1 / 20

LE RAPPORT LEADER SUR LA SÉCURITÉ DES DONNÉES DEPUIS SIX ANS.

RAPPORT D'ENQUÊTE 2013 SUR LES COMPROMISSIONS DE DONNÉES CONCLUSIONS CRITIQUES POUR LES ENTREPRISES. Nicolas Villatte – EMEA Labs Manager RISK Team, Verizon Les grandes tendances 2013 de la Cybercriminalité – Paris, le 2 juillet 2013. RAPPORT D'ENQUÊTE 2013 SUR LES COMPROMISSIONS DE DONNÉES.

leiko
Download Presentation

LE RAPPORT LEADER SUR LA SÉCURITÉ DES DONNÉES DEPUIS SIX ANS.

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. RAPPORT D'ENQUÊTE 2013 SUR LES COMPROMISSIONS DE DONNÉES CONCLUSIONS CRITIQUES POUR LES ENTREPRISES Nicolas Villatte – EMEA Labs Manager RISK Team, VerizonLes grandes tendances 2013 de la Cybercriminalité – Paris, le 2 juillet 2013

  2. RAPPORT D'ENQUÊTE 2013 SUR LES COMPROMISSIONS DE DONNÉES IL N'EXISTE QU'UN SEUL RAPPORT D'ENQUÊTE SUR LES COMPROMISSIONS DE DONNÉES (le DBIR). 2008 2009 • LE RAPPORT LEADER SUR LA SÉCURITÉ DES DONNÉES DEPUIS SIX ANS. • PLUS DE 4 MILLIONS DE TÉLÉCHARGEMENTS UNIQUEMENT L'ANNÉE DERNIÈRE. • TRANSFORME LES DONNÉES EN INFORMATIONS UTILES ET EXPLOITABLES. 2010 2011 2012 Documents confidentiels et exclusifs réservés au personnel autorisé de Verizon et aux agences extérieures autorisées. L'utilisation, la divulgation ou la distribution de ces documents est interdite à toute personne ou tiers, en l'absence d'un accord écrit.

  3. RAPPORT D'ENQUÊTE 2013 SUR LES COMPROMISSIONS DE DONNÉES ET IL CONTINUE À S'AMÉLIORER. • 19 ORGANISATIONS CONTRIBUTRICES, 13 DE PLUS QUE L'ANNÉE DERNIÈRE. • CONTIENT POUR LA PREMIÈRE FOIS DES DONNÉES PROVENANTD'AUTRES SOURCES DU SECTEUR PRIVÉ. • UNE PERSPECTIVE MONDIALE SUR LES INTRUSIONS ET LES MENACES. Documents confidentiels et exclusifs réservés au personnel autorisé de Verizon et aux agences extérieures autorisées. L'utilisation, la divulgation ou la distribution de ces documents est interdite à toute personne ou tiers, en l'absence d'un accord écrit.

  4. RAPPORT D'ENQUÊTE 2013 SUR LES COMPROMISSIONS DE DONNÉES UNE CAPTURE DE LA RÉALITÉ POUR VOUSPERMETTRE DE VOUS CONCENTRER SURLES MENACES RÉELLES. • LES ENTREPRISES ONT TENDANCE À S'INQUIÉTER DE TOUT CE QUI POURRAIT ARRIVER. • ANALYSER LA RÉALITÉ DE CE QUI POURRAIT ARRIVER PERMET D'OBTENIR DES INFORMATIONS EXPLOITABLES SUR LES ÉLÉMENTS RÉELLEMENT CRITIQUES. • AIDER LES ENTREPRISES À ADAPTER LEURS BESOINS DE SÉCURITÉ. Documents confidentiels et exclusifs réservés au personnel autorisé de Verizon et aux agences extérieures autorisées. L'utilisation, la divulgation ou la distribution de ces documents est interdite à toute personne ou tiers, en l'absence d'un accord écrit.

  5. QUI EST ATTAQUÉ ? Documents confidentiels et exclusifs réservés au personnel autorisé de Verizon et aux agences extérieures autorisées. L'utilisation, la divulgation ou la distribution de ces documents est interdite à toute personne ou tiers, en l'absence d'un accord écrit. 6

  6. QUI EST ATTAQUÉ ? PERSONNE N'EST À L'ABRI • MULTINATIONALES, PETITES ENTREPRISES ET GOUVERNEMENTS. • DANS TOUTES LES SECTEURS. • LES TACTIQUES DES HACKERS SONT NOMBREUSES ET VARIÉES • LES ATTAQUES SONT INCESSANTES. Documents confidentiels et exclusifs réservés au personnel autorisé de Verizon et aux agences extérieures autorisées. L'utilisation, la divulgation ou la distribution de ces documents est interdite à toute personne ou tiers, en l'absence d'un accord écrit.

  7. QUI EST ATTAQUÉ ? PERSONNE N'EST À L'ABRI L'ESPIONNAGE COMMANDITÉ PAR UN ÉTAT. UN RISQUE CLAIREMENT IDENTIFIÉ • LES ACTEURS AFFILIÉS À UN ÉTAT SONTÀ L'ORIGINE DE 19% DES ATTAQUES DE L'AN PASSÉ. • LES CIBLES NE SONT PAS UNIQUEMENT LES ORGANISMES GOUVERNEMENTAUX OU LES ENTREPRISES DU SECTEUR DE LA DÉFENSE. • VOUS POUVEZ ÊTRE IMPACTÉS INDIRECTEMENT À TRAVERS VOS FOURNISSEURS ET PRESTATAIRES DE SERVICES. Documents confidentiels et exclusifs réservés au personnel autorisé de Verizon et aux agences extérieures autorisées. L'utilisation, la divulgation ou la distribution de ces documents est interdite à toute personne ou tiers, en l'absence d'un accord écrit.

  8. QUI SONT LES AUTEURS DES ATTAQUES ? Documents confidentiels et exclusifs réservés au personnel autorisé de Verizon et aux agences extérieures autorisées. L'utilisation, la divulgation ou la distribution de ces documents est interdite à toute personne ou tiers, en l'absence d'un accord écrit. 9

  9. QUI SONT LES AUTEURS DES ATTAQUES ? MOTIVATIONS VARIÉES • LEUR OBJECTIF EST D'ACCROÎTRE AU MAXIMUM LES PERTURBATIONS ET LES DIFFICULTÉS DE LEURS VICTIMES TANT DANS LE SECTEUR PUBLIC QUE PRIVÉ. • MOTIVÉS PAR L'APPÂT DU GAIN, ILS PRENNENT TOUTES LES DONNÉES QUI POURRAIENT AVOIR UNE VALEUR FINANCIÈRE. • SOUVENT SOUTENUS PAR UN ÉTAT, ILS SONT DÉTERMINÉS À OBTENIR EXACTEMENT CE QU'ILS VEULENT DE LA PROPRIÉTÉ INTELLECTUELLE AUX INFORMATIONS INTERNES. Documents confidentiels et exclusifs réservés au personnel autorisé de Verizon et aux agences extérieures autorisées. L'utilisation, la divulgation ou la distribution de ces documents est interdite à toute personne ou tiers, en l'absence d'un accord écrit.

  10. QUI SONT LES AUTEURS DES ATTAQUES ? TACTIQUES VARIÉES • ILS UTILISENT DES MÉTHODES TRÈS SIMPLES ET SONT OPPORTUNISTES. • ILS COMPTENT UNIQUEMENT SUR LA QUANTITÉ. • PLUS CALCULATEURS ET MOINS PRÉVISIBLES QUE LES HACKTIVISTES DANS LE CHOIX DE LEURS CIBLES. • LES CRIMINELS VENDENT MAINTENANT AUSSI LEURS INFORMATIONS . • SOUVENT SOUTENUS PAR UN ÉTAT, ILS UTILISENT LES OUTILS LES PLUS SOPHISTIQUÉS POUR COMMETTRE LES ATTAQUES LES PLUS CIBLÉES. • ILS SONT TRÈS PERSÉVÉRENTS. Documents confidentiels et exclusifs réservés au personnel autorisé de Verizon et aux agences extérieures autorisées. L'utilisation, la divulgation ou la distribution de ces documents est interdite à toute personne ou tiers, en l'absence d'un accord écrit.

  11. QUELLES SONT LES MENACES ? Documents confidentiels et exclusifs réservés au personnel autorisé de Verizon et aux agences extérieures autorisées. L'utilisation, la divulgation ou la distribution de ces documents est interdite à toute personne ou tiers, en l'absence d'un accord écrit. 12

  12. QUELLES SONT LES MENACES ? LES PLUS GRANDES MENACES DE CETTE ANNÉE ? LES MÊMES QUE L'ANNÉE DERNIÈRE. • TRÈS PEU DE SURPRISES, ESSENTIELLEMENT DES VARIATIONS SUR UN MÊME THÈME. • 75 % DES INTRUSIONS SONT MOTIVÉES PAR L'APPÂT DU GAIN. • 95 % DE L'ESPIONAGES'APPUIE SUR DU PHISHING STANDARD. • LES MENACES BIEN ÉTABLIES NE DOIVENT PAS ÊTRE IGNORÉES. Documents confidentiels et exclusifs réservés au personnel autorisé de Verizon et aux agences extérieures autorisées. L'utilisation, la divulgation ou la distribution de ces documents est interdite à toute personne ou tiers, en l'absence d'un accord écrit.

  13. QUELLES SONT LES MENACES ? QUELLES SONT LES CIBLES DES ATTAQUANTS ? TOUJOURS LES ACTIFS TRADITIONNELS. • LES MAILLONS FAIBLES N'ONT PAS BEAUCOUP CHANGÉ : • ORDINATEURS DE BUREAU 25 % • SERVEURS DE FICHIERS 22 % • ORDINATEURS PORTABLES 22 % • LE MATÉRIEL NON APPROUVÉ COMPTE POUR 43% DES CAS D'USAGE FRAUDULEUX. Documents confidentiels et exclusifs réservés au personnel autorisé de Verizon et aux agences extérieures autorisées. L'utilisation, la divulgation ou la distribution de ces documents est interdite à toute personne ou tiers, en l'absence d'un accord écrit.

  14. QUELLES SONT LES MENACES ? 14% DES ATTAQUES IMPLIQUENT DES ÉLÉMENTS INTERNES À L'ENTREPRISE . ET IL S'AGIT SOUVENT DU PERSONNEL EN CONTACT AVEC LES CLIENTS. Documents confidentiels et exclusifs réservés au personnel autorisé de Verizon et aux agences extérieures autorisées. L'utilisation, la divulgation ou la distribution de ces documents est interdite à toute personne ou tiers, en l'absence d'un accord écrit.

  15. QUELLES SONT LES MENACES ? QUI LES A DÉCOUVERTES ? SOUVENT DES ÉLÉMENTS EXTÉRIEURS TELS QUE LES CLIENTS. DES INTRUSIONS ONT ÉTÉ REPÉRÉES PAR UN TIERS. DES INTRUSIONS ONT ÉTÉ REPÉRÉES PAR DES CLIENTS. Documents confidentiels et exclusifs réservés au personnel autorisé de Verizon et aux agences extérieures autorisées. L'utilisation, la divulgation ou la distribution de ces documents est interdite à toute personne ou tiers, en l'absence d'un accord écrit.

  16. QUELLES SONT LES MENACES ? LA COMPROMISSION DES DONNÉES PREND TRÈS PEU DE TEMPS. • DANS 84 % DES CAS, L'ACCÈS INITIAL A PRIS QUELQUES HEURES - VOIRE MOINS Minutes Heures Jours Semaines Mois Années Documents confidentiels et exclusifs réservés au personnel autorisé de Verizon et aux agences extérieures autorisées. L'utilisation, la divulgation ou la distribution de ces documents est interdite à toute personne ou tiers, en l'absence d'un accord écrit.

  17. QUELLES SONT LES MENACES ? LA COMPROMISSION DES DONNÉES PREND TRÈS PEU DE TEMPS, MAIS IL FAUT DU TEMPS POUR LA DÉCOUVRIR. DANS 66 % DES CAS, L’INTRUSION EST RESTÉE IGNORÉEPENDANT DES MOIS - VOIRE DES ANNÉES. Minutes Heures Jours Semaines Mois Années Documents confidentiels et exclusifs réservés au personnel autorisé de Verizon et aux agences extérieures autorisées. L'utilisation, la divulgation ou la distribution de ces documents est interdite à toute personne ou tiers, en l'absence d'un accord écrit.

  18. CONCLUSION RECOMMANDATIONS • FAIRE DE LA SÉCURITÉ UN EFFORT DE TOUTE L'ENTREPRISE. VOS COLLABORATEURS PEUVENT ÊTRE VOTRE MEILLEUR ATOUT OU VOTRE MAILLON LE PLUS FAIBLE. • ÉLIMINER LES DONNÉES INUTILES. • CARACTÉRISER LA NATURE DES MENACES ET LEURS AUTEURS POUR DÉFINIR DES PRIORITÉS DANS LA STRATÉGIE DE TRAITEMENT. • METTRE L’ACCENT SUR LA DÉTECTION EN PLUS DES MESURES DE PRÉVENTION CLASSIQUES Documents confidentiels et exclusifs réservés au personnel autorisé de Verizon et aux agences extérieures autorisées. L'utilisation, la divulgation ou la distribution de ces documents est interdite à toute personne ou tiers, en l'absence d'un accord écrit.

  19. TÉLÉCHARGEZ LE DBIR 2013 COMPLET :VERIZONENTERPRISE.COM/FR/DBIR/2013

More Related