Pour gérer vos consentements :
Categories: Cloud

Tribune libre : Faire face à la cyber-criminalité

Chaque nouvelle journée représente pour les cyber-criminels une multitude d’opportunités pour tirer parti des données sensibles des entreprises. Et le crime informatique ne menace plus uniquement les intérêts financiers et les informations sensibles, mais aussi la tranquillité des entreprises.

De leur côté, les acteurs de la sécurité peuvent aujourd’hui s’allier et mettre leurs connaissances en commun pour mieux comprendre la cyber-criminalité, ses pratiques et ses tendances afin de mieux la combattre.

Le développement de la cyber-criminalité est sans conteste lié à l’essor du crime organisé dans le domaine de l’informatique. À titre d’exemple, l’augmentation des attaques de phishing (hameçonnage) en Asie du Sud-Est a donné lieu à un détournement de données bancaires que les utilisateurs ont divulguées spontanément à de faux agents du fisc. Vous souvenez-vous d’Albert Gonzalez ? Lui et ses complices ont été impliqués dans le vol de cartes de crédit et la vente de plus de 130 millions de numéros de carte entre 2005 et 2007.

C’est l’un des plus importants détournements de données jamais démantelés. Avec l’avènement de la télévision en ligne et la généralisation des accès mobiles à Internet, toutes les conditions sont réunies pour promettre à la cyber-criminalité un avenir florissant.

Il n’est pas surprenant de voir les cyber-criminels s’attaquer aux organismes financiers. Le vol d’argent à partir de systèmes informatiques et électroniques n’est autre que la version moderne du traditionnel hold-up. Les institutions financières conservent dans leurs archives des données client sensibles, très prisées par les criminels en quête de butin.

Les entreprises qui utilisent au quotidien des technologies de paiement par carte liées aux points de vente (PoS) comme les détaillants, les restaurants et les hôtels, sont aussi souvent victimes de délits impliquant des cartes de crédit. Elles sont la proie idéale des malfaiteurs qui y voient le moyen de convertir sans peine des données sensibles en argent liquide. Les informations financières et les données personnelles font partie des données les plus simples à détourner.

Comme le souligne le rapport 2010 Data Breach Investigations Report de Verizon, les informations personnelles et les données financières sont en fait les deux types de données les plus détournés. Ce rapport, qui a bénéficié de la collaboration inédite des services secrets américains, s’appuie sur des dossiers suivis par Verizon et sur des centaines de délits informatiques répertoriés. Nos rapports sur les compromissions de données couvrent à présent six années, soit plus de 900 cas d’infraction et plus de 900 millions de dossiers.

Tandis qu’agresseurs et agressés rivalisent d’ingéniosité pour prendre l’avantage, il est important de souligner que l’industrie de la sécurité de l’information fait des progrès très encourageants. La recherche permet aux entreprises de mieux comprendre les techniques employées par les cyber-criminels, de savoir quelles informations les intéressent en priorité et la manière dont ils s’y prennent pour tenter de les obtenir.

Menaces et programmes malveillants ou malwares

Le rapport 2010 DBIR de Verizon révèle que les menaces externes sont à l’origine de 70% des cas de compromissions de données. La nature de ces menaces diffère selon le mode opératoire du cyber-criminel : programmes malveillants, piratage informatique ou encore piratage social. Dans bon nombre des cas d’infractions à grande échelle, l’agresseur accède au réseau de la victime (habituellement en exploitant une faille) et installe un programme malveillant sur son système afin de collecter des données.

(lire la suite de la tribune libre en pages 2)

Page: 1 2

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

20 heures ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

1 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

2 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago