Endroit dangereux, de plus en plus actif et vaste, les qualificatifs n’en finissent pas ! Retour sur le rapport « 2021 Where is your Data » pour comprendre les évolutions, la valeur des violations de données, les modifications de comportements des cybercriminels.
Dark Web : où sont vos données dérobées ?
Fort de son expérience en 2015, de suivi et d’exposition des données sur le Dark Web, Bitglass Threat Research Group renouvelle l’expérience dans un environnement de digitalisation accrue. Alors, quels sont les enseignements en 2021 ?
- Visibilité & Accessibilité & Portée
Les données dérobées se déplacent plus rapidement sur le Dark Web : plus de 13 200 vues en 2021 (1 100 en 2015), + 1 100% de la visibilité des données dérobées.
On note une meilleure accessibilité puisque qu’il faut moins de 24 heures pour atteindre 1 100 vues de liens (12 jours en 2015).
Enfin la portée est large : les données dérobées ont été téléchargées depuis 5 continents différents.
« Le volume croissant des violations de données ainsi que l’extension du champ des possibles pour les cybercriminels en matière de monétisation a développé l’intérêt et les activités autour des données dérobées sur le Dark Web », déclare Mike Schuricht, Directeur, Bitglass Threat Research Group.
- Des acteurs anonymes
On note bien plus d’acteurs anonymes sur le Dark Web en 2021 – 93%, (2015 : 67%) et un intérêt pour les données retail (36%) et gouvernementales (31%).
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Databricks lève 1 milliard de dollars !
- Les projets d’intégration augmentent la charge de travail des services IT
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- L’utilisation des données pour survivre !
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
Les plus consultés sur iTPro.fr
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
Articles les + lus
De la donnée brute à l’actif stratégique : une approche produit
L’essor de l’IA propulse les cyberattaques à des niveaux records
Face aux ransomwares, la résilience passe par les sauvegardes immuables
Les 6 tournants qui redéfinissent l’IA en entreprise
Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
À la une de la chaîne Data
- De la donnée brute à l’actif stratégique : une approche produit
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
