Baromètre sur les fuites de données durant l’année 2020

Avec la recrudescence des cyberattaques, la protection des données est devenue un enjeu majeur pour les entreprises et les institutions. La transformation digitale et l’adoption massive des solutions numériques pour la collaboration, bien que présentant d’énormes avantages, ont également entraîné une multiplication importante des

Avec la recrudescence des cyberattaques, la protection des données est devenue un enjeu majeur pour les entreprises et les institutions. La transformation digitale et l’adoption massive des solutions numériques pour la collaboration, bien que présentant d’énormes avantages, ont également entraîné une multiplication importante des fuites de données. En France, le baromètre Data Breach révèle que le nombre de violations de données est passé de 4,5 à 7 par jour en une année et demi, ce qui implique la nécessité de solutions de partage de données fiables et sécurisées.

Les menaces informatiques en constante évolution

Le Baromètre Data Breach traite les tendances générales qui s’observent sur les menaces de violation de données durant l’année 2020. Il est publié par le FIC (Forum International de la Cybersécurité) en collaboration avec le cabinet de conseil et d’audit PwC France et Maghreb, le courtier en assurance Bessé et la CNIL (Commission nationale de l’informatique et des libertés).

L’étude a permis de relever un nombre croissant de violations de données personnelles au quotidien. Le nombre de personnes concernées au deuxième semestre de l’année 2018 était de 803 675, contre 1 075 383 durant l’année 2020. Quant à la moyenne des violations par jour, elle passe de 4,5 à 7 chaque jour. Les raisons de cette hausse sont entre autres l’utilisation massive des outils numériques, mais de plus en plus d’utilisateurs sont alertés et notifient davantage les incidents cybercriminels enregistrés.

Les origines des fuites de données

Les attaques et violations de données ont deux principales causes. Rappelons que la fuite de données désigne l’exposition d’informations confidentielles, sensibles ou protégées à une personne n’ayant pas l’autorisation requise. Dans les faits, il s’agit d’incidents de sécurité qui ont pour conséquence l’altération, la perte, la destruction ou la divulgation de données personnelles. Ces types d’accidents sont majoritairement :

  • Malveillants (52% contre 54% en 2019), avec 19,2% pour des vols physiques et 64,3% pour le piratage en ligne
  • Accidentels (33%, contre 26% en 2019)

Quels sont les secteurs ciblés ?

En 2020, 12,6% des violations sur les données personnelles sensibles (opinions politiques, données de santé, ethnique, etc.) ont été enregistrées contre 10% en 2019. Le baromètre affiche une tendance selon laquelle les pirates informatiques privilégient les secteurs détenant des informations sensibles et à forte valeur ajoutée.

Voici le classement des cinq secteurs les plus touchés :

  • L’administration publique
  • Les sciences et techniques
  • Les secteurs de la finance et des assurances
  • La santé
  • L’information et la communication.

Les cyberattaques via ransomware ont également été mises en évidence par le baromètre parce qu’elles n’ont pas cessé d’augmenter. Les attaques consistant à chiffrer les données qui se trouvent dans un système d’information sont passées à 192 incidents signalés en 2020 contre 54 seulement en 2019. C’est une hausse particulièrement inquiétante.

Même si les attaques contre les collectivités territoriales et la santé sont les plus plébiscitées par les médias, personne n’est vraiment à l’abri, que ce soit le simple citoyen ou encore les grandes entreprises ou administrations. Il est donc primordial d’adopter des solutions performantes pour la sécurisation de ses données.

Le baromètre des fuites de données en 2020

Le fonctionnement des ransomwares et les solutions à envisager

Les ransomwares désignent les attaques informatiques lors desquelles les cybercriminels utilisent un logiciel malveillant pour bloquer un appareil ou chiffrer son contenu. Leur but étant d’extorquer de l’argent au propriétaire de la machine ou à l’organisation qui en a la charge sous forme de rançon, en échange d’une promesse de rétablir les accès, mais sans aucune garantie véritable.

Comment fonctionne un ransomware ?

Les cybercriminels ont recours à plusieurs techniques pour faire une demande de rançon. Parmi les plus populaires se trouve le bloqueur d’écran, un logiciel malveillant qui affiche sa propre interface et bloque l’accès à l’écran de votre appareil. Un autre système consiste à utiliser un PIN locker pour modifier le code Pin de l’appareil, ce qui le rend impossible à utiliser.

