Bonjour, veuillez faire une sélection:

(*format pdf)

(** à défaut d'un CP en format pdf, vous pouvez nous envoyer les infos ici)

Vos infos

Suivez-nous

(Mais pas de trop près quand même...)

Sécurité, cybersécurité

Plus de 2,5 milliards de dossiers volés ou corrompus en 2017 selon le Breach Level Index de Gemalto

Le Breach Level Index de Gemalto révèle que les bases de données mal sécurisées dans le Cloud ainsi que les menaces internes sont les risques de sécurité les plus fréquents dans les entreprises.

Publié

le

Gemalto vient de publier les résultats du Breach Level Index. Celui-ci révèle que 2,6 milliards de dossiers ont été volés, perdus ou exposés en 2017 dans le monde, soit une augmentation de 88% par rapport à 2016. Alors que les incidents concernant les failles de données ont diminué de 11%, 2017 est la première année durant laquelle les failles dévoilées publiquement ont excédé les 2 milliards de dossiers de données corrompus, et ce, depuis que le Breach Level Index recense les failles de données (2013).


Ces quinze dernières années, près de 10 milliards de dossiers ont été perdus, volés ou exposés, avec en moyenne 5 millions de dossiers corrompus tous les jours. Sur les 1 765 incidents de brèches de données en 2017, le vol d’identité est le plus répandu, représentant près de 69% de toutes les violations de données. Les tiers malveillants représentaient la première menace de cybersécurité l’année dernière (72%). Les entreprises issues du domaine de la santé, des services financiers, et du secteur du retail ont été les cibles privilégiées des brèches l’année dernière. Le gouvernement et les établissements d’enseignement n’ont également pas été épargnés en 2017 et représentent près de 22% des failles.
Le Breach Level Index est une base de données mondiale qui localise et analyse les failles de données dans le monde entier, le type de données corrompues, la source du vol ou de la perte. En s’appuyant sur les rapports de failles de données collectées dans le Breach Level Index, les résultats de 2017 révèlent que :
L’erreur humaine est un problème majeur de gestion des risques et de sécurité : perte accidentelle, suppression inappropriée des dossiers, bases de données mal configurées, ainsi que des problèmes de sécurité involontaires ont causé l’exposition de 1,9 milliards de dossiers. Une augmentation dramatique de 580% du nombre de dossiers corrompus depuis 2016.
Le vol d’identité reste la première des violations de données : le vol d’identité représente 69% de tous les incidents de failles de données. Près de 600 millions de dossiers sont concernés, soit une augmentation de 73% par rapport à 2016.
L’augmentation des menaces en interne : le nombre d’incidents venant de collaborateurs malveillants en interne a progressivement diminué. Cependant, le nombre de dossiers volés s’élève lui à 30 millions, soit une augmentation de 117% par rapport à 2016.
Les cyberattaques nuisibles : le nombre de dossiers victimes d’attaques nuisibles a augmenté de 560% par rapport à 2016. Le Breach Level Index considère une brèche de données comme nuisible lorsque les données corrompues contiennent des informations telles que le nom, l’adresse et/ou le numéro de téléphone. La provenance exacte de ce type de faille est souvent inconnue, dans la mesure où les pirates informatiques utilisent ces données pour orchestrer d’autres attaques.
Jason Hart, Vice President and Chief Technology Officer for Data Protection chez Gemalto : « La manipulation des données ou des attaques qui visent l’intégrité des données restent des menaces encore méconnues pour les entreprises, plus familières avec le simple vol de données. Ces attaques permettent aux pirates informatiques de modifier tout ce qu’ils souhaitent, des résultats commerciaux jusqu’à la propriété intellectuelle. De manière générale, les failles ciblant l’intégrité des données sont difficiles à identifier et dans de nombreux cas, lorsque ce type d’attaque se produit, nous n’en connaissons pas l’impact réel. En cas de violation de la confidentialité des données, une entreprise doit mettre en place des contrôles, tels que le chiffrement, la gestion des clés et des accès des utilisateurs afin de garantir que la protection des données ne soit pas altérée. Indépendamment de toute préoccupation liée à la manipulation, ces contrôles protègent les données in situ et les rendent inutilisables à partir du moment où elles sont volées. »
Les types de failles de données
Le vol d’identité est la brèche de données la plus fréquente, représentant près de 69% de tous les accidents et 26% des failles de données en 2017. La deuxième brèche la plus répandue est l’accès aux données financières (16%). Les dossiers perdus, volés ou corrompus sont les plus touchés par les failles de données nuisibles, avec une augmentation de 560%, ce qui représente 61% de toutes les données corrompues. L’accès au compte et les violations dites « existentielles » autrement dit, qui menacent la pérennité même de l’entreprise, enregistrent moins d’incidents depuis 2016.
Les failles de données par secteur
En 2017, les secteurs qui ont connu le plus grand nombre d’incidents de brèches de données étaient la santé (27%), les services financiers (12%), l’éducation (11%) et les gouvernements (11%). Concernant le nombre de dossiers perdus, volés ou corrompus, les secteurs les plus ciblés étaient le secteur public (18%), les services financiers (9,1%) et la technologie (16%).
La nature des failles de données
Les tiers malveillants sont la principale source de brèches de données (72%), mais ne représentent que 23% des données corrompues. Alors que la perte accidentelle était la cause de 18% des failles de données, elle représentait 76% de tous les dossiers corrompus, soit une augmentation de 580% par rapport à 2016. Les violations provenant de collaborateurs malveillants en interne représentent 9% du nombre total d’incidents, avec cependant une augmentation spectaculaire (117%) du nombre de dossiers corrompus ou volés à partir de 2016.
Jason Hart : « Les entreprises peuvent considérablement atténuer les risques liés aux failles avec une approche de « security by design » qui intègre les protocoles de sécurité et l’architecture dès le départ. Cela s’avère particulièrement important, compte tenu de l’entrée en vigueur en 2018 de nouveaux règlements gouvernementaux tels que le Règlement général européen sur la protection des données (GDPR) et The Australian Privacy Act (APA). Ces réglementations imposent aux entreprises d’adopter un nouvel état d’esprit concernant la sécurité, en protégeant non seulement leurs données sensibles, mais aussi la confidentialité des données des clients qu’elles stockent ou gèrent.

Pour accéder au rapport Breach Level Index 2017
http://breachlevelindex.com/

Facebook Comments
Lire la suite
Commenter

Répondre

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Big Data

Thales veut aller vite et boucler le rachat de Gemalto avant la fin du mois

Publié

le

Thales veut aller vite ! Le groupe français a indiqué le 14 mars dernier vouloir terminer le rachat du fabricant de cartes à puces Gemalto avant la fin du mois, même sans l’accord des autorités réglementaires russes. “Thales a décidé de renoncer à la condition suspensive relative aux autorisations réglementaires” russe, a indiqué le groupe technologique dans un communiqué.
Thales avait initialement prolongé la durée de son offre publique d’achat à deux reprises, afin d’avoir le temps d’obtenir toutes les autorisations réglementaires nécessaires concernant le contrôle des concentrations et les investissements étrangers. A l’exception de la Russie, toutes les autres autorisations ont été obtenues, à savoir auprès des autorités de concurrence en Afrique du Sud, en Australie, en Chine, aux Etats-Unis, en Israël, au Mexique, en Nouvelle-Zélande, en Turquie, et dans l’Union Européenne, ainsi que les autorisations relatives aux investissements étrangers en Australie, au Canada et aux Etats-Unis (CFIUS).
La période d’acceptation de son offre publique d’achat sur Gemalto à 51 euros par action s’achèvera ainsi le jeudi 28 mars 2019 à 17h40 (heure d’Amsterdam). Si l’offre est déclarée inconditionnelle, le règlement-livraison devrait intervenir le 2 avril 2019. Les actionnaires de Gemalto disposent désormais de deux semaines complètes pour apporter leurs actions à l’offre de Thales.
Thales veut constituer avec Gemalto, un leader mondial de la sécurité numérique. Au cours des dernières années, Thales s’est renforcé dans les technologies numériques, en investissant plus d’un milliard d’euros dans la connectivité, la cybersécurité, le big data et l’intelligence artificielle, grâce notamment à l’acquisition de Sysgo, Vormetric et Guavus. L’intégration de Gemalto représente une accélération majeure de cette stratégie, renforçant l’offre numérique de Thales sur ses cinq marchés (aéronautique, espace, transports terrestres, défense et sécurité).
Fort de 66 000 collaborateurs dans 56 pays, Thales a réalisé en 2018 un chiffre d’affaires de 15,9 milliards d’euros. Gemalto a réalisé un chiffre d’affaires de près de 3 milliards d’euros en 2018. Présent dans 47 pays, Gemalto emploie plus de 15 000 personnes travaillant depuis 110 bureaux, 47 centres de personnalisation et de données et 35 pôles de Recherche et de Développement logiciel.

Facebook Comments
Lire la suite

Ecosystème

[FOCUS] Thème des salons Accès Security et IT&IT Security, la cybersécurité, un enjeu devenu majeur pour les entreprises

Publié

le

En quelques années, la sécurisation des systèmes d’information est devenue un enjeu majeur pour tout type d’entreprise. La cybersécurité a occupé naturellement une place de choix avec une journée  dédiée à ce sujet dans la 3e édition d’Accès Security qui s’est tenue les 6 et 7 mars 2019, au Palais des Congrès, à Marseille. IT&IT Security, le salon des réseaux, du cloud, de la mobilité et de la sécurité informatique, qui se déroulera à Cannes du 19 au 21 mars 2019, fera lui-aussi la part belle à ce thème. 

Anna Gallone, directrice général du salon AccesSecurity

Les thèmes de la sûreté et de la cybersécurité sont de plus en plus présents dans les salons professionnels. «L’actualité tragique nous rappelle tous les jours l’acuité de ce sujet. Nous l’avions senti, lors de la deuxième édition du salon, et cette année, nous avons décidé d’accorder une journée entière dédiée à la cybersécurité qui est au cœur de la sécurité», confie Anna Gallone, directrice général du salon Acces Security. Cette journée comportait en fait quatre sessions et six ateliers qui étaient animés par des exposants du salon. Sa place majeur s’est traduit par le nombre d’exposants, près d’un tiers dont cinq de la région Sud. Cette année, l’ANSSI était partenaire de deux sessions, l’une sur la sécurisation des systèmes d’information avec notamment Ely de Travieso, président du Clusir Paca et Guillaume Goury, président du CIP (Club Informatique Provence).

Guillaume Goury,, président du CIP et Frédéric Vilanova, dirigeant d’Effective Yellow

Parmi les intervenants, la société marseillaise Effective Yellow qui met à disposition de ses clients une suite logicielle, fruit de l’expertise de ses collaborateurs en mise en œuvre de la gouvernance dans quatre domaines, l’audit interne, la sécurité de l’information et des systèmes, la consolidation de programmes et projets, la sureté physique et environnementale. «Cette suite permet de créer une relation fluide dans son domaine et avec les autres métiers, de valoriser son management en disposant d’un suivi efficace en temps réel», explique Frédéric Vilanova, son président et également vice-président du CIP délégué à la sécurité.

La vidéoprojection urbaine  
L’autre conférence portait sur la cybersécurité des systèmes industriels avec Etienne Brasseur, RSSI du groupe des Eaux de Marseille, et Stéphane Reiniche, expert cybersécurité au groupe Airbus. Considéré par la France comme priorité nationale, l’action de l’ANSII a pour rôle de faciliter une prise en compte coordonnée, ambitieuse et volontariste des questions de cybersécurité. Deux autres colloques ont été organisés sur ce thème. Le premier portait sur la sécurité numérique: Quelles synergies entre la sécurité physique et la cybersécurité? Les sujets abordés étaient, entre autres, l’interaction entre les mondes réels et virtuels, les véhicules connectés, les robots et les drones, un équipement en fort développement, notamment dans le secteur agricole. La société aixoise By-drone Security répond aux exigences les plus spécifiques en matière de surveillance périmétrique. «Nos drones issus de la recherche aéronautique sont en mesure d’évoluer dans des conditions climatiques difficiles», a souligne Jacques Vendroux, son président.
Le second colloque sur l’intelligence artificielle appliquée à la vidéoprojection urbaine bénéficiait de la présence de Caroline Pozmentier et Robert Herrmann, adjoints au maire délégués à la sécurité, de Marseille et de Strasbourg qui ont apporté leur vision de la ville intelligente. Pour l’élue marseillaise, «la ville a une vision de la tranquillité publique a mis en place des caméras dans un centre de supervision pour un montant de 17 M€». De son côté, l’élu strasbourgeois a confié: «La vidéoprotection est passée dans les mœurs. Elle est acceptée par les concitoyens. Ce n’est pas une inquiétude pour les libertés publiques.». Six ateliers étaient, par ailleurs, proposés, et notamment «Protéger l’ensemble des données qui transitent par un mail, un enjeu déterminant.» Société marseillaise experte en sécurité informatique, Mailinblack propose depuis 2003 la solution anti-spam la plus complète sur le marché. «Nos technologies et nos niveaux de protection nous permettent d’assurer à nos 9 000 clients une sécurité optimale de leur messagerie professionnelle», estime Nicolas Xiberras, responsable commercial.

Menaces sur le crypto système
L’un des sujets les plus passionnants et effrayants abordés durant cet événement fut, sans conteste,  le thème des nouveaux modes opératoires criminels lors d’une conférence organisée par le Clusir et animée par Joffrey Boloni, RSSI à la société Slide Sécury.io Les groupes cybercriminels changent leurs habitudes et tendent vers la décentralisation des services. En utilisant des technologies décentralisées, ils échappent ainsi au blocage et à la censure. Fort de ce constat, les inquiétudes émergent chez les chefs d’entreprises, victimes potentielles. Joffrey Boloni a évoqué les nouvelles approches et les cibles de choix. Des menaces pèsent aujourd’hui sur le crypto-système. Plus d’un milliard de dollars ont été détournés en 2018 sur différentes plateformes. «Ce sont les attaques classiques des plateformes d’échange et des personnes comme les plus discrètes avec les cryptominer». Dans ce registre, l’action de la la société F-Secure qui participait à Accès Security et qui sera présente à Cannes dans le cadre du salon IT&IT Security est remarquable. Depuis de nombreuses années, F-Secure qui mise sur l’expertise humaine et la technologie propose à ses clients une protection de pointe contre les cyber menaces. Ses deux nouvelles récompenses AV-TEST «Meilleure Protection» démontrent bien toute l’efficacité de son approche en la matière.

Jean-Pierre Enaut

Facebook Comments
Lire la suite

Ecosystème

Gemalto revendique la première carte SIM 5G au monde

Gemalto lance la première carte SIM 5G de l’industrie, afin de répondre aux exigences des opérateurs en matière de déploiements de réseaux de nouvelle…

Publié

le

Alors que le déploiement commercial de la 5G approche à grands pas et qu’on s’attend à ce que, cette  semaine, le Mobile World Congress de Barcelone (25 au 28 février) soit un florilège de terminaux compatibles, Gemalto vient se positionner en précurseur sur un secteur assez inattendu : la SIM 5G.
L’entreprise de Gémenos lance en effet la première carte SIM 5G de l’industrie, afin de répondre aux exigences des opérateurs en matière de déploiements de réseaux de nouvelle génération dès 2019. Conformément aux dernières spécifications ETSI et 3GPP et aux recommandations de la SIMalliance, la carte SIM 5G se définit comme l’unique solution capable d’assurer l’accès au réseau 5G. Cette carte SIM 5G doit apporter une amélioration en termes de confidentialité des données et une itinérance mondiale 5G transparente, imposées par les normes les plus élevées. C’est également la première carte SIM à ajouter une protection améliorée contre les tentatives d’intrusion afin d’anticiper les exigences futures.
D’ici 2024, la couverture du réseau 5G devrait atteindre 40% de la population mondiale et représentera 1,5 milliard d’abonnements (rapport d’Ericsson Mobile – novembre 2018). En tirant parti des avantages de la 5G, les principaux cas d’utilisation de cette nouvelle carte SIM devraient inclure le haut débit mobile amélioré, les applications IoT à grande échelle ainsi que les infrastructures de communication critiques.
La carte SIM 5G de Gemalto sera disponible dans tous les formats SIM (SIM amovible, carte SIM M2M, eSIM) au cours du premier semestre 2019. Cette nouvelle carte SIM 5G permet l’anonymisation des identités des abonnés, grâce au cryptage embarqué de l’identité qui permet d’éliminer la possibilité d’utiliser abusivement ce type d’informations dans le but de localiser et de suivre les particuliers ou de recueillir des données personnelles, tout en garantissant que les opérateurs mobiles se conforment aux réglementations, comme le cadre général de protection des données. En outre, la résilience d’un environnement de confiance aidera les opérateurs à assurer le contrôle du cycle de vie complet de la carte SIM, “supprimant toute exposition aux cyber-attaques et aux violations de sécurité accidentelles”. Une ‘expérience d’itinérance 5G transparente’ est également proposée.
Gemalto collabore étroitement avec des acteurs clés du secteur de la 5G du monde entier, dans le cadre du développement de cette carte SIM 5G.

Facebook Comments
Lire la suite

Facebook

Trending

X
X