Un développeur faisait réaliser son travail par une entreprise chinoise

le 17/01/2013, par Jean Pierre Blettner, Sécurité, 567 mots

Un développeur informatique, père tranquille, faisait réaliser son travail par une entreprise chinoise qu'il payait un cinquième de son propre salaire. Le montage a été découvert à l'occasion du suivi des fichiers de connexion des systèmes informatiques.

Un développeur faisait réaliser son travail par une entreprise chinoise

L'analyse des fichiers de connexion des systèmes informatiques amène parfois des surprises. C'est ce qui arrivé lorsqu'une société d'infrastructure américaine a examiné l'activité de sa plateforme de VPN.

Elle a demandé à l'équipe sécurité de Verizon - qui rapporte toute cette histoire sur son blog - de l'aider à décrypter les résultats. L'entreprise avait progressivement permis à ses développeurs informatiques de travailler depuis chez eux certains jours. Pour cela, une passerelle VPN standard avait été mise en place, il y a environ deux ans.

En  Mai 2012, l'équipe sécurité de cette société décide d'examiner les traces de connexion générées par la passerelle VPN.  Ils ont ainsi découvert une connexion active depuis Shenyang en Chine. L'entreprise employait un token de sécurité RSA. Or, le développeur dont les droits de connexion étaient utilisés pour passer via la passerelle VPN était là, assis dans son bureau, regardant son écran alors même que l'on voyait sa connexion active depuis la Chine.

Les équipes de sécurité se sont creusé la tête en soupçonnant un malware capable de re-router un trafic entre les Etats Unis et la Chine. Le réseau a été passé au crible, sa topologie, sa segmentation, l'authentification, la collection des traces et la corrélation, etc ...

Le premier point est que cette connexion VPN était employée depuis six mois et tous les jours, et de temps en temps, durait toute la journée. Le second était que l'employé dont les droits étaient utilisés était bien présent. Son profil : un père de famille dans les 45 ans, développeur C, C++, Perl, Java, Ruby, PHP, Python, etc ... Depuis relativement longtemps dans l'entreprise, inoffensif et tranquille.

Des centaines de facture émises par un développeur chinois ...



Des centaines de facture émises par un facteur chinois

Une analyse de son poste de travail a été menée. Ce qui a été trouvé était totalement surprenant : des centaines de factures au format .pdf d'un développeur situé à ... Shenyang en Chine. Comme cela fut révélé, le programmeur américain avait simplement outsourcé son propre travail dans une entreprise chinoise.

Il dépensait moins d'un cinquième de son salaire à 6 zéros pour qu'une société chinoise fasse son travail à sa place. L'authentification n'était pas un problème puisqu'il avait envoyé son token RSA en Chine via FedEx. Dès lors la firme chinoise pouvait se connecter avec ses droits depuis la Chine.

Il apparaîtrait qu'il travaillait aux horaires de bureau de 9 à 5 heures. L'enquête a alors procédé l'inventaire de sa navigation Web. Une journée typique de ce développeur consistait à se promener sur internet, les réseaux sociaux (Reddit), les sites de ecommerce (EBay, Facebook, Linkedin) avant de transmettre une mise à jour quotidienne au management en fin de journée à 5 heures puis de rentrer chez lui.

Les preuves ont même suggéré qu'il employait le même truc dans d'autres sociétés de la même zone. Il semble qu'il gagnait plusieurs centaines de milliers de dollars par an, et ne payait que 50 000 dollars à la firme chinoise. Le meilleur est que ses évaluations de performance par les ressources humaines tout au long de ces dernières années étaient excellentes.

Son code de programmation était propre, bien écrit, et remis dans les délais. Trimestre après trimestre, il apparaissait comme le meilleur développeur de l'immeuble.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...