Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Tesla piraté par un employé malveillant d’après Elon Musk - Réaction Julien Cassignol, expert Balabit-One Identity

juin 2018 par Julien Cassignol, expert sécurité chez Balabit-One Identity

Elon Musk, célèbre patron de Tesla a informé ses employés dans un email rendu public par le média CNBC, du piratage de la compagnie organisé par un employé malveillant. D’après les informations relayées par Elon Musk, cet employé aurait modifié le code du système d’exploitation d’une usine Tesla et transmis un volume très important de données sensibles à un tiers.

Julien Cassignol, expert sécurité chez Balabit-One Identity vous propose son commentaire sur cette actualité :

« Qu’est-ce que les chiffres 17,95 et 4,84 ont en commun ? C’est très simple : l’action Tesla avait chuté de 17,95 $ aujourd’hui (à 10h30 ce matin), ce qui équivaut à 4,84 % de la valeur de l’entreprise. Cela fait suite à l’email d’Elon Musk expliquant à ses salariés, les dommages causés par un utilisateur malveillant ayant probablement disposé de trop d’accès dans le réseau de l’entreprise !

Cette nouvelle actualité est un cas d’école démontrant la nécessité de bonnes mesures de cybersécurité au sein de son entreprise. Tesla est une entreprise de pointe dans son domaine, mais ne semble toutefois pas avoir encore complétement relevé ce défi. Pour être clair, le défi tel qu’il est exposé ici touche principalement deux domaines : la gouvernance des accès et la gestion des accès privilégiés.
o La gouvernance de l’accès consiste à s’assurer que les bonnes personnes ont accès qu’aux bonnes informations au bon moment. En s’assurant que ceux qui créent du code ne peuvent pas également insérer ce code dans les environnements de production, les organisations peuvent limiter leurs risques et leur exposition.
o La gestion des accès privilégiés (Privileged Access Management). Le PAM s’assure qu’une organisation peut contrôler, auditer et sécuriser les personnes disposant d’accès très élevé au réseau et aux informations.

Bien qu’il soit impossible à ce stade de déterminer exactement ce qu’il s’est passé chez Tesla, les organisations les plus avancées ont déjà déployé la gouvernance de l’accès et la gestion des accès privilégiés pour aider à atténuer les risques de cyberattaques. »


Voir les articles précédents

    

Voir les articles suivants