top of page

Perdre la trace des attaques pendant 14 jours : un scénario que même Microsoft admet ne pas avoir su éviter

  • Photo du rédacteur: Maxime Chrp
    Maxime Chrp
  • 30 avr.
  • 2 min de lecture

Dernière mise à jour : 30 mai

Microsoft - Perte de données

➡️ Pour ceux qui seraient passés à côté, récemment Microsoft a reconnu un incident majeur :


Deux semaines de journaux de sécurité perdus sur plusieurs de ses produits cloud phares, dont Microsoft Sentinel, Microsoft Defender XDR, Microsoft Purview et Entra ID.


Ces journaux – appelés logs de sécurité – sont pourtant le cœur de la détection d’incidents. Ils permettent de savoir qui a accédé à quoi, quand, et comment.


Sans eux, impossible de remonter une attaque. C’est comme perdre la boîte noire d’un avion après un crash.



➡️Ce bug n’a pas été causé par une attaque, mais par une erreur de développement logiciel. Il est passé inaperçu pendant deux semaines, avant d’être découvert… par hasard.


➡️ Pendant tout ce temps, ni Microsoft ni ses clients ne pouvaient détecter d’activités suspectes sur leurs environnements cloud.



✅  Ce que l'on peut en retenir : 


✔️ Même les leaders mondiaux de la tech sont vulnérables.


Microsoft investit plus de 20 milliards de dollars en cybersécurité. Pourtant, un bug a désactivé silencieusement une partie critique de leur sécurité.


✔️Vous pouvez perdre la visibilité sur votre propre entreprise sans le savoir.


 Si vous utilisez des services cloud (Microsoft 365, Azure, etc.), êtes-vous sûr que vos logs sont accessibles, surveillés et sauvegardés ailleurs ?


✔️L’absence de traces = l’impossibilité de comprendre.


 Si un incident survient pendant une période où les journaux sont manquants, il est impossible de déterminer l’origine de l’attaque, son impact, ou même si des données ont été volées.


✔️L’externalisation n’exonère pas la responsabilité.


 Utiliser des solutions cloud sécurisées ne signifie pas que votre entreprise est protégée. Il faut compléter ces outils par des audits réguliers, des sauvegardes autonomes, et des dispositifs d’alerte personnalisés.


✔️Ce type d’incident devient plus fréquent.


 L’industrialisation du cloud complexifie les chaînes techniques. Les bugs "silencieux", invisibles pour les équipes, sont une nouvelle catégorie de risque à intégrer dans la gouvernance.



Des conseils ? :


✔️Demandez un audit de visibilité : quels sont les journaux actuellement collectés ? Sont-ils complets, redondés, exploitables ?


✔️Vérifiez si vous avez une politique de conservation des logs en cas d’incident.


✔️Assurez-vous que votre fournisseur cloud vous permet d’accéder aux logs, même en cas de panne.


✔️Envisagez un plan de réponse à incident, clair et adapté à votre niveau de maturité.



💡Ne pas voir l’attaque est pire que l’attaque elle-même.



Vous avez un doute sur la manière dont votre entreprise gère ce type de risque ? Parlons-en.



Comments


bottom of page