Plus de 100 000 attaques visant les entreprises mondiales entre Septembre 2018 et Février 2019 ont été passées au crible ! Si les tentatives d’attaques ont augmenté de 65 %, 40 % proviennent du Nigeria, puis de la Chine …
Augmentation spectaculaire de 65% des attaques d’applications cloud
Cas des techniques par force brute
Les attaques d’applications cloud utilisent des techniques par force brute basées sur l’intelligence et des méthodes sophistiquées de phishing pour inciter les victimes à cliquer et révéler leurs informations d’authentification pour pénétrer dans les applications cloud (Office 365, Google G Suite…).
L’objectif est de cibler les individus, plus que les infrastructures. C’est ainsi que la sécurité Cloud est extrêmement liée à un haute protection des collaborateurs.
Cas des Cloud Application Attack !
Que retenir des attaques d’applications cloud par force brute ?
-
N°1 : les attaques de pulvérisation de mots de passe
Ces password spraying basées sur le serveur IMAP deviennent la technique la plus utilisée pour compromettre les comptes Office 365. L’objectif est d’obtenir des informations d’identification habituelles, avec des mots de passes communs par exemple
-
N°2 : la Chine, le Brésil et les Etats-Unis
Les attaques par force brute proviennent de Chine (53 %), du Brésil (39 %) et des États-Unis (31 %).
-
N°3 : les utilisateurs Office 365 ciblés
Plus de 25% des utilisateurs Office 365 ont subi l’ouverture d’une session sans autorisation et plus de 60% ont été activement ciblés. Le taux de réussite de ce type d’intrusion est de 44 % sur la période.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
Entamer la transition vers la cryptographie post quantique est prioritaire
CESIN : un baromètre qui mesure le risque cyber réel
Analyse Patch Tuesday Janvier 2026
Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
L’identité au cœur de la cybersécurité
À la une de la chaîne Sécurité
- Entamer la transition vers la cryptographie post quantique est prioritaire
- CESIN : un baromètre qui mesure le risque cyber réel
- Analyse Patch Tuesday Janvier 2026
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- L’identité au cœur de la cybersécurité
