C’est un audit de sécurité, commandité par l’inspection générale du DHS qui a permis de mettre en exergue les lacunes. Après cinq mois d’audit le couperet tombe.
Certains serveurs dédiés aux accès distants montrent de dangereuses faiblesses, des modems non protégés pourraient permettre à un intrus de s’immiscer sur le réseau, les correctifs de sécurité ne sont pas systématiquement déployés, les mots de passe utilisés sont bien trop simples… Bref, les recommandations de la NSA ne sont pas ou peu suivies. Le test des 2.800 lignes téléphoniques ont révélé la présence de 20 modems dont la présence sur le réseau du DHS n’a pas pu être immédiatement expliquée… La faiblesse des mots de passe a également été démontrée, entre 8 et 37% ont pu être « crackés » avec un simple dictionnaire. Le rapport d’audit se finira sur ces mots: « A cause de ces menaces distantes, il existe un risque accru qu’une personne non autorisée puisse accéder au réseau du DHS et compromette l’intégrité, la confidentialité et la disponibilité d’informations et de ressources sensibles ». Steve Cooper, CIO du DHS reste prudent quant à l’interprétation des résultats de l’audit : « Notre système souffre de vulnérabilités connues et nous attendons que les patchs soient testés avant d’être déployés. De plus, dés que nous aurons terminé notre migration vers Windows 2003, il ne sera plus possible d’utiliser des mots de passes trop simplistes » … (*) pour Vulnerabilite.com
Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…
Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…
La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…
La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…
Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…