Plus d�un million de conducteurs se retrouvent dans l�incapacit� d�effectuer des r�parations suite au piratage de Jaguar Land Rover
La faute � des syst�mes de diagnostic accessibles via le cloud

Les syst�mes informatiques mondiaux du constructeur automobile britannique ont �t� arr�t�s � la h�te dimanche suite � une cyberattaque. Y faisant suite, de nombreux possesseurs de v�hicules se sont retrouv�s dans l�incapacit� d�effectuer des r�parations. Le tableau ravive le d�bat sur les avantages et les inconv�nients de la d�pendance � des services fournis depuis le nuage.

La cyberattaque a laiss� des pans entiers de l�activit� de Jaguar Land Rover (JLR) paralys�s, y compris les garages qui ne pouvaient plus effectuer de diagnostics ni commander de nouvelles pi�ces aupr�s de JLR. Les m�caniciens du r�seau de concessionnaires franchis�s JLR, ainsi que les concessionnaires ind�pendants, utilisent les syst�mes de diagnostic et le catalogue de pi�ces �lectroniques de l'entreprise pour v�rifier les composants dont ils ont besoin pour des mod�les sp�cifiques, puis les commander pour livraison.

L�informatique en nuage supprime les exigences relatives au mat�riel sp�cifique. Peu importe que le garage ait un processeur vieux de 10 ans ou un tout neuf. S�il dispose d�un navigateur Internet alors il peut acc�der au logiciel. En sus, il a acc�s � des mises � jours instantan�es. Les outils de diagnostic et les catalogues de pi�ces exploitent les donn�es en temps r�el collect�es partout dans le monde.

Les concessionnaires optent en g�n�ral pour l�informatique dans le nuage afin d�effectuer des �conomies sur les ordinateurs et les �quipements informatiques requis pour leur service. Cette approche vient n�anmoins avec son lot d�inconv�nients dont l�un est celui mis en avant par ce piratage : indisponibilit� du service.


Les avantages du cloud computing sont une �vidence. Les plus notables sont : la r�duction des co�ts de maintenance d�une infrastructure informatique, la r�duction de la consommation �nerg�tique, la disposition rapide d'une plateforme pr�te � l'emploi pour le d�ploiement des applications, la disposition d'une solution de sauvegarde simple et accessible � tous, m�me aux non-informaticiens, etc. Cependant, devant toutes les possibilit�s offertes, il demeure des r�ticences dans son adoption. Ces r�ticences sont li�es, pour la plupart, au facteur de s�curit�, qui reste encore un v�ritable d�fi :

  • la fragilit� dans la gestion des acc�s et des identit�s, bien que certains fournisseurs renforcent les interfaces d�authentification avec d�autres moyens tels que les certificats, les smartcards, la technologie OTP et bien d�autres ;
  • l�utilisation d�API non s�curis�es pour l�int�gration des applications avec les services cloud ;
  • l�exploit de vuln�rabilit�s des syst�mes d�exploitation sur les serveurs du cloud et m�me sur les applications h�berg�es ;
  • le piratage de compte, qui est un vieux type d�attaque informatique, vient avec une forte recrudescence depuis l�av�nement d�Internet et encore celui du cloud computing ;
  • une action malveillante lanc�e en interne dans les effectifs du fournisseur. Une personne malveillante dans l��quipe de gestion du Datacenter peut facilement nuire � la confidentialit� et l�int�grit� des environnements h�berg�s ;
  • les menaces persistantes avanc�es qui consistent en une forme d�attaque o� le hacker r�ussit � installer d�une fa�on ou d�une autre un dispositif dans le r�seau interne de l�organisation, � partir duquel il peut extirper des donn�es importantes ou confidentielles. C�est une forme d�attaques difficile � d�tecter pour un fournisseur de services cloud ;
  • la perte de donn�es qui peut �tre caus�e par une attaque informatique (logique) du Datacenter, une attaque physique (incendie ou bombardement), une catastrophe naturelle, ou m�me simplement un facteur humain chez le fournisseur de services, par exemple en cas de faillite de la soci�t� ;
  • les insuffisances dans les strat�gies internes d�adoption ou de passage au cloud. Les entreprises ou les organisations ne prennent pas souvent en compte tous les facteurs de s�curit� li�s � leur fonctionnement avant de souscrire � un service cloud. Certaines n�gligences, tant au niveau du d�veloppement d�application qu�au niveau de l�utilisation basique, leur sont parfois fatales ;
  • utilisation frauduleuse des technologies cloud en vue de cacher l'identit� et de perp�trer des attaques � grande �chelle. G�n�ralement, il s�agit de comptes cr��s pendant les p�riodes d��valuation (la plupart des FAI proposent 30 jours d�essai gratuits) ou des acc�s achet�s frauduleusement ;
  • le d�ni de service qui est une attaque qui consiste � rendre indisponible un service par une consommation abusive des ressources telles que les processeurs, la m�moire ou le r�seau. L�id�e, pour le pirate, c�est de r�ussir � surcharger les ressources du Datacenter en vue d�emp�cher d�autres utilisateurs de profiter des services ;
  • les failles li�es � l�h�t�rog�n�it� des technologies imbriqu�es dans l�architecture interne du cloud, et l'architecture externe d'interfa�age avec les utilisateurs.


Source : JLR

Et vous ?

Que pensez-vous des services informatique dans le nuage ? Votre entreprise s�appuie-t-elle sur un tel service ? Si oui, quels en sont les usages ? Quelles sont les pr�cautions qu�elle pr�conise pour b�n�ficier des avantages dudit service dans le cloud tout en minimisant l�impact des inconv�nients de cette approche ?

Voir aussi :

Le Danemark interdit les Chromebooks et Google Workspace dans les �coles en raison des risques de transfert de donn�es, et ravive le d�bat sur les possibilit�s offertes par Linux et l'open source

L'�ducation nationale confirme la fin des offres gratuites Office365 et Google Workspace dans les �coles en raison du non-respect du RGPD, embo�tant le pas � l'Allemagne, au Danemark et aux Pays-Bas

L'arm�e am�ricaine choisit Google Workspace pour une poign�e de ses soldats qui n'ont pas besoin des capacit�s de collaboration compl�tes d'Army365, la solution cloud propos�e par Microsoft 365

Google estime qu'il est temps de facturer les petites entreprises qui se servent de sa messagerie et d'autres applications, apr�s plus d'une d�cennie d'utilisation gratuite