IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Étude : la plupart des hackers estiment que les méthodes traditionnelles de sécurité sont inefficaces


Sujet :

Sécurité

  1. #1
    Expert éminent sénior
    Avatar de Coriolan
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Mai 2016
    Messages
    701
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Sarthe (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mai 2016
    Messages : 701
    Points : 51 810
    Points
    51 810
    Par défaut Étude : la plupart des hackers estiment que les méthodes traditionnelles de sécurité sont inefficaces
    Étude : la plupart des hackers estiment que n'importe quel système est menacé
    Et peut être infiltré en moins de 12 heures

    Notre sécurité en ligne est constamment menacée et nos données ne sont jamais à l’abri de cyberattaques perpétrées par des hackers individuels ou faisant partie d’organisations de crime organisé. Ce message a été répété maintes fois par les médias et les experts de cybersécurité de telle façon qu’il est devenu un cliché.

    Il est vrai que ces dernières années, les attaques informatiques sont devenues de plus en plus sophistiquées avec la majorité des hackers qui prétendent pouvoir infiltrer n’importe quel système cible et casser toutes les cyberdéfenses en seulement quelques heures. C’est ce que révèle en tout cas une étude de Nuix qui a cherché à donner un aperçu de ces individus qui essaient de dérober nos données. Pourquoi font-ils ça et comment leurs méthodes restent-elles mystérieuses pour la majorité du monde, Nuix a conduit un sondage confidentiel avec 70 hackers professionnels et pen-testers lors de la conférence DEFCON cette année à Las Vegas dans l’État du Nevada.

    Alors que la plupart de rapports citent seulement des chiffres et des statistiques, le Black Report de Nuix a cherché à suivre une autre voie en approchant la sécurité du point de vue des chercheurs et des pen-testeurs. Le rapport publié le 23 février informe que les trois quarts de hackers qui ont participé au sondage de Nuix pensent que la plupart des défenses de réseau peuvent être cassées en seulement douze heures alors que 17 % des hackers prétendent qu’il ne leur faut que deux heures pour infiltrer une cible. Au total, un tiers des participants ont informé qu’ils ont mené leurs attaques sans que leurs victimes puissent s’en rendre compte.

    Les attaques directes de serveur constituent la méthode la plus populaire pour infiltrer les systèmes, et 43 % des hackers ont déclaré que c’est leur méthode préférée. En deuxième position viennent les attaques d’hameçonnage. Enfin, les attaques drive-by sont utilisées par à peu près 9 % des participants. La majorité des hackers (60 %) ont informé qu’ils s’appuient sur des outils open source pour mener leurs attaques, alors que 21 % ont dit qu’ils ont créé leurs propres outils. Toutefois, 8 % des participants ont informé qu’ils achètent des kits de vulnérabilités.

    Plus de la moitié des participants ont dit qu’ils ont changé de tactiques pour chaque cible, mais les mesures traditionnelles de protection comme les pare-feux et les programmes antivirus ont rarement été une barrière aux cyberattaques. Cependant, lorsqu’il s’agit de la sécurité de point d’accès, les solutions modernes sont considérées comme un moyen efficace pour prévenir les attaques.

    Une fois leur système cible infiltré, 81 % des participants ont informé qu’il leur faut 12 heures pour identifier et dérober des données de valeur, alors que 31 % ont dit qu’il leur faut entre six et douze heures pour finir le travail. En addition, 29 % ont prétendu être capables d'accomplir la tâche dans deux à six heures et 21 % ont dit qu’il leur faut moins de deux heures. Ces affirmations indiquent que durant les premières 24 heures d’une attaque, il est fort probable qu’un hacker puisse compromettre vos systèmes, trouver et dérober vos données sensibles, indique l’étude de Nuix.

    Près de deux tiers des hackers, 65 % au total ont dit que leur plus grande frustration a été que les organisations n’ont pas pris la peine de réparer les failles de sécurité découvertes. « Ce qui manque vraiment est une solution qui lie tout et vous permet la flexibilité de répondre à toutes les menaces auxquelles votre organisation fait face, » a dit Chris Pogue, CIO et co-auteur du rapport. » La majorité des participants ont informé qu’ils changent de tactiques d’attaque régulièrement et même lors de chaque attaque ; pourquoi voulez-vous combattre ça avec une approche rigide et dépassée de sécurité ? Vous ne serez jamais au top. »

    « Nous devons comprendre que la sécurité est plus qu’une politique sur un bout de papier, ou un programme d’antivirus, ou un groupe de professionnels regroupés dans une chambre et est en train de scanner un journal d’évènements, » a ajouté Pogue. « C’est tout ce que j’ai cité en haut mis ensemble pour avoir du sens. C’est le vrai défi auquel nous faisons face dans notre industrie aujourd’hui et un que nous serons capables de surmonter. »

    Les hackers sont impliqués dans la cybersécurité pour plusieurs raisons, il y a d’abord le côté financier, mais aussi la passion de résoudre des problèmes et prendre des défis. Il y a également une minorité de hackers qui ont des objectifs politiques. Dans une période 40 heures par semaine, seulement 51 % des hackers passent jusqu’à la moitié de leur temps à infiltrer les systèmes de sécurité, alors que 13 % passent plus de 50 heures.

    Source : Nuix

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi :

    Forum sécurité
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 764
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 764
    Points : 7 189
    Points
    7 189
    Par défaut
    N'étant pas un hacker pur mais suffisamment intéressé par le sujet, je confirme l'étude du point de vue de la veille. Et surtout l'ère du firewall et de l'antivirus est révolue. Il s'agit de se donner bonne conscience ce qui devient dangereux.

    Une étude rapide des echos sur 320 entreprises françaises dénombre 80% de participants ayant subis au moins une attaque en 2016. Rappelons qu'une attaque sur 10 en moyenne est détectée.
    Lors d'audits, 75% des DSI sont tombés des nues à la vue de l'infection de leur SI.
    En moyenne, aux Etats-Unis, une entreprise est prête à payer 125 000 dollars pour ne pas révéler avoir subi une attaque.
    Rien qu'aux Etats-Unis, il manque 1,5 millions d'experts en sécurité pour pouvoir faire face à l'offre.
    En une semaine, un hacker russe armée de la seule injection SQL a dénombré 60 institutions gouvernementales vulnérables.
    La société Sophos a audité le Pentagone pour lui donner des conseils de configuration d'administration. Réponse cinglante du DoD qui a purement et simplement ignoré l'audit.

    Ne soyons pas surpris si 2017 va voir une élévation crescendo des attaques; les forums de sécurité prévoient déjà le chaos pour 2018. Qu'on se le tienne pour dit.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  3. #3
    En attente de confirmation mail
    Femme Profil pro
    pape n'aimant pas les censeurs
    Inscrit en
    Janvier 2010
    Messages
    803
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Vatican

    Informations professionnelles :
    Activité : pape n'aimant pas les censeurs

    Informations forums :
    Inscription : Janvier 2010
    Messages : 803
    Points : 1 407
    Points
    1 407
    Par défaut
    Mais quelle étude géniale... Ou comment appliquer l'histoire du "pompier pyromane" au monde du monde numérique!!!


    Pas besoin d'une étude pour savoir que n'importe quel système est piratable, il suffit de lire les news pour en avoir des exemples tous les jours!!!


    Cela n'empêche pas les géants du net (Microsoft, Google, Amazon, Apple, Samsung & consorts) de pousser l'ensemble de leur clients à partager leurs données sur des systèmes tels que le Cloud...

  4. #4
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 764
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 764
    Points : 7 189
    Points
    7 189
    Par défaut
    Pour décrocher un contrat d'appel d'offre, le commercial va vendre du temps. Pas de la qualité. Pourquoi je dis cela ? J'ai ouvert 3 livres en une semaine : think python, php cookbook et advanced JavaScript. La synthèse de cette lecture, incomplète mais en provenance de la bibliothèque du MIT donc servant aux étudiants, me fait hurler d'horreur.
    Une illustration rapide : time en JS ne sais pas gérer avant 1970... Bonjour la faille si pas gérée convenablement. Genre avec un framework.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  5. #5
    Membre éclairé
    Homme Profil pro
    Webdesigner
    Inscrit en
    Juin 2014
    Messages
    417
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 64
    Localisation : France, Hautes Pyrénées (Midi Pyrénées)

    Informations professionnelles :
    Activité : Webdesigner
    Secteur : Associations - ONG

    Informations forums :
    Inscription : Juin 2014
    Messages : 417
    Points : 834
    Points
    834
    Par défaut
    Ce texte est lourd. Le mot hacker est répété on ne sait pas combien de fois. Mes profs de français m'ont tous appris à utiliser des synonymes pour obtenir un texte plus agréable à lire. Et des synonymes, pour hacker, il y en a au moins trois que tous les journalistes connaissent par cœur : Poutiniens, envoyés du kremlin ou tout simplement russes.

