Technologie
Les géants du Fortune 500 menacés de perdre plus de 5 milliards de dollars à cause de l’incident CrowdStrike !
Le 19 juillet dernier, un incident majeur impliquant CrowdStrike et Microsoft a plongé les entreprises du Fortune 500 dans une crise financière sans précédent. Selon Parametrix, les pertes directes pourraient atteindre $5,4 milliards, avec des impacts particulièrement sévères pour le secteur de la santé et de la banque. Les compagnies aériennes, par exemple, pourraient perdre jusqu’à $860 millions. Cette situation met en lumière la vulnérabilité des systèmes intégrés, où un simple dysfonctionnement peut entraîner des perturbations massives. La nécessité d’une meilleure gestion des risques cybernétiques n’a jamais été aussi pressante.
Les grandes entreprises mondiales touchées par l’incident CrowdStrike-Microsoft du 19 juillet pourraient subir des pertes financières de plusieurs milliards de dollars
Les pertes financières directes engendrées par l’incident du 19 juillet, impliquant Microsoft et CrowdStrike, sont estimées à environ 5,4 milliards de dollars (4,18 milliards de livres sterling) pour les entreprises du Fortune 500. Cela représente une perte moyenne de 44 millions de dollars par entreprise, atteignant près de 150 millions de dollars pour les plus touchées, comme les compagnies aériennes.
Selon Parametrix, un fournisseur de services de surveillance, de modélisation et d’assurance dans le cloud, l’impact sera amplifié pour de nombreuses entreprises du Fortune 500. En effet, leurs grandes franchises de risque et leurs limites de police d’assurance relativement faibles par rapport aux pertes potentielles signifient que la couverture offerte par les polices d’assurance cybernétique ne représentera probablement que 10 à 20 % des pertes totales.
Les analyses de Parametrix révèlent que le secteur de la santé subira la plus grande perte financière directe, avec un total de 1,94 milliard de dollars, suivi du secteur bancaire avec 1,15 milliard de dollars. Ces deux secteurs représentent 57 % des pertes totales, bien qu’ils ne constituent que 20 % des revenus du Fortune 500, en raison de l’impact inégal de l’événement.
Par exemple, les analystes de la société ont noté que le secteur manufacturier, qui est le plus important du Fortune 500 en termes de revenus, enregistrera une perte relativement modeste de seulement 36 millions de dollars, par rapport à un chiffre d’affaires annuel de 3,4 billions de dollars pour 130 entreprises. En revanche, les six compagnies aériennes figurant sur la liste subiront une perte de 860 millions de dollars sur des revenus totaux de 187,1 milliards de dollars.
Parametrix a estimé qu’environ un quart des entreprises du Fortune 500 ont été touchées par cet incident, causé par une erreur de codage dans une mise à jour de CrowdStrike, qui a provoqué un redémarrage en boucle des ordinateurs et l’effondrement des systèmes. Cela inclut toutes les six compagnies aériennes du Fortune 500 et 43 % des détaillants. Parallèlement, trois quarts des entreprises de santé et de banque subiront des coûts directs.
« Notre analyse de l’incident CrowdStrike met en lumière non seulement l’ampleur possible d’un événement de perte cybernétique systémique, mais aussi ses limites », a déclaré Jonatan Hatzor, co-fondateur et PDG de Parametrix.
« Cela nous en dit plus sur les moyens par lesquels les assureurs et les réassureurs peuvent diversifier leurs portefeuilles de risques cybernétiques afin de minimiser les impacts potentiels des risques cybernétiques systémiques. Cependant, notre analyse ne montre pas l’ensemble du tableau de la diversification. Un assureur cybernétique axé sur de très grandes entreprises subira certainement une perte CrowdStrike beaucoup plus importante par rapport à la prime qu’un assureur ayant un portefeuille d’entreprises de taille moyenne. »
Au-delà des pertes financières, l’impact de l’interruption des services critiques a entraîné une série de retards opérationnels visibles affectant les entreprises du Fortune 500 et les entités en aval.
Parametrix a indiqué que les secteurs qui dépendent encore fortement des ordinateurs physiques seront ceux qui connaîtront des temps de récupération plus longs, ce qui souligne l’avantage des services cloud. L’impact global de l’incident a été accentué par le déploiement de CrowdStrike à la fois sur site et dans des environnements cloud.
Sur cette base, la société a prévu que les assureurs cybernétiques ne devraient pas se fier uniquement à cet événement pour modéliser de futures pannes basées sur le cloud, mais devraient plutôt essayer de mieux gérer les risques d’interruption systémique en diversifiant à travers les secteurs industriels, les fournisseurs de services et les tailles d’entreprises.
« La prévention est essentielle, mais les porteurs de risques ont un contrôle limité sur l’occurrence des événements et les pratiques des fournisseurs de services », a-t-il ajouté. « L’industrie devrait se concentrer sur des domaines contrôlables, comme la cartographie et la gestion des risques d’agrégation. En comprenant ces points, nous pouvons évaluer les principales expositions et atténuer à la fois les menaces malveillantes et non malveillantes. Cette approche proactive permet de prendre de meilleures décisions en matière de souscription et de proposer des solutions de transfert de risque efficaces pour gérer le risque systémique. »
Point de défaillance unique
Plus largement, Hatzor a exprimé des préoccupations déjà partagées par d’autres observateurs suite à l’incident mondial, notamment la prévalence des services technologiques étroitement intégrés qui risquent de créer des points de défaillance uniques.
« Dans le paysage numérique actuel, de nombreuses entreprises dépendent fortement de systèmes et de services intégrés qui, bien que efficaces, peuvent également les rendre vulnérables », a-t-il déclaré. « Lorsqu’un composant critique d’une solution étroitement intégrée subit une interruption ou échoue, cela peut déclencher une cascade de perturbations dans l’ensemble du système. »
« Cette interconnexion signifie qu’un échec dans un domaine peut entraîner des perturbations opérationnelles significatives, affectant tout, des services à la clientèle à la gestion des données et aux transactions financières. »
Hatzor a également soulevé des inquiétudes selon lesquelles les régulateurs et les assureurs cybernétiques ne sont pas vraiment préparés à faire face aux complexités et aux risques de tels systèmes. Comme cela se produit souvent, a-t-il noté, l’évolution rapide de la technologie a dépassé le développement de cadres réglementaires et de modèles d’évaluation des risques, laissant les entreprises exposées à des lacunes dans la couverture d’assurance ou le soutien réglementaire lorsque le pire se produit.
« Ce manque de préparation peut aggraver l’impact… rendant les entreprises plus vulnérables à des temps d’arrêt prolongés et à des pertes financières », a-t-il conclu.
Technologie
Le PDG de Broadcom anticipe la montée en puissance des hyperscalers avec des clusters d’un million d’accélérateurs !
Hock Tan, le PDG de Broadcom, a des prévisions audacieuses pour l’avenir des clusters d’IA. Selon lui, les clients hyperscale continueront à construire ces infrastructures pendant encore trois à cinq ans, chaque génération doublant en taille. Lors d’une interview avec Jim Cramer, Tan a souligné que la demande pour des puces AI personnalisées pourrait être forte, malgré une légère baisse initiale des actions de Broadcom. Avec des besoins en puissance de calcul multipliés par deux ou trois, l’avenir s’annonce prometteur pour les « XPUs », des silicons d’accélération AI qui pourraient surpasser les GPU. L’innovation est en marche !
Perspectives sur l’Avenir des Semi-conducteurs et de l’IA
Prévisions de Croissance dans le Secteur des Semi-conducteurs
Hock Tan, le PDG de Broadcom, a exprimé sa conviction que ses clients hyperscale continueront à développer des clusters d’intelligence artificielle (IA) pendant encore trois à cinq ans, avec chaque nouvelle génération de machines doublant en taille. Lors d’une interview avec Jim Cramer sur CNBC, Tan a été interrogé sur la récente fluctuation de l’action de Broadcom, qui avait chuté après des résultats du troisième trimestre jugés décevants par certains analystes, suggérant un ralentissement de l’intérêt pour les puces d’IA. Cependant, une semaine plus tard, l’action a rebondi, soutenue par des signaux de marché indiquant une demande potentiellement forte pour des puces d’IA sur mesure.
Une Demande Croissante pour des Capacités de Calcul
Tan a souligné que les plans des hyperscalers montrent une intention claire de construire de grands clusters, nécessaires au développement de nouveaux modèles de langage. Ces constructions pourraient être réalisées chaque année, nécessitant deux à trois fois plus de puissance de calcul que leurs prédécesseurs. Cela engendrera une opportunité de calcul plus vaste, que Tan prévoit d’être satisfaite par des « XPUs » – des puces d’accélération d’IA pour les réseaux et autres composants, dont la croissance devrait surpasser celle des GPU dans les années à venir. Broadcom est prêt à produire ces XPUs en grande quantité pour ses clients hyperscale.
Évolution des Clusters d’IA
Actuellement, les clusters d’IA que construisent les hyperscalers utilisent environ 100 000 accélérateurs, mais les futures configurations pourraient nécessiter jusqu’à un million d’accélérateurs. Broadcom vise à concevoir ces systèmes spécifiquement pour ses clients hyperscale, un segment que Tan considère comme son meilleur potentiel de marché. Pendant ce temps, Nvidia et AMD se préparent à une compétition acharnée pour le marché des GPU et les logiciels associés, tandis que Meta a déjà exprimé son intention de développer des puces d’IA personnalisées pour compléter ses 600 000 GPU Nvidia.
Perspectives du Marché des Semi-conducteurs
Tan a également noté que le marché des semi-conducteurs a atteint un creux cette année, dans le cadre des cycles normaux de l’industrie. Cependant, la pandémie de COVID-19 a provoqué un cycle de croissance atypique qui a commencé à s’inverser à la fin de 2023 et au début de 2024. Il prévoit que 2025 et 2026 seront des années de croissance pour les semi-conducteurs non liés à l’IA.
Amélioration des Ventes de Connectivité
Interrogé sur l’impact de cette inversion sur les ventes de semi-conducteurs pour la connectivité Wi-Fi et le stockage, qui avaient stagné ou chuté au dernier trimestre, Tan a affirmé que cela « sera absolument le cas ». Il a mentionné que des signes de croissance séquentielle forte sont déjà visibles depuis le creux du deuxième trimestre, grâce à la demande des entreprises.
Réformes chez VMware
Concernant VMware, Tan a exprimé sa satisfaction quant aux réformes mises en place au sein de la société de virtualisation. Il a expliqué que les améliorations apportées aux produits ont permis de passer d’une simple virtualisation de calcul à une virtualisation complète des centres de données, créant ainsi une expérience cloud sur site. VMware propose des solutions de virtualisation de calcul, de stockage et de réseau depuis une décennie, et Tan a probablement fait référence à Cloud Foundation 5.2, qui permet pour la première fois de gérer ces trois aspects sous une seule plateforme de gestion. Cela représente environ 80 % du travail nécessaire pour réaliser la vision de Broadcom d’un centre de données entièrement virtualisé, bien que Tan n’ait pas précisé de calendrier pour cette réalisation.
Général
Tor défend la sécurité de son réseau après la condamnation d’un administrateur du dark web pour CSAM par la police allemande
Le projet Tor défend avec vigueur ses capacités de protection de la vie privée, malgré des allégations selon lesquelles l’anonymat des utilisateurs aurait été compromis par la police allemande. Un rapport de Panorama et de STRG_F évoque des techniques d’analyse temporelle permettant d’identifier des utilisateurs de Tor. Bien que Tor utilise un réseau complexe de nœuds pour masquer l’origine des connexions, des failles dans des logiciels obsolètes pourraient exposer certains utilisateurs. Le message est clair : ne paniquez pas.
Technologie
Le projet Tor a réaffirmé la robustesse de ses capacités de protection de la vie privée, en réponse à des rapports allemands suggérant que l’anonymat des utilisateurs sur son réseau pourrait avoir été compromis par les forces de l’ordre.
Une enquête menée par le magazine allemand Panorama et la chaîne de journalisme d’investigation STRG_F indique que la police criminelle fédérale allemande (BKA) et le bureau du procureur général de Francfort ont réussi à identifier au moins un utilisateur de Tor après avoir effectué une surveillance du réseau.
Le rapport évoque l’analyse temporelle comme la méthode clé pour identifier les utilisateurs de Tor. Il explique que « la chronométrie des paquets de données individuels permet de retracer des connexions anonymisées jusqu’à l’utilisateur de Tor, même si les connexions de données sur le réseau Tor sont chiffrées plusieurs fois », sans toutefois détailler le fonctionnement de cette technique.
Tor offre une anonymité renforcée à ses utilisateurs en faisant passer leur trafic à travers un réseau de nœuds, rendant ainsi l’origine réelle d’une connexion difficile à déterminer. Le trafic envoyé vers Tor est enveloppé dans des couches de chiffrement et atteint d’abord un nœud d’entrée ou de garde. Ensuite, il rebondit à travers au moins trois serveurs choisis au hasard, appelés « relays », avant de revenir sur des réseaux publics via un nœud de sortie ou de se connecter à un service .onion. Ce processus masque la source d’une connexion et complique l’observation des activités en ligne d’un utilisateur à partir de son trafic réseau.
L’observation des tendances d’utilisation à long terme, comme le suggère la méthodologie d’analyse temporelle, pourrait potentiellement affaiblir l’efficacité de Tor en fournissant des indices aux observateurs sur les utilisateurs qui envoient du trafic dans le réseau. Par exemple, une personne pourrait ajouter des nœuds au réseau Tor et noter le timing des paquets observés entrant et sortant. Avec le temps, ces chronométries pourraient révéler l’identité de ceux qui se connectent à un service .onion particulier.
Matthias Marx, porte-parole du célèbre collectif de hackers européen Chaos Computer Club (CCC), a confirmé la méthode en déclarant que les preuves disponibles « suggèrent fortement que les autorités judiciaires ont mené à plusieurs reprises et avec succès des attaques d’analyse temporelle contre des utilisateurs de Tor sélectionnés afin de les dé-anonymiser. »
Le projet Tor, bien qu’il admette ne pas avoir eu accès à tous les documents impliqués malgré ses demandes aux journalistes, pense que la police allemande a pu démasquer un utilisateur de Tor en raison de l’utilisation par cette personne d’un logiciel obsolète, plutôt que d’exploiter une vulnérabilité inconnue.
Le rapport allemand indique que l’attaque par analyse temporelle a été utilisée lors d’enquêtes sur un individu connu sous le nom de « Andres G », soupçonné d’être l’opérateur d’un site .onion appelé Boystown, qui hébergeait du matériel d’abus sexuel d’enfants (CSAM).
« G » aurait utilisé l’application de messagerie anonyme Ricochet, qui transmet des données entre expéditeurs et destinataires via Tor. Plus précisément, il est dit qu’il utilisait une version du programme de chat qui ne sécurisait pas ses connexions Tor contre les méthodes de dé-anonymisation basées sur le timing utilisées par la police.
Le rapport indique que les autorités allemandes ont obtenu la coopération de l’opérateur de télécommunications Telefónica, qui a fourni des données sur tous les clients O2 connectés à un nœud Tor connu. En associant ces informations avec les observations des temps de connexion Tor, les autorités ont pu identifier « G », qui a été arrêté en Rhénanie-du-Nord-Westphalie, inculpé, condamné et emprisonné pendant plusieurs années en 2022.
Tor soutient que cette méthode ne prouve pas que son service est défaillant. L’organisation avance plutôt l’hypothèse qu’en utilisant le Ricochet non sécurisé, « G » a été victime d’une attaque de découverte de nœud de garde. En d’autres termes, la police a pu déterminer le nœud d’entrée ou de garde qu’il utilisait pour envoyer des données sur le réseau Tor. La police peut demander à Telefónica de lister les abonnés qui se sont connectés à ce nœud de garde et déduire l’identité de l’utilisateur de Tor.
Tor affirme que « G » a probablement utilisé une ancienne version de Ricochet qui ne comportait pas de protections contre de telles attaques. « Cette protection existe dans Ricochet-Refresh, un fork maintenu du projet Ricochet, depuis la version 3.0.12 publiée en juin 2022 », indique le rapport de Tor.
Pour l’analyse temporelle du trafic, il est nécessaire de compromettre un nœud de garde, car c’est le premier dans le circuit Tor et il peut voir l’adresse IP de l’utilisateur, a déclaré Bill Budington, technologue senior à l’EFF. Si le nœud de garde ne peut pas être compromis directement, les temps de réseau peuvent être obtenus pour compléter la surveillance.
Les utilisateurs de Tor s’inquiètent de la possibilité que le réseau soit submergé par des nœuds contrôlés par la police, compromettant ainsi leur anonymat. Cependant, le nombre de nœuds nécessaires pour cela devrait être considérable. Le projet Tor a reconnu avoir constaté une augmentation des nœuds de sortie déployés, dépassant les 2 000 récemment, mais a affirmé qu’il n’y avait pas de quoi s’inquiéter.
« La déclaration selon laquelle le réseau est ‘mal en point’ est tout simplement fausse », a déclaré Pavel Zoneff, directeur des relations publiques de Tor. « L’équipe de santé du réseau a mis en place des processus pour identifier de possibles grands groupes de relais soupçonnés d’être gérés par des opérateurs uniques et des acteurs malveillants, et de ne pas les laisser rejoindre le réseau. En conséquence, elle a signalé de nombreux mauvais relais pour suppression, qui ont ensuite été bannis par les autorités de répertoire. Beaucoup d’entre eux ne représentaient probablement aucune menace réelle pour les utilisateurs », a-t-il ajouté.
Le projet a également demandé de l’aide pour comprendre exactement ce que la police a fait. « Nous avons besoin de plus de détails sur cette affaire », a déclaré l’équipe. « En l’absence de faits, il est difficile pour nous de fournir des conseils officiels ou des divulgations responsables à la communauté Tor, aux opérateurs de relais et aux utilisateurs. »
Pour l’instant, le message est : « Ne paniquez pas. »
Général
NTT Data et IBM s’associent pour révolutionner le cloud mainframe des banques !
La technologie des mainframes</strong connaît une renaissance grâce à NTT Data, le géant japonais des services informatiques. Ils lancent SimpliZCloud, un service hybride basé sur la plateforme IBM LinuxONE, exclusivement destiné aux acteurs des services financiers en Inde. Cette innovation promet d’optimiser les applications bancaires et de gestion des risques, tout en consolidant les ressources informatiques. NTT Data affirme que cette solution surpassera les serveurs x86, notamment en matière de coûts de licences logicielles et d’applications IA/ML. Une nouvelle ère pour les mainframes s’annonce !
Le Mainframe : Une Nouvelle Vie dans le Cloud Hybride
Le mainframe a trouvé une nouvelle vocation grâce à NTT Data, un géant des services informatiques japonais, qui a décidé de développer un service de cloud hybride basé sur la plateforme IBM LinuxONE.
Ce service, nommé SimpliZCloud, sera pour l’instant exclusivement proposé aux acteurs des services financiers en Inde.
NTT Data prévoit que cette solution sera bénéfique pour les charges de travail liées aux applications bancaires essentielles, aux prêts et à la gestion des risques, tout en permettant une consolidation des ressources informatiques et des budgets.
Une Réduction de l’Empreinte Écologique
Selon NTT Data, « À mesure que les entreprises consolident leurs charges de travail, elles pourront réduire leur empreinte des centres de données, favorisant ainsi une durabilité accrue. » L’entreprise met en avant des performances supérieures à celles des serveurs x86, notamment en ce qui concerne les coûts des licences de logiciels d’entreprise et l’exécution d’applications d’intelligence artificielle et d’apprentissage automatique.
- Une banque indienne rejette les accusations d’exposition des comptes de 180 millions de clients
- IBM procède à des suppressions de postes en silence, selon des sources
- Les mainframes ne sont pas obsolètes, ils apprennent simplement des techniques d’IA
- L’IA pourrait menacer la démocratie et provoquer des guerres, avertit NTT du Japon
Une Perception Évolutive des Mainframes
La sagesse conventionnelle suggère que les mainframes demeurent une option coûteuse mais puissante pour certaines applications. En avril, le cabinet d’analyses Gartner a noté que « les organisations possédant un mainframe remettent périodiquement en question l’avenir de cette plateforme, car elle est perçue comme dépassée, difficile à gérer et coûteuse par rapport à des alternatives telles que le client/serveur et le cloud public. »
Gartner a également souligné que le succès continu d’IBM dans la vente de mainframes est en grande partie dû aux caractéristiques de ces machines, mais aussi à la crainte des coûts, de la complexité et des risques associés à une migration.
Pour information, IBM affirme que près de 70 % des transactions mondiales en valeur transitent par ses mainframes, et son dernier modèle a enregistré des ventes record.
Une Réévaluation dans le Secteur Financier Indien
Quoi qu’il en soit, NTT Data est convaincu que ces machines sont pertinentes pour l’industrie des services financiers en Inde. L’entreprise a même collaboré avec le cabinet d’analyses International Data Corp (IDC) pour rédiger un rapport qui arrive à une conclusion similaire.
Peter Marston d’IDC a écrit : « Les recherches d’IDC ont révélé que les organisations s’attendent à s’appuyer davantage sur leurs applications mainframe à l’avenir, considérées comme des moteurs clés pour alimenter les opérations d’entreprise, l’intimité client et l’innovation. »
Cette résurgence est en partie attribuée à l’essor de l’IA et de l’apprentissage automatique, selon Avinash Joshi, PDG de NTT Data India.
Joshi a expliqué : « Les applications commerciales critiques, en particulier celles intégrant l’IA et l’apprentissage automatique, disposeront désormais de l’infrastructure nécessaire pour offrir des performances bien supérieures aux architectures x86 traditionnelles, le tout dans un modèle entièrement géré et en tant que service. »
NTT Data et IBM n’ont pas encore divulgué les spécifications du cloud, ni s’ils envisagent de l’étendre à d’autres pays, ce qui semble tout à fait envisageable étant donné que ces deux géants de la technologie, tout comme l’industrie bancaire, opèrent à l’échelle mondiale. Nous avons posé la question et nous vous tiendrons informés si une réponse substantielle nous parvient.
-
Général3 mois ago
L’Inter brille de mille feux face à Man City – Inzaghi enflamme le match !
-
Général3 mois ago
Le gouvernement a-t-il enfin tenu sa promesse de protéger les femmes au travail ?
-
Science et nature3 mois ago
Une OLED révolutionnaire pour une vision nocturne compacte et légère !
-
Général3 mois ago
Jáder Obrian marque à la 47e minute et propulse Austin FC en tête 1-0 face à LAFC !
-
Divertissement3 mois ago
Résumé de l’épisode 2 de « Agatha All Along » : Plongée dans le monde des sorcières !
-
Général3 mois ago
L’OMS alerte sur le manque de tests de mpox au cœur de l’épidémie en RDC
-
Général3 mois ago
L’interdiction de l’avortement en Géorgie a coûté la vie à une jeune mère : la droite chrétienne désigne désormais la victime comme coupable
-
Général3 mois ago
NTT Data et IBM s’associent pour révolutionner le cloud mainframe des banques !