Pour gérer vos consentements :
Categories: Cloud

Sécurité IT : l’issue variable des cyber-attaques

La multiplication des cyber-attaques met en lumière les inégalités entre les organisations des différents secteurs de l’industrie dans la sécurisation de leurs systèmes informatiques.

C’est l’un des principaux enseignements à tirer de la dernière édition – document PDF, 3 pages – du Breach Level Index. Etabli par SafeNet (spécialiste de la protection des données), ce rapport trimestriel illustre aussi l’évolution des failles de sécurité : la logique binaire de type « protégé ou non » laisse place à une réflexion plus complexe autour d’effets variables et imprévisibles, de la compromission d’un poste de travail à la contamination d’un réseau.

Les identités numériques, les informations bancaires et la propriété intellectuelle à forte valeur s’imposent comme les principales motivations des pirates : les 320 incidents de sécurité majeurs répertoriés au 3e trimestre 2014 ont entraîné le vol de 183,9 millions de jeux de données personnelles, soit près de 2 millions par jour.

Principale victime : la banque américaine JPMorgan Chase, victime d’une attaque par usurpation d’identité qui a entraîné l’exfiltration d’éléments confidentiels liés à 76 millions de comptes clients : noms, e-mails, numéros de téléphone et adresses postales. Deuxième sur la liste, l’enseigne américaine Home Depot, dont les systèmes de paiement ont été infectés via le SI d’un partenaire. Le butin est estimé à 56 millions de numéros de cartes bancaires.

En troisième position par ordre d’importance, on trouve un site sud-coréen de jeux en ligne, de billetterie électronique et de sonneries pour téléphones portables. SafeNet n’en cite pas le nom, mais précise qu’il s’est fait dérober les données renseignées par 27 millions d’utilisateurs. A noter aussi la présence, au Top 5, de Gmail : plusieurs campagnes de phishing ont permis de récupérer les identifiants et mots de passe liés à 5 millions de comptes sur le service de messagerie électronique de Google.

Au global, les failles de sécurité sont le plus souvent exploitées par des tiers situés en dehors du réseau d’entreprise (54 % des cas ; 95 % des données volées). La menace se trouve en interne dans 12 % des cas. Elle peut aussi être commanditée par un Etat (7 %), lancée par un hacktiviste (3 %)… ou encore être due à une « perte accidentelle », notamment d’un ordinateur ou d’un smartphone (24 %). Problème : le chiffrement, qui complique l’exploitation des données par des personnes non autorisées, reste peu répandu. Il n’était en l’occurrence utilisé que dans 10 des 320 cas qui se sont présentés au cours du trimestre.

Les institutions financières demeurent la principale cible des pirates : elles concentrent 42 % des attaques recensées, contre 31 % pour les détaillants et 20 % pour les consommateurs, dont l’identité numérique est convoitée, tout particulièrement via les services cloud. Mais dans certaines industries, les organisations sont plus avancées dans la protection de leur système d’information : la santé a subi 16 % des incidents déclarés, pour moins de 3 % des données volées. A l’inverse, la finance a 11 % des attaques à son actif, mais 77 % des vols.

—— A voir aussi ——
Quiz ITespresso.fr : maîtrisez-vous vos informations personnelles sur Internet ?

Crédit photo : Blazej Lyjak – Shutterstock.com

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago