Plus de 100 000 attaques visant les entreprises mondiales entre Septembre 2018 et Février 2019 ont été passées au crible ! Si les tentatives d’attaques ont augmenté de 65 %, 40 % proviennent du Nigeria, puis de la Chine …
Augmentation spectaculaire de 65% des attaques d’applications cloud
Cas des techniques par force brute
Les attaques d’applications cloud utilisent des techniques par force brute basées sur l’intelligence et des méthodes sophistiquées de phishing pour inciter les victimes à cliquer et révéler leurs informations d’authentification pour pénétrer dans les applications cloud (Office 365, Google G Suite…).
L’objectif est de cibler les individus, plus que les infrastructures. C’est ainsi que la sécurité Cloud est extrêmement liée à un haute protection des collaborateurs.
Cas des Cloud Application Attack !
Que retenir des attaques d’applications cloud par force brute ?
-
N°1 : les attaques de pulvérisation de mots de passe
Ces password spraying basées sur le serveur IMAP deviennent la technique la plus utilisée pour compromettre les comptes Office 365. L’objectif est d’obtenir des informations d’identification habituelles, avec des mots de passes communs par exemple
-
N°2 : la Chine, le Brésil et les Etats-Unis
Les attaques par force brute proviennent de Chine (53 %), du Brésil (39 %) et des États-Unis (31 %).
-
N°3 : les utilisateurs Office 365 ciblés
Plus de 25% des utilisateurs Office 365 ont subi l’ouverture d’une session sans autorisation et plus de 60% ont été activement ciblés. Le taux de réussite de ce type d’intrusion est de 44 % sur la période.
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
- Vol de propriété intellectuelle: détecter les copies de répertoires
- La fraude à l’identité numérique : les gestes qui sauvent
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Maintenez votre sécurité dans le temps
Les plus consultés sur iTPro.fr
- De la donnée brute à l’actif stratégique : une approche produit
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
Articles les + lus
Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
L’identité, talon d’Achille de la cybersécurité
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
À la une de la chaîne Sécurité
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- L’identité, talon d’Achille de la cybersécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
