Oubliez le terrorisme : la cybersécurité est la vraie menace
Rédigé le 15 janvier 2016 par Ray Blanco | Article, Indices, marchés
actions, stratégies
▪ Nous sommes en cyberguerre. Cette menace a de grandes chances de vous
affecter personnellement. Voyons les choses en face, la probabilité que
vous ou moi mourrions dans une attaque terroriste est assez faible. En
revanche, il y a beaucoup plus de chances que vous vous fassiez voler
vos données personnelles au niveau du réseau de votre magasin préféré.
Sans oublier les attaques contre les gouvernements. L’année dernière aux
Etats-Unis, la base de données des employés de l’Office of Personnel
Management — qui conserve les données personnelles de millions
d’employés fédéraux, y compris leurs empreintes digitales — a été
piratée.
Selon J. David Cox, président de l’American Federation of Government
Employees : "nous pensons que le Central Personnel Data File était la
base de données qui était ciblée et que les pirates sont à présent en
possession des données personnelles de tous les employés fédéraux à la
retraite et d’un million d’anciens employés fédéraux".
Ce n’est pas réjouissant mais il y a pire sur le plan de la sécurité
nationale. Les questionnaires pour les postes relevant de la sécurité
nationale pourraient avoir été dérobés lors de l’attaque. Il est demandé
aux candidats potentiels de donner des informations privées très
personnelles dans ces formulaires. L’attaque soulève la question de
savoir si oui ou non des fonctionnaires occupant des postes très
sensibles dans la sécurité nationale pourraient à présent être soumis à
du chantage.
Et le problème va en s’intensifiant. Récemment, Juniper Networks, un
concepteur de firewalls et autres équipements de sécurité réseau, a subi
une intrusion. Vraisemblablement, il y avait un petit programme
dissimulé dans le propre firmware de Juniper et qui assurait un parfait
accès dérobé aux communications cryptées.
I.M.P.A.C.T.
Jim Rickards vous dévoile sa stratégie exclusive pour réaliser des gains
potentiels à trois ou quatre chiffres grâce à la Guerre des devises qui
se déroule actuellement…
… Et cela sans investir sur le Forex… ni prendre de risques inutiles !
Cliquez ici pour tout savoir
Etait-ce un accès dérobé de la NSA ? Le gouvernement chinois a-t-il
placé un de ses hommes dans l’organisation ?
Je me demande comment cela a bien pu arriver. Etait-ce un accès dérobé
de la NSA ? Le gouvernement chinois a-t-il placé un de ses hommes dans
l’organisation ?
Quoi qu’il en soit, Juniper occupe une importante part de marché grâce
ses offres de cybersécurité. Le matériel de Juniper est conçu pour
protéger la porte d’entrée numérique du réseau d’une institution. J’ai
par le passé programmé ces dispositifs pour sécuriser des données
financières lorsque je travaillais pour une institution financière
responsable de milliards de dollars.
Juniper est également le fournisseur de diverses agences
gouvernementales à divers niveaux. La peur qui découle de cette faille
de sécurité nouvelle est évidente : les cybervoleurs ont accès aux
communications et aux données cryptées du gouvernement.
▪ Une nouvelle technologie nécessaire pour parer les menaces
Aujourd’hui, il est évident que les méthodes traditionnelles de gestion
des menaces ne fonctionnent pas du tout. Tout le monde est en train d’en
prendre conscience. L’année dernière par exemple, le poids lourd de la
cybersécurité Symantec a déclaré les logiciels d’antivirus "morts".
Et pourquoi ne serait-ce pas le cas ? Souvent, le temps qu’une faille
soit reconnue, il est trop tard. On vous vole au creux de la nuit et
lorsque le soleil se lève, vos biens ont disparu depuis belle lurette.
La futilité de la sécurité traditionnelle des réseaux et des données est
en pleine transition. Si une entreprise de cybersécurité avec une
capitalisation boursière de 11 milliards de dollars comme Juniper n’est
pas sûre, alors qui peut l’être ?
L’objectif est de passer d’une protection des accès renforcés au réseau à
la protection de la masse de composants vulnérables qui s’y trouvent.
Ce changement vise à minimiser les dégâts en cas de faille dans les
accès au réseau.
La plupart des grands cybervols ont eu lieu grâce à l’accès à des
données sensibles utilisant des comptes privilégiés, c’est-à-dire des
comptes sur le réseau cible ayant accès à des dossiers sensibles. Une
fois que les pirates ont exploité une vulnérabilité dans les accès au
réseau, la première chose à faire pour l’assaillant est de chercher un
moyen de gagner le contrôle d’un compte avec les privilèges nécessaires
pour l’accès à une ressource.
Parfois, les pirates n’ont même pas à faire cela. Des mails de phishing
et des utilisateurs peuvent involontairement donner accès à un compte
"de l’intérieur". Les assaillants utilisent alors ce compte pour accéder
aux données sensibles s’il est doté de privilèges suffisants ; si ce
n’est pas le cas, c’est toujours un pied dans la porte permettant de
jeter un coup d’oeil sur les lieux et de trouver un compte avec des
pouvoirs. Les comptes peuvent être utilisés pour installer des logiciels
qui peuvent s’infiltrer à travers le réseau, tout en installant des
accès dérobés au système ou en collectant et renvoyant des données.
En outre, un périmètre de protection sécurisé ne sert pas à grand-chose
si l’attaque provient d’un collaborateur interne de l’entreprise ayant
des privilèges élevés d’accès aux ressources et données du réseau. Vous
pouvez avoir des accès renforcés à votre réseau, des données sécurisées
et des communications cryptées… pour rien.
Les sociétés de cybersécurité ont essayé par tous les moyens de
s’assurer que les portes des réseaux ont des verrous solides. Mais si
l’attaquant a accès à un compte privilégié qui détient les clés
numériques, cela ne sert à rien.
La clé est de développer des technologies qui offrent un niveau
supplémentaire de sécurité pour protéger les composants internes
vulnérables du réseau
La clé est de développer des technologies qui offrent un niveau
supplémentaire de sécurité pour protéger les composants internes
vulnérables du réseau. Les sociétés qui protègent la périphérie du
réseau ou contrôlent les infrastructures de données de l’entreprise
contre les failles sont nombreuses. Toutefois, peu de sociétés
participent à cette partie du marché de la défense du réseau et des
données.
Avec la menace grandissante des cyberattaques, je pense que nous verrons
une forte croissance — et des grands bénéfices — dans le secteur de la
cybersécurité.
Plus d'infos sur : http://la-chronique-agora.com/cybersecurite/
Copyright © Publications Agora
Plus d'infos sur : http://la-chronique-agora.com/cybersecurite/
Copyright © Publications Agora
Oubliez le terrorisme : la cybersécurité est la vraie menace
Rédigé le 15 janvier 2016 par Ray Blanco | Article, Indices, marchés
actions, stratégies
▪ Nous sommes en cyberguerre. Cette menace a de grandes chances de vous
affecter personnellement. Voyons les choses en face, la probabilité que
vous ou moi mourrions dans une attaque terroriste est assez faible. En
revanche, il y a beaucoup plus de chances que vous vous fassiez voler
vos données personnelles au niveau du réseau de votre magasin préféré.
Sans oublier les attaques contre les gouvernements. L’année dernière aux
Etats-Unis, la base de données des employés de l’Office of Personnel
Management — qui conserve les données personnelles de millions
d’employés fédéraux, y compris leurs empreintes digitales — a été
piratée.
Selon J. David Cox, président de l’American Federation of Government
Employees : "nous pensons que le Central Personnel Data File était la
base de données qui était ciblée et que les pirates sont à présent en
possession des données personnelles de tous les employés fédéraux à la
retraite et d’un million d’anciens employés fédéraux".
Ce n’est pas réjouissant mais il y a pire sur le plan de la sécurité
nationale. Les questionnaires pour les postes relevant de la sécurité
nationale pourraient avoir été dérobés lors de l’attaque. Il est demandé
aux candidats potentiels de donner des informations privées très
personnelles dans ces formulaires. L’attaque soulève la question de
savoir si oui ou non des fonctionnaires occupant des postes très
sensibles dans la sécurité nationale pourraient à présent être soumis à
du chantage.
Et le problème va en s’intensifiant. Récemment, Juniper Networks, un
concepteur de firewalls et autres équipements de sécurité réseau, a subi
une intrusion. Vraisemblablement, il y avait un petit programme
dissimulé dans le propre firmware de Juniper et qui assurait un parfait
accès dérobé aux communications cryptées.
I.M.P.A.C.T.
Jim Rickards vous dévoile sa stratégie exclusive pour réaliser des gains
potentiels à trois ou quatre chiffres grâce à la Guerre des devises qui
se déroule actuellement…
… Et cela sans investir sur le Forex… ni prendre de risques inutiles !
Cliquez ici pour tout savoir
Etait-ce un accès dérobé de la NSA ? Le gouvernement chinois a-t-il
placé un de ses hommes dans l’organisation ?
Je me demande comment cela a bien pu arriver. Etait-ce un accès dérobé
de la NSA ? Le gouvernement chinois a-t-il placé un de ses hommes dans
l’organisation ?
Quoi qu’il en soit, Juniper occupe une importante part de marché grâce
ses offres de cybersécurité. Le matériel de Juniper est conçu pour
protéger la porte d’entrée numérique du réseau d’une institution. J’ai
par le passé programmé ces dispositifs pour sécuriser des données
financières lorsque je travaillais pour une institution financière
responsable de milliards de dollars.
Juniper est également le fournisseur de diverses agences
gouvernementales à divers niveaux. La peur qui découle de cette faille
de sécurité nouvelle est évidente : les cybervoleurs ont accès aux
communications et aux données cryptées du gouvernement.
▪ Une nouvelle technologie nécessaire pour parer les menaces
Aujourd’hui, il est évident que les méthodes traditionnelles de gestion
des menaces ne fonctionnent pas du tout. Tout le monde est en train d’en
prendre conscience. L’année dernière par exemple, le poids lourd de la
cybersécurité Symantec a déclaré les logiciels d’antivirus "morts".
Et pourquoi ne serait-ce pas le cas ? Souvent, le temps qu’une faille
soit reconnue, il est trop tard. On vous vole au creux de la nuit et
lorsque le soleil se lève, vos biens ont disparu depuis belle lurette.
La futilité de la sécurité traditionnelle des réseaux et des données est
en pleine transition. Si une entreprise de cybersécurité avec une
capitalisation boursière de 11 milliards de dollars comme Juniper n’est
pas sûre, alors qui peut l’être ?
L’objectif est de passer d’une protection des accès renforcés au réseau à
la protection de la masse de composants vulnérables qui s’y trouvent.
Ce changement vise à minimiser les dégâts en cas de faille dans les
accès au réseau.
La plupart des grands cybervols ont eu lieu grâce à l’accès à des
données sensibles utilisant des comptes privilégiés, c’est-à-dire des
comptes sur le réseau cible ayant accès à des dossiers sensibles. Une
fois que les pirates ont exploité une vulnérabilité dans les accès au
réseau, la première chose à faire pour l’assaillant est de chercher un
moyen de gagner le contrôle d’un compte avec les privilèges nécessaires
pour l’accès à une ressource.
Parfois, les pirates n’ont même pas à faire cela. Des mails de phishing
et des utilisateurs peuvent involontairement donner accès à un compte
"de l’intérieur". Les assaillants utilisent alors ce compte pour accéder
aux données sensibles s’il est doté de privilèges suffisants ; si ce
n’est pas le cas, c’est toujours un pied dans la porte permettant de
jeter un coup d’oeil sur les lieux et de trouver un compte avec des
pouvoirs. Les comptes peuvent être utilisés pour installer des logiciels
qui peuvent s’infiltrer à travers le réseau, tout en installant des
accès dérobés au système ou en collectant et renvoyant des données.
En outre, un périmètre de protection sécurisé ne sert pas à grand-chose
si l’attaque provient d’un collaborateur interne de l’entreprise ayant
des privilèges élevés d’accès aux ressources et données du réseau. Vous
pouvez avoir des accès renforcés à votre réseau, des données sécurisées
et des communications cryptées… pour rien.
Les sociétés de cybersécurité ont essayé par tous les moyens de
s’assurer que les portes des réseaux ont des verrous solides. Mais si
l’attaquant a accès à un compte privilégié qui détient les clés
numériques, cela ne sert à rien.
La clé est de développer des technologies qui offrent un niveau
supplémentaire de sécurité pour protéger les composants internes
vulnérables du réseau
La clé est de développer des technologies qui offrent un niveau
supplémentaire de sécurité pour protéger les composants internes
vulnérables du réseau. Les sociétés qui protègent la périphérie du
réseau ou contrôlent les infrastructures de données de l’entreprise
contre les failles sont nombreuses. Toutefois, peu de sociétés
participent à cette partie du marché de la défense du réseau et des
données.
Avec la menace grandissante des cyberattaques, je pense que nous verrons
une forte croissance — et des grands bénéfices — dans le secteur de la
cybersécurité.
Plus d'infos sur : http://la-chronique-agora.com/cybersecurite/
Copyright © Publications Agora
Plus d'infos sur : http://la-chronique-agora.com/cybersecurite/
Copyright © Publications Agora
Oubliez le terrorisme : la cybersécurité est la vraie menace
Rédigé le 15 janvier 2016 par Ray Blanco | Article, Indices, marchés
actions, stratégies
▪ Nous sommes en cyberguerre. Cette menace a de grandes chances de vous
affecter personnellement. Voyons les choses en face, la probabilité que
vous ou moi mourrions dans une attaque terroriste est assez faible. En
revanche, il y a beaucoup plus de chances que vous vous fassiez voler
vos données personnelles au niveau du réseau de votre magasin préféré.
Sans oublier les attaques contre les gouvernements. L’année dernière aux
Etats-Unis, la base de données des employés de l’Office of Personnel
Management — qui conserve les données personnelles de millions
d’employés fédéraux, y compris leurs empreintes digitales — a été
piratée.
Selon J. David Cox, président de l’American Federation of Government
Employees : "nous pensons que le Central Personnel Data File était la
base de données qui était ciblée et que les pirates sont à présent en
possession des données personnelles de tous les employés fédéraux à la
retraite et d’un million d’anciens employés fédéraux".
Ce n’est pas réjouissant mais il y a pire sur le plan de la sécurité
nationale. Les questionnaires pour les postes relevant de la sécurité
nationale pourraient avoir été dérobés lors de l’attaque. Il est demandé
aux candidats potentiels de donner des informations privées très
personnelles dans ces formulaires. L’attaque soulève la question de
savoir si oui ou non des fonctionnaires occupant des postes très
sensibles dans la sécurité nationale pourraient à présent être soumis à
du chantage.
Et le problème va en s’intensifiant. Récemment, Juniper Networks, un
concepteur de firewalls et autres équipements de sécurité réseau, a subi
une intrusion. Vraisemblablement, il y avait un petit programme
dissimulé dans le propre firmware de Juniper et qui assurait un parfait
accès dérobé aux communications cryptées.
I.M.P.A.C.T.
Jim Rickards vous dévoile sa stratégie exclusive pour réaliser des gains
potentiels à trois ou quatre chiffres grâce à la Guerre des devises qui
se déroule actuellement…
… Et cela sans investir sur le Forex… ni prendre de risques inutiles !
Cliquez ici pour tout savoir
Etait-ce un accès dérobé de la NSA ? Le gouvernement chinois a-t-il
placé un de ses hommes dans l’organisation ?
Je me demande comment cela a bien pu arriver. Etait-ce un accès dérobé
de la NSA ? Le gouvernement chinois a-t-il placé un de ses hommes dans
l’organisation ?
Quoi qu’il en soit, Juniper occupe une importante part de marché grâce
ses offres de cybersécurité. Le matériel de Juniper est conçu pour
protéger la porte d’entrée numérique du réseau d’une institution. J’ai
par le passé programmé ces dispositifs pour sécuriser des données
financières lorsque je travaillais pour une institution financière
responsable de milliards de dollars.
