Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Capital one - vol de données : commentaire de Forcepoint

juillet 2019 par Stuart Taylor, directeur du Security labs. De Forcepoint

La banque américaine Capital One a été victime d’un vol massif de données pour 106 millions de ses clients américains et canadiens ayant fait une demande de carte de crédit ou autre carte bancaire. La voleuse supposée, une ingénieure en informatique de 33 ans, a été arrêtée. Elle s’est servie d’une faille dans l’un des serveurs informatiques dématérialisés de Capital One pour obtenir des informations partielles sur des détenteurs de cartes de crédits bancaires.

"Ce nouveau cas laisse perplexe les experts en sécurité et les chefs d’entreprise. Il semble que la fuite de Capital One corresponde à l’exploitation d’un problème de configuration dans un pare-feu, quelque chose qui est généralement corrigé par des vérifications et des contrôles de sécurité de routine. Cette fuite importante montre à quel point les déploiements de sécurité d’entreprise d’aujourd’hui sont de plus en plus complexes, avec l’utilisation de diverses plates-formes cloud et l’accès à des données sensibles, par exemple. Un autre fait important est que de plus en plus de personnes extérieures à l’entreprise savent comment les systèmes d’entreprise fonctionnent et comment celles-ci maintiennent et accèdent à leurs données dans le cloud ; cette position d’initiés pourrait être utilisé à mauvais escient. Ces complexités démontrent l’importance de la mise en place de contrôles et de processus opérationnels appropriés pour tester et mettre sous pression l’organisation d’une société compte tenu du paysage du risque en constante évolution.", déclare Homayun Yaqub, directeur de la stratégie chez Forcepoint (Anciennement responsable de la sécurité dans une grande société de services financiers)

"Avant, vous étiez capable de tracer des lignes solides autour de vos systèmes et de votre infrastructure. Dès que vous vous déployez sur un système cloud, vous effacez immédiatement ces lignes sombres. Cela signifie que vous devez fondamentalement changer votre approche de la sécurité. Cela nous amène à devoir examiner les anomalies plutôt que le périmètre." Ajoute Stuart Taylor, directeur du Security labs.


Voir les articles précédents

    

Voir les articles suivants