{"id":27082,"date":"2023-11-07T06:00:29","date_gmt":"2023-11-07T11:00:29","guid":{"rendered":"https:\/\/www.rsa.com\/?p=27082"},"modified":"2023-11-07T16:05:56","modified_gmt":"2023-11-07T21:05:56","slug":"casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet","status":"publish","type":"post","link":"https:\/\/www.rsa.com\/fr\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/","title":{"rendered":"Les violations de donn\u00e9es dans les casinos r\u00e9v\u00e8lent pourquoi Secure By Design est un pari s\u00fbr"},"content":{"rendered":"<p>Le plus souvent, la r\u00e9action imm\u00e9diate aux incidents de s\u00e9curit\u00e9 tels que les attaques par ransomware qui ont frapp\u00e9 les casinos de Las Vegas au d\u00e9but de l'automne est de chercher la cause. Je comprends cette impulsion. L'impact des attaques - les clients qui ont d\u00fb passer \u00e0 la caisse en utilisant des <a href=\"https:\/\/www.wsj.com\/lifestyle\/travel\/las-vegas-mgm-cyberattack-casinos-6ca43dcf\">stylo et papier<\/a>, jusqu'\u00e0 <a href=\"https:\/\/www.cnn.com\/2023\/10\/05\/business\/mgm-100-million-hit-data-breach\/index.html\">$100 millions<\/a> de pertes pour une seule victime - d\u00e9montrent le co\u00fbt \u00e9lev\u00e9 des failles de s\u00e9curit\u00e9. Personne ne souhaite \u00eatre la prochaine victime d'une violation de donn\u00e9es.<\/p>\n<p>&nbsp;<\/p>\n<p>Mais en mati\u00e8re de cybers\u00e9curit\u00e9, il n'y a g\u00e9n\u00e9ralement pas qu'une seule cause. Dans la plupart des incidents de s\u00e9curit\u00e9, les attaquants tirent parti d'une cha\u00eene de vuln\u00e9rabilit\u00e9s qui leur donne progressivement plus d'acc\u00e8s et de contr\u00f4le sur un environnement. Il n'est pas productif de chercher des causes et des effets lorsqu'il n'y en a g\u00e9n\u00e9ralement pas. Au lieu de cela, les \u00e9quipes de s\u00e9curit\u00e9 doivent examiner leur environnement global, son architecture et les modes de fonctionnement de sa technologie, ainsi que leurs syst\u00e8mes d'information. <a href=\"https:\/\/www.rsa.com\/fr\/zero-trust\/dont-get-hooked-zero-trust-strategies-to-protect-your-help-desk-from-phishing\/\">processus et culture d'entreprise<\/a> et les rapprocher de l'architecture z\u00e9ro confiance.<\/p>\n<p>&nbsp;<\/p>\n<p>\u00c0 l'instar des casinos touch\u00e9s par ces attaques, les cyberattaques et la cybers\u00e9curit\u00e9 ont tendance \u00e0 jouer avec les probabilit\u00e9s. Ce n'est g\u00e9n\u00e9ralement pas un seul talon d'Achille qui met en p\u00e9ril la cybers\u00e9curit\u00e9 d'une organisation. Il s'agit plut\u00f4t d'un hasard statistique et de risques qui s'additionnent les uns aux autres. Les \u00e9quipes de s\u00e9curit\u00e9 ne devraient pas chercher une balle d'argent, mais plut\u00f4t comprendre les conditions qui peuvent transformer un flocon de neige en avalanche.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Quand le \"risque contre la r\u00e9compense\" favorise les attaquants <\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Si nous ne conna\u00eetrons probablement jamais toute l'histoire de la mani\u00e8re dont ALPHV \/ BlackCat ont lanc\u00e9 leurs attaques, nous connaissons certaines des conditions qui les ont aid\u00e9s \u00e0 atteindre leurs victimes et la mani\u00e8re dont ces conditions ont cr\u00e9\u00e9 des risques qui ont favoris\u00e9 les attaquants.<\/p>\n<p>&nbsp;<\/p>\n<p>Dans leur <a href=\"https:\/\/www.malwarebytes.com\/blog\/personal\/2023\/09\/ransomware-group-steps-up-issues-statement-over-mgm-resorts-compromise#:~:text=MGM%20made%20the%20hasty%20decision,their%20domain%20controller%20hash%20dumps.\">d\u00e9claration<\/a>, ALPHV a d\u00e9clar\u00e9 que le casino \"a ferm\u00e9 chacun de ses serveurs Okta Sync apr\u00e8s avoir appris que nous nous \u00e9tions cach\u00e9s sur ses serveurs Okta Agent pour renifler les mots de passe des personnes dont les mots de passe ne pouvaient pas \u00eatre d\u00e9chiffr\u00e9s\".<\/p>\n<p>&nbsp;<\/p>\n<p>ALPHV a pu le faire gr\u00e2ce \u00e0 <a href=\"https:\/\/help.okta.com\/en-us\/content\/topics\/directory\/password-sync-application.htm\">Synchronisation des mots de passe des applications Okta<\/a>, qui \"utilise des API standard pour synchroniser les mots de passe et les applications sur site lorsqu'elles sont disponibles\". La documentation du produit continue : \"Lorsque l'option Okta to Application - Sync Okta Password est activ\u00e9e, le comportement par d\u00e9faut est de synchroniser le mot de passe existant. Le mot de passe Okta est le mot de passe utilis\u00e9 pour se connecter \u00e0 Okta.\"<\/p>\n<p>&nbsp;<\/p>\n<p>En clair, cela signifie qu'Okta dispose des mots de passe Active Directory de ses utilisateurs. Cela s'explique en grande partie par l'architecture \"cloud-first\" du fournisseur : la synchronisation des mots de passe facilite leur ex\u00e9cution et permet un d\u00e9ploiement et une mise en \u0153uvre rapides du syst\u00e8me MFA.<\/p>\n<p>&nbsp;<\/p>\n<p>Si ce choix permet aux organisations de d\u00e9ployer la solution plus rapidement, il s'accompagne de compromis importants en mati\u00e8re de s\u00e9curit\u00e9, qui vont \u00e0 l'encontre d'un principe fondamental de la cybers\u00e9curit\u00e9 : L'\u00e9vitement des donn\u00e9es ou, en d'autres termes : ne pas stocker ou transmettre des donn\u00e9es qui n'ont pas besoin d'\u00eatre stock\u00e9es ou transmises.<\/p>\n<p>&nbsp;<\/p>\n<p>Il s'agit d'une r\u00e8gle de longue date, car si une organisation transmet quelque chose, il est plus facile pour un attaquant de le voler. C'est ce qui s'est pass\u00e9 avec BlackCat et ALPHV : ils ont probablement compromis le serveur sur lequel fonctionnait Okta Agent AD. \u00c0 partir de l\u00e0, ils ont pu mettre en place un vampire tap pour copier des mots de passe, injecter une DLL, vider des segments de m\u00e9moire ou entreprendre toute autre action.  Et c'est bien l\u00e0 le probl\u00e8me : les actions sp\u00e9cifiques entreprises par les attaquants lorsqu'ils se trouvaient sur le serveur compromis n'ont pas vraiment d'importance.<\/p>\n<p>&nbsp;<\/p>\n<p>Au lieu de cela, le risque a commenc\u00e9 par le d\u00e9ploiement d'une architecture qui synchronise les mots de passe. Ce choix a cr\u00e9\u00e9 les conditions qui ont permis \u00e0 tout le reste de suivre. Cette d\u00e9cision est l'\u00e9quivalent, en mati\u00e8re de cybers\u00e9curit\u00e9, du choix de construire un \u00e9difice sur du sable plut\u00f4t que sur un socle rocheux : ce que l'on construit, c'est ce que l'on fait. <em>pourrait <\/em>mais pourquoi prendre le risque ?<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>S\u00e9curis\u00e9 d\u00e8s la conception, s\u00e9curis\u00e9 par d\u00e9faut<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Les attaques BlackCat \/ ALPHV soulignent \u00e0 quel point il est difficile de s\u00e9curiser les serveurs. Les mises \u00e0 jour multiples, les mots de passe d'administrateur et le rejeu de mot de passe constituent une surface d'attaque importante, complexe et fragile. Ce type de configuration favorise g\u00e9n\u00e9ralement les attaquants.<\/p>\n<p>&nbsp;<\/p>\n<p>L'autre solution consiste \u00e0 s'appuyer \u00e0 la fois sur Secure by Design et Secure by Default. <a href=\"https:\/\/www.cisa.gov\/securebydesign\">principes<\/a>, qui donnent la priorit\u00e9 \u00e0 la s\u00e9curit\u00e9 dans toutes les caract\u00e9ristiques, op\u00e9rations et processus des produits et rapprochent les organisations de la confiance z\u00e9ro.<\/p>\n<p>&nbsp;<\/p>\n<p>Comme pour beaucoup de choses, la s\u00e9curit\u00e9 d\u00e8s la conception (Secure by Design) et la s\u00e9curit\u00e9 par d\u00e9faut (Secure by Default) sont une question de d\u00e9tails. Il est facile d'affirmer qu'un produit donne la priorit\u00e9 \u00e0 la s\u00e9curit\u00e9, mais il est difficile de proposer quelque chose qui r\u00e9ponde r\u00e9ellement \u00e0 ce crit\u00e8re.<\/p>\n<p>&nbsp;<\/p>\n<p>RSA d\u00e9veloppe des solutions de s\u00e9curit\u00e9 qui commencent par ces principes. Nous ne synchronisons pas les mots de passe Active Directory ou LDAP, car nous ne disposons pas de ces informations d'identification. Au lieu de cela, nous demandons aux clients de d\u00e9ployer une appliance virtuelle renforc\u00e9e qui se connecte \u00e0 leurs r\u00e9f\u00e9rentiels d'utilisateurs sur site et valide les mots de passe en temps r\u00e9el au lieu de les renifler et de les synchroniser dans le nuage.<\/p>\n<p>&nbsp;<\/p>\n<p>Ce choix s'accompagne de quelques compromis : le d\u00e9ploiement d'une appliance virtuelle renforc\u00e9e et de notre routeur d'identit\u00e9 virtuel demande un peu plus de temps et d'efforts. Mais nos clients et notre \u00e9quipe estiment que ce co\u00fbt en vaut la peine, car en ne synchronisant pas les mots de passe, nous r\u00e9duisons la surface d'attaque au lieu de l'\u00e9largir. Si nous ne les synchronisons pas, nous ne pouvons pas les perdre et un attaquant ne peut pas les exploiter. Nous pensons \u00e9galement que les solutions d'autres fournisseurs demandent plus de temps et d'efforts \u00e0 long terme, car les solutions \"plus rapides\" entra\u00eenent une surface d'attaque beaucoup plus grande avec des frais g\u00e9n\u00e9raux encore plus importants.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.rsa.com\/fr\/products-and-solutions\/expanded-rsa-mobile-lock-capabilities-secure-mobile-devices\/\">RSA<sup>\u00ae<\/sup> Serrure mobile<\/a>, Mobile Lock, qui \u00e9tablit la confiance dans les appareils non g\u00e9r\u00e9s et contribue \u00e0 s\u00e9curiser le BYOD, illustre \u00e9galement les principes Secure by Design et Secure by Default. Mobile Lock ne recherche les menaces que lorsque les utilisateurs essaient de s'authentifier \u00e0 l'aide de RSA Authenticator pour iOS et Android, et ne restreint l'authentification que lorsqu'il d\u00e9tecte une menace. Il n'interroge \u00e9galement que le strict minimum de donn\u00e9es pour ex\u00e9cuter ses fonctions, et notre partenaire Zimperium ne voit jamais d'informations personnelles sur les utilisateurs finaux. Les gains de s\u00e9curit\u00e9 li\u00e9s \u00e0 toute autre action, comme l'analyse continue de l'appareil de l'utilisateur, seraient minimes, surtout par rapport \u00e0 la possibilit\u00e9 pour un pirate de cibler un service d'arri\u00e8re-plan toujours actif.<\/p>\n<p>&nbsp;<\/p>\n<p>Il en va de m\u00eame pour notre agent d'authentification multifactorielle (MFA). En cas de panne d'Internet, notre agent d'authentification multifactorielle est transf\u00e9r\u00e9 en toute s\u00e9curit\u00e9 vers un d\u00e9ploiement sur site au lieu de rester ouvert ou de passer en mode d\u00e9connect\u00e9 o\u00f9 la validation OTP s'effectue au niveau de l'agent d'authentification multifactorielle lui-m\u00eame. Cela signifie que les acteurs de la menace ne peuvent pas <a href=\"https:\/\/webinars.securid.com\/RSA\/Anatomy-of-the-Attack-The-Rise-Fall-of-MFA\">\u00e9chapper \u00e0 l'AMF<\/a> simplement en se d\u00e9connectant de l'internet ou en donnant l'impression que le service de backend de l'AMF est hors ligne. <a href=\"https:\/\/www.rsa.com\/fr\/multi-factor-authentication\/securing-the-identity-lifecycle-part-1-enrolling-mfa\/\">ONG<\/a> l'ann\u00e9e derni\u00e8re.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Am\u00e9liorez vos chances en pariant sur la s\u00e9curit\u00e9 <\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p>La v\u00e9ritable s\u00e9curit\u00e9 n'est jamais surdimensionn\u00e9e : elle repose sur un m\u00e9lange judicieux de solutions simples lorsque c'est possible et de solutions plus complexes lorsque c'est n\u00e9cessaire. Chaque composant d'un service doit \u00eatre con\u00e7u de mani\u00e8re \u00e0 limiter la surface d'attaque dans la mesure du possible. Cela signifie qu'il ne faut collecter que le strict minimum d'informations dont un syst\u00e8me a absolument besoin et n'utiliser ces informations qu'en cas de n\u00e9cessit\u00e9. Cela signifie \u00e9galement qu'il faut prendre des d\u00e9cisions architecturales qui minimisent la surface d'attaque plut\u00f4t que de l'\u00e9tendre inutilement.<\/p>\n<p>&nbsp;<\/p>\n<p>En mati\u00e8re de cybers\u00e9curit\u00e9, il s'agit souvent de jouer avec les probabilit\u00e9s. Am\u00e9liorez les v\u00f4tres en jouant intelligemment et en misant sur des fournisseurs qui placent la s\u00e9curit\u00e9 au premier plan.<\/p>","protected":false},"excerpt":{"rendered":"<p>Le plus souvent, la r\u00e9action imm\u00e9diate aux incidents de s\u00e9curit\u00e9 tels que les attaques par ransomware qui ont frapp\u00e9 les casinos de Las Vegas au d\u00e9but de l'automne est de chercher la cause. Je comprends cette impulsion. L'impact des attaques - des clients qui ont d\u00fb passer \u00e0 la caisse en utilisant un stylo et du papier, jusqu'\u00e0 $100 millions de pertes pour une victime - d\u00e9montre ... <a href=\"https:\/\/www.rsa.com\/fr\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/\">Suite<\/a><\/p>","protected":false},"author":6,"featured_media":27090,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_searchwp_excluded":"","inline_featured_image":false,"footnotes":""},"categories":[63],"tags":[],"class_list":["post-27082","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-zero-trust"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Casino Data Breaches Reveal Why Secure By Design is the Safe Bet - RSA<\/title>\n<meta name=\"description\" content=\"The data breaches that launched ransomware attacks on Las Vegas casinos reveal why Secure by Design is essential to cybersecurity.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.rsa.com\/fr\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet | RSA Blog\" \/>\n<meta property=\"og:description\" content=\"The data breaches that launched ransomware attacks on Las Vegas casinos reveal why Secure by Design is essential to cybersecurity.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.rsa.com\/fr\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/\" \/>\n<meta property=\"og:site_name\" content=\"RSA\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-07T11:00:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-11-07T21:05:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-social.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Ben Lebeaux\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet | RSA Blog\" \/>\n<meta name=\"twitter:description\" content=\"The data breaches that launched ransomware attacks on Las Vegas casinos reveal why Secure by Design is essential to cybersecurity.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-social.webp\" \/>\n<meta name=\"twitter:creator\" content=\"@bcomroe@logical-inc.com\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/\"},\"author\":{\"name\":\"Ben Lebeaux\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#\\\/schema\\\/person\\\/597f5b8f2d9eb8876c9be212f4dcdce9\"},\"headline\":\"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet\",\"datePublished\":\"2023-11-07T11:00:29+00:00\",\"dateModified\":\"2023-11-07T21:05:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/\"},\"wordCount\":1196,\"publisher\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.rsa.com\\\/wp-content\\\/uploads\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp\",\"articleSection\":[\"Zero Trust\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/\",\"url\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/\",\"name\":\"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet - RSA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.rsa.com\\\/wp-content\\\/uploads\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp\",\"datePublished\":\"2023-11-07T11:00:29+00:00\",\"dateModified\":\"2023-11-07T21:05:56+00:00\",\"description\":\"The data breaches that launched ransomware attacks on Las Vegas casinos reveal why Secure by Design is essential to cybersecurity.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.rsa.com\\\/wp-content\\\/uploads\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp\",\"contentUrl\":\"https:\\\/\\\/www.rsa.com\\\/wp-content\\\/uploads\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp\",\"width\":1200,\"height\":741,\"caption\":\"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.rsa.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#website\",\"url\":\"https:\\\/\\\/www.rsa.com\\\/\",\"name\":\"RSA\",\"description\":\"Cybersecurity and Digital Risk Management Solutions\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.rsa.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#organization\",\"name\":\"RSA\",\"url\":\"https:\\\/\\\/www.rsa.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.rsa.com\\\/wp-content\\\/uploads\\\/rsa.png\",\"contentUrl\":\"https:\\\/\\\/www.rsa.com\\\/wp-content\\\/uploads\\\/rsa.png\",\"width\":2880,\"height\":1020,\"caption\":\"RSA\"},\"image\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#\\\/schema\\\/person\\\/597f5b8f2d9eb8876c9be212f4dcdce9\",\"name\":\"Ben Lebeaux\",\"sameAs\":[\"https:\\\/\\\/x.com\\\/bcomroe@logical-inc.com\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Les violations de donn\u00e9es dans les casinos r\u00e9v\u00e8lent pourquoi Secure By Design est un pari s\u00fbr - RSA","description":"Les violations de donn\u00e9es \u00e0 l'origine des attaques de ransomware contre les casinos de Las Vegas montrent pourquoi la s\u00e9curit\u00e9 d\u00e8s la conception est essentielle \u00e0 la cybers\u00e9curit\u00e9.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.rsa.com\/fr\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/","og_locale":"fr_FR","og_type":"article","og_title":"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet | RSA Blog","og_description":"The data breaches that launched ransomware attacks on Las Vegas casinos reveal why Secure by Design is essential to cybersecurity.","og_url":"https:\/\/www.rsa.com\/fr\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/","og_site_name":"RSA","article_published_time":"2023-11-07T11:00:29+00:00","article_modified_time":"2023-11-07T21:05:56+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-social.webp","type":"image\/webp"}],"author":"Ben Lebeaux","twitter_card":"summary_large_image","twitter_title":"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet | RSA Blog","twitter_description":"The data breaches that launched ransomware attacks on Las Vegas casinos reveal why Secure by Design is essential to cybersecurity.","twitter_image":"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-social.webp","twitter_creator":"@bcomroe@logical-inc.com","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/#article","isPartOf":{"@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/"},"author":{"name":"Ben Lebeaux","@id":"https:\/\/www.rsa.com\/#\/schema\/person\/597f5b8f2d9eb8876c9be212f4dcdce9"},"headline":"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet","datePublished":"2023-11-07T11:00:29+00:00","dateModified":"2023-11-07T21:05:56+00:00","mainEntityOfPage":{"@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/"},"wordCount":1196,"publisher":{"@id":"https:\/\/www.rsa.com\/#organization"},"image":{"@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/#primaryimage"},"thumbnailUrl":"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp","articleSection":["Zero Trust"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/","url":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/","name":"Les violations de donn\u00e9es dans les casinos r\u00e9v\u00e8lent pourquoi Secure By Design est un pari s\u00fbr - RSA","isPartOf":{"@id":"https:\/\/www.rsa.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/#primaryimage"},"image":{"@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/#primaryimage"},"thumbnailUrl":"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp","datePublished":"2023-11-07T11:00:29+00:00","dateModified":"2023-11-07T21:05:56+00:00","description":"Les violations de donn\u00e9es \u00e0 l'origine des attaques de ransomware contre les casinos de Las Vegas montrent pourquoi la s\u00e9curit\u00e9 d\u00e8s la conception est essentielle \u00e0 la cybers\u00e9curit\u00e9.","breadcrumb":{"@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/#primaryimage","url":"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp","contentUrl":"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp","width":1200,"height":741,"caption":"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet"},{"@type":"BreadcrumbList","@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.rsa.com\/"},{"@type":"ListItem","position":2,"name":"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet"}]},{"@type":"WebSite","@id":"https:\/\/www.rsa.com\/#website","url":"https:\/\/www.rsa.com\/","name":"RSA","description":"Solutions de cybers\u00e9curit\u00e9 et de gestion des risques num\u00e9riques","publisher":{"@id":"https:\/\/www.rsa.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.rsa.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.rsa.com\/#organization","name":"RSA","url":"https:\/\/www.rsa.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.rsa.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.rsa.com\/wp-content\/uploads\/rsa.png","contentUrl":"https:\/\/www.rsa.com\/wp-content\/uploads\/rsa.png","width":2880,"height":1020,"caption":"RSA"},"image":{"@id":"https:\/\/www.rsa.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.rsa.com\/#\/schema\/person\/597f5b8f2d9eb8876c9be212f4dcdce9","name":"Ben Lebeaux","sameAs":["https:\/\/x.com\/bcomroe@logical-inc.com"]}]}},"_links":{"self":[{"href":"https:\/\/www.rsa.com\/fr\/wp-json\/wp\/v2\/posts\/27082","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.rsa.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.rsa.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.rsa.com\/fr\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.rsa.com\/fr\/wp-json\/wp\/v2\/comments?post=27082"}],"version-history":[{"count":11,"href":"https:\/\/www.rsa.com\/fr\/wp-json\/wp\/v2\/posts\/27082\/revisions"}],"predecessor-version":[{"id":27150,"href":"https:\/\/www.rsa.com\/fr\/wp-json\/wp\/v2\/posts\/27082\/revisions\/27150"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.rsa.com\/fr\/wp-json\/wp\/v2\/media\/27090"}],"wp:attachment":[{"href":"https:\/\/www.rsa.com\/fr\/wp-json\/wp\/v2\/media?parent=27082"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.rsa.com\/fr\/wp-json\/wp\/v2\/categories?post=27082"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.rsa.com\/fr\/wp-json\/wp\/v2\/tags?post=27082"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}