Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Sous-marin Scorpène : la réaction de Radware sur les origines éventuelles de la fuite massive de données

août 2016 par Ben Zilberman, Directeur Marketing Produits Sécurité chez Radware

D’après The Australian, le constructeur naval français DCNS aurait été victime d’une fuite massive d’informations techniques confidentielles concernant les sous-marins Scorpène, des bâtiments destinés notamment à l’Inde.

Si des hypothèses ont déjà été avancées quant à l’origine de cette fuite de données, l’enquête risque d’être longue et complexe pour identifier les responsabilités réelles.

En tant que société spécialisée dans les problématiques de sécurité informatique et la protection des systèmes d’information des entreprises, Radware a souhaité réagir et apporter un éclairage tant sur les tendances habituellement observées sur ce type de fuite de données que sur les bonnes pratiques en matière de protection de la propriété intellectuelle :

« Le plus souvent, les compromissions de données de cet acabit reposent sur des menaces persistantes avancées (APT) au cours desquelles les pirates parviennent à franchir les barrières de protection de leur cible puis récoltent les informations via un serveur de type « command and control ».
Ce type d’opération requiert généralement une préparation minutieuse, des outils sophistiqués et un ensemble de compétences et de ressources dont seuls disposent des gouvernements, quelques entreprises puissantes ou encore des groupes de hackers aussi nombreux qu’organisés. On peut imaginer que les personnes/groupes à l’origine de la fuite des données cherchaient à obtenir des informations confidentielles en vue de répliquer les technologies visées. Mais si dans ce contexte précis les hypothèses sont nombreuses et s’étalent de la simple négligence ou malveillance d’un individu jusqu’à l’initiative de groupes de plus ou moins grande importance, il est certain que toutes les entreprises sont aujourd’hui soumises à des risques similaires. », explique Ben Zilberman, Directeur Marketing Produits Sécurité chez Radware.

« Pour protéger des données hébergées dans un système d’information et relevant de la propriété intellectuelle, il convient de classifier les données en fonction de leur importance et de restreindre l’accès aux données confidentielles. Mais cela ne suffit pas, il faut mettre l’accent sur la formation de l’ensemble des personnes ayant accès aux systèmes et les sensibiliser autant aux bonnes pratiques qu’aux risques. Les attaques ATP s’effectuent souvent en deux temps et si elles visent souvent des individus dont le rôle dans l’entreprise peut être considéré comme secondaire, ceux-ci peuvent fournir malgré eux un accès vers un compte à privilège via un hameçonnage, par exemple. Il est essentiel de chiffrer les informations les plus confidentielles et de les sauvegarder dans un serveur sécurisé au sein de l’entreprise. L’audit des partenaires, prestataires de service en amont de la signature d’un contrat est une démarche très importante. Enfin, il est nécessaire de mettre en place des solutions destinées à protéger l’entreprise de l’exploitation des vulnérabilités applicatives (telles que l’injection SQL) et à prévenir les fuites de données. Des solutions existent aujourd’hui qui permettent de bloquer un document ou d’émettre une alerte quand ce dernier est sur le point de quitter l’enceinte de l’entreprise. Elles permettent aussi de chiffrer le contenu jusqu’à ce qu’il atteigne sa destination finale. La mise en œuvre combinée de telles solutions vise à bloquer les tentatives de pénétration dans le système d’information tout en contrôlant la sortie des informations. »


Voir les articles précédents

    

Voir les articles suivants