Pour gérer vos consentements :
Categories: Cloud

Sécurité IT : le cyber-activisme s’est réinventé en 2011

Aux antipodes d’une année 2010 marqué par l’affaissement des attaques informatiques, les hackers s’en sont donné à coeur joie en 2011.

Le cyber-activisme change de visage, engendre de nouvelles conceptions du piratage et soulève autant d’enjeux sécuritaires. Cloud et terminaux mobiles ne pèsent encore que modérément dans l’équation.

En collaboration avec la police fédérale australienne, les services secrets américains, l’agence néerlandaise contre la cyber-criminalité et les autorités irlandaises, le Verizon Risk Team a pris la température auprès de plusieurs milliers d’organisations et de sociétés à travers le globe.

Les conclusions du manager général Chris Novak sont sans appel : 58% des 855 incidents répertoriés en 2011 relèvent du cyber-activisme, pour un cumul de quelque 174 millions de données accaparées.

Silicon.fr note que dans 96% des cas, seuls des agents externes sont impliqués. La plupart adoptent des schémas d’attaque traditionnels (le DDoS garde leur faveur), mais il est devenu difficile de cerner leurs motivations.

Et pour cause : l’aspect « script kiddies » a fait son temps. De même, passé les considérations financières (voler des identifiants bancaires, extorquer des fonds, etc.), la finalité consiste désormais à exposer des informations sur la place publique.

Le poste de travail physique ne constitue guère plus qu’une passerelle d’accès aux données, ciblées sur un spectre géographique qui s’étend dorénavant à 36 pays, contre 24 en 2010.

Si tous les secteurs de métier sont concernés, la finance et l’assurance remportent la palme de la convoitise, avec 28% des incidents. Le commerce et l’énergie s’affichent tous deux à 12%.

Amenés à concentrer une part grandissante des actes de piratage, cloud et terminaux mobiles ont encore à l’heure actuelle un impact négligeable.

A cet égard, seules 4% des attaques émanent directement de postes connectés au réseau de l’entreprise visée. La plupart du temps, il s’agit d’ailleurs de mauvaises manipulations oeuvres de collaborateurs intérimaires ou d’individus de passage.

Au dire de Chris Novak, il s’agit d’opter pour une stratégie proactive.

L’anticipation prime alors que 96 % des failles qu’exploitent les hackers sont jugées peu sophistiquées, résorbables moyennant une simple redéfinition des périmètres sécuritaires et surtout d’une passivité à remiser au placard : actuellement, la découverte d’une faille de sécurité prend souvent plusieurs semaines.

Le délai moyen se compte parfois en mois. D’où la nécessité de mener des analyses en amont, à l’appui d’un processus de « reverse engineering ».

Crédit photo : Copyright Yuri-Arcurs-Fotolia.com

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

16 heures ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

1 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

2 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago