Connexion
E-mail
Mot de passe
Retenir
Mot de passe oublié ?
Devenir membre gratuitement
Inscription
Inscription
Devenir membre
Inscription gratuite
Devenir client
Découvrez nos services
Paramètres
Paramètres
Cotations dynamiques 
OFFON

Accueil Zonebourse  >  Actions  >  Euronext Paris  >  AtoS SE    ATO   FR0000051732

ATOS SE

(ATO)
  Rapport
Cours en temps réel. Temps réel Euronext Paris - 25/02 17:35:11
65.3 EUR   +2.19%
25/02ATOS : Déclaration des transactions sur actions propres
GL
25/02ATOS : le Directeur général a acheté 3 000 actions
AO
25/02ATOS : partenariat avec HDF Energy pour l'hydrogène 'vert'
CF
SynthèseCotationsGraphiquesActualitésNotationsAgendaSociétéFinancesConsensusRévisionsDérivésFondsCommunauté 
SynthèseToute l'actualitéReco analystesAutres languesCommuniquésPublications officiellesActualités du secteurAnalyses Zonebourse

SolarWinds : quels enseignements tirer de la cyberattaque ?

10/02/2021 | 16:38
share with twitter
share with LinkedIn
share with facebook
Fin décembre 2020 : la cyberattaque dont a été victime SolarWinds est l'une des plus spectaculaires de ces dernières années dans l'Histoire des cyberattaques. Les pirates informatiques ont ciblé la supply chain afin de compromettre la suite logiciel Orion.

De plus en plus sophistiquées, les cyberattaques de ces dernières années se font à grande échelle et exploitent les faiblesses de la mise en œuvre des processus de gestion de la supply chain (chaîne d'approvisionnement). L'attaque contre la suite logicielle Orion de SolarWinds se distingue par le fait que les pirates ont ciblé cette chaîne pour contourner les dispositifs traditionnels de surveillance et de détection de l'entreprise. L'infrastructure de production de SolarWinds a été compromise et les hackers ont utilisé cet accès pour distribuer des mises à jour du logiciel piraté aux clients de SolarWinds.

Cet événement est d'autant plus important que l'entreprise texane, éditrice de logiciels de gestion des réseaux, des systèmes et infrastructures informatiques, possède une base de données de 300 000 clients, dont le gouvernement fédéral américain, 80 % des entreprises du Fortune 500 et divers clients dans le monde entier.

Ce qui s'est exactement passé

Les pirates ont utilisé un logiciel malveillant perfectionné de type « zero-day » pour compromettre les serveurs de production de SolarWinds, qui pouvaient s'identifier lorsqu'ils étaient installés sur un système de développement et attendaient que le développeur accède à des fichiers de code source spécifiques d'Orion. Le virus s'est alors activé pour remplacer l'un des fichiers sources afin d'inclure le code de la porte dérobée SUNBURST, en insérant le code malveillant dans la mise à jour du logiciel légitime. Les clients de SolarWinds ont ainsi involontairement installé le logiciel malveillant en mettant à jour leur plateforme Orion. Cette méthode d'attaque est généralement connue sous le nom d'attaque de la supply chain, car elle touche à la chaîne toutes les entreprises qui utilisent un logiciel de confiance contenant un malware.

Par ailleurs, les pares-feux, les dispositifs de détection d'intrusion et autres solutions de surveillance étaient sans doute limités dans leur capacité à détecter l'attaque et à permettre une réponse rapide à l'intrusion. Bien que l'incident ait pris de l'importance en décembre 2020 après les révélations de FireEye, les premiers rapports indiquent que l'attaque pourrait avoir commencé dès septembre 2019. SolarWinds et ses clients ont probablement été exposés pendant des mois jusqu'à ce que l'incident soit rendu public.

Les experts informatiques savent déjà qu'ils doivent appliquer les plus récents processus de gestion de la supply chain, et notamment comprendre comment leurs prestataires gèrent la sécurité. Ils doivent également veiller à ce que leur programme de qualité inclue des principes de développement sûrs et des processus de gestion des mises à jour efficaces (en plus d'autres normes largement reconnues). Toutefois, étant donné la technicité de cette attaque, il convient de se demander si les pratiques conventionnelles de gestion de la supply chain permettent de gérer correctement les risques liés à des incidents comme celui de SolarWinds.

Que faire pour s'assurer d'être protégé ?

« Afin de se prémunir contre des pirates informatiques de plus en plus créatifs, il est nécessaire d'aller au-delà des pratiques conventionnelles. » Dan Schaupner, directeur Digital Innovation Development, Digital Security Consulting Atos, précise : « nous nous appuyons sur des procédures de sécurité régulières et sur les informations partagées par nos services de sécurité pour anticiper et répondre aux menaces. »

Ce cas sans précédent est l'occasion pour les RSSI et les personnes responsables de la sécurité informatique des entreprises de comparer leur grille d'intervention à celle-ci :

  • Examiner régulièrement les renseignements provenant des centres d'analyse et de partage des informations (ISAC), des équipes d'intervention d'urgence communautaires nationales et régionales (CERTS) et d'autres organisations utilisant des logiciels de gestion des infrastructures
  • Adopter une approche de gestion des risques autour de la vulnérabilité en utilisant :
    1. Un large éventail de moyens de renseignement sur les menaces
    2. Une classification des risques selon différents indicateurs tels que le contexte de l'activité des entreprises et leur sensibilité aux risques
  • Assurer la bonne mise en œuvre du chiffrement lors du stockage, de la transmission et du traitement (tokenisation)
  • Revoir les normes de gestion des risques de la chaîne d'approvisionnement et adopter les meilleures pratiques. L'une des ressources disponibles gratuitement est la norme NIST-SP 800-161 'Supply Chain Risk Management'
  • Mettre en œuvre une stratégie « confiance nulle » basée sur des vérifications de différentes actions
  • Exécuter des plans de continuité des activités et de reprise après sinistre dans le cadre d'exercices
  • Mettre en place des dispositifs avancés de détection des menaces, y compris ceux qui s'appuient sur l'intelligence artificielle
  • Identifier la procédure à suivre pour signaler une infraction au centre local de traitement des plaintes

Ainsi, il n'existe pas qu'une seule méthode pour lutter contre une attaque de la supply chain. La prévention doit tenir compte des personnes et des processus, ainsi que des technologies. Ces éléments doivent être orchestrés par des approches opérationnelles, tactiques et stratégiques. Même avec toutes les précautions, le risque zéro n'existe pas, y compris pour les experts de la cybersécurité. Cela implique une veille constante, permanente et obstinée, pour déjouer la créativité des pirates et renforcer les protections contre les cyberattaques.

Disclaimer

AtoS SE published this content on 10 February 2021 and is solely responsible for the information contained therein. Distributed by Public, unedited and unaltered, on 10 February 2021 15:37:00 UTC.


© Publicnow 2021
share with twitter
share with LinkedIn
share with facebook
Réagir à cet article
Réagir le premier
Publier
loader
Toute l'actualité sur ATOS SE
25/02ATOS : Déclaration des transactions sur actions propres
GL
25/02ATOS : le Directeur général a acheté 3 000 actions
AO
25/02ATOS : partenariat avec HDF Energy pour l'hydrogène 'vert'
CF
25/02ATOS : et HDF Energy développent le premier datacenter fonctionnant à l'hydrogèn..
GL
24/02ATOS : finalise le rachat de Motiv ICT Security (cybersécurité)
AO
24/02C'était Jerome Power
24/02ATOS : acquisition de Motiv ICT Security finalisée
CF
24/02EN DIRECT DES MARCHES : Accor, Worldline, BioMérieux, Suez, Synthomer, AstraZene..
24/02ATOS : finalise le rachat du spécialiste néerlandais des services de cybersécuri..
DJ
24/02ATOS : finalise l'acquisition de Motiv, spécialiste des services de cybersécurit..
GL
Plus d'actualités
Recommandations des analystes sur ATOS SE
Plus de recommandations
Données financières
CA 2020 11 237 M 13 689 M -
Résultat net 2020 500 M 609 M -
Dette nette 2020 143 M 174 M -
PER 2020 14,3x
Rendement 2020 2,05%
Capitalisation 7 158 M 8 751 M -
VE / CA 2020 0,65x
VE / CA 2021 0,62x
Nbr Employés 106 980
Flottant 87,4%
Graphique ATOS SE
Durée : Période :
AtoS SE : Graphique analyse technique AtoS SE | Zone bourse
Graphique plein écran
Tendances analyse technique ATOS SE
Court TermeMoyen TermeLong Terme
TendancesNeutreNeutreNeutre
Evolution du Compte de Résultat
Consensus
Vente
Achat
Recommandation moyenne ACCUMULER
Nombre d'Analystes 18
Objectif de cours Moyen 83,44 €
Dernier Cours de Cloture 65,30 €
Ecart / Objectif Haut 74,6%
Ecart / Objectif Moyen 27,8%
Ecart / Objectif Bas 5,67%
Révisions de BNA
Dirigeants et Administrateurs
Nom Titre
Élie Girard Chief Executive Officer & Director
Uwe Stelter Chief Financial Officer
Bertrand Marc Andrew Meunier Non-Executive Chairman
Eric Grall Chief Operating Officer & Head-Manufacturing
Sophie Proust Group Chief Technology Officer
Secteur et Concurrence
Var. 1janvCapitalisation (M$)
ATOS SE-14.55%8 528
ACCENTURE PLC-0.74%164 438
TATA CONSULTANCY SERVICES2.98%150 764
INTERNATIONAL BUSINESS MACHINES CORPORATION-4.11%110 100
AUTOMATIC DATA PROCESSING, INC.-2.35%75 583
INFOSYS LIMITED1.47%74 760