Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Après le piratage de Lapsus$, Nvidia adopte le modèle « Zero trust » : mais qu'est-ce que c'est ?

L'actualité actuelle de Nvidia ne tourne pas uniquement autour des annonces du GDC, comme Hopper H100 ou Omniverse Cloud. Plus tôt cette année, Nvidia a subi une cyberattaque de la part d'un groupe de hackers qui porte le nom de Lapsus$.

Il y a eu 1 To de données volées, y compris une importante quantité d’informations sensibles sur les conceptions des cartes graphiques Nvidia, le code source du système DLSS, et les noms d’utilisateur et mots de passe de plus de 71 000 salariés de Nvidia. Lapsus$ s'est attaqué à d'autres grands groupes, dont Microsoft qui a également officiellement confirmé une fuite massive de données.

Ce groupe de hackers a l'habitude de lancer des cyberattaques en soudoyant des employés ou en volant leurs accès. Le CEO de Nvidia, Jensen Huang, est revenu sur cet épisode lors d'un échange avec Yahoo Finance. Il a qualifié la cyberattaque de sa propre entreprise comme un « réveil », ce qui l'a poussé à mettre en place un modèle « Zero trust ».

« Zero trust » : mais qu'est-ce que c'est ?

La sécurité Zero Trust signifie qu'une entreprise ne fait confiance à personne pour accéder à ses services, sans noms d'utilisateur, mots de passe et système d'authentification multifacteur, y compris les salariés.

Une fois qu'un utilisateur est vérifié, les procédures de sécurité Zero Trust vérifient en permanence si cet utilisateur est autorisé à accéder à d'autres parties des systèmes d'une entreprise. Elle diffère des systèmes classiques, car elle n'a pas pour objectif unique de garder les attaquants hors du réseau interne, l'approche Zero Trust suppose que le réseau a été compromis et demande à l'utilisateur ou à l'appareil de prouver régulièrement qu'il ne s'agit pas d'un hacker.

Une fois dans le réseau interne, cette approche permet aussi de limiter le mouvement des hackers car le réseau est segmenté et toutes les communications sont sécurisées, quel que soit l'emplacement sur le réseau. Les hackers seront donc limités dans leur mouvement.

Cette approche devrait donc permettre à Nvidia de limiter l'impact des prochaines cyberattaques. Elle demande néanmoins du temps, de la rigueur, de la disciple ainsi que beaucoup d'investissement.

https://www.frandroid.com/android/651369_comment-securiser-votre-smartphone-votre-tablette-ou-votre-pc