Archives de catégorie : Propriété Industrielle

Piratage de Links DS, portail de contrefaçons de jeu DS

Le site de diffusion de contrefaçons de jeux pour Nintendo DS, Link DS, piraté. Les données dans les mains d’inconnus. Voilà un piratage qui devrait faire du bruit (ou pas) dans le petit monde des copieurs de jeux pour les consoles portables de Nintendo. Le site Internet Links DS, spécialisé depuis de longues années dans la diffusion illicite de jeux pour DS, a été piraté. Une faille qui a donné l’occasion d’accéder à la base de données du site et aux centaines de milliers d’utilisateurs.

Une vulnérabilité qui permet « de récupérer l’intégralité de la base de données. » indique à la rédaction de Data Security Breach WendyAkeno – Delax Team H-Liberty. Si ce groupe de White Hat (chapeau blanc) n’ont rien copié, il y a de forte chance que des pirates (black hact) ne se soient pas privés, sans parler du risque de diffusion de faux « iso ». Un constat de piratage qu’il a été possible de faire, en grattant un peu le deep web. Un fichier .sql caché par des pirates asiatiques que DataSecurityBreach.fr a pu consulter. Pseudos, emails, ip et mots de passe sont accessibles. Cela concerne des dizaines de milliers d’utilisateurs.

La Sacem fait fermer le site Delamusique.net

« Bienvenue sur DeLaMusique – le meilleur site français pour télécharger et écouter de la musique gratuitement en streaming! » c’est ainsi que se présentait le site Internet delamusique.net, en début de ce mois de mars 2014. DataSecurityBreach.fr a appris que cet espace, tenu par un jeune internaute de 17 ans, et qui proposait « Le téléchargement 100% gratuit, rapide et sans obligation d’inscription ! Ecoutez toutes les musiques en illimité !« , avait été fermé par la Gendarmerie Nationale. Pourquoi ? il y avait un gros problème pour l’administrateur du site. La diffusion des musiques était illicite. Les mp3 proposaient étaient des copies, sans accords des ayants droits.

Ces derniers ont donc logiquement décidé de faire stopper le petit business du cet adolescent de Carnoux-en-Provence, une commune française située dans le département des Bouches-du-Rhône en région Provence-Alpes-Côte d’Azur. Cette fois, les « amis du petit déjeuner » n’ont pas  réveillé le jeune homme. Une convocation à la gendarmerie, en début de cette semaine, après une plainte de la SACEM, aura suffi à faire fermer le site web.

Data Security Breach a su qu’aucune garde à vue n’a été demandée pour le mineur. Ce dernier a expliqué aux forces de l’ordre avoir gagné, via la publicité, PayPal et des jeux SMS, quelques 6.000 euros en 1 an. Il avait eu l’idée, entre autres, de faire voter les internautes afin de connaitre leurs chansons du moment. Des votes via des SMS Surtaxés. Il mettait tout de même à disposition 10 millions d’œuvres numériques sans autorisation !

Les entreprises françaises négligent Internet

Les résultats du nouveau baromètre d’Email-Brokers, le leader ouest-européen du database management et du marketing interactif, sont sans appel : les entreprises françaises négligent Internet et manquent des opportunités de développement. Pour le spécialise du web, la France un futur désert numérique ?  80 % des entreprises qui ont fait faillite en 2013 n’avaient pas de site web. « En outre, sans garde-fou, formation, accompagnement et soutien, l’explosion de la présence de nos sociétés en ligne risque bien vite de s’apparenter davantage à un effet de ‘pétard mouillé » souligne William Vande Wiele, PDG d’Email-Brokers. Si les chiffres apparaissent comme satifaisants ils montrent que la France décroche par rapport aux autres pays européens : sur Facebook, 16,09 % d’entreprises françaises ont une page contre 25,03 % en Espagne. Plus de 300.000 sites usurpent des adresses en .fr. L’e-commerce (+14%) constitue une valeur ajoutée économique et un outil de choix lorsqu’il est pleinement maîtrisé et à même d’inspirer la confiance des consommateurs. Pourtant, globalement, l’étude relève une hausse de 31 % des sites  qui ne sont pas conformes aux obligations légales, 428.800 des sites actifs ne contiennent même pas de coordonnées de contact.

Le Groupement des Industries Françaises Aéronautiques et Spatiales attaqué

Depuis plus de trois semaines, des pirates informatiques louchent sur des données militaires appartenant à des sociétés américaines et Françaises. D’après la société WebSense, dans la liste des sites visés, celui du Groupement des Industries Françaises Aéronautiques et Spatiales (GIFAS). Les pirates, une nouvelle fois des Chinois sont montrés du doigt, auraient exploité un 0Day [CVE-2014-0322  – faille non publique, ndr] visant Internet Explorer 9 et 10.

Les pirates auraient diffusé des courriels ciblés à l’encontre d’employés membre de le GIFAS. Missives électroniques qui incitaient à visiter un site malveillant. Page web, comme le montre notre capture écran, qui  déclenche le téléchargement d’un outil d’espionnage à partir d’une « pixel » flash pirate.

L’url proposé dans le courriel usurpait l’adresse web de l’association : https://www.gifas.asso.fr. Les pirates ayant enregistré gifas.assso.net [assso.net, avec trois S, ndr datasecuritybreach.fr]. La page se fait passer, elle est toujours active, pour l’espace presse du GIFAS.

Finalité de l’attaque, intercepter mots de passe et permettre des accès à des documents sensibles. Les pirates (qui utilisent la même technique que les groupes Deputy Dog et Ephemeral Hydra) ont-ils cherché à connaitre les « contrats »/ »accords » signés entre les USA et le FRANCE lors de la visite du Président de la République Française sur le sol de l’Oncle Sam ? Il faut dire que de nombreux patrons de l’aéronautique française/US (Jean-Paul Herteman, PDG de Safran, David Joyce, PDG de GE Aviation, Jean-Paul Ebanga, PDG de CFM International, …) se sont retrouvés ces derniers jours à Washington.

A noter que Microsoft conseille de passer à Internet Explorer 11 pour éviter d’être piéger par de vieille faille. Voilà une bonne idée… comme celle de penser à stopper l’utilisation de Windows XP !

Les fins d’Internet

Fiscalité des géants du web, non-respect de la loi informatique et libertés, vols de données, loi jugée liberticide en Turquie, privatisation, nationalisation ou fragmentation d’Internet : les questions de données personnelles, de régulation ou de gouvernance de l’internet ne cessent de faire l’actualité ces derniers mois. Le célèbre magazine américain dédié à l’innovation titre d’ailleurs en Une du mois de mars 2014 : « Le web est menacé. Il est temps de reconquérir ».

Cet ouvrage explique en détail toutes les raisons pour lesquelles Internet, qui a à peine plus de trente ans, est sur le point de disparaître, détruit par des revendications contradictoires. Construit très largement autour de valeurs nord-américaines, Internet doit aujourd’hui être à la hauteur de son ambition et s’adapter à un environnement d’une complexité considérable : le Monde.

Boris Beaude analyse les perspectives des grands enjeux sociétaux et politiques d’Internet et nous fait comprendre que les fondements d’Internet se trouvent désormais confrontés à de nombreux défis dont la diversité et la puissance sont susceptibles de mettre un terme à ce qui s’apparente de plus en plus à une utopie. Des acteurs très puissants et de plus en plus organisés tentent par ailleurs de se l’approprier en remplaçant la plupart des standards ouverts et documentés par des normes fermées et propriétaires.

