Opération Aurora - Définition

Source: Wikipédia sous licence CC-BY-SA 3.0.
La liste des auteurs de cet article est disponible ici.

Enjeux

Selon le Livre blanc de mcAfee, les hackers ont eu accès à des logiciels de gestion des configurations, qui leur auraient permis de voler des codes sources ou d'en apporter discrètement des modifications afin de s'infiltrer incognito dans les versions commerciales ultérieures des produits des sociétés ciblées. Le vol de code source permet aux pirates son étude minutieuse afin d'y dénicher des vulnérabilités puis de pouvoir les exploiter, en attaquant les clients qui utilisent le logiciel. Ainsi, cette attaque n'est non pas seulement un vol informatique, mais aussi une tentative de hacking et d'espionnage à grande échelle.

« Les SCM étaient grandes ouvertes. Nul n'a jamais pensé à les sécuriser, et pourtant ce sont les joyaux de la plupart de ces entreprises à bien des égards. Elles ont beaucoup plus de valeur que les données financières ou personnelles identifiables pour lesquelles ils font beaucoup d'effort pour leurs protection. »

— Dmitri Alperovitch, vice-président de McAfee pour la recherche menace

Page générée en 0.239 seconde(s) - site hébergé chez Contabo
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
A propos - Informations légales
Version anglaise | Version allemande | Version espagnole | Version portugaise