Plus de 100 000 attaques visant les entreprises mondiales entre Septembre 2018 et Février 2019 ont été passées au crible ! Si les tentatives d’attaques ont augmenté de 65 %, 40 % proviennent du Nigeria, puis de la Chine …
Augmentation spectaculaire de 65% des attaques d’applications cloud
Cas des techniques par force brute
Les attaques d’applications cloud utilisent des techniques par force brute basées sur l’intelligence et des méthodes sophistiquées de phishing pour inciter les victimes à cliquer et révéler leurs informations d’authentification pour pénétrer dans les applications cloud (Office 365, Google G Suite…).
L’objectif est de cibler les individus, plus que les infrastructures. C’est ainsi que la sécurité Cloud est extrêmement liée à un haute protection des collaborateurs.
Cas des Cloud Application Attack !
Que retenir des attaques d’applications cloud par force brute ?
-
N°1 : les attaques de pulvérisation de mots de passe
Ces password spraying basées sur le serveur IMAP deviennent la technique la plus utilisée pour compromettre les comptes Office 365. L’objectif est d’obtenir des informations d’identification habituelles, avec des mots de passes communs par exemple
-
N°2 : la Chine, le Brésil et les Etats-Unis
Les attaques par force brute proviennent de Chine (53 %), du Brésil (39 %) et des États-Unis (31 %).
-
N°3 : les utilisateurs Office 365 ciblés
Plus de 25% des utilisateurs Office 365 ont subi l’ouverture d’une session sans autorisation et plus de 60% ont été activement ciblés. Le taux de réussite de ce type d’intrusion est de 44 % sur la période.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Articles les + lus
Analyse Patch Tuesday Janvier 2026
Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
L’identité au cœur de la cybersécurité
Sécurité des équipes : les organisations à la peine
Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
À la une de la chaîne Sécurité
- Analyse Patch Tuesday Janvier 2026
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- L’identité au cœur de la cybersécurité
- Sécurité des équipes : les organisations à la peine
- Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
