Quelles sont les derniÚres nouveautés dans le monde du cloud et du DevOps en ce mois de Mai ?
Comme Ă notre habitude nous voilĂ de retour avec lâActus DevOps mensuel, pour tâaider dans ta veille.
Aujourdâhui, je suis avec @RenĂ© et on parle de :
Un vague de froid dans le stockage OVH
De nouvelles puces
Paris sous lâeau
Fuite de données
#RadioDevOps est le podcast dédié à notre mouvement issu de la communauté des #CompagnonsDuDevOps. Radio DevOps est disponible dans toutes les applications de podcast.
NâhĂ©sites pas Ă rĂ©agir Ă ces nouvelles et Ă donner ton point de vue en commentaire.
Article de blog : https://lydra.fr/nouveau-service-de-stockage-a-froid-chez-ovh-cloud-actus-devops-mai-2023
DĂ©couvre les podcasteurs :
https://lydra.fr/ea-3-le-podcasteur-christophe/
https://lydra.fr/ea-6-le-podcasteur-rene/
CDuv
3
Concernant la fuite de donnĂ©es volontaire pour âsauvegarder la base de donnĂ©esâ Ă©voquĂ©e dans ce podcast (Ă 42min41s) et le fait de prĂ©venir lâĂ©diteur/dĂ©veloppeur du service de la prĂ©sence dâune faille.
Je comprends quâun chercheur a besoin de pouvoir prouver Ă lâĂ©diteur/dĂ©veloppeur quâil a accĂšs aux donnĂ©es (si câest ce que permet la faille quâil clame avoir dĂ©couvert) : une des façons est donc de faire un petit export et de lâenvoyer aux dĂ©veloppeurs. Mais ce faisant il commet un dĂ©lit (crime ?).
Je propose de laisser dans vos bases de donnĂ©es un jeu de donnĂ©es dĂ©diĂ© uniquement Ă pouvoir prouver quâune fuite est possible, par exemple : un utilisateur bidon, dĂ©sactivĂ© et ayant une chaĂźne de texte alĂ©atoire dans un champ non visible publiquement (adresse e-mail, nom rĂ©el de la personne, notes, etc.).
Lâattaquant qui veut prouver quâil a rĂ©ussit Ă accĂ©der la base de donnĂ©es a juste Ă fournir cette chaĂźne, sans exfiltrer de vraies informations.
Je ne pense pas que lâon est besoin dâexfiltrer les donnĂ©es pour prouver que lâon est tombĂ© sur une fail de securitĂ©.
Le simple fait de décrire comment on à fait est plus important.
Non seulement le Dev peut tester le processus, mais en plus il peu le corrigé.
Pour le moment je ne vois pas de raison valable dâexfiltrer les donnĂ©es.
En fait tant que la faille nâest pas connu publiquement et que la BDD nâest pas exfiltrĂ© elle peut encore ĂȘtre considĂ©rĂ© comme sĂ»r.
Par contre si la BDD est exfiltrĂ© cela veux dire que lâĂ©diteur nâa plus la main sur la copie et elle peut fuiter, ĂȘtre vendu etc. Donc elle nâest plus sĂ»r.