Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Microsoft met en garde contre Nobelium / BlackBerry revient sur l’importance de la sécurisation de la chaîne d’approvisionnement

octobre 2021 par Eric Milam, Vice President of Research and Intelligence chez BlackBerry

Après la récente mise en garde de Microsoft contre Nobelium, le groupe de pirates à l’origine de SolarWinds, Eric Milam, Vice President of Research and Intelligence chez BlackBerry, explique l’importance de la sécurisation de la chaîne d’approvisionnement et les conséquences de leur vulnérabilité sur notre société :

« La dernière attaque contre la chaîne d’approvisionnement informatique mondiale menée par Nobelium souligne le risque permanent auquel doivent faire face les entreprises essentielles au bon fonctionnement de notre société. Malheureusement, cette chaîne est conçue pour répondre aux besoins contemporains d’accessibilité et de rapidité, et n’est pas faite pour être résiliente. Une petite faille dans son infrastructure de sécurité - quel que soit le lieu ou le point d’entrée - peut avoir un impact considérable sur le PIB, surtout à l’approche des fêtes de fin d’année. La chaîne d’approvisionnement restant alors fragile, les entreprises doivent disposer d’une défense multi-niveaux pour arrêter les attaques avant qu’elles ne s’exécutent. »

« La sécurisation des chaînes d’approvisionnement informatiques est vitale, non seulement pour les clients finaux, mais aussi pour les revendeurs et les fournisseurs de services technologiques. Si la chaîne d’approvisionnement ne dispose pas d’une infrastructure interne sécurisée, l’accès à d’autres ressources critiques par les acteurs de la menace est inévitable. Qu’il s’agisse de technologie, de carburant ou de denrées alimentaires, les entreprises du monde entier doivent veiller à utiliser des solutions de cybersécurité intelligentes capables de prévenir, détecter et répondre à ces attaques, aujourd’hui comme dans le futur. »


Voir les articles précédents

    

Voir les articles suivants