Pour gérer vos consentements :
Categories: Cloud

Sécurité IT : l’issue variable des cyber-attaques

La multiplication des cyber-attaques met en lumière les inégalités entre les organisations des différents secteurs de l’industrie dans la sécurisation de leurs systèmes informatiques.

C’est l’un des principaux enseignements à tirer de la dernière édition – document PDF, 3 pages – du Breach Level Index. Etabli par SafeNet (spécialiste de la protection des données), ce rapport trimestriel illustre aussi l’évolution des failles de sécurité : la logique binaire de type « protégé ou non » laisse place à une réflexion plus complexe autour d’effets variables et imprévisibles, de la compromission d’un poste de travail à la contamination d’un réseau.

Les identités numériques, les informations bancaires et la propriété intellectuelle à forte valeur s’imposent comme les principales motivations des pirates : les 320 incidents de sécurité majeurs répertoriés au 3e trimestre 2014 ont entraîné le vol de 183,9 millions de jeux de données personnelles, soit près de 2 millions par jour.

Principale victime : la banque américaine JPMorgan Chase, victime d’une attaque par usurpation d’identité qui a entraîné l’exfiltration d’éléments confidentiels liés à 76 millions de comptes clients : noms, e-mails, numéros de téléphone et adresses postales. Deuxième sur la liste, l’enseigne américaine Home Depot, dont les systèmes de paiement ont été infectés via le SI d’un partenaire. Le butin est estimé à 56 millions de numéros de cartes bancaires.

En troisième position par ordre d’importance, on trouve un site sud-coréen de jeux en ligne, de billetterie électronique et de sonneries pour téléphones portables. SafeNet n’en cite pas le nom, mais précise qu’il s’est fait dérober les données renseignées par 27 millions d’utilisateurs. A noter aussi la présence, au Top 5, de Gmail : plusieurs campagnes de phishing ont permis de récupérer les identifiants et mots de passe liés à 5 millions de comptes sur le service de messagerie électronique de Google.

Au global, les failles de sécurité sont le plus souvent exploitées par des tiers situés en dehors du réseau d’entreprise (54 % des cas ; 95 % des données volées). La menace se trouve en interne dans 12 % des cas. Elle peut aussi être commanditée par un Etat (7 %), lancée par un hacktiviste (3 %)… ou encore être due à une « perte accidentelle », notamment d’un ordinateur ou d’un smartphone (24 %). Problème : le chiffrement, qui complique l’exploitation des données par des personnes non autorisées, reste peu répandu. Il n’était en l’occurrence utilisé que dans 10 des 320 cas qui se sont présentés au cours du trimestre.

Les institutions financières demeurent la principale cible des pirates : elles concentrent 42 % des attaques recensées, contre 31 % pour les détaillants et 20 % pour les consommateurs, dont l’identité numérique est convoitée, tout particulièrement via les services cloud. Mais dans certaines industries, les organisations sont plus avancées dans la protection de leur système d’information : la santé a subi 16 % des incidents déclarés, pour moins de 3 % des données volées. A l’inverse, la finance a 11 % des attaques à son actif, mais 77 % des vols.

—— A voir aussi ——
Quiz ITespresso.fr : maîtrisez-vous vos informations personnelles sur Internet ?

Crédit photo : Blazej Lyjak – Shutterstock.com

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago