Publié par UnderNews Actu - Télécharger l'application Android
CyberGhost VPN Promo

Etude Venafi : Cyberguerre et piratage informatique. 72 % estiment que les États-nations sont en droit de pirater les cybercriminels qui les ont ciblées.

Venafi®, leader de la protection des identités machine, a annoncé aujourd’hui les résultats d’une étude portant sur la cyberguerre et le piratage offensif en recueillant l’opinion de 517 professionnels de la sécurité informatique ayant participé à la conférence RSA 2019. Cette étude révèle que 87 % des personnes interrogées affirment que le monde est actuellement en pleine cyberguerre.
 
« Il est clair que les professionnels de la sécurité se sentent assiégés », indique Kevin Bocek, vice-présent du département de sécurité et d’analyse des menaces chez Venafi. « En raison de la sophistication et de la fréquence croissantes des cyberattaques visant les entreprises, nous prenons tous part à la cyberguerre. »
 
L’étude a également permis d’observer que :
  • 72 % des personnes interrogées estiment que les États-nations sont en droit de pirater les cybercriminels ayant attaqué leur infrastructure.
  • 58 % pensent que les entreprises privées ont le droit de procéder de même.
À l’heure actuelle, le Computer Fraud and Abuse Act interdit de nombreuses méthodes de cyberdéfense de représailles, y compris l’accès à l’ordinateur d’un attaquant sans son autorisation. Adopté par la Chambre des représentants des États-Unis en octobre 2018, l’Active Cyber Defense Certainty (ACDC) Act prévoit des méthodes de cyberdéfense actives. L’ACDC Act propose « d’assurer la défense des personnes répondant à l’intrusion non autorisée de leurs ordinateurs contre les poursuites pour fraude et activités connexes mettant en œuvre des ordinateurs. »
 
Kevin Bocek ajoute :
« Aujourd’hui, les sociétés privées n’ont pas la possibilité juridique de se défendre activement contre les cyberattaques. Par ailleurs, la plupart d’entre elles sont trop optimistes quant à leur capacité à cibler correctement l’intrus, quand bien même ces mesures étaient légalisées. Même avec les technologies de sécurité les plus sophistiquées, il est quasiment impossible de connaître avec certitude les auteurs d’une attaque en raison des nombreux outils couramment employés pour fourvoyer les enquêteurs. La plupart des entreprises devraient plutôt s’efforcer de mettre en place des mécanismes de défense plus robustes. Nous avons assisté à une forte croissance des technologies cloud, DevOps et d’identité de machine permettant aux services numériques professionnels de redémarrer en cas d’intrusion, qui portent effectivement le coup de grâce aux attaquants. »

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.