Juniper est également le fournisseur de diverses agences
gouvernementales à divers niveaux. La peur qui découle de cette faille
de sécurité nouvelle est évidente : les cybervoleurs ont accès aux
communications et aux données cryptées du gouvernement.
▪ Une nouvelle technologie nécessaire pour parer les menaces
Aujourd’hui, il est évident que les méthodes traditionnelles de gestion
des menaces ne fonctionnent pas du tout. Tout le monde est en train d’en
prendre conscience. L’année dernière par exemple, le poids lourd de la
cybersécurité Symantec a déclaré les logiciels d’antivirus "morts".
Et pourquoi ne serait-ce pas le cas ? Souvent, le temps qu’une faille
soit reconnue, il est trop tard. On vous vole au creux de la nuit et
lorsque le soleil se lève, vos biens ont disparu depuis belle lurette.
La futilité de la sécurité traditionnelle des réseaux et des données est
en pleine transition. Si une entreprise de cybersécurité avec une
capitalisation boursière de 11 milliards de dollars comme Juniper n’est
pas sûre, alors qui peut l’être ?
L’objectif est de passer d’une protection des accès renforcés au réseau à
la protection de la masse de composants vulnérables qui s’y trouvent.
Ce changement vise à minimiser les dégâts en cas de faille dans les
accès au réseau.
La plupart des grands cybervols ont eu lieu grâce à l’accès à des
données sensibles utilisant des comptes privilégiés, c’est-à-dire des
comptes sur le réseau cible ayant accès à des dossiers sensibles. Une
fois que les pirates ont exploité une vulnérabilité dans les accès au
réseau, la première chose à faire pour l’assaillant est de chercher un
moyen de gagner le contrôle d’un compte avec les privilèges nécessaires
pour l’accès à une ressource.
Parfois, les pirates n’ont même pas à faire cela. Des mails de phishing
et des utilisateurs peuvent involontairement donner accès à un compte
"de l’intérieur". Les assaillants utilisent alors ce compte pour accéder
aux données sensibles s’il est doté de privilèges suffisants ; si ce
n’est pas le cas, c’est toujours un pied dans la porte permettant de
jeter un coup d’oeil sur les lieux et de trouver un compte avec des
pouvoirs. Les comptes peuvent être utilisés pour installer des logiciels
qui peuvent s’infiltrer à travers le réseau, tout en installant des
accès dérobés au système ou en collectant et renvoyant des données.
En outre, un périmètre de protection sécurisé ne sert pas à grand-chose
si l’attaque provient d’un collaborateur interne de l’entreprise ayant
des privilèges élevés d’accès aux ressources et données du réseau. Vous
pouvez avoir des accès renforcés à votre réseau, des données sécurisées
et des communications cryptées… pour rien.
Les sociétés de cybersécurité ont essayé par tous les moyens de
s’assurer que les portes des réseaux ont des verrous solides. Mais si
l’attaquant a accès à un compte privilégié qui détient les clés
numériques, cela ne sert à rien.
La clé est de développer des technologies qui offrent un niveau
supplémentaire de sécurité pour protéger les composants internes
vulnérables du réseau
La clé est de développer des technologies qui offrent un niveau
supplémentaire de sécurité pour protéger les composants internes
vulnérables du réseau. Les sociétés qui protègent la périphérie du
réseau ou contrôlent les infrastructures de données de l’entreprise
contre les failles sont nombreuses. Toutefois, peu de sociétés
participent à cette partie du marché de la défense du réseau et des
données.
Avec la menace grandissante des cyberattaques, je pense que nous verrons
une forte croissance — et des grands bénéfices — dans le secteur de la
cybersécurité.
Plus d'infos sur : http://la-chronique-agora.com/cybersecurite/
Copyright © Publications Agora
Plus d'infos sur : http://la-chronique-agora.com/cybersecurite/
Copyright © Publications Agora
Aucun commentaire:
Enregistrer un commentaire