{"id":120125,"date":"2022-12-09T10:00:00","date_gmt":"2022-12-09T09:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=120125"},"modified":"2024-01-19T12:50:36","modified_gmt":"2024-01-19T11:50:36","slug":"qui-est-le-plus-dangereux-les-pirates-informatiques-ennemis-ou-les-etats-unis","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/qui-est-le-plus-dangereux-les-pirates-informatiques-ennemis-ou-les-etats-unis\/","title":{"rendered":"Qui est le plus dangereux ? Les pirates ennemis ou les \u00c9tats-Unis"},"content":{"rendered":"<h2 class=\"wp-block-heading\">Les attaques DDoS sont des chevaux de Troie de chantage<\/h2>\n\n\n\n<p>Le 7 septembre 2022, la Cour d'appel de Karlsruhe a annul\u00e9 des d\u00e9cisions d'instances inf\u00e9rieures selon lesquelles les fournisseurs de cloud devaient \u00eatre exclus des appels d'offres publics. Cela concerne principalement les entreprises des \u00c9tats-Unis.<\/p>\n\n\n\n<p>La condition selon laquelle les donn\u00e9es doivent imp\u00e9rativement \u00eatre trait\u00e9es en Allemagne refl\u00e8te certes une m\u00e9fiance peut-\u00eatre saine \u00e0 l'\u00e9gard de l'\u00c9tat am\u00e9ricain. N\u00e9anmoins, les choses sont claires : Il est exag\u00e9r\u00e9 de diaboliser le cloud pour des raisons de protection des donn\u00e9es.<\/p>\n\n\n\n<p>En fait, elle est aujourd'hui - et c'est ce qui importe en premier lieu - beaucoup plus s\u00fbre qu'un propre centre de calcul. En outre, la motivation de l'arr\u00eat le montre : Il n'y a pratiquement aucun risque de se rendre juridiquement vuln\u00e9rable si l'on fait confiance aux promesses contractuelles de protection des donn\u00e9es d'une entreprise am\u00e9ricaine.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Mauvaise focalisation du d\u00e9bat<\/h3>\n\n\n\n<p>La discussion a un c\u00f4t\u00e9 percutant : alors que nous discutons beaucoup des autorisations, de fait tr\u00e8s rares, des autorit\u00e9s am\u00e9ricaines d'acc\u00e9der aux donn\u00e9es, nous sommes expos\u00e9s aux attaques les plus massives de pirates hostiles jamais vues dans l'histoire. Tendance : en forte hausse. De m\u00eame, la diversit\u00e9 des vecteurs d'attaque s'est accrue dans des proportions inimaginables. Les m\u00e9dias ne rapportent qu'une fraction des cas.<\/p>\n\n\n\n<p>Nous ne devons pas minimiser le probl\u00e8me du niveau inf\u00e9rieur de protection des donn\u00e9es aux \u00c9tats-Unis ; nous devons en discuter et \u0153uvrer pour le relever. Mais avant tout, nous devons nous concentrer sur les probl\u00e8mes les plus urgents : Les pirates informatiques qui paralysent les entreprises et causent des dommages de plusieurs millions ou milliards de dollars. De mani\u00e8re provocatrice et pointue : suis-je conforme, mais mort ? La pr\u00e9tendue protection des donn\u00e9es n'est pas plus importante que la s\u00e9curit\u00e9 des donn\u00e9es et la continuit\u00e9 des activit\u00e9s.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Confiance z\u00e9ro<\/h3>\n\n\n\n<p>Les chevaux de Troie de chantage sont bien plus dramatiques que les attaques DDoS d\u00e9j\u00e0 redout\u00e9es, car ils adorent les centres de donn\u00e9es locaux. En effet, leurs chances sont nettement moins bonnes dans le cloud.<br>La raison : il y a toujours une confiance z\u00e9ro. Je dois faire en sorte que tout ce qui doit fonctionner ensemble se connaisse. Les anomalies, comme l'acc\u00e8s fr\u00e9quent avec les m\u00eames mots de passe, sont d\u00e9tect\u00e9es beaucoup plus rapidement et m\u00eame si un ordinateur portable d'administration a attrap\u00e9 un logiciel malveillant, celui-ci ne peut pas se propager. Les hyperscaleurs investissent des milliards dans leur s\u00e9curit\u00e9 pour que cela reste ainsi. Rien que chez Microsoft, il y a environ 3000 collaborateurs qui s'occupent exclusivement de la s\u00e9curit\u00e9 du cloud.<\/p>\n\n\n\n<p>Dans les centres de calcul, en revanche, la vuln\u00e9rabilit\u00e9 est \u00e9lev\u00e9e. Une fois qu'un cheval de Troie s'est infiltr\u00e9, il a beau jeu. Dans le cas des donn\u00e9es SAP hautement sensibles, cela touche le talon d'Achille des entreprises. Combien de temps peut-on maintenir l'activit\u00e9 si SAP ne fonctionne plus ? Centre de stockage par post-it et factures par Word ? De nombreuses entreprises seraient tout simplement en faillite apr\u00e8s seulement un jour d'arr\u00eat.&nbsp;<\/p>\n\n\n\n<p>N\u00e9anmoins, la protection des donn\u00e9es reste une question ouverte. En g\u00e9n\u00e9ral, les transferts de donn\u00e9es sont plus rares qu'on ne le pense. Dans les boutiques en ligne, il arrive effectivement plus souvent que des donn\u00e9es soient donn\u00e9es \u00e0 l'ext\u00e9rieur. La moiti\u00e9 des demandes proviennent de la police, y compris la police allemande, \u00e0 des fins de poursuite p\u00e9nale. Les demandes de renseignements pr\u00e9sentant un int\u00e9r\u00eat particulier constituent une part minime et la plupart du temps, la question centrale est de savoir si un client donn\u00e9 existe - et non quelles sont les donn\u00e9es disponibles \u00e0 son sujet. Si l'on se limite \u00e0 l'Allemagne, on obtient un nombre microscopique et relativement constant depuis de nombreuses ann\u00e9es. M\u00eame dans le cas improbable o\u00f9 l'un des clients du cloud serait r\u00e9pertori\u00e9 comme terroriste par les services secrets am\u00e9ricains, il est toujours possible de prendre des mesures pour que les donn\u00e9es soient certes accessibles, mais illisibles. Aucune protection n'est absolument s\u00fbre, pas m\u00eame celle-ci. Mais l'effort serait tr\u00e8s important.&nbsp;<\/p>\n\n\n\n<p>Celui qui h\u00e9site aujourd'hui, pour des raisons de protection des donn\u00e9es, \u00e0 exploiter son syst\u00e8me SAP dans le cloud d'un hypercalculateur, \u00e9vite un tout petit risque et, tragiquement, s'expose pr\u00e9cis\u00e9ment de ce fait \u00e0 un risque majeur qui menace son existence. En quelques ann\u00e9es, les v\u00e9ritables adversaires sont pass\u00e9s de l'exception \u00e0 la r\u00e8gle. Ce sont des pirates informatiques bien \u00e9quip\u00e9s et dot\u00e9s d'une \u00e9norme \u00e9nergie criminelle.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><a href=\"https:\/\/e3mag.com\/fr\/partenaires\/btc-business-technology-consulting-ag\/\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/06\/BTC-CI-Banner.jpg\" alt=\"\" class=\"wp-image-74987\" width=\"840\" height=\"94\"\/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>Les centres de donn\u00e9es locaux de l'UE sont attaqu\u00e9s comme jamais auparavant.<br \/>\nIl n'est donc plus d'actualit\u00e9 de rejeter les grands fournisseurs d'informatique en nuage offrant les meilleures protections en raison de la m\u00e9fiance envers les autorit\u00e9s am\u00e9ricaines.<\/p>","protected":false},"author":2650,"featured_media":120127,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"0","footnotes":""},"categories":[4,41922],"tags":[6701,637,41924,143],"coauthors":[41969,41970],"class_list":["post-120125","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-mag-22-11","tag-btc","tag-hacker","tag-mag-22-11","tag-management","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-scaled.jpg",4000,2000,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-80x80.jpg",80,80,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-scaled.jpg",400,200,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-768x384.jpg",768,384,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-1200x600.jpg",1200,600,true],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-100x50.jpg",100,50,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-480x240.jpg",480,240,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-640x320.jpg",640,320,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-720x360.jpg",720,360,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-960x480.jpg",960,480,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-1168x584.jpg",1168,584,true],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-1440x720.jpg",1440,720,true],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-1920x960.jpg",1920,960,true],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-1536x768.jpg",1536,768,true],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-2048x1024.jpg",2048,1024,true],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-scaled.jpg",18,9,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-scaled.jpg",1200,600,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-scaled.jpg",1200,600,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-scaled.jpg",1200,600,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-scaled.jpg",600,300,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-scaled.jpg",600,300,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Lokale Rechenzentren in der EU werden angegriffen, so stark wie nie zuvor.<br \/>\nEs ist daher aus der Zeit gefallen, die gro\u00dfen Cloud-Anbieter mit den besten Schutzmechanismen aufgrund von Misstrauen gegen\u00fcber US-Beh\u00f6rden abzulehnen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/gestion\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag-22-11\/\" rel=\"category tag\">Mag 22-11<\/a>","author_info_v2":{"name":"Ingo Vorreiter, BTC","url":"https:\/\/e3mag.com\/fr\/author\/ingo-vorreiter\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/120125","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2650"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=120125"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/120125\/revisions"}],"predecessor-version":[{"id":137663,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/120125\/revisions\/137663"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/120127"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=120125"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=120125"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=120125"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=120125"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}