Aller au contenu

CrowdStrike

Un article de Wikipédia, l'encyclopédie libre.

CrowdStrike
logo de CrowdStrike

Création Voir et modifier les données sur Wikidata
Fondateurs Dmitri Alperovitch et George KurtzVoir et modifier les données sur Wikidata
Forme juridique Société du Delaware (en)[1]Voir et modifier les données sur Wikidata
Action NASDAQ (CRWD)[2],[3],[4]Voir et modifier les données sur Wikidata
Siège social AustinVoir et modifier les données sur Wikidata
Directeurs George KurtzVoir et modifier les données sur Wikidata
Activité Sécurité des systèmes d'informationVoir et modifier les données sur Wikidata
Filiales CrowdStrike Services (d)Voir et modifier les données sur Wikidata
Effectif 7 925 ()Voir et modifier les données sur Wikidata
Site web www.crowdstrike.comVoir et modifier les données sur Wikidata

Capitalisation $24,82 milliards (2022)
Fonds propres 2,3 G$ ()Voir et modifier les données sur Wikidata
Chiffre d'affaires 3,1 G$ ()Voir et modifier les données sur Wikidata
Bilan comptable 6,7 G$ ()Voir et modifier les données sur Wikidata
Résultat net 89,3 M$ ()Voir et modifier les données sur Wikidata

CrowdStrike est une entreprise américaine de cybersécurité fondée en 2011 et basée à Austin, au Texas.

L’entreprise fournit des outils de réponses numériques aux attaques informatiques, sécurise le cloud et les données de ses clients[5],[6]. L’entreprise est intervenue dans le cadre des enquêtes sur les attaques concernant le studio Sony Pictures Entertainment en 2014[7], le Comité national démocrate de 2015 et les fuites de courriels de ce dernier congrès[8]. Elle est impliquée dans la panne informatique mondiale de juillet 2024.

CrowdStrike est cofondée par George Kurtz (PDG), Dmitri Alperovitch (ancien directeur technique) et Gregg Marston (directeur financier, retraité) en 2011[9],[10],[11]. En 2012, Warburg Pincus dirige une levée de fonds Série A (en) pour CrowdStrike[12]. Shawn Henry, un ancien fonctionnaire du Federal Bureau of Investigation, est engagé pour diriger la filiale CrowdStrike Services, Inc. qui se concentre sur les services proactifs et de réponse aux incidents[13],[14]. En , la société lance son premier produit, CrowdStrike Falcon, qui fournit des services d'endpoint detection and response mais également des renseignements sur les menaces[15].

En , les rapports de CrowdStrike aident le département de la Justice des États-Unis à inculper cinq pirates militaires chinois pour cyberespionnage économique contre des entreprises américaines[16]. CrowdStrike découvre également les activités d'Energetic Bear (en), un groupe lié à la fédération de Russie qui mène des opérations de renseignement contre des cibles mondiales, principalement dans le secteur de l'énergie[17].

Après le piratage de Sony Pictures, CrowdStrike découvre des preuves impliquant le gouvernement de la Corée du Nord et démontre comment l'attaque a été menée[18]. En 2014, CrowdStrike joue un rôle majeur dans l'identification des membres de Putter Panda (en), le groupe de pirates informatiques chinois parrainé par l'État et également connu sous le nom de PLA Unit 61486[19],[20].

En , la société publie des informations sur VENOM, une faille critique dans l'hyperviseur open-source Quick Emulator (QEMU), qui a permis aux attaquants d'accéder à des informations personnelles sensibles[21],[22]. En , CrowdStrike annonce avoir identifié des pirates chinois attaquant des entreprises technologiques et pharmaceutiques au moment où le président américain Barack Obama et le dirigeant suprême chinois Xi Jinping ont publiquement convenu de ne pas mener d'espionnage économique l'un contre l'autre. Le piratage présumé aurait constitué une violation de cet accord[23].

CrowdStrike publie en 2017 des recherches montrant que 66 % des attaques auxquelles l'entreprise a répondu cette année étaient sans fichier ou sans logiciel malveillant. L'entreprise a également compilé des données sur le temps moyen nécessaire pour détecter une attaque et le pourcentage d'attaques détectées par les organisations[24].

En , CrowdStrike annonce avoir observé une opération de récolte d'informations d'identification dans le secteur sportif international, avec des liens possibles avec la cyberattaque contre les cérémonies d'ouverture des Jeux olympiques d'hiver de Pyeongchang[25]. Le même mois, CrowdStrike publie des recherches montrant que 39 % de toutes les attaques observées par l'entreprise étaient des intrusions sans logiciels malveillants[26]. En mars de la même année, l'entreprise publie une version de Falcon pour les appareils mobiles et lance la boutique CrowdStrike[27].

En , CrowdStrike publie des recherches signalant que le ransomware Ryuk avait accumulé plus de 3,7 millions de dollars en paiements en crypto-monnaies depuis son apparition en août[28],[29].

Selon le Global Threat Report 2018 de CrowdStrike, la Russie compte les cybercriminels les plus rapides au monde[30],[31]. La société a également affirmé que, sur les 81 acteurs parrainés par l'État qu'elle avait suivis en 2018, 28 avaient mené des opérations actives tout au long de l'année, la Chine étant responsable de plus de 25 % des attaques sophistiquées[32].

En , CrowdStrike acquiert le fournisseur de technologies de confiance zéro et d'accès conditionnel Preempt Security pour 96 millions de dollars[33].

En , CrowdStrike acquiert la plateforme danoise de gestion de logs Humio pour 400 millions de dollars[34] et indique dans ses communiqués officiels que l'acquisition vise à renforcer leur capacité XDR.

En , acquiert SecureCircle pour 61 millions de dollars, un service de cybersécurité basé sur SaaS qui étend la sécurité Zero Trust aux données sur, depuis et vers le terminal[35].

En , déménage son siège social de Sunnyvale, en Californie, à Austin, au Texas[36].

En , CrowdStrike publie la neuvième édition du rapport annuel du leader de la cybersécurité, qui fait état d'une forte augmentation des vols d'identité dans le monde[37].

Crowdstrike fait partie des 20 entreprises directement concernées par l'intrusion dans Microsoft Exchange Online en mai et qui ont été auditionnées par le Cyber Safety Review Board (en) dont les conclusions ont été rendues en [38].

Panne informatique mondiale ()

[modifier | modifier le code]

Le , une mise à jour défectueuse de la plateforme de cybersécurité CrowdStrike Falcon Sensor rend temporairement inopérants de nombreux ordinateurs sous Microsoft Windows dans le monde, ce qui occasionne des interruptions de services informatiques en cascade[39]. Cette vaste panne informatique entrave l’activité d’entreprises dans de nombreux secteurs d’activités, notamment le transport aérien[39],[40].

Références

[modifier | modifier le code]
  1. Répertoire mondial des LEI (base de données en ligne), consulté le .Voir et modifier les données sur Wikidata
  2. NASDAQ (bourse des valeurs), consulté le .Voir et modifier les données sur Wikidata
  3. Financial Times (journal quotidien), Nikkei Inc., consulté le .Voir et modifier les données sur Wikidata
  4. CNBC (chaîne de télévision d'information financière), Englewood Cliffs, consulté le .Voir et modifier les données sur Wikidata
  5. (en-US) Wayne Duggan, « Why CrowdStrike is a top growth stock pick » Accès libre, sur Benzinga (zh), (consulté le ).
  6. (en) Michael Kassner, « CrowdStrike’s security software targets bad guys, not their malware » Accès libre, sur TechRepublic (en), (consulté le ).
  7. (en) Tony Bradley, « CrowdStrike demonstrates how attackers wiped the data from the machines at Sony » Accès libre, sur CSO Online, (consulté le ).
  8. (en) Tom Hamburger (en) et Ellen Nakashima (en), « Clinton campaign — and some cyber experts — say Russia is behind email release » Accès libre, sur The Washington Post, (consulté le ).
  9. (en) Robert Hackett, « Standing up at the gates of hell: CrowdStrike CEO George Kurtz » Accès libre, sur Fortune, (consulté le ).
  10. (en) « Dmitri Alperovitch : Former CTO/Co-Founder, Crowdstrike Inc » Accès libre, sur Bloomberg (consulté le ).
  11. (en) Cameron Albert-Deitch, « CrowdStrike, the $3.4 Billion Startup That Fought Russian Spies in 2016, Just Filed for an IPO » Accès libre, sur Inc., .
  12. (en) Jim Finkle et Gary Hill, « Ex-McAfee execs start security firm, CrowdStrike » Accès libre, sur Reuters, (consulté le ).
  13. (en-US) Steve Ragan, « Former FBI Exec to Head CrowdStrike Services » Accès libre, sur SecurityWeek, (consulté le ).
  14. (en) Ellen Messmer, « Top FBI cyber cop joins startup CrowdStrike to fight enterprise intrusions » Accès libre, sur Network World (ru), (consulté le ).
  15. (en) Ellen Messmer, « Start-up tackles advanced persistent threats on Microsoft, Apple computers » Accès libre, sur Network World (ru), (consulté le ).
  16. (en-US) Devlin Barrett et Siobhan Gorman, « U.S. Charges Five in Chinese Army With Hacking » Accès libre, sur The Wall Street Journal, (consulté le ).
  17. (en-US) Chris Bing, « The old foe, new attack and unsolved mystery in the recent U.S. energy sector hacking campaign » Accès libre, sur CyberScoop, (consulté le ).
  18. (en) James Niccolai, « What’s in a typo? More evidence tying North Korea to the Sony hack » Accès libre, sur PC World, (consulté le ).
  19. (en-US) Nicole Perlroth, « 2nd China Army Unit Implicated in Online Spying » Inscription nécessaire, sur The New York Times, (consulté le ).
  20. (en) « Second China unit accused of cyber crime » Inscription nécessaire, sur Financial Times, (consulté le ).
  21. (en) Robert Hackett, « ‘Venom’ vulnerability: Serious computer bug shatters cloud security » Accès libre, sur Fortune, .
  22. (en-US) Dan Goodin, « Extremely serious virtual machine bug threatens cloud providers everywhere » Accès libre, sur Ars Technica, (consulté le ).
  23. (en-US) Danny Yadron, « Report Warns of Chinese Hacking » Accès libre, sur The Wall Street Journal, (consulté le ).
  24. (en-US) Sean Gallagher, « “Malware-free” attacks mount in big breaches, CrowdStrike finds » Accès libre, sur Ars Technica, (consulté le ).
  25. (en) Doug Olenick, « Russian actors mentioned as possibly launching cyberattack on 2018 Winter Olympic Games » Accès libre, sur SC Media, (consulté le ).
  26. (en) Warwick Ashford, « Cyber criminals catching up with nation state attacks » Accès libre, sur Computer Weekly (en), (consulté le ).
  27. (en) Staff Writer, « CrowdStrike announces endpoint detection for mobile devices » Accès libre, sur ChannelLife, (consulté le ).
  28. (en) Rob Wright, « Ryuk ransomware poses growing threat to enterprises » Accès libre, sur TechTarget (en), (consulté le ).
  29. (en-US) Sean Lyngaas, « Ryuk ransomware shows Russian criminal group is going big or going home » Accès libre, sur CyberScoop, (consulté le ).
  30. (en) Ken Dilanian (en), « Russian hackers 8 times faster than Chinese, Iranians, North Koreans » Accès libre, sur NBC News, (consulté le ).
  31. (en) Andy Greenberg, « Russian Hackers Go From Foothold to Full-On Breach in 19 Minutes » Accès libre, sur Wired, (consulté le ).
  32. (en) Robert Lemos, « Persistent Attackers Rarely Use Bespoke Malware » Accès libre, sur Dark Reading, (consulté le ).
  33. (en) Natalie Gagliordi, « CrowdStrike to acquire Preempt Security for $96 million » Accès libre, sur ZDNet, (consulté le ).
  34. (en-US) Zacks Equity Research, « CrowdStrike (CRWD) Scoops Up Humio to Fortify XDR Capabilities » Accès libre, sur Zacks, (consulté le ).
  35. (en) Motley Fool Transcribing, « CrowdStrike Holdings, Inc. (CRWD) Q3 2022 Earnings Call Transcript » Accès libre, sur The Motley Fool, (consulté le ).
  36. (en) Editorial Team, « CrowdStrike Changes Principal Office to Austin, Texas » Accès libre, sur CrowdStrike, (consulté le ).
  37. (en-US) Arabian Post Staff, « CrowdStrike reports surge in identity thefts » Accès libre, sur Arabian Post, (consulté le ).
  38. (en) « Cyber Safety Review Board Releases Report on Microsoft Online Exchange Incident from Summer 2023 » Accès libre, sur CISA, (consulté le ).
  39. a et b (en) Reuters, « Tech outage eases after widespread disruption » Accès libre, sur Reuters, (consulté le ).
  40. Ouest-France, « Panne chez Microsoft : qu’est-ce que l’antivirus Crowdstrike Falcon à l’origine du chaos mondial ? » Accès libre, sur Ouest-France, (consulté le ).

Articles connexes

[modifier | modifier le code]

Liens externes

[modifier | modifier le code]