Retrouvez au sommaire de ce mois d’août :
- La release 1.31 de Kubernetes et son lot d'upgrades
- L'avenir de Google suspendu à une décision de justice
- Une campagne de malware a touché de nombreux musées français
- Une campagne de hacking visant la présidentielle américaine
- Le fondateur de Telegram arrêté en France
La release 1.31 de Kubernetes et son lot d'upgrades
Ce mois-ci, la Cloud Native Computing Foundation a levé le voile sur la nouvelle version de Kubernetes : la 1.31.
Parmi la liste des nouveautés, nous retrouvons :
- Gateway API passe en version 1.1.
Pour rappel, il s'agit d'un projet axé sur le routage L4 et L7 au sein de Kubernetes. Il a été pensé pour représenter la nouvelle génération d'Ingress, de Load Balancer et de Service Mesh,
- Le passage en beta de du champ MatchLabelKeys dans PodAffinity.
Ce champ a été introduit dans la version 1.29 de Kubernetes (en même temps que *MissmatchLabelKeys*). Il s’avère très utile lors de déploiement en mode *Blue/Green* car le Scheduler Kubernetes ne sait pas faire de distinction entre anciennes et nouvelles versions et orientera le trafic sans aucune distinction de version. MatchLabelKeys permet de résoudre ce type de comportement non désiré.
- Pod Faily Policy for Job est enfin disponible.
La déclaration d'un Job dans Kubernetes est presque identique à celle d'un Deployment, lorsqu'ils rencontrent un échec, ils cessent toute activité. Désormais, les Jobs pourront ignorer les échecs temporaires et continuer à s'exécuter jusqu'à leur terme.
- Changement de protocole de Streaming qui passe de SPDY à WebSocket,
- Détection automatique du pilote cgroup,
- Une nouvelle politique de gestion du processeur avec l'instruction distribute-cpus-across-cores=true au sein de la configuration de kubelet.
L'avenir de Google suspendu à une décision de justice
Souvenons-nous d'un temps que les moins de vingt ans ne peuvent pas connaître… Fin des années 90, Microsoft dominait le marché avec 90% du parc informatique mondial sur lequel tournait une version de leur système d'exploitation maison.
C'était l'époque de leur slogan non-officiel : Embrace, Extend, Extinguish.
- Embrace : Une nouvelle technologie ou un nouveau logiciel concurrent apparaît, **Microsoft** le copie.
- Extend : Une fois le logiciel/technologie copié, ils ajoutent des fonctionnalités non-supportées par l'original en poussant à l'adoption de leur propre version.
- Extinguish : Le logiciel originel devient obsolète ou l'entreprise qui l'a développé est rachetée par Microsoft (dans le cas d'un développeur indépendant, il était embauché)
De nombreux cas : SQL (même si MySQL et MSSQL coexistent), OpenGL (qui a disparu au profit de Direct3D), Netscape (qui a disparu au profit d'Internet Explorer… qui a subi la même chose par Firefox puis Chrome, pour être remplacé par Edge qui semble être en perte de vitesse par rapport aux deux cités précédemment).
Comme le rappelle cet article, ils ont également été visés par la même procédure judiciaire.
Il semblerait que Google, selon le ministère de la Justice américaine, ait violé la loi antitrust Sherman en empêchant ses rivaux d'exercer leurs activités de manière loyale en imposant à des entreprises comme Apple, Samsung, Mozilla d'obliger les navigateurs/smartphones d'utiliser Google comme moteur de recherche.
Pour rappel, la loi Antitrust Sherman, promulguée en 1890 et complétée par le Clayton Act en 1914, est un ensemble de lois fédérales interdisant les activités restreignant les commerce interétatique et la libre concurrence sur le marché.
Une campagne de malware a touché de nombreux musées français
Au début du mois d'août, le journal Le Parisien a révélé qu'une attaque par rançongiciel avait été détectée par le responsable de la sécurité informatique du Grand Palais. Ce dernier avait observé une activité suspecte sur le réseau la nuit précédente.
Il s'avère que l'attaque n'était pas dirigée uniquement contre ce musée car une quarantaine d'autres musées en France ont également été visés.
L'affaire a été immédiatement rapportée à l'ANSII, alors en charge de la cybersécurité des Jeux Olympique, qui a chargé la BL2C (La Brigade de Lutte Contre la Cybercriminalité du Ministère de l'Intérieur) d'enquêter sur le sujet.
Pour le moment, très peu d'informations ont fuité sur les auteurs ou sur le type de données et le montant de la rançon exigée mais il semblerait que le Louvre n'ait pas été touché.
Une campagne de hacking visant la présidentielle américaine
À chaque campagne présidentielle américaine, nous sommes sûrs et certains d'avoir le droit à des révélations, dans les médias, relatives à de potentielles tentatives de piratage de la part de groupes de menaces avancées (les fameux APT).
Il s'avère que dès 2016, Microsoft avait alerté les autorités compétentes de l'autre côté de l'atlantique des menaces grandissantes d'organismes potentiellement extrêmement malveillants provenant de Russie, de Chine ou bien d'Iran.
À l'époque, le groupe baptisé APT28 (ou Fancy Bear) par les entreprises du secteur de la cybersécurité, soupçonné également de faire partie du renseignement militaire russe, avait déjà fait parler de lui pour son rôle relatif dans certaines fuites de documents et de comptes de courrier électronique de proches d’Hillary Clinton.
Cependant comme le rappelle Microsoft, le groupe APT28 n'était pas le seul à graviter autour des dernières élections américaines puisqu'un groupe chinois (Zirconium) ainsi qu'un groupe Irianien (Phosphorus) avaient ciblé cet événement dans un but d'espionnage ou d'ingérence.
Cette fois-ci, en 2024, une campagne attribuée au groupe APT42, connu également sous les noms de Calanque et UNC788, lié au régime islamique iranien et ciblant les deux candidats et leurs équipes de campagne à l'aide de la technique de Mail Phishing, selon les chercheurs en cybersécurité de Google ayant détecté et déjoué les attaques répétées.
Pour rappel, le phishing est un type d'attaque où l'attaquant se fait passer pour un tiers de confiance afin de tenter d'amener un destinataire à partager ses identifiants.
Mais ce n'est pas tout car un second groupe, baptisé Storm-2035 (également Iranien), a été découvert par l'entreprise OpenAI car ces derniers ont découvert que des comptes (liés au groupe iranien) étaient utilisés pour générer des articles et des publications sur les réseaux sociaux.
Le patron de Telegram face à la justice française
Éditer un logiciel peut vous attirer pas mal d'ennuis. Surtout quand le logiciel en question est une messagerie utilisée activement par 950 millions d'utilisateurs chaque mois (selon son fondateur), qu'elle a eu la réputation d'être la messagerie de Daech ou qu'elle sert, par exemple, à des arnaques organisées au paiement. Ajoutez à cela une triple nationalité russe, française et émirienne et un positionnement libertarien, et, il peut devenir risqué de sortir de votre jet privé pour poser le pied sur un tarmac français sans se faire interpeller par les autorités.
Pas le temps de lire ? Il y a le résumé vidéo de Fireship en 4 minutes.
C'est ce qui est arrivé au fondateur de Telegram le 24 août à l'aéroport du Bourget ; le milliardaire de 39 ans était recherché en France. Pourquoi ? La justice et l'organisme de la police chargé de lutter contre les violences faites aux mineurs (l'Ofmin) l'accusent de ne pas agir contre les pires utilisations de sa création. Si Telegram permet des conversations habituelles entre amis, la messagerie est également un outil de choix pour la diffusion de contenus pédopornographiques ou de fausses informations.
Telegram est russe et non chiffrée par défaut. WhatsApp et Messenger le sont, mais appartiennent à Meta. Signal est aussi chiffrée de bout en bout mais c'est une entreprise américaine. L'arrestation de Pavel Durov ramène à la surface les questions de sécurité liées à Telegram dans le contexte géopolitique européen et mondial.