Publié par UnderNews Actu - Télécharger l'application Android

Elon Musk, célèbre patron de Tesla a informé ses employés dans un e-mail rendu public par le média CNBC, du piratage de la compagnie organisé par un employé malveillant.

D’après les informations relayées par Elon Musk, cet employé aurait modifié le code du système d’exploitation d’une usine Tesla et transmis un volume très important de données sensibles à un tiers.  

PIA VPN

Julien Cassignol, expert sécurité chez Balabit-One Identity vous propose son commentaire sur cette actualité :

« Qu’est-ce que les chiffres 17,95 et 4,84 ont en commun ? C’est très simple : l’action Tesla avait chuté de 17,95 $ aujourd’hui (à 10h30 ce matin), ce qui équivaut à 4,84 % de la valeur de l’entreprise. Cela fait suite à l’email d’Elon Musk expliquant à ses salariés, les dommages causés par un utilisateur malveillant ayant probablement disposé de trop d’accès dans le réseau de l’entreprise !  

Cette nouvelle actualité est un cas d’école démontrant la nécessité de bonnes mesures de cybersécurité au sein de son entreprise. Tesla est une entreprise de pointe dans son domaine, mais ne semble toutefois pas avoir encore complétement relevé ce défi. Pour être clair, le défi tel qu’il est exposé ici touche principalement deux domaines : la gouvernance des accès et la gestion des accès privilégiés.  

  • La gouvernance de l’accès consiste à s’assurer que les bonnes personnes ont accès qu’aux bonnes informations au bon moment. En s’assurant que ceux qui créent du code ne peuvent pas également insérer ce code dans les environnements de production, les organisations peuvent limiter leurs risques et leur exposition. 
  • La gestion des accès privilégiés (Privileged Access Management). Le PAM s’assure qu’une organisation peut contrôler, auditer et sécuriser les personnes disposant d’accès très élevé au réseau et aux informations.

Bien qu’il soit impossible à ce stade de déterminer exactement ce qu’il s’est passé chez Tesla, les organisations les plus avancées ont déjà déployé la gouvernance de l’accès et la gestion des accès privilégiés pour aider à atténuer les risques de cyberattaques. »

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.