Le chiffrement du disque permet d’encrypter le MBR (Master Boot Record) ainsi que les structures critiques du système de fichiers pour empêcher l’utilisateur d’y accéder. Il existe aussi le Crypto-ransomware qui chiffre les données stockées sur le disque.

Quelles sont les conséquences d’un chiffrement malveillant des données ?

Les attaques via ransomware peuvent affecter les entreprises, quelle que soit leur taille, mais aussi les utilisateurs particuliers. Il s’ensuit plusieurs conséquences négatives, notamment la perturbation des activités régulières au sein de l’entreprise qui, selon les cas, peut être un véritable frein au bon fonctionnement des opérations. Lorsqu’un établissement de santé est touché, cela empêche le traitement adéquat des patients hospitalisés.

Les victimes de ransomware perdent de façon temporaire ou définitive des données sensibles, voire exclusives. Dans certaines situations, subir une attaque ransomware impacte également la réputation de l’organisation qui peut perdre la confiance de ses collaborateurs. Tous ces dégâts entraînent des pertes financières, sans oublier les dépenses qu’il faut faire pour la restauration effective du système et des fichiers par des techniciens.

Rappelons que le fait de payer la rançon demandée par les pirates n’offre aucune assurance concernant le rétablissement des fichiers cryptés. Même s’il y a décryptage, cela ne veut pas dire que l’infection malveillante elle-même est effacée. Vous devez alors avoir recours à des professionnels de la sécurité informatique pour rétablir l’intégrité de votre système. Payer la rançon et donner de l’argent à un cybercriminel revient simplement à lui permettre d’obtenir gain de cause et l’encourage dans cette voie, sans aucune garantie qu’il ne s’en prendra pas à nouveau à vous.

NetExplorer, une solution efficace contre les attaques informatiques

Pour limiter le risque d’attaque informatique, on recommande d’utiliser un service de stockage externe en ligne tout s’assurant de sa fiabilité. La plateforme cloud de NetExplorer propose aux entreprises l’hébergement de leurs données au sein de data centers hautement sécurisés.

Vous pourrez sauvegarder l’ensemble de vos fichiers, peu importe leurs tailles ou leurs formats, afin d’être rassuré quant à leur protection. Nous disposons de nombreuses certifications qui prouvent notre respect des législations en vigueur et permettent de conserver vos fichiers et documents en sécurité. On peut citer la certification HDS (Hébergeur de Données de Santé) qui confirme notre capacité à gérer les données de santé et la qualité des services de stockage que nous proposons. Nous sommes aussi certifiés PCI DSS pour le respect des normes de sécurité relatives à la protection de vos données bancaires.

Spécialement conçue pour assurer la sécurité de vos données, la plateforme NetExplorer vous facilite aussi la tâche quant au partage de fichiers. Avec sa navigation intuitive et complète pour les administrateurs, vous pouvez échanger en quelques clics des fichiers volumineux en toute confidentialité. La collaboration se fait aisément en interne comme en externe avec plusieurs fonctionnalités dédiées. Les options de création et coédition de documents amélioreront la productivité de vos équipes en effaçant les distances et en réduisant les coûts.

SOMMAIRE

Newsletter netexplorer

Vous aimez les chroniques ?

Nous oui et on vous partage nos dernières actus tous les mois !

NetExplorer Drive : Synchronisez vos fichiers entre votre ordinateur et le Cloud

NetExplorer Drive : Synchronisez vos fichiers entre votre ordinateur et le Cloud

Avec NetExplorer Drive, vos fichiers sont accessibles directement depuis votre ordinateur, tout en conservant tous les avantages de votre plateforme...

CONNECTEUR OUTLOOK NETEXPLORER : SIMPLIFIER ET SÉCURISER VOS PARTAGES 

Connecteur Outlook : simplifier et sécuriser vos partages

Le connecteur Outlook de NetExplorer est une extension qui permet aux utilisateurs d’envoyer et de recevoir des fichiers, de manière...
Stockage, Archivage et Sauvegarde : comprendre les différences

Sauvegarde, Archivage et Stockage : comprendre les différences

Dans le monde de la gestion des données, les termes stockage, archivage et sauvegarde sont souvent confondus. Pourtant, ils désignent...

Sélectionnez l’espace de connexion qui vous convient