“Naviguer dans la cybersécurité : Le programme pilote de Google pour renforcer la confiance des utilisateurs”

Reading Time: ( Word Count: )

July 19, 2023
Nextdoorsec-course

Selon CNBC, Google lancera mercredi un nouveau programme pilote qui limitera certains membres du personnel à l’utilisation d’ordinateurs de bureau sans accès à l’internet.

Plus de 2 500 membres du personnel ont été initialement sélectionnés par l’organisation pour y participer. L’entreprise a modifié le projet pilote afin de permettre au personnel de ne pas participer et d’accueillir des volontaires après avoir pris connaissance des réactions. Sur quelques postes de travail, l’entreprise désactivera la connectivité internet, à l’exception des applications web internes et des domaines appartenant à Google, tels que Google Drive et Gmail. Selon les documents de l’entreprise, certains employés qui ont besoin d’un accès à l’internet dans le cadre de leur travail bénéficieront d’une exception.

En outre, certains travailleurs n’auront pas les privilèges root, ce qui rendra impossible l’exécution de tâches administratives ou la mise en place du programme.

D’après ses archives, Google met en œuvre ce programme pour réduire le risque d’intrusion. Les employés de Google sont fréquemment la cible d’agressions, selon un rapport officiel vu par CNBC. 

Supposons que l’appareil d’un employé de Google soit compromis. Selon cette explication, les pirates pourraient avoir accès au code du réseau et aux données des utilisateurs, ce qui pourrait causer un problème grave et nuire à la confiance des utilisateurs.

Lire aussi : “Un acteur de menace de l’État-nation cible JumpCloud : Un rapport détaillé”

Programme pilote de Google pour renforcer la confiance des utilisateurs

Selon la description, la désactivation de l’accès de base au web garantit que les intrus ne peuvent pas exécuter rapidement un programme à distance ou voler des données.

Le programme est publié alors que les entreprises sont confrontées à des cyberattaques de plus en plus sophistiquées. Microsoft a affirmé la semaine dernière que les adresses électroniques professionnelles de deux douzaines d’institutions fédérales, telles que le département d’État, aux États-Unis et en Europe occidentale, avaient été compromises par l’espionnage chinois dans le cadre d’un incident “majeur”.

Depuis le lancement d’une division “secteur public” l’année dernière, Google cherche à obtenir des contrats avec le gouvernement américain.

Elle survient également au moment où Google s’efforce de renforcer ses défenses en s’apprêtant à déployer plusieurs outils d’IA dans l’ensemble de l’entreprise. Ces dernières semaines, la société a également redoublé d’efforts pour arrêter les fuites. 

L’un des principaux objectifs de Google est de garantir la sécurité de ses utilisateurs et de ses services, a écrit un représentant de l’entreprise dans un courriel. Nous cherchons quotidiennement des moyens de fortifier notre infrastructure informatique interne contre les assauts hostiles.

Saher Mahmood

Saher Mahmood

Author

Saher is a cybersecurity researcher with a passion for innovative technology and AI. She explores the intersection of AI and cybersecurity to stay ahead of evolving threats.

Other interesting articles

Automated vs Manual Penetration Testing

Automated vs Manual Penetration Testing

Pentesting is largely divided into two methodologies: Automated vs Manual Penetration Testing. Both have ...
8 Steps in Penetration Testing You Should Know

8 Steps in Penetration Testing You Should Know

Mastering the art of penetration testing has become a critical ability for security experts to combat cyber ...
Spear Phishing vs Whaling: What is the Difference

Spear Phishing vs Whaling: What is the Difference

Spear phishing is a particularly devious type of phishing assault in which the individual targeted plays a ...
How Often Should Penetration Testing Be Done

How Often Should Penetration Testing Be Done

Penetration testing is a crucial technique that involves simulating a cyberattack on networks, computer systems, ...
0 Comments

Submit a Comment

Your email address will not be published. Required fields are marked *