Posted by: APO | 10 April 2014

Une nouvelle ère de « méga-violations » induit de plus gros gains et un changement de comportement chez les cybercriminels


 

Une nouvelle ère de « méga-violations » induit de plus gros gains et un changement de comportement chez les cybercriminels

 

« Une seule méga-violation peut s’avérer plus utile que 50 attaques de moindre envergure » – Sheldon Hand, directeur régional pour le reste de l’Afrique de Symantec

 

JOHANNESBURG, Afrique du Sud, 10 avril 2014/African Press Organization (APO)/ Après être restés tapis dans l’ombre pendant les dix premiers mois de l’année 2013, les cybercriminels ont déclenché la série d’attaques sur Internet la plus dévastatrice de l’histoire. Le volume 19 du rapport des menaces pour la sécurité d’Internet (ISTR) de Symantec (http://www.symantec.com/security_response/publications/threatreport.jsp) fait état d’un changement significatif du comportement des cybercriminels, qui révèle que les malfrats préfèrent patienter plusieurs mois avant de perpétrer des hold-up massifs plutôt que d’intenter des actions rapides générant de moindres récompenses.

Télécharger l’infographie (anglais): http://www.apo-mail.org/140409.pdf

 

Logo: http://www.photos.apo-opa.com/plog-content/images/apo/logos/symantec-1.png

 

« Une seule méga-violation peut s’avérer plus utile que 50 attaques de moindre envergure », a déclaré Sheldon Hand, directeur régional pour le reste de l’Afrique de Symantec (http://www.symantec.com). « Alors que le niveau de sophistication continue de croître parmi les attaquants, ce qui a été surprenant l’an dernier a surtout été leur volonté de se monter beaucoup plus patients, en attendant que la récompense soit suffisamment importante pour frapper ».

 

L’année 2013 a été marquée par une recrudescence de 62 % du nombre d’usurpations de données par rapport à l’année précédente, occasionnant l’exposition de plus de 552 millions d’identités et prouvant par là-même que la cybercriminalité demeure une menace réelle et préjudiciable pour les consommateurs comme pour les entreprises.

 

« Bien gérés, les incidents de sécurité peuvent contribuer à améliorer l’image de marque d’une entreprise auprès de ses clients. Mal gérés, ils peuvent se révéler dévastateurs », indique Ed Ferrara, vice-président et analyste principal de Forrester Research. « Si les clients perdent confiance dans une société en raison de la manière dont celle-ci traite les données personnelles et la confidentialité, ils iront sûrement voir ailleurs ».(1)

 

La défense est plus difficile que l’attaque

 

L’envergure et la portée des violations de sécurité explosent, mettant en péril la fiabilité et la réputation des entreprises et compromettant de plus en plus la confidentialité des données personnelles des consommateurs (numéros de cartes de crédit, dossiers médicaux, mots de passe et coordonnées bancaires). Les huit détournements de données les plus importants perpétrés en 2013 ont entraîné la perte de plusieurs dizaines de millions d’enregistrements de données. À titre de comparaison, 2012 n’avait donné lieu qu’à une seule attaque d’ampleur comparable.

 

« La réussite engendre la réussite, surtout si vous êtes un cybercriminel », estime Sheldon Hand. « Les potentialités de gains énormes signifient que les attaques à grande échelle ne sont pas près de disparaître. Toutes les entreprises, quelle que soit leur taille, doivent réexaminer, repenser, voire redéfinir entièrement leur architecture de sécurité ».

 

Les attaques ciblées se sont accrues de 91 % et ont perduré en moyenne trois fois plus longtemps qu’en 2012. Les assistants personnels et les personnes travaillant dans les relations publiques sont les deux professions les plus ciblées : les cybercriminels les utilisent en effet comme tremplins pour atteindre des cibles de profil plus élevé, telles que des célébrités ou des dirigeants d’entreprises.

 

Pour plus d’informations sur les mesures pouvant être adoptées par les entreprises et les particuliers afin de mieux se prémunir contre les méga-violation de données, les attaques ciblées ou les spams classiques, cliquez ici : http://www.symantec.com/security_response/publications/threatreport.jsp.

 

(1) Nouvelle étude : Les responsables de la sécurité des informations doivent ajouter l’obsession du client à leur description de poste, Ed Ferrara, Forrester Research, Inc. Blog de mars 2014

 

Distribué par APO (African Press Organization) pour Symantec Corporation.

 

 

Contact presse :

Katie Beck

Katie_Beck@symantec.com

+971 55 300 61 22

 

À propos de Symantec

Symantec Corporation (NASDAQ : SYMC) (http://www.symantec.com) est un spécialiste de la protection des informations qui permet aux personnes, entreprises et gouvernements d’avoir la liberté de saisir les opportunités offertes par les technologies, à tout moment et partout.  Fondée en avril 1982, Symantec, une entreprise classée au Fortune 500, gérant l’un des plus importants réseaux mondiaux de data intelligence, fournit des solutions de disponibilité, de sauvegarde et de sécurité où les informations vitales sont stockées, accessibles et partagées. Les plus de 21 500 employés de l’entreprise résident dans plus de 50 pays. Quatre-vingt-dix pour cent des entreprises du Fortune 500 sont des clients de Symantec. Pour l’exercice 2013, elle a enregistré un chiffre d’affaires de 6,9 milliards de dollars. Pour en savoir plus, veuillez consulter http://www.symantec.com ou contacter Symantec à : go.symantec.com/socialmedia.

 

Note à l’attention des rédacteurs : pour de plus amples informations sur Symantec Corporation et ses produits, veuillez consulter la rubrique actualités de Symantec sur http://www.symantec.com/news. Tous les prix indiqués sont en dollars US et ne sont valables qu’aux États-Unis.

 

Symantec, le logo Symantec et le cercle coché sont des marques commerciales, déposées ou non, de Symantec Corporation ou de ses filiales aux États-Unis et dans d’autres pays. D’autres noms peuvent être des marques commerciales appartenant à leurs propriétaires respectifs.

 

SOURCE 

Symantec Corporation


Categories

%d bloggers like this: