IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Une étude révèle la facilité avec laquelle il est possible de pénétrer dans les réseaux d'entreprise


Sujet :

Sécurité

  1. #1
    Communiqués de presse

    Femme Profil pro
    Rédacteur technique
    Inscrit en
    mai 2018
    Messages
    1 022
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 31
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Communication - Médias

    Informations forums :
    Inscription : mai 2018
    Messages : 1 022
    Points : 46 647
    Points
    46 647
    Par défaut Une étude révèle la facilité avec laquelle il est possible de pénétrer dans les réseaux d'entreprise
    Il ne faudrait que deux jours de travail aux pirates pour pénétrer les réseaux d'entreprise les plus sécurisés, montrant qu'aucune des techniques actuellement mises en place n'est efficace

    Les entreprises dépensent souvent beaucoup d'argent dans la cybersécurité pour se protéger de l'impact financier que les piratages et autres peuvent causer, mais beaucoup d'entre elles ont encore une sécurité relativement laxiste, selon un nouveau rapport de Positive Technology

    Selon le rapport, il ne faudrait que deux jours de travail à des pirates pour pénétrer les réseaux d'entreprise les plus sécurisés. C'est un laps de temps très court, surtout si l'on considère le dévouement des acteurs malveillants à cet égard et le nombre de tentatives qu'ils sont prêts à mettre en œuvre avant d'abandonner.

    Les recherches ont été menées entre le milieu de l'année 2020 et le milieu de l'année 2021. Ce qui est vraiment inquiétant ici, c'est que les chercheurs ont pu obtenir un accès complet aux réseaux et systèmes d'entreprise, de sorte qu'aucune des techniques actuellement mises en place n'est efficace, ce qui n'est pas du tout de bon augure pour l'avenir de la sécurité des entreprises. En fait, cela suggère que le piratage d'un réseau d'entreprise est peut-être plus facile qu'il ne l'a jamais été auparavant.

    Ces chercheurs ont également essayé de simuler des événements qui entraîneraient des pertes financières importantes ou d'autres types de scénarios inacceptables. Ces événements se sont produits dans 71 % des cas. Cela indique qu'il reste encore beaucoup de travail à faire avant que les entreprises puissent affirmer sans risque qu'elles sont protégées contre toutes les formes d'attaques financières. De telles attaques peuvent coûter beaucoup d'argent et rendre difficile la poursuite des activités de ces entreprises.

    Nom : positive.png
Affichages : 13248
Taille : 29,1 Ko

    Source : Positive Technology

    Et vous :

    Trouvez-vous ce rapport pertinent ou pas ?
    Qu'en est-il au sein de votre entreprise ? à quel point estimeriez-vous l'efficacité des techniques de sécurité mises en place ?

    Voir aussi :

    95 000 cyberattaques ont été recensées cette année, une augmentation de 45 398 par rapport à 2020, les grandes entreprises étant les plus ciblées, selon Orange Cyberdefense

    Dans 93 % des cas, un attaquant externe peut franchir le périmètre du réseau d'une entreprise et accéder aux ressources du réseau local, selon une nouvelle étude de Positive Technologies

    75 % des organisations reconnaissent l'importance du zero trust en matière de cybersécurité, mais seules 14 % d'entre elles ont pleinement mis cette approche en œuvre, selon One Identity
    Publication de communiqués de presse en informatique. Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Expert confirmé Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    mars 2014
    Messages
    1 423
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : mars 2014
    Messages : 1 423
    Points : 5 343
    Points
    5 343
    Par défaut
    Disons que 2021 a vu une recrudescence des attaques. La croissance permise par la transformation numérique accélérée par le COVID fait oublier la pénurie de main d'œuvre tant en développeurs qu'en sécurité, secteurs particulièrement en souffrance. Déjà qu'en faisant attention, il faut malgré tout rester prudent. Mais beaucoup sacrifie la qualité au ROI. Ils prendront les premiers.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  3. #3
    Membre expérimenté

    Profil pro
    Chef de Projet / Développeur
    Inscrit en
    juin 2002
    Messages
    517
    Détails du profil
    Informations personnelles :
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Chef de Projet / Développeur
    Secteur : Santé

    Informations forums :
    Inscription : juin 2002
    Messages : 517
    Points : 1 547
    Points
    1 547
    Par défaut
    S'il fallait 2 jours pour pénétrer les entreprises "les plus sécurisés" toutes les banques seraient en faillites ; il n'y aurait plus aucun acteur de l'énergie debout etc.
    C'est a se demander comment le monde tourne encore.

    Je ne veux surtout pas nier les soucis de sécurité, mais on a un article comme ça tous les 2 jours, avec généralement comme source quelqu'un qui a quelque chose à vendre.
    --
    vanquish

  4. #4
    Expert confirmé Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    mars 2014
    Messages
    1 423
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : mars 2014
    Messages : 1 423
    Points : 5 343
    Points
    5 343
    Par défaut
    Les banques sont powned depuis belle lurette mais c'était à titre informatif/enquête. source Ars Technica et 01net.

    Pour le secteur de l'énergie, la grille des Etats-Unis s'est pris une bombe logique au printemps dernier. Moralité : ils nous ont appelé au secours.

    Et encore 2 jours, c'est lorsqu'on veut rester discret...

    THALES attaqué par le ransomware lockbit. Leur site est planté.

    edit du 4 janvier : Thales n'a pas été rançonné et investigue de manière poussée pour trouver toute trace d'intrusion.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  5. #5
    Membre chevronné
    Profil pro
    Inscrit en
    juin 2009
    Messages
    527
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : juin 2009
    Messages : 527
    Points : 1 797
    Points
    1 797
    Par défaut
    Les deux jours sont probablement bidons, car ils ne prennent pas en compte l'ensemble des jours pour développer tous les outils qui sont utilisés et améliorer pour pénétrer les dits systèmes. Oui il leur a fallu deux jours calendaires, mais ils ne sont pas parti d'une bloc note vide dans lequels ils ont tous codé à l'arrache.

    C'est comme si je disais que intercepter un camion de fond ça m'a pris 2mn de boulot, alors que ça demande certainement beaucoup plus de temps de préparation.

  6. #6
    Expert confirmé Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    mars 2014
    Messages
    1 423
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : mars 2014
    Messages : 1 423
    Points : 5 343
    Points
    5 343
    Par défaut
    Sans chercher et préparer pour prendre le contrôle total : 10 minutes pour AWS, 2 minutes pour Azure, quasi instantané pour Google Cloud.

    La NSA nous a pris à peine 30 secondes. Depuis, on est ami.

    En préparant, rien ne résiste plus d'une seconde.

    Mais ce n'est pas discret. Donc il vaut mieux avoir couvert ses arrières.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  7. #7
    Membre extrêmement actif

    Homme Profil pro
    Ingénieur test de performance
    Inscrit en
    décembre 2003
    Messages
    1 945
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 47
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Ingénieur test de performance
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : décembre 2003
    Messages : 1 945
    Points : 2 560
    Points
    2 560
    Par défaut
    Bonjour.

    Certains réseaux d'entreprise prennent au sérieux la sécurité. Ils ont des personnes qui s'occupent de cela, et qui normalement connaissent toutes ces techniques à la con pour prendre le contrôle en 2 jours.

    J'ai vu passer des requêtes pour la faille Log4j sur les logs des serveurs. Pas de bol pour eux, la version utilisée était trop vieille... D'ailleurs, un système de log qui fait des requêtes HTTP, ça ressemble à une porte dérobée, mais bref.

    Je lance donc un défi, mettre 1 Milliards d'euros sur mon compte en 2 jours. Si c'est le cas, je ferai mon mea-culpa :-).

Discussions similaires

  1. Réponses: 35
    Dernier message: 27/09/2021, 05h25
  2. Réponses: 32
    Dernier message: 15/05/2013, 17h50
  3. IDC : une étude révèle une addiction des américains pour les smartphones
    Par Stéphane le calme dans le forum Actualités
    Réponses: 7
    Dernier message: 09/04/2013, 09h32
  4. Réponses: 14
    Dernier message: 30/07/2009, 19h31
  5. Réponses: 0
    Dernier message: 30/07/2009, 11h42

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo