La Cybercriminalité est rentable | Le Net Expert Informatique
La Cybercriminalité est rentable |
Selon l’édition du 1er semestre 2015 du Breach Level Index (BLI) de Gemalto, 246 millions d’enregistrements ont été compromis au cours de la période étudiée en raison de 888 failles. La cybercriminalité majoritaire (53% des failles) reste les vols d’identité.
62% des attaques informatiques (contre 58% sur la période précédente) restent des attaques individuelles. Si les atteintes émanant d’un Etat ou d’un service gouvernemental représentent 2% du nombre des incidents, elles constituent 41% des volumes de données compromises, surtout à cause de deux gros incidents (Anthem Insurance, avec 78,8 millions d’enregistrements compromis soit 32% du total à lui seul, et US Office of Personnel Management). Les dix principales attaques ont représenté 81,4% de l’ensemble des volumes compromis. Les Etats-Unis ont représenté 76% des failles et 49% des volumes compromis.
Des évolutions contrastées Le volume de données compromises a baissé de 41% par rapport à la période précédente mais les failles de sécurité ont, elles, augmenté de 10%. Les failles, aujourd’hui, sont moins des méga-failles frappant de nombreux systèmes qu’auparavant, ce qui explique cette évolution contrastée. Gemalto ne peut que constater la grande rentabilité des activités cybercriminels, tant l’impunité est la règle et la valeur des données compromises importante. Les deux-tiers des compromissions concernent le secteur public (31%) et celui de la santé (34%). Le nombre d’attaques contre le secteur de la santé a cependant baissé par rapport à la période précédente, passant de 29% à 21%. Commerce de détail et distribution, qui étaient des victimes importantes, ne sont plus que marginales ce semestre (de 38% à 4%).
A propos de l’étude Réalisé par Gemalto, le Breach Level Index (BLI) centralise les failles de données au sein d’une base de données mondiale et calcule leur gravité selon de multiples critères, parmi lesquels le type de données et le nombre d’enregistrements volés, la source de la faille, et le fait que les données aient été chiffrées ou non. En attribuant un score de gravité à chaque faille, le BLI dresse une liste comparative des failles, en distinguant les gênes des méga-failles réellement dangereuses. Les informations qui alimentent le référentiel BLI proviennent de données disponibles publiquement.
Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Cet article vous plait ? Partagez !
Source : http://www.cio-onli ne.com/actualites/lire-cybersecurite%C2 %A0-le-crime-paie-et-est-rentable-7857.html Par Franck Salien, Journaliste
|