastructure cloud (CIEM pour cloud infrastructure entitlements manager) peuvent rendre très difficile pour un attaquant le provisionnement des instances au nom d’un utilisateur légitime », a encore expliqué M. Clark.

    Source

  • 1 Votes
    7 Messages
    205 Vues

    @Indigostar a dit dans Un centre de données sous-marin commercial ouvrira ses portes cette année, :

    Dans un message sur LinkedIn, Reynolds a précisé que Subsea Cloud sera un “locateur sous-marin”, essentiellement un fournisseur de colocation, et non un fournisseur de cloud (malgré le nom). « La location d’espace de centre de données est semblable à la location d’un espace de bureau. Nos espaces louables fournissent les connexions réseau de nos locataires, une alimentation électrique stable, des systèmes de refroidissement et de sécurité », a-t-elle déclaré.

    Ils se “mouillent” pas trop, pas de gestion de données histoire de ne pas avoir trop de responsabilités à prendre.

  • 1 Votes
    14 Messages
    476 Vues

    @rapace

    On peut supposer que c’est le genre de personnes qui pensent qu’ils n’ont rien à cacher donc qui ne sont pas concernées.

  • 1 Votes
    1 Messages
    105 Vues
    Décidé à unifier les expériences entre « Windows 11 » et son PC dans le Cloud « Windows 365 », l’éditeur annonce des fonctionnalités radicalement nouvelles qui transfigurent l’utilisation du DaaS (Desktop as a Service).

    Version « cloudisée » du VDI, le DaaS (Desktop as a Service) est perçu comme l’un des services du cloud les plus prometteurs à l’heure du télétravail, du travail hybride et de l’ultra-mobilité des collaborateurs. L’idée consiste à héberger tout son univers de travail dans le cloud, sous forme d’un PC virtualisé, et d’en afficher le bureau et les applications sur n’importe quel appareil passif, que ce soit une tablette, un terminal passif, un vieil ordinateur ou même un ordinateur personnel sans risque que l’environnement professionnel ne soit compromis par les défaillances de sécurité de ce dernier.

    Il existe une pléthore d’offres DaaS sur le marché certaines très connues (AWS Workspaces, Citrix, Nutanix Frame, VMware Horizon Cloud, …), d’autres plus confidentielles (dinCloudCloudalizeNoMachineflexVDI).

    Lancée à l’été dernier, l’offre DaaS de Microsoft, dénommée « Windows 365 », permet à tout un chacun d’obtenir en un clic un PC sous Windows 11 hébergé dans le cloud. Pour autant l’offre n’était jusqu’à présent ni très intéressante financièrement parlant, ni très originale en termes d’expérience. Mais cela devrait bientôt changer.

    Microsoft a en effet présenté cette semaine l’évolution de sa vision Windows 365. Et les nouveautés introduites transfigurent considérablement l’expérience utilisateur tout autant que les usages de ces offres DaaS. L’éditeur cherche à fondre les expériences et fluidifier le passage entre l’environnement « local et physique » et l’environnement « cloud et virtuel », autrement dit entre le PC physique et le Cloud PC.

    Windows 365 Boot : Pour booter directement sur le cloud

    e574d7a7-85fa-4ccd-8c00-cbcd67be5299-image.png

    Première innovation marquante, l’arrivée d’une fonctionnalité « Windows 365 Boot » va permettre de démarrer une machine physique de sorte qu’elle affiche directement le desktop du cloud PC sans avoir à lancer préalablement de navigateur Web ou de client Remote Desktop.

    L’idée est de procurer comme expérience primaire, sur un PC (vieux ou récent) ou un terminal passif, le bureau Windows 365. Microsoft précise que « la fonction permet à différents utilisateurs de s’authentifier directement sur leur cloud PC Windows 365 personnel et sécurisé avec leur login ».

    Windows 365 Switch : Faire du bureau cloud un bureau virtuel Windows 11

    c90b0dc4-d00b-4553-8511-2fa73d22769a-image.png

    Deuxième innovation, Windows 365 Switch intègre le bureau du cloud PC comme un bureau virtuel de Windows 11.

    Depuis Windows 10, Windows intègre une gestion des bureaux virtuels. En temps normal, on bascule ainsi d’un bureau virtuel à l’autre en passant par « Windows + Tab » ou par « CTRL + Windows + Flèche Gauche/Droite ».

    Désormais, le bureau Windows 365 de votre Cloud PC apparaîtra dans la liste des bureaux virtuels et se comportera comme s’il était l’un d’eux. C’est très pratique pour basculer de son environnement personnel sous Windows 11 vers son environnement professionnel Windows 365 sur un ordinateur personnel par exemple. Ou pour basculer d’un environnement avec des Apps locales d’un côté et des Apps sur le cloud PC de l’autre.

    Windows 365 en mode déconnecté

    32b21151-6eed-43d5-88a9-f7e7e4cb7c11-image.png

    Dernière nouveauté et peut être la plus surprenante, Windows 365 Offline. Comme son nom le suggère, la fonction permet de continuer à travailler sur son environnement Cloud PC même lorsque le terminal utilisé se retrouve déconnecter d’Internet ! Dès que la connectivité est restaurée les environnements sont resynchronisés sans perte de fichiers et données.

    Microsoft n’est pas rentré dans les détails de fonctionnement de ce Windows 365 Offline. Apparemment la technologie utilise un autre mécanisme que le streaming d’écran traditionnellement utilisé dans toutes les offres DaaS. Elle s’appuie probablement sur un environnement Windows 11 local 100% synchronisé avec l’environnement distant.

    Malheureusement on ignore encore quand ces étonnantes innovations seront rendues réellement disponibles. On sait en revanche que Microsoft devrait également proposer sur le Windows Store une nouvelle App « Windows 365 » simplifiant l’expérience de connexion au cloud PC et permettant de se passer de l’actuel client Remote Desktop pour accéder au bureau dans le cloud.

    Source : informatiquenews.fr

  • 0 Votes
    12 Messages
    560 Vues

    Ba il y a l’extension de garantie qui rentre en ligne de compte aussi et le fait que dans les grosses boîtes, on ne s’amuses pas à réparer les PC… En général on garantie la machine 5 ans et ils changent et ainsi de suite…

    Édit : je ne dis pas que c’est bien hein…