PG Software - Votre distributeur IT

Blog

Les derniers temps ont été difficiles pour Windows qui a été la cible d’attaques résultant de vulnérabilités. Linux, souvent considéré comme un système d'exploitation épargné par les logiciels malveillants, fait actuellement face à des cyberattaques. Au milieu de menaces comme SambaCry et Luabot, qui ont vu le jour récemment, une autre attaque visant Linux semble beaucoup plus menaçante. Ce nouveau malware exploite une faille de la commande sudo afin d’obtenir un accès root sur le système affecté.

sudo malware linux

Qu’est-ce que sudo?

Sudo signifie « substitute user do » ou « super user do », en fonction du type de compte qui exécute la commande. L’utilisateur root a la capacité de pouvoir effectuer des modifications importantes sur la machine. Les applications d’administration sous Linux peuvent être exécutées soit en passant par un super utilisateur, en utilisant la commande su, soit en profitant de la commande sudo. C'est exactement là que ce nouveau logiciel malveillant entre en jeu. Qualys Security a découvert une vulnérabilité dans la fonction “get_process_ttyname()” de la commande sudo.

Le workflow est un mécanisme de sécurité essentiel qui est vital pour la sécurité globale, le contrôle et la maintenance de tout environnement informatique. Sans workflow, les paramètres peuvent changer sans validation et un changement peut avoir lieu sans que les équipes de sécurité et administratives en prennent connaissance.

Un workflow n'est pas seulement une «chaîne de commandement ». Il s'agit plutôt d'informer et d'inclure les administrateurs et les professionnels de la sécurité, dans les changements qui pourraient exposer le réseau et les données à un éventuel attaquant.

Un workflow classique comprend de nombreux rôles auxquels de nombreuses personnes peuvent être assignées. Les rôles de base sont les suivants :

  • Demandeur
  • Examinateur
  • Approbateur
  • Exécutant

gestion droits privilégiés Active Directory

Le dixième rapport d'enquête 2017 sur les compromissions de données (Verizon’s annual Data Breach Investigations Report ou DBIR) est sorti en Avril 2017. Le DBIR apporte beaucoup d’informations dans son analyse détaillée des incidents de sécurité et des violations de données à travers le monde. A première vue, les statistiques pour 2016 semblent bonnes par rapport à 2015.

Par exemple, le nombre d'incidents de sécurité est passé de 64199 en 2015 à 42068 en 2016. Et ce n'est pas la seule bonne nouvelle. Le nombre confirmé de violations de données est également passé de 2260 en 2015 à 1935 en 2016. Nous avons d'abord été impressionnés puis nous avons examiné plus attentivement les informations et nous y avons trouvé des faits troublants.

La mauvaise utilisation des privilèges est présentée dans le rapport comme l'une des principales menaces.

pmp risque mot de passe admin privilégié

Respectez la loi sur le droit à la déconnexion

Sortez de votre salle serveur et observez les personnes autour de vous, avec qui vous travaillez. Remarquez-vous quelques dos courbés, des cernes sous les yeux et des regards vides ? Et si vous creusez un peu plus, vous constaterez que de nombreuses personnes rentrent de leur week-end sans s’être reposé, mais affichent les symptômes classiques de l’épuisement professionnel.

Dans les faits, un certain nombre de salariés français souffrent de « Burnout ». Un rapport de 2015, commandé par le Ministère du Travail, a révélé que de nombreux travailleurs Français ne disposent pas d’un équilibre entre vie personnelle et vie professionnelle suffisant. Dans cette ère numérique, où chacun doit devancer ses concurrents, les employés doivent rester collés à leurs écrans longtemps après avoir quitté leur journée de travail. Ne sortant jamais réellement de leurs travails, ils se rapprochent petit à petit de l’épuisement et entraînent une diminution de la productivité qui affectera les entreprises à long terme.