« Une nouvelle vulnérabilité de MOVEit déclenche des tentatives de piratage. Les entreprises devraient la corriger dès que possible. »

Voici la traduction en français du texte :

MOVEit, une plateforme populaire de transfert de fichiers utilisée par des milliers d’entreprises et d’entités gouvernementales, est une fois de plus dans l’actualité pour de mauvaises raisons. La semaine dernière, le développeur de MOVEit, Progress Software, a déclaré avoir découvert une faille critique dans son logiciel qui, si elle n’est pas corrigée avec sa dernière mise à jour, pourrait être exploitée par des pirates pour voler des données. Progress Software a initialement classé la vulnérabilité comme étant élevée, mais l’a ensuite changée en « critique ». Les utilisateurs de MOVEit qui ne téléchargent pas un correctif pour corriger le défaut pourraient devenir victimes de pirates exploitant la vulnérabilité et accédant finalement à leurs données. Également : Les meilleurs services VPN de 2024 : Testés et examinés par des experts Si cela vous semble familier, c’est parce que les utilisateurs de MOVEit ont souffert d’une faille majeure en 2023 qui a permis à des pirates de voler des données de milliers d’entreprises et d’organisations gouvernementales. Le principal responsable de ces attaques, le groupe de rançongiciels Cl0p, a pu voler des données de British Airways, du Département de l’Énergie des États-Unis, et plus encore. Cette faille de sécurité a finalement conduit à ce que des groupes de piratage volent des données sur des millions de personnes à travers le monde. Malgré ces attaques, MOVEit reste une plateforme largement utilisée par des entreprises et des organisations. Le logiciel aide les utilisateurs à transférer des fichiers et des données via divers protocoles de transfert, y compris SFTP, SCP, et d’autres. Il le fait également en pleine conformité avec les réglementations sur la confidentialité des données comme HIPPA, ce qui le rend utile pour le secteur de la santé et d’autres industries fortement réglementées.

Share the Post: