Logo Koaci
 
 
 
Burkina Faso: Cybercriminalité : Les vols d'identité constituent 53 % des failles de données enregistrées
 
© Koaci.com – Jeudi 10 Septembre 2015- Des résultats de l’étude Breach Level Index publié mercredi par Gemalto durant le premier semestre 2015 fait apparaître 888 failles Search failles de données Search données signalées au cours de cette période, compromettant ainsi 246 millions d’enregistrements de données Search données dans le monde.

Les failles Search failles de sécurité ont augmenté de 10 % par rapport au premier semestre de l’année précédente, alors que le nombre d’enregistrements de données Search données compromis diminuait de 41 % au cours des six premiers mois.

Cette nette amélioration peut être attribuée à la diminution du nombre de méga-failles à très grande échelle ayant touché le commerce de détail et la distribution, comparativement à la même période de l’année écoulée, selon l'étude.

Malgré la diminution du nombre de données Search données compromises, les failles Search failles les plus importantes ont touché des volumes considérables d’informations personnelles.

L’incident le plus important constaté au cours du premier semestre – niveau 10 sur l’échelle de gravité du Breach Level Index –, a concerné un vol d’identité dont a été victime l’assureur-santé Anthem Insurance aux États-Unis, qui a impacté 78,8 millions de fichiers, soit le tiers (32 %) de l’ensemble des fichiers de données Search données volés au cours du premier semestre.

Parmi les autres failles Search failles notables recensées au cours de la période d’analyse, figure une attaque touchant 21 millions de fichiers de l’US Office of Personnel Management (9,7 sur l’échelle BLI) ; une attaque touchant 50 millions de fichiers de la Direction générale de la population et des affaires de la citoyenneté en Turquie (9,3 sur l’échelle BLI) ; et une défaillance affectant 20 millions de fichiers du site de rencontre russe Top Face (9,2 sur l’échelle BLI).

Les dix principales cyber-attaques ont représenté 81,4 % de l’ensemble des fichiers compromis tandis que les vols d'identité ont concerné 53% des failles.

« Nous sommes obligés de constater le fort retour sur investissement des attaques sophistiquées que mènent les hackers, qui affectent des volumes considérables de données. Les cybercriminels continuent de s’approprier, la majeure partie du temps en toute impunité, des jeux de données Search données extrêmement précieux" a indiqué Jason Hart.

"A titre d’exemple, les failles Search failles qui ont touché le secteur de la santé au cours du premier semestre leur ont permis de recueillir en moyenne plus de 450 000 fichiers de données, soit une augmentation de 200 % par rapport à la même période de 2014 », a cité le vice-président et directeur de la technologie, en charge du pôle protection des données Search données chez Gemalto.

Le nombre d’attaques conduites à l’instigation ou avec la bénédiction d’un État ou d’un service gouvernemental n’ont représenté que 2 % de l’ensemble des incidents enregistrés. Trois des principaux incidents recensés cette année ont été menés à l’instigation de services gouvernementaux – et notamment les deux premiers en termes de sévérité.

Les intrusions malveillantes menées à titre individuel ont cependant été la principale cause des failles Search failles de données Search données enregistrées au premier semestre 2015, représentant 546 ou 62 % des attaques informatiques, contre 465 ou 58 % au premier semestre de l’année écoulée. 116 millions (soit 46 %) des fichiers affectés globalement l’ont été en raison d’intrusions malveillantes, ce qui constitue un net recul sur les 298 millions d’incidents (71,8 %) répertoriés en 2014.

Le vol d’identité demeure, au premier semestre, la principale cible des cybercriminels, représentant 75 % de tous les fichiers affectés, et un peu plus de la moitié (53 %) des failles Search failles de données Search données enregistrées. Cinq des dix principales failles, y compris les trois premières - toutes trois classées au niveau « catastrophique » sur l’échelle BLI –, ont porté sur des vols d’identité, contre sept sur dix au cours du premier semestre 2014.

De tous les domaines d’activité recensés, les secteurs gouvernementaux et de la santé ont payé le plus lourd tribut à la cybercriminalité, puisqu’ils représentent environ les deux tiers (31 % et 34 % respectivement) des fichiers de données Search données compromis. La santé ne représente toutefois que 21 % des atteintes informatiques enregistrées cette année, contre 29 % au cours du premier semestre de l’année précédente. Le secteur du commerce de détail et de la distribution connaît une nette diminution du nombre de fichiers volés, représentant seulement 4 %, contre 38 % au cours de la même période de l’année écoulée. En termes de localisation géographique, les États-Unis sont le pays le plus touché, avec plus des trois quarts (76 %) des failles Search failles de données Search données enregistrées, et près de la moitié (49 %) de l’ensemble des fichiers affectés par des attaques.

Le niveau de chiffrement utilisé pour protéger les données Search données exposées – capable de réduire considérablement le nombre et l’impact des failles Search failles de données Search données –, a légèrement augmenté et se situe à 4 % pour toutes les attaques enregistrées, contre 1 % au cours du premier semestre 2014.

« Malgré la fluctuation du nombre de failles Search failles de données, la question reste la même : il ne s’agit pas de savoir ‘si’ vous allez être victime d’un vol de données, mais ‘quand’. Les données Search données collectées dans le cadre de l’étude Breach Level Index montrent que la majeure partie des sociétés ne sont pas en mesure de protéger leurs données Search données dès lors que leur défense périmétrique a été mise à mal. Alors même qu’un nombre croissant d’entreprises procèdent à un chiffrement de leurs données, elles ne le font pas au niveau requis pour réduire l’ampleur et la gravité de ces attaques », explique Jason Hart.

Boa, Ouagadougou
 
 
10492 Visit(s)    0 Comment(s)   Add : 10/09/2015
  10 Vote(s)
 
 
 
 
 
 
 
 
Comments
To comment on this content please login
 
 
 
Newsletter
 
 
Stay connected via our newsletter
 
Subscribe
Unsubscribe
 
 
Ok"
 
 
L'Application KOACI
 
 
 
 
 
 
Connection    |
      | Register
 
 
 
Deja registered !
Login