Michaël de Marliave
👤 SpeakerVoice Profile Active
This person's voice can be automatically recognized across podcast episodes using AI voice matching.
Appearances Over Time
Podcast Appearances
D'un claquement de doigts, leurs concurrents pourraient répliquer leur logiciel sans avoir investi un centime en R&D.
Mais ça n'est pas vraiment ça le principal danger.
Ubiquiti a construit son image sur la réputation de sécurité et de fiabilité de ses produits.
Or, sur les serveurs AWS, il y a les identifiants et mots de passe des utilisateurs, des infos qui permettraient d'accéder à leur routeur ou webcam à distance via une application web.
Si ces données sont compromises, ça pourrait entacher à jamais l'image de la marque.
Ubiquiti envoie un message millimétré à leurs clients.
Ils déclarent constater un accès non autorisé à leur système et concèdent qu'ils ne sont pas certains que les données des clients n'aient pas été exposées.
À côté de ça, ils prennent tout le monde, l'équipe cybersécurité, le top management, la direction informatique, des consultants externes aussi qui vont payer des fortunes pour faire de la forensic et mener l'enquête.
Ensemble, ils vont méticuleusement essayer de scanner les registres pour reconstruire le fil des événements
et essayer de trouver où sont passés les hackers.
Comble de l'ironie, Sharp lui-même est invité dans la Task Force.
C'est un incroyable coup du destin.
Il se retrouve infiltré dans l'équipe chargée de le neutraliser.
On pourrait se dire que c'est génial qu'il va pouvoir jouer un double jeu et anticiper toutes les mesures prises pour le retrouver, mais en réalité, c'est pas exactement ce qui va se passer.
Il va plutôt assister en temps réel à son propre naufrage.
Ce qui est marrant, c'est que tout part du fait que Sharp n'a pas l'air du tout de maîtriser sa plateforme cloud.
Et pour cause, si vous avez déjà eu à héberger un site WordPress, louer un VPS ou déployer une appli avec des conteneurs, vous savez que c'est très souvent une usine à gaz, ces trucs, avec des interfaces pas clés.
Les enquêteurs regardent les logs AWS et ils découvrent que l'attaquant a masqué son adresse IP en utilisant le VPN d'une société appelée Surfshark.
Ils découvrent aussi que l'intrus a réussi à obtenir une clé partagée interne, ce qui est quand même assez troublant.
Ils viennent voir Sharp et ils lui demandent si, par hasard, ils ne connaîtraient pas Surfshark.