  6. #6
    Membre expérimenté

    Homme Profil pro
    Retraite
    Inscrit en
    Octobre 2005
    Messages
    479
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 72
    Localisation : France, Aude (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Retraite
    Secteur : Industrie

    Informations forums :
    Inscription : Octobre 2005
    Messages : 479
    Points : 1 345
    Points
    1 345
    Billets dans le blog
    1
    Par défaut
    je ne crois pas un mot de l'article, c'est pour faire peur, d'autre part qu'elle est la cible de machine, il y a des machines inviolable , (sauf avec quelqu'un de mèche a l’intérieur).

    le mot hacker a été dévoyé au départ 'est par exemple ce qu'on utilisaient pour et que vous utilisé lorsqu'on hacke un clavier pour reconnaître les touche ou passe pas le bios pour s'adresser au port rs232 par exemple) puis le détournement de la langue a fait du mot hacker une personne mal intentionnée.

    un vrais firwall avec une zone démilitariser correctement mis en place , un vrais proxi ect suffise largement . de plus si vous changer de protocole en court de route style je passe sur de l'ebcdic pour les entreprise .... non la peur semer des intrusion est pour faire acheter des antivirus ...... a ne pas confondre avec malware .

    vous pouvez supprimer aussi le ping sur votre router

    en plus si vous êtes sur linux comme dirait l'autre votre firwall a un fort typage ... alors les entreprise on bien souvent un firwal linux ect... avant d'arriver sur leur plateforme windows ou aller sur de l'ibm propriétaire .. là on est déjà au troisième niveau ...

    et chez vous si votre boxe est hor de porter de l'exterieur et si vous avez un antivirus ... bref n'allez pas sur les sites porno et donner avec un accès payant la possibilité de... bref cela beaucoup de bref

    ou alors cela est imparable donnez les clef de votre voiture et aller declarer qu'on vous la volé ..... NON NON ne soyez pasparano.

  7. #7
    Membre éclairé
    Homme Profil pro
    retraité
    Inscrit en
    Avril 2009
    Messages
    374
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 91
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : retraité
    Secteur : Associations - ONG

    Informations forums :
    Inscription : Avril 2009
    Messages : 374
    Points : 783
    Points
    783
    Par défaut
    Le programme en ROM, on change les ROM, on transporte matériellement les programmes (et les codes) Tiens La Poste !!!!

    Les données sensibles sur des disques verrouillés à accès par gestionnaires modérateurs et gérés par une machine sans liaisons de données avec toutes les machines web et internet.
    Des hommes à la place des automates (et pas d'économie là dessus)
    Tout le reste dans le Cloud.
    Des Réseaux X25 ou tout comme; pas de mode paquet, mais des trames !
    C'est vrai nos ancêtres informaticiens étaient "bêtes" , ils ne savaient pas travailler avec des paquets (et quels paquets : bon à tout = bon à rien.
    Mais quand l'argent règle le monde et les taux de change la validité du travail ..................................

  8. #8
    Membre expérimenté

    Homme Profil pro
    Retraite
    Inscrit en
    Octobre 2005
    Messages
    479
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 72
    Localisation : France, Aude (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Retraite
    Secteur : Industrie

    Informations forums :
    Inscription : Octobre 2005
    Messages : 479
    Points : 1 345
    Points
    1 345
    Billets dans le blog
    1
    Par défaut
    Ah j’oubliais il existe pour m'en être servi des boite noir firwall physique véritable bunker , pas une passoire.

    et au passage le reseau X25 lui était correcte

    bien tout est possible avec une ingérence d'état avec un camion qui espionne tous vos signaux et les analyse et prends des mois voir plus pour découvrir comment lire ce qui ce trame (d'ou le nom trame car c'était des trame qui ce véhiculaient).
    allons allons vous n'êtes pas la banque...

Discussions similaires

  1. Réponses: 30
    Dernier message: 19/03/2015, 14h12
  2. Réponses: 8
    Dernier message: 22/02/2012, 17h09
  3. Réponses: 24
    Dernier message: 04/12/2010, 10h45
  4. Réponses: 2
    Dernier message: 21/02/2007, 12h54
  5. Réponses: 2
    Dernier message: 30/06/2006, 15h12

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo