Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Gemalto publie les résultats du Breach Level Index 2015

février 2016 par Gemalto

Gemalto publie les derniers résultats du Breach Level Index, révélant que 1 673 violations de données ont conduit à la compromission de 707 millions de fichiers de données à l’échelle mondiale au cours de l’année 2015.

Le Breach Level Index (BLI) est une base de données mondiale qui assure le suivi des violations de données dans le monde entier et en mesure la gravité en fonction de plusieurs paramètres. Ces paramètres incluent notamment le type de données, le nombre de fichiers compromis et la source de la violation en déterminant si les données étaient chiffrées ou non. En attribuant à chaque violation un score de gravité, le Breach Level Index établit un classement comparatif des violations, qui distingue les petites violations déplaisantes des violations très graves, lourdes de conséquences. Gemalto présentera le Breach Level Index et les résultats de l’année 2015 la semaine prochaine lors de la 2016 RSA Conference qui se déroule à San Francisco (stand N4108).

Selon le Breach Level Index, plus de 3,6 milliards de fichiers de données ont été exposés depuis 2013, lorsque l’indice a commencé à évaluer les violations révélées au public. En 2015, les personnes malveillantes de l’extérieur étaient la principale source de ces violations, ce qui représente 964 (58 %) des violations et 38 % des fichiers compromis. Le vol d’identité est, quant à lui, resté le principal type de violation, représentant 53 % des violations de données et 40 % de l’ensemble des fichiers compromis.

« En 2014, les consommateurs étaient préoccupés par le vol de leurs numéros de cartes de crédit mais il existe des protections intégrées pour limiter les risques financiers », commente Jason Hart, Vice-président directeur des technologies de protection des données chez Gemalto. « Cependant, en 2015 les criminels se sont tournés vers les attaques visant le vol des renseignements personnels et le vol d’identité, auxquels il est beaucoup difficile de remédier une fois les vols commis. Alors que les entreprises et les dispositifs recueillent des quantités en augmentation constante d’informations relatives à la clientèle et que les activités numériques en ligne des consommateurs deviennent plus diversifiées et se multiplient rapidement, d’autres informations sur ce qu’ils font, sur leur identité et sur ce qu’ils aiment, sont exposées au risque d’être volées aux entreprises qui stockent leurs données. Si l’ensemble des informations et identités personnelles des consommateurs est coopté encore et encore par les cybercriminels, la confiance deviendra de plus en plus la pièce maîtresse lorsqu’il s’agira de sélectionner les entreprises avec lesquelles ils vont travailler. ».

Dans l’ensemble des secteurs, le secteur public représentait 43 % des fichiers de données compromis, en hausse de 476 % par rapport à 2014 en raison de plusieurs violations de données à grande échelle aux États-Unis et en Turquie, et 16 % de l’ensemble des violations de données. Le secteur de la santé représente 19 % de l’ensemble des fichiers compromis et 23 % de l’ensemble des violations de données. Le secteur du commerce de détail a connu une baisse importante (93 %) des vols de fichiers de données par rapport à la même période de l’année dernière, ce qui représente seulement 6 % des fichiers volés et 10 % du nombre total de violations en 2015. Le secteur des services financiers a également connu une baisse de près de 99 %, ce qui représente seulement 0,1 % des fichiers de données compromis et 15 % du nombre total de violations.

Alors que les personnes malveillantes de l’extérieur représentaient le plus grand pourcentage d’incidents de violation de données (58 %), les pertes et expositions accidentelles de fichiers de données représentaient 36 % de l’ensemble des fichiers. Le nombre d’attaques menées sous l’égide d’États représentait 2 % des incidents de violation de données, mais le nombre de fichiers compromis à la suite de ces attaques s’est élevé au total à 15 % de l’ensemble des fichiers exposés. Les actes d’initiés malveillants représentaient 14 % de l’ensemble des violations et seulement 7 % des fichiers compromis.

En termes de répartition géographique, 77 % de l’ensemble des incidents de violation de données se sont produits en Amérique du Nord, 59 % de l’ensemble des fichiers compromis s’étant produits aux États-Unis. L’Europe représentait 12 % de l’ensemble des incidents de violation, suivie par la région Asie-Pacifique dont le taux était de 8 %.

Évaluation de la gravité : les violations de données ne sont pas toutes de la même nature

« Il est important de garder à l’esprit que les violations ne sont pas toutes comparables en termes de gravité et de préjudices qu’ils peuvent porter aux entreprises et à leurs clients », a ajouté M. Hart. « Même si la violation se produit, elle peut être une violation de sécurité si des technologies de sécurité adéquates, telles que le chiffrement, sont bien en place pour protéger les données les plus importantes et les plus sensibles. Malheureusement, cette année il y a eu plusieurs violations majeures impliquant des renseignements personnels et des identités qui n’étaient pas chiffrés, alors qu’ils auraient dû l’être ».

« Le Breach Level Index est destiné à servir de guide aux professionnels de la sécurité pendant qu’ils se frayent un chemin à travers le paysage des menaces grandissantes. Il fournit aux Chefs de la sécurité de l’information et aux Chefs du Service de sécurité les données dont ils ont besoin pour mieux classer les violations de données, procéder à une évaluation interne des risques et à la planification, et surtout utiliser les technologies de sécurité appropriées pour permettre de s’assurer que si une violation devait se produire, leurs précieuses données les plus sensibles ne seraient pas compromises », a conclu Hart.


Voir les articles précédents

    

Voir les articles suivants