En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
Appels d'offres en cours
  • Caisse enregistreuse tactile pour un salon de coiffure
    A déterminer €
    > En savoir plus
  • Réalisation d’un outil de transformation XML pour une école aéronautique (InDesign)
    A déterminer €
    > En savoir plus
  • Création d'un site vitrine internet pour une société de conseil
    A déterminer €
    > En savoir plus
Global Knowledge_Docker_leaderboard

Sécurité : cyberattaques sophistiquées et techniques anciennes cohabitent

elo_processus pointe_pave

Le rapport « Data Breach Investigations Report » 2015 de Verizon révèle que les cyberattaques sont de plus en plus sophistiquées, alors même que des techniques anciennes restent très utilisées.

Verizon vient de présenter l’édition 2015 de son rapport Data Breach Investigations Report, qui fait référence en matière d’étude de la cybercriminalité. Ce rapport a été établi en rassemblant les données de près de 80 000 incidents de sécurité, et 2 200 cyberattaques, recensés dans 61 pays par 70 organisations (agences gouvernementales, fournisseurs d’accès, spécialistes de la cybersécurité, etc.). Parmi de nombreux chiffres et éclairages sur les secteurs d’activités les plus touchés ou encore les profils et motivations des attaquants, il présente pour la première fois des données sur l’impact financier des cyberattaques sur les entreprises.

Combinaison de techniques et vieilles vulnérabilités

Le rapport « Data Breach Investigations Report » 2015 de Verizon met en lumière que les cyberattaques se font de plus en plus sophistiquées, on le savait, mais révèle aussi que de nombreux criminels continuent d’utiliser d’anciennes techniques, comme le phishing et le hacking. Il apparaît que 70 % environ des cyberattaques utilisent une combinaison de ces techniques. Autre fait notable : de très nombreuses vulnérabilités connues restent en l’état, tout simplement parce que les correctifs de sécurité recommandés ne sont pas installés. Beaucoup d’entre elles remontent à 2007, soit 8 ans en arrière !

Un déficit de détection qui perdure

Comme pour les éditions précédentes du rapport, les chercheurs de Verizon soulignent ce qu’ils appellent le « déficit de détection », le délai entre le moment où la brèche apparaît et sa détection. Dans 60 % des cas, les cybercriminels n’ont besoin que de quelques minutes pour mettre à mal les barrières de sécurité des organisations victimes. « Nous continuons de constater des écarts notables dans la défense des organisations », indique Mike Denning, vice-président des activités de sécurité de Verizon Enterprise Solutions. « Rien ne permet de se protéger à 100 % c’est certain, mais il suffirait que les entreprises fassent preuve d’un peu plus de vigilance dans la gestion des risques pour obtenir de bien meilleurs résultats. C’est une constatation récurrente depuis plus de dix ans que nous publions notre série de rapports ».

Dans 96 % des cas, on retrouve les mêmes scénarii de base

Les chercheurs en sécurité de Verizon montrent que neuf types d’attaques sont responsables de 96 % des 80 000 incidents de sécurité recensés cette année et que leur fréquence varie d’un secteur d’industrie à un autre.

Voici les 9 plus fréquents identifiés en 2014 :

  • Erreurs diverses du type envoi d’un e-mail au mauvais destinataire
  • Programmes malveillants/crimeware (logiciels qui visent à prendre le contrôle du système)
  • Malveillances internes/abus d’autorisation
  • Perte/vol physique
  • Attaque d’apps Web
  • Attaque par déni de service
  • Cyberespionnage
  • Intrusions sur le point de vente
  • Vol/clonage de carte bancaire.

Trois des neuf scénarii de menaces – intrusions sur le point de vente, cyberespionnage et crimewares – reviennent dans 83 % des incidents de sécurité recensés cette année (contre 76 % en 2014).

Mobile infecté par un malware

Il apparaît que les menaces sur les terminaux mobiles sont exagérés et que le nombre de brèches de sécurité exploités, toutes plateformes confondus est négligeable.

 

L’évaluation du coût des compromissions de données

Les analystes ont utilisé un nouveau modèle pour évaluer l’impact financier d’une compromission de sécurité à partir de l’analyse de près de 200 demandes d’indemnisation dans des dossiers de cyber responsabilité. Ce modèle démontre le lien direct entre le coût de chaque dossier de vol et le type des données volées ainsi que le nombre de dossiers compromis, de même qu’une grande amplitude entre le coût le plus élevé et le plus faible (ex. vol de numéros de carte de paiement, de dossier médical, etc.).

Par exemple, le modèle prédit que le coût d’une compromission portant sur 10 millions de dossiers peut être compris entre 2,1 millions et 5,2 millions de dollars (dans 95 % des cas) et qu’en fonction des circonstances, il peut atteindre 73,9 millions de dollars. Pour une compromission de 100 millions de dossiers, le coût sera compris entre 5 millions et 15,6 millions de dollars (dans 95 % des cas) et peut atteindre jusqu’à 199 millions de dollars.

Auteur : Juliette Paoli

Sécurité : cyberattaques sophistiquées et techniques anciennes cohabitent
Notez cet article

Laisser un commentaire

Webinaire Signature électronique

Les services de signature électronique, cachet serveur et d’horodatage Universign confèrent une dimension juridique à tous types de documents électroniques : valeur légale, intégrité dans le temps, authenticité des auteurs et des signataires.

Assister au webinaire du 30 novembre

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
  • Le serveur entre dans l’ère du SD-DC

    À l’ère du SD-DC (software-defined datacenter), les serveurs capables de reconfiguration à la volée qui…

  • EDITO N°18

    La stratégie de l’extincteur Les feuilletons dramatiques de ces derniers mois ont été notamment les…

Témoignages
Juridique
  • Juridique - Données personnelles ou non : vers un marché numérique unique ?

      Le 13 septembre 2017, la Commission européenne a adopté la proposition de règlement fixant…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Vidéo - Alain Bouillé, président du CESIN, n’imagine pas l’agilité sans tests continus

    Toute entreprise devra former sur le long terme ses développeurs et ses administrateurs, et surveiller…

    > En savoir plus...
Etudes/Enquêtes
  • Pays connectés : la France en 15e position dans le monde, c'est mieux qu'en 2016

    La France au 15e rang mondial des pays connectés aux technologies de l'information et de…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Global Knowledge_Docker_Skycraper
Agenda
livres blancs
Les Livres
Blancs
elo_processus pointe_skyscraper