Créé comme un espace de liberté, Internet est devenu le plus vaste panoptique du Monde et la liberté d’expression est soumise à un contrôle et à une surveillance d’une ampleur inédite. Les nobles présupposés de l’intelligence collective sont ébranlés par leur exploitation commerciale croissante. L’essentiel des communications se concentre au sein de quelques centres de données et quelques entreprises qui se partagent la majeure partie des pratiques numériques. Enfin, la robustesse d’Internet est de plus en plus affectée. Les failles se multiplient et de nombreuses entreprises, gouvernements et individus sont exposés à des attaques informatiques qui visent à obtenir des informations confidentielles et compromettre des infrastructures stratégiques.

Ce livre apporte un éclairage essentiel sur l’actualité d’Internet et de ses enjeux. Il démontre de manière claire, synthétique et non partisane qu’Internet n’est pas un support figé et neutre. Il fournit des clés pour qu’Internet survive aux intérêts particuliers et reste un espace mondial.

Boris Beaude est chercheur au sein du laboratoire Chôros de l’École polytechnique fédérale de Lausanne. Il mène des recherches sur les modalités pratiques de l’interaction sociale et sur Internet comme espace contemporain d’information, de production, de collaboration et de transaction.

Les fins d’Internet de Boris Beaude.

Prix public TTC : 9,90 euros
Broché : 96 pages
Éditeur : FYP Editions
Collection : Stimulo
ISBN : 9782364051058
Parution : février 2014

 

Testé votre identité numérique lors du FIC2014

Le Forum International de la Cybersécurité (FIC) 2014 organisé conjointement par la Gendarmerie Nationale, le cabinet CEIS et le Conseil régional du Nord-Pas de Calais se déroulera les 21 et 22 janvier à Lille Grand Palais. Pour cette 6e édition intitulée « Identité numérique et confiance », le FIC acte une nouvelle étape dans son partenariat avec Epitech, l’école de l’innovation et de l’expertise informatique (membre de IONIS Education Group).

Le partenariat s’est conclu dans le cadre du programme d’Epitech « Ecole citoyenne du numérique ». Ce dispositif permet aux étudiants de s’investir dans des projets concrets d’intérêt général. Au service des acteurs institutionnels et des collectivités, les étudiants de l’école traitent de thématiques liées au numérique. Deux 2 animations autour de l’identité numérique vont être proposées : « Selon où tu es, je sais qui tu es, le sais-tu ? » ; « Selon ce que tu sais, ce que tu as et qui tu es, tu pourras entrer ; ou pas ! ». Les équipes du laboratoire Sécurité d’Epitech, impliquées dans la pédagogie et dans les projets de recherche relatifs à ce sujet, ont créé deux démonstrations interactives et ludiques spécialement pour le FIC.

L’année derniére, les étudiants avaient réussi à piéger des visiteurs via une application distribuée via un flashcode.

Le FIC est devenu le « Salon européen de référence en matière de confiance numérique » réunissant les principaux acteurs institutionnels et experts du domaine dans une démarche de réflexion et d’échanges sous un angle stratégique (géopolitique, sociologique, juridique, managérial, technologique) et opérationnel. Manuel Valls, ministre de l’Intérieur sera présent pour la cérémonie officielle d’ouverture, le mardi 21 janvier 2014 à 9h00. Jean-Yves Le Drian, ministre de la Défense sera présent le mardi 21 janvier à 16h00. A noter que le ministère de la défense français, partenaire du FIC 2014, disposera d’un stand et participera à de nombreux ateliers, en particulier dans le parcours « stratégies de cyberdéfense ». L’intervention de M. Manuel Valls, ministre de l’Intérieur, sera suivie de la séance plénière « La cybersécurité est-elle un échec ? », avec l’intervention de Patrick Pailloux, directeur général de l’ANSSI, David Lacey, directeur de l’Institut des enquêtes criminelles à l’Université de Portsmouth, Jérémie Zimmermann, membre fondateur et porte-parole de La Quadrature de Net, Jean-Pierre Guillon, Président du MEDEF Nord Pas de Calais, Luc-François Salvador, PDG de Sogeti, Jean-Michel Orozco, CEO Cassidian Cybersecurity et Marc Watin-Augouard, Général d’armée (2S).

L’ensemble des conférences, séances plénières, tables rondes, ateliers et débats sont répartis selon 7 parcours thématiques : Lutte anti-cybercriminalité – Dynamiques industrielles – La fonction sécurité en entreprise – Technologies – Stratégies de cyberdéfense – Nouvelles citoyennetés numériques – Géopolitique du cyberespace. A noter que votre serviteur animera, mardi 21 janvier, le challenge Forensic mis en place par l’équipe de la Licence Professionnelle CDAISI. Le challenge consiste en deux séries d’épreuves informatiques de 4 heures dédiées au forensic et à la lutte informatique défensive.

Ces épreuves comportent différents niveaux et sont menées sur un réseau fermé. Le lendemain, mercredi 22 janvier, j’animerai la conférence « Le pouvoir de la perturbation massive sur Internet« . Le piratage du compte Twitter de l’Associated Press et ses conséquences considérables sur le cours de la bourse alertent quant au potentiel des réseaux sociaux. L’horizontalité et la viralité qui caractérisent ces outils en font des armes redoutables de perturbation massive et de soulèvement des populations. Comment anticiper ce risque ? Quel est le réel potentiel des réseaux sociaux et comment l’exploiter ?

5 utilisateurs sur 10 attachent plus de valeur aux données qu’aux machines qui les stockent

La plupart des utilisateurs jugent les données stockées sur leur ordinateur plus importantes que la machine elle-même. Dans une enquête réalisée à l’été 2013 par B2B International et Kaspersky Lab, 56 % estiment leurs photos et autres documents plus précieux qu’un matériel aussi coûteux soit-il. Cependant, en cas d’attaque de malware, plus de la moitié des victimes sont dans l’incapacité de récupérer la totalité de leurs données.

Qu’est-ce qui a le plus de valeur : un ordinateur haut de gamme ou la photo, même floue, de votre dernière soirée ? Un portable ou bien les messages échangés avec vos proches ? Une superbe tablette dernier cri ou les vidéos d’une réunion entre amis filmée avec sa caméra ? La plupart des personnes interrogées répondent qu’elles font passer leurs informations personnelles avant un équipement quel qu’il soit et quel que soit son prix.

Malheureusement, les utilisateurs perdent souvent de précieuses informations : selon notre enquête, une attaque de malware sur cinq se solde par la perte de données personnelles et 61 % des victimes sont dans l’incapacité d’en récupérer la totalité. Pour les cybercriminels, les données personnelles constituent une marchandise monnayable : ils peuvent ainsi dérober des informations essentielles et s’en servir pour manipuler les comptes en ligne de l’utilisateur ou encore bloquer son accès à des données critiques et en exigeant une rançon en échange de leur déblocage. L’usage répandu des mobiles a aggravé la situation : chaque nouveau modèle de smartphone ou de tablette offre aux escrocs un angle supplémentaire d’attaque.

Bien que l’étendue et le nombre des cybermenaces aillent croissant, il est possible d’en protéger les informations personnelles avec l’aide d’une solution de sécurité fiable. (Le B2C 2013 – PDF)

L’assurance contre les cyber-risques d’Allianz ne peut être qu’un « filet de sécurité » pour les entreprises

Le spécialiste de l’assurance Allianz Global Corporate & Specialty (AGCS) vient d’annoncer une nouvelle gamme de produits destinée à protéger les entreprises contre les problèmes qui peuvent découler d’une cyber-attaque grave ou d’une violation de données. Cette annonce fait suite à de récentes études qui indiquent que les cyber-attaques sont susceptibles de faire perdre plusieurs millions d’euros aux entreprises, dans un contexte où elles sont visées par des cyber-attaques de plus en plus sophistiquées.

Nigel Pearson, responsable de la  cybernétique chez Allianz, déclare à ce sujet que les entreprises ne réalisent pas l’ampleur du risque actuel alors que « de nombreux cybercriminels sont déjà en mesure de pirater les systèmes de petites et moyennes structures, et qu’ils peuvent ainsi trouver un moyen d’accéder aux systèmes des grandes entreprises avec lesquelles ces PME sont partenaires ».

Jean-Pierre Carlin, directeur commercial Europe du Sud chez LogRhythm, a fait les commentaires suivants : « La cybercriminalité et l’espionnage industriel sont devenus tellement banals que les récents incidents n’ont pas réussi à susciter l’intérêt requis des entreprises au moment où ils ont été rapportés. Le fait que la cybercriminalité ait coûté plus de 2,5 milliard d’euros en 2012 aurait dû servir de détonateur et envoyer un message fort et clair aux organisations. Malheureusement, vu les nombreuses attaques médiatisées auxquelles nous avons pu assister jusqu’ici cette année, le chemin est encore long et certains iront même jusqu’à dire que nous sommes déjà en train de perdre la bataille.« 

Ce qui est intéressant ici, cependant, c’est que les assureurs commencent à reconnaître à la fois la nouvelle source de revenus, et les nouvelles opportunités commerciales offertes par cette nouvelle catégorie de risque. Comme les attaques des cybercriminels deviennent plus sophistiqués, et que nous nous rendons compte du caractère inéluctabilité de la crise, il semble logique que les entreprises souhaitent bénéficier du plus haut niveau de protection.

Il est également judicieux pour les assureurs de commencer à reconnaître ce risque lié à l’ère du temps – comme ils l’avaient fait avec le détournement des avions et à la cendre volcanique. Pour les entreprises, les conséquences d’une faille grave pourraient être comparées aux dommages d’un incendie ou d’un cambriolage important – si ce n’est pire… Il ne serait donc pas surprenant de voir d’autres assureurs suivre l’exemple d’Allianz très prochainement.

« Cependant, cette nouvelle prise en compte du risque par l’assurance doit être considérée comme un filet de sécurité, et ne pas donner un prétexte aux entreprises pour entretenir un faux sentiment de sécurité. Il est impératif que les bonnes pratiques en matière de sécurité soient maintenues afin de préserver l’étanchéité des réseaux de l’entreprise. La protection des renseignements personnels devrait être primordiale, par exemple, plutôt que de simplement couvrir les frais d’une violation. Le contrôle de la protection devrait être la norme dans toutes les organisations car il offre une vue étendue de toutes les activités du réseau de façon à ce que si quelque chose de suspect est identifié, il peut être arrêté avant que le mal ne soit fait. Cette protection devrait être élargie aux fournisseurs tiers, comme les petites entreprises qui desservent les grandes, et qui sont de plus en plus perçues comme maillon faible par les pirates qui veulent contourner la sécurité des grandes multinationales« .

Les robots de la police privée du copyright attaquent « Robocopyright »

Avec une mordante ironie, la vidéo « Robocopyright ACTA » [1] que La Quadrature du Net avait publiée en 2010 sur Youtube [2] pour dénoncer les excès de la répression conduite au nom du droit d’auteur a été retirée cette semaine [3] par la plateforme… pour violation du droit d’auteur ! Elle constituait pourtant incontestablement une parodie protégée par une exception au droit d’auteur en France et par le fair use (usage équitable) aux États-Unis. Cette atteinte caractérisée à la liberté d’expression ne fait qu’illustrer une fois de plus les risques de censure dont sont porteurs les systèmes d’application automatisée du droit d’auteur. Ce sont pourtant ces modèles qui sont montrés en exemple aujourd’hui en France, notamment à travers le concept « d’auto-régulation des plateformes », que l’on retrouve aussi bien dans le rapport Lescure, à la Hadopi ou au CSA. ***

La vidéo « Robocopyright ACTA » avait été réalisée par l’équipe de La Quadrature [4] à partir du détournement d’une scène du film RoboCop, dont les droits appartiennent à la société de production MGM. Ce sont ces contenus que le système automatique de filtrage Content ID [5], mis en place par Google sur Youtube, a repérés et retirés, peut-être à la demande des ayants droit.

Content ID fonctionne sur une base contractuelle par le biais d’accords de redistribution des revenus publicitaires entre Google et les ayants droit. Il se substitue aux mécanismes prévus par la loi, aussi bien en Amérique qu’en France, concernant la responsabilité des hébergeurs. En laissant aux titulaires de droit la possibilité de décider arbitrairement du retrait de leurs contenus, Content ID occasionne très fréquemment des dommages collatéraux, en provoquant le retrait de mashups, de remix ou de parodies reconnues par ailleurs par la loi.

Ce système aboutit à la mise en place d’une police privée du droit d’auteur, s’exerçant en dehors du contrôle de la justice et dérivant graduellement vers un système de censure aveugle. Une possibilité de contre-notification a bien été prévue [6] par le biais d’un appel, mais, outre la lourdeur de cette procédure pour les simples citoyens, l’impartialité de ce dispositif est douteuse, puisque certains ayants droit comme Universal [7] ont obtenu des privilèges leur permettant d’obtenir les retraits comme ils le souhaitent.

Il est très inquiétant de voir que ces systèmes automatiques de filtrage sont pris pour exemple par les pouvoirs publics français, comme des dispositifs dont l’application pourrait être généralisée pour « réguler » Internet au nom du droit d’auteur. Mireille Imbert Quaretta, présidente de la Commission de protection des droits de la Hadopi, s’est ainsi vue confier par le Ministère de la Culture une mission de lutte contre la contrefaçon commerciale [8]. Elle entend pousser les plateformes à « s’autoréguler » en mettant en place des dispositifs de filtrage, sous peine de voir leur responsabilité engagée. On retrouve la même idée dans les recommandations du rapport Lescure [9], qui vante les mérites de Content ID et envisage favorablement sa généralisation.

Face à ces dérives, qui pourraient amener un ACTA ou un SOPA contractuel en France [10], La Quadrature réaffirme que le retrait d’un contenu sur Internet ne devrait intervenir qu’après le contrôle d’un juge impartial dans le cadre d’une procédure contradictoire au sein d’un tribunal. Il n’appartient pas à des acteurs privés de définir à leur guise l’étendue de la liberté d’expression. Le mashup, le remix et la parodie doivent être consacrés comme des droits dans la loi, mais les abus de la censure ou de la sanction automatisée ne sont en rien limités à ces cas.

« Le retrait arbitraire de cette vidéo illustre le fait que l’application du droit d’auteur ne devrait jamais être confiée à des machines ou à des humains machinisés. C’est hélas une tendance lourde de la guerre au partage, inscrite dès l’origine dans le fonctionnement de la Hadopi. Le projet de confier au CSA la possibilité d’infliger automatiquement des amendes par voie d’ordonnances pénales participe de la même logique », déclare Philippe Aigrain, co-fondateur de La Quadrature du Net.

« Cette vidéo était l’un des symboles de la lutte contre l’accord ACTA et elle avait été vue par des centaines de milliers d’internautes. Le détournement parodique de contenus est devenu un mode d’expression à part entière sur Internet. Ce sont des pans entiers de notre culture qui sont menacés par cette application disproportionnée, injuste et dangereuse du droit d’auteur », déclare Jérémie Zimmermann, porte-parole de la Quadrature du Net.

* Références *

1. http://mediakit.laquadrature.net/view.php?full=1&id=555

2. https://www.youtube.com/watch?v=4-NmUklcbDc

3. https://www.laquadrature.net/fr/numerama-la-quadrature-du-net-censuree-par-le-robocop-youtube

4. Et l’aide précieuse de Magali « StarMag »

5. https://www.youtube.com/t/contentid

6. https://www.youtube.com/yt/copyright/fr/counter-notification.html

7. http://www.numerama.com/magazine/25601-universal-a-les-pleins-pouvoirs-de-censure-sur-youtube.html

8. http://www.pcinpact.com/news/80696-aurelie-filippetti-confie-mission-antipiratage-a-copresidente-dhadopi.htm

9. https://www.laquadrature.net/fr/rapport-lescure-le-catalogue-repressif-de-lindustrie

10. https://www.laquadrature.net/fr/hadopi-et-intermediaires-du-net-non-a-un-acta-a-la-francaise

Les attaques ciblées coutent beaucoup d’argent

Kaspersky Lab et B2B International viennent de dresser un état des lieux des coûts liés à une attaque ciblée pour les grandes entreprises et les PME. Les attaques ciblées comptent parmi les cybermenaces les plus dangereuses car elles sont généralement préparées et lancées par des pirates professionnels qui disposent de ressources financières importantes et d’une excellente expertise informatique. Datasecuritybreach.fr vous l’explique souvent, ces attaques visent en général à récupérer des informations secrètes ou confidentielles d’une entreprise spécifique. Toute fuite de ces données est susceptible d’entraîner des pertes considérables.

À combien peuvent s’élever les pertes à Selon l’étude « Global Corporate IT Security Risks 2013 » réalisée par B2B International pour Kaspersky Lab au printemps dernier, ces incidents coûtent en moyenne jusqu’à 2,4 millions de dollars à l’entreprise, dont environ 2,17 millions de dollars directement imputables à l’incident lui-même, sous la forme de pertes liées aux fuites de données stratégiques, à l’interruption d’activité et aux frais des services de rétablissement spécialisés (juristes, spécialistes de la sécurité informatique, etc.). Les entreprises doivent également régler une facture supplémentaire d’environ 224 000 dollars pour financer des mesures telles que la mise à jour des logiciels et de l’équipement, le recrutement et la formation du personnel ; en somme des mesures visant à éviter que ce type d’incident ne se reproduise.

Les pertes résultant d’attaques ciblées sur les PME sont nettement inférieures (environ 92 000 dollars par incident), mais si l’on considère la taille de ces entreprises (entre 100 et 200 employés en moyenne), le coup porté reste important. Sur ce montant moyen, environ 72 000 dollars sont dépensés pour remédier à l’incident et 20 000 dollars seront dédiés à la prévention d’incidents similaires à l’avenir.

Autres types d’attaques coûteuses Même si leur coût financier est le plus élevé, les attaques ciblées ne sont pas les attaques les plus courantes. Environ 9 % des participants à l’enquête ont indiqué que leur entreprise avait subi une attaque ciblée au cours des 12 mois précédents Alors qu’un pourcentage nettement supérieur (24 %) a signalé le piratage de l’infrastructure de réseau de l’entreprise. Pour les grandes entreprises, ces attaques peuvent coûter jusqu’à 1,67 million de dollars (73 000 dollars pour les PME) et sont considérées comme le deuxième type d’attaque le plus coûteux. 19 % des entreprises ont subi des fuites intentionnelles de données, pour un coût financier moyen de 984 000 dollars (51 000 dollars pour les PME). Les attaques exploitant des failles dans des logiciels courants ont touché 39 % des entreprises. Suite à ce type d’attaque, les grandes entreprises ont subi des dégâts d’un montant moyen de 661 000 dollars, contre 61 000 dollars pour les PME.

Les mesures préventives appropriées Les attaques ciblées sont complexes et exigent généralement une longue période de préparation au cours de laquelle les utilisateurs malveillants s’efforcent de repérer les points faibles de l’infrastructure informatique d’une entreprise et de trouver les outils nécessaires au lancement de l’attaque. Un antivirus seul n’offre pas de protection contre ce type de menace, bien que des solutions antivirus efficaces permettent de gérer d’autres types de menaces. Il est nécessaire de mettre en place une solution professionnelle basée sur des technologies de détection des menaces à la fois modernes et proactives pour protéger l’entreprise aussi bien contre les attaques ciblées, que contre d’autres menaces informatiques dangereuses.