Dans son rapport trimestriel, le « IBM X-Force » pour cette fin d’année 2015, la division sécurité de la société met en avant les principales inflexions du marché de la sécurité.
IBM : les grandes tendances du cybercrime
Ainsi, IBM révèle quatre tendances qui évoluent de manière récurrente dans les entreprises. Premier enseignement, si 80% des cyberattaques sont menées et générées par des réseaux de criminels expérimentés, organisés et sophistiqués, il semblerait qu’ils soient trahis par d’autres pirates moins attentifs que l’on surnomme les « script kiddies ». En effet, ces noobs du piratage en exposant leurs actes par le biais d’indices comme des dossiers inhabituels ou des fichiers dans un répertoire temporaire, des pages web d’entreprises altérées, attirent l’attention des entreprises et permettent bien souvent de dénicher de plus gros poissons présents sur le réseau. Dès lors que l’entreprise s’affaire à trouver l’origine de ces indices laissés par le pirate inexpérimenté, elle découvre bien souvent qu’elle fait l’objet d’une attaque plus complexe et dangereuse.
En 2015, le monde de l’informatique a connu une augmentation impressionnante du nombre de ransomware. Ces malwares ont pour objectif de rendre inopérants les systèmes et de provoquer une interruption de service que les pirates proposent de maintenir jusqu’à ce qu’une rançon leur soit remise. Si l’entreprise fait le choix de ne pas céder au paiement bien souvent demandé en monnaie numérique anonyme telle que le BitCoin, les pirates effacent tout bonnement les données ou menace de divulguer cette faille de sécurité au grand public. Le plus connu, Cryptowall, aurait selon le FBI, permis de collecter de cette manière plus de 18 millions de dollars entre 2014 et 2015. Au vu du succès de ces malwares et de leur multiplication sur les réseaux, IBM indique dans son étude que durant l’année prochaine ce type d’attaques devrait rester l’une des menaces les plus fréquentes et rentables.
Les entreprises semblent avoir pris conscience que de grandes menaces pouvaient être impulsées depuis l’intérieur. Cette tendance faisait déjà l’objet d’une observation en 2014. IBM indique que 55% de toutes les attaques perpétrées en 2014 avaient pour origine une source interne soit parce qu’elles avaient directement été menées depuis l’intérieur du réseau des entreprise soit parce qu’elles avaient eu pour origine des individus ayant eu par le passé accès au système d’information. A signaler que les personnes impliquées ont provoqué ces attaques consciemment mais aussi par accident. L’erreur étant humaine, les techniques de fishing et d’engineering social continuent de tirer parti des utilisateurs et de leurs méconnaissances…
Pour finir, le travail d’évangélisation des spécialistes sécurité de l’IT porte enfin ses fruits puisque dans un récent sondage réalisé par IBM et SMU, 85% des RSSI indiquent que la gestion des problèmