{"id":103008,"date":"2019-07-09T09:45:03","date_gmt":"2019-07-09T09:45:03","guid":{"rendered":"https:\/\/www.internetsociety.org\/?post_type=news&#038;p=103008"},"modified":"2025-11-27T21:01:02","modified_gmt":"2025-11-27T21:01:02","slug":"les-incidents-cybernetiques-ont-coute-40-milliards-deuros-en-2018-selon-lonline-trust-alliance-de-linternet-society","status":"publish","type":"news","link":"https:\/\/www.internetsociety.org\/fr\/news\/communiques-de-presse\/2019\/les-incidents-cybernetiques-ont-coute-40-milliards-deuros-en-2018-selon-lonline-trust-alliance-de-linternet-society\/","title":{"rendered":"Les incidents cybern\u00e9tiques ont co\u00fbt\u00e9 40 milliards d\u2019euros en 2018 selon l&rsquo;Online Trust Alliance de l&rsquo;Internet Society"},"content":{"rendered":"<p><strong>Paris , le 9 juillet 2019<\/strong> \u2013 L&rsquo;<a href=\"https:\/\/www.internetsociety.org\/ota\/\">Online Trust Alliance (OTA)<\/a>\u00a0de l&rsquo;Internet Society,\u00a0qui identifie et promeut les meilleures pratiques en mati\u00e8re de s\u00e9curit\u00e9 et de confidentialit\u00e9 afin de renforcer la confiance des consommateurs en l&rsquo;Internet, publie aujourd&rsquo;hui son <a href=\"https:\/\/www.internetsociety.org\/breach2019\/\">rapport sur les tendances des incidents cybern\u00e9tiques et\u00a0violations\u00a0de s\u00e9curit\u00e9<\/a> 2018.<\/p>\n<p>Bien que le nombre total d&rsquo;infractions et de fichiers expos\u00e9s soit en baisse, l&rsquo;impact financier des ransomwares a augment\u00e9 de 60 %, tandis que les pertes li\u00e9es \u00e0 la compromission de la messagerie\u00a0professionnelle (BEC, Business Email Compromise) ont \u00e9t\u00e9 multipli\u00e9es par deux et le cryptojacking par trois. Le rapport souligne \u00e9galement la capacit\u00e9 des cybercriminels \u00e0 toujours mieux mon\u00e9tiser leurs activit\u00e9s. Selon l&rsquo;OTA, la perte financi\u00e8re li\u00e9es au plus de 2 millions d\u2019incidents recens\u00e9s en 2018, s\u2019\u00e9vauerait \u00e0 plus de 40 milliards d\u2019euros. A noter que ces chiffres s\u2019av\u00e8reraient bien plus \u00e9lev\u00e9s dans la r\u00e9alit\u00e9, puisque de nombreux incidents ne font pas l\u2019objet de signalement.<\/p>\n<p>\u00ab <em>Bien qu&rsquo;il soit tentant de se r\u00e9jouir face \u00e0 la baisse du nombre d\u2019incidents, les conclusions de notre rapport restent alarmantes<\/em> \u00bb, <strong>d\u00e9clare Jeff Wilbur, directeur technique de l&rsquo;Online Trust Alliance de l&rsquo;Internet Society<\/strong>. \u00ab <em>L&rsquo;impact financier de la cybercriminalit\u00e9 a consid\u00e9rablement augment\u00e9 et les criminels sont de plus en plus habiles \u00e0 tirer profit de leurs attaques.<\/em><em> Ainsi, m\u00eame si le nombre de violations de donn\u00e9es a diminu\u00e9, le nombre d&rsquo;incidents cybern\u00e9tiques et leur impact financier sont bien plus importants que par le pass\u00e9<\/em> \u00bb, <strong>conclut-il.<\/strong><\/p>\n<p>L\u2019augmentation des incidents cybern\u00e9tiques concerne notamment les attaques visant la cha\u00eene logistique, la compromission de la messagerie professionnelle (BEC,\u00a0Business Email Compromise) et le cryptojacking. Certains types d&rsquo;attaques, tels que les ransomwares, ne sont pas nouveaux, mais continuent d&rsquo;\u00eatre lucratifs pour les criminels. D&rsquo;autres, comme le cryptojacking, illustrent les nouvelles strat\u00e9gies des cybercriminels pour \u00e9tendre leurs activit\u00e9s \u00e0 de nouvelles cibles.<\/p>\n<h5>Principales tendances identifi\u00e9es par l\u2019OTA<\/h5>\n<ul>\n<li><strong>L\u2019explosion du cryptojacking <\/strong><\/li>\n<\/ul>\n<p>L\u2019essor fulgurant des monnaies virtuelles (cryptomonnaies) s\u2019est accompagn\u00e9 par le d\u00e9veloppement du cryptojacking. Ce type d\u2019attaques sp\u00e9cifique, qui consiste \u00e0 d\u00e9tourner des terminaux (ordinateurs, smartphone, serveurs, etc.) afin d&rsquo;exploiter leur puissance de calcul \u00e0 grande \u00e9chelle et \u00ab\u00a0miner\u00a0\u00bb\u00a0 la cryptomonnaie, a \u00e9t\u00e9 multipli\u00e9 par 3 en 2018. Selon l\u2019OTA, ces attaques attirent de plus en plus de criminels car elles repr\u00e9sentent un moyen direct pour capter des revenus et sont tr\u00e8s difficiles \u00e0 d\u00e9tecter.<\/p>\n<ul>\n<li><strong>La progression continue du phishing <\/strong><\/li>\n<\/ul>\n<p>Technique d\u2019attaque bien connue, la compromission de la messagerie professionnelle (BEC, Business\u00a0Email\u00a0Compromise) a doubl\u00e9 en 2018, entra\u00eenant des pertes de pr\u00e8s de 1,2 milliards d\u2019euros. Les employ\u00e9s sont tromp\u00e9s par des courriels pr\u00e9tendument envoy\u00e9s par des vendeurs ou des cadres de l\u2019entreprise qui les incitent \u00e0 envoyer de l\u2019argent ou partager des donn\u00e9es confidentielles. Afin d\u2019y faire face, de nombreuses entreprises signalent d\u00e9sormais tr\u00e8s clairement tout courriel provenant de l&rsquo;ext\u00e9rieur de l&rsquo;organisation.<\/p>\n<ul>\n<li><strong>La cha\u00eene logistique, nouvelle cible privil\u00e9gi\u00e9e des cybercriminels <\/strong><\/li>\n<\/ul>\n<p>Les attaques ciblant la cha\u00eene logistique &#8211; par lesquelles des criminels infiltrent via le contenu de sites Web tiers, les logiciels des fournisseurs ou les informations d&rsquo;identification des tiers &#8211; ne sont pas non plus une nouveaut\u00e9 (cyberattaques de Target en 2013, de CC Cleaner et Not Peyta en 2017) mais le ph\u00e9nom\u00e8ne continue de prolif\u00e9rer et de monter en puissance . En 2018, l\u2019attaque la plus notable a touch\u00e9 l\u2019entreprise Magecart, infecant les formulaires de paiement de plus de 6400 sites de commerce \u00e9lectronique dans le monde. Le rapport de l&rsquo;OTA estime que ce type d\u2019attaque aurait augment\u00e9 de 78 % l\u2019ann\u00e9e derni\u00e8re et touch\u00e9 pr\u00e8s deux entreprises sur trois pour un co\u00fbt moyen de pr\u00e8s de 900 millions d\u2019euros. La moiti\u00e9 de ces attaques concerneraient la cha\u00eene d\u2019approvisionnement.<\/p>\n<ul>\n<li><strong>Les gouvernements de plus en plus cibl\u00e9s<\/strong><\/li>\n<\/ul>\n<p>Bien que le nombre d&rsquo;attaques par ransomware ait baiss\u00e9 en 2018, le rapport de l&rsquo;OTA rev\u00e8leune augmentation pr\u00e9occupante des attaques ciblant les gouvernements \u00e9tatiques et locaux. Une tendance qui se confirmerait depuis d\u00e9but 2019. Les administrations locales sont particuli\u00e8rement expos\u00e9es et vuln\u00e9rables, car elles s&rsquo;appuient souvent sur des technologies obsol\u00e8tes et utilisent d&rsquo;anciens logiciels et syst\u00e8mes d&rsquo;exploitation.<\/p>\n<ul>\n<li><strong>Le Cloud de plus en plus expos\u00e9 <\/strong><\/li>\n<\/ul>\n<p>L\u2019ann\u00e9e 2018 a \u00e9galement \u00e9t\u00e9 marqu\u00e9e par une explosion de la violation et du vol de donn\u00e9es sensibles stock\u00e9es dans le Cloud, principalement en raison de probl\u00e8mes de configuration des serveurs. En effet, le rapport souligne que l\u2019erreur humaine \/ des utilisateurs constitue davantage une menace que que les cyberattaques. La configuration du stockage rel\u00e8ve de la responsabilit\u00e9 du propri\u00e9taire des donn\u00e9es et non du service de Cloud, or ce n\u2019est pas toujours bien int\u00e9gr\u00e9 par les utilisateurs. A l\u2019heure ou de nombreuses entreprises s&rsquo;appuient sur des soci\u00e9t\u00e9s comme Amazon, Google et Microsoft pour tout ou partie de leurs besoins en Cloud, la s\u00e9curit\u00e9 du stockage des donn\u00e9es dans est devenu un enjeu crucial pour les entreprises.<\/p>\n<ul>\n<li><strong>Le bourrage d&rsquo;identifiants (Credential stuffing) en augmentation<\/strong><\/li>\n<\/ul>\n<p>L&rsquo;OTA constate une augmentation du bourrage d&rsquo;identifiants avec plus de \u00a02,2 milliards de donn\u00e9es d&rsquo;identification pirat\u00e9es en 2018. Les cybercriminels profitent notamment du fait que les utilisateurs s\u2019appuient sur les m\u00eames identifiants pour tous leurs services (messagerie, banque, applications mobiles, etc.) pour \u00e9tendre leur attaque \u00e0 tout l\u2019\u00e9cosyst\u00e8me de l\u2019internaute et acc\u00e9der directement \u00e0 ses autres comptes. La plupart de ces attaques, dont certaines ont \u00e9t\u00e9 tr\u00e8s m\u00e9diatis\u00e9es en 2018, sont initialement consid\u00e9r\u00e9es comme des menaces pour la s\u00e9curit\u00e9 mais s\u2019av\u00e8rent bel et bien \u00eatre des attaques par force brute.\u00a0<strong>\u00a0<\/strong><\/p>\n<h5>La plupart des infractions \u00e9vitables<\/h5>\n<p>A l\u2019instar des ann\u00e9es pr\u00e9c\u00e9dentes, l&rsquo;OTA conclut que la plupart des violations, 95%, auraient pu \u00eatre \u00e9vit\u00e9es facilementgr\u00e2ce \u00e0 des approches simples et sens\u00e9es pour am\u00e9liorer la s\u00e9curit\u00e9.<\/p>\n<p><strong>Le <\/strong><a href=\"https:\/\/www.internetsociety.org\/breach2019\/\"><strong>rapport<\/strong><\/a><strong>\u00a0de l\u2019OTA propose ainsi une liste de mesures consultables en ligne. <\/strong><\/p>\n<p><strong>\u00a0<\/strong>\u00ab <em>Les conclusions de notre rapport indiquent que les cybercriminels utilisent leur capacit\u00e9 d&rsquo;infiltration afin de capitalisersur de nouveaux types d\u2019 attaques plus lucratives<\/em> \u00bb, <strong>ajoute Jeff Wilbur.<\/strong> \u00ab <em>Se tenir au courant des derni\u00e8res mesures et des meilleures pratiques en mati\u00e8re de s\u00e9curit\u00e9 est essentiel pour pr\u00e9venir les attaques \u00e0 l&rsquo;avenir<\/em>\u00bb, <strong>conclut-il.<\/strong><strong>\u00a0<\/strong><\/p>\n<h5>M\u00e9thodologie<\/h5>\n<p>Le rapport de l\u2019OTA \u00a0s\u2019appuie sur l\u2019analyse de donn\u00e9es portant sur les menaces cybercriminelles provenant de sources multiples telles que RiskBased Security, l\u2019 <a href=\"https:\/\/www.privacyrights.org\/\">Identity Theft Resource Center<\/a>, <a href=\"https:\/\/www.dlapiper.com\/fr\/france\/\">DLA Piper<\/a>, <a href=\"https:\/\/www.symantec.com\/fr\/fr\">Symantec<\/a>, le <a href=\"https:\/\/www.fbi.gov\/\">FBI<\/a>, etc.<\/p>\n<h5>\u00c0 propos de l&rsquo;OTA<\/h5>\n<p>L&rsquo;<a href=\"https:\/\/internetsociety.org\/ota\">Online Trust Alliance (OTA)<\/a> de l&rsquo;Internet Society identifie et promeut les meilleures pratiques en mati\u00e8re de s\u00e9curit\u00e9 et de confidentialit\u00e9 qui renforcent la confiance des consommateurs en l&rsquo;Internet. Les principales organisations publiques et priv\u00e9es, fournisseurs, chercheurs et d\u00e9cideurs contribuent aux directives de l&rsquo;OTA et les respectent, afin d\u2019aider \u00e0 rendre les transactions en ligne plus s\u00fbres et \u00e0 mieux prot\u00e9ger les donn\u00e9es des utilisateurs. L&rsquo;<a href=\"https:\/\/www.internetsociety.org\/fr\/\">Internet Society<\/a> est une organisation mondiale \u00e0 but non lucratif d\u00e9di\u00e9e \u00e0 assurer un Internet ouvert, connect\u00e9 et s\u00e9curis\u00e9 pour tous.<\/p>\n<h6>Contacts presse<\/h6>\n<p><strong>Firefly Communications \u2013 01 <\/strong><strong>86 76 07 30<\/strong> <br \/>\nJustine Guillard <a href=\"mailto:justine.guillard@fireflycomms.com\">justine.guillard@fireflycomms.com<\/a> <br \/>\nPauline Rossin <a href=\"mailto:pauline.rossin@fireflycomms.com\">pauline.rossin@fireflycomms.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Paris , le 9 juillet 2019 \u2013 L&rsquo;Online Trust Alliance (OTA)\u00a0de l&rsquo;Internet Society,\u00a0qui identifie et promeut les meilleures pratiques en mati\u00e8re de s\u00e9curit\u00e9 et de confidentialit\u00e9 afin de renforcer la confiance des consommateurs en l&rsquo;Internet, publie aujourd&rsquo;hui son rapport sur les tendances des incidents cybern\u00e9tiques et\u00a0violations\u00a0de s\u00e9curit\u00e9 2018. Bien que le nombre total d&rsquo;infractions et [&hellip;]<\/p>\n","protected":false},"author":46,"featured_media":0,"template":"","categories":[185,4909,4775,183],"tags":[6266,4648,2795],"region_news_regions":[6029],"content_category":[6098,6100],"class_list":["post-103008","news","type-news","status-publish","hentry","category-confiance","category-renforcer-internet","category-securite-fr","category-technologie","tag-cybersecurity","tag-online-trust-alliance-fr","tag-ota-fr","region_news_regions-mondial","news_type-communiques-de-presse","content_category-news-type","content_category-press-releases"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"Paris , le 9 juillet 2019 \u2013 L&rsquo;Online Trust Alliance (OTA)\u00a0de l&rsquo;Internet Society,\u00a0qui identifie et promeut les meilleures pratiques en mati\u00e8re de s\u00e9curit\u00e9 et de confidentialit\u00e9 afin de renforcer la confiance des consommateurs en l&rsquo;Internet, publie aujourd&rsquo;hui son rapport sur les tendances des incidents cybern\u00e9tiques et\u00a0violations\u00a0de s\u00e9curit\u00e9 2018. Bien que le nombre total d&rsquo;infractions et\u2026","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/news\/103008","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/news"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/news"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/46"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=103008"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=103008"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=103008"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=103008"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=103008"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}