Le Premier ministre Benjamin Netanyahu s’adressait mercredi matin à la 8ème conférence internationale annuelle sur la cybersécurité à l’université de Tel Aviv. Peu de temps après, son discours a été interrompu par une cyber-attaque simulée dans laquelle un message menaçant est apparu sur le moniteur vidéo :
« Mesdames et Messieurs,
« Cette conférence vient d’être piratée. Ironique, n’est-ce pas ? Une conférence dédiée à la cybersécurité en cours de piratage.
« Nous sommes basés dans un pays non loin d’Israël. C’est tout ce que vous devez savoir pour le moment.
Les dons sont la bienvenue en cette situation particulièrement difficile :
« Les comptes bancaires de tous ceux qui sont assis dans cette salle viennent d’être gelés. La propriété intellectuelle de vos sociétés est entre nos mains, de même que vos conversations privées. Cette information est envoyée à vos concurrents et à vos ennemis.
« Bonne journée. »
Netanyahou a repris le thème après la fin de l’intervention, et a dit à son auditoire:
« Ce n’est pas tiré par les cheveux. Selon le jargon, les acteurs étatiques pourraient faire pire ; non, pas les acteurs étatiques, les états. Les États peuvent faire bien pire. Ils peuvent faire tout ce que vous avez entendu ici et bien plus encore. Ils peuvent paralyser nos systèmes les plus sensibles. Ils peuvent même prendre en charge, littéralement, prendre en charge certains de ces systèmes vitaux.
« Et ce n’est pas quelque chose de théorique à l’avenir. Cela se passe déjà dans le présent, comme vous le savez bien. Vous ne seriez pas ici. Vous n’auriez pas d’entreprises. Il n’y aurait pas cette entreprise prospère s’il n’y avait pas cette menace incroyable pour nos banques, nos avions, même nos armes.
« Nous avons des opportunités incroyables et nous les réalisons et en même temps nous avons des défis incroyables et nous devons les affronter. Il n’y aura pas de balle d’argent. Cela n’existe pas. Il n’y aura pas de solution qui arrête hermétiquement n’importe quel pays ou même la majorité des attaques. Ca ne va pas arriver.
« Nous surveillons les attaques contre Beer Sheva. Vous devriez aller voir le centre CERT. Nous pouvons surveiller un peu. Nous pouvons nous arrêter un peu. Mais la seule façon de relever ce défi énorme face aux énormes opportunités est de continuer à avancer, d’être de plus en plus rapides. C’est un test suprême pour notre civilisation. Il va être testé non seulement par des organisations criminelles, par des terroristes, mais par d’autres États.
« Nous devons combiner les forces. C’est pourquoi nous organisons cette cyber-conférence ici. C’est pour protéger le présent et assurer l’avenir, pas moins que cela. Je vous souhaite la bienvenue en Israël. Vous n’auriez pas pu trouver un meilleur endroit pour la cyber-sécurité. Nous voulons votre entreprise. «
1 COMMENTAIRE
Notre pays a un énorme potentiel humain dans le domaine de la cybersécurité, le problème c’est que nous n’avons pas les mêmes moyens financiers que des pays comme les USA, Russie, Chine. Notre gouvernement devra donc faire des choix et je pense qu’encourager des sociétés comme « Radware » à se développer est une bonne solution.
Nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations relatives aux appareils. Nous le faisons pour améliorer l’expérience de navigation et pour afficher des publicités personnalisées. Consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines fonctonnalités et caractéristiques.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Notre pays a un énorme potentiel humain dans le domaine de la cybersécurité, le problème c’est que nous n’avons pas les mêmes moyens financiers que des pays comme les USA, Russie, Chine. Notre gouvernement devra donc faire des choix et je pense qu’encourager des sociétés comme « Radware » à se développer est une bonne solution.