
La traduction de cette montagne de données brutes en informations utilisables, qui n'est qu'une partie de l'effort de 90 jours de la communauté du renseignement pour découvrir les origines de la pandémie présente une série de défis, y compris l'exploitation d'une puissance de calcul suffisante pour tout traiter. Pour ce faire, les agences de renseignement s'appuient sur les superordinateurs des laboratoires nationaux du ministère de l'Énergie, qui regroupent 17 institutions de recherche gouvernementales d'élite.
Les responsables chargés de l'examen espèrent que ces informations permettront de répondre à la question de savoir comment le virus est passé des animaux aux humains. Il est essentiel de percer ce mystère pour déterminer si le Covid-19 a fui du laboratoire ou s'il a été transmis à l'homme par des animaux sauvages, ont déclaré plusieurs sources.
Les enquêteurs à l'intérieur et à l'extérieur du gouvernement ont longtemps cherché à obtenir les données génétiques de 22 000 échantillons de virus qui étaient étudiés à l'Institut de virologie de Wuhan. Ces données ont été retirées d'Internet par des responsables chinois en septembre 2019, et la Chine a depuis refusé de remettre ces données et d'autres données brutes sur les premiers cas de coronavirus à l'Organisation mondiale de la santé et aux États-Unis.
La question pour les enquêteurs est de savoir si le Wuhan Institute of Virology (WIV) ou d'autres laboratoires en Chine possédaient des échantillons de virus ou d'autres informations contextuelles qui pourraient les aider à retracer l'histoire du coronavirus. Deux scientifiques qui étudient les coronavirus ont déclaré qu'ils doutaient de la présence de données génétiques dans la tranche de 22 000 échantillons ou dans toute autre base de données du WIV que les scientifiques ne connaissent pas déjà. « En gros, dans un article de recherche publié en 2020 dans Nature, le WIV a parlé de toutes les séquences qu'il avait jusqu'à un certain moment. C’est ce que la plupart des virologues croient, c'est à peu près ce qu'ils avaient », a déclaré le Dr Robert Garry, virologue à la faculté de médecine de l'université Tulane.
Accès aux données de WIV : le cloud peut-il être piraté ?
Avec des millions de personnes travaillant à distance, le cloud computing joue un rôle de plus en plus important dans la façon dont les organisations s'adaptent et restent résilientes, et l'adoption du cloud public s'accélère. Mais quel est son degré de sécurité ? D’après les spécialistes en sécurité informatique, il est possible de pirater le cloud. Des incidents très médiatisés comme l'attaque Cloud Hopper et d'autres plus récents comme l'attaque contre Autoclerk montrent que les piratages centrés sur le cloud sont en train de devenir une tendance inquiétante en matière de cybersécurité.
Dans le cas de l'opération Cloud Hopper, les attaquants ont mené une série d'attaques soutenues contre des fournisseurs de services gérés et par extension, contre leurs clients. Ils ont utilisé des courriels d'hameçonnage pour compromettre des comptes et, après avoir obtenu l'accès à un fournisseur de services cloud, ont utilisé l'infrastructure cloud pour passer d'une cible à l'autre, accédant au passage à des données intellectuelles et clients sensibles.
Lorsque le cloud est piraté de la sorte, ce ne sont pas seulement les données qui sont en danger. Lorsque les pirates s'appuient sur des informations d'identification compromises pour accéder au cloud, ils peuvent se déplacer librement et les clients ont moins de contrôle sur l'environnement du cloud. « Bien que le cloud soit physiquement plus sûr, la facilité d'utilisation a conduit à un boom des nouvelles applications et bases de données et à des configurations de plus en plus complexes, difficiles à gérer et à surveiller », explique Manav Mital, expert en cybersécurité, au Washington Post.
Et plus une configuration cloud est difficile à surveiller, plus il y a de possibilités de vulnérabilités. Lorsque davantage d'applications et d'outils sont stockés dans le cloud, davantage de personnes doivent y avoir accès, et il est plus facile de leur accorder cet accès en déverrouillant certains outils de sécurité, tels que les pares-feux. Les attaquants peuvent franchir ces portes ouvertes et mettre en danger les données sensibles des entreprises. Les attaques par contournement de la sécurité dans le cloud ont conduit à des brèches très médiatisées chez Instagram et Docker Hub, pour n'en citer que quelques-unes.
Lorsque les données sont stockées sur un cloud privé ou sur site, l’organisation en a le contrôle total. Les clouds privés et sur site sont plus difficiles à pirater. Par contre, dans un cloud public, les responsabilités en matière de sécurité sont partagées entre le fournisseur de services et le client. Les clouds publics sont dotés de fonctions de sécurité, mais les cybercriminels ont développé des techniques pour exploiter les vulnérabilités et les fonctions des services de clouds tels que AWS et Azure. Kelly Sheridan a écrit dans Dark Reading que « les acteurs volent généralement les clés AWS et cherchent des chemins directs vers les ressources stockées dans des buckets S3 ouverts, ou ils lancent un nouvel Amazon Elastic Compute Cloud pour miner de la cryptomonnaie. »
Étant donné que la Chine a depuis refusé de remettre ces données et d'autres données brutes sur les premiers cas de coronavirus à l'Organisation mondiale de la santé et aux États-Unis, l’hypothèse du piratage cloud du WIV par les Américains est un scénario envisageable.
Et vous :

Voir aussi :




Vous avez lu gratuitement 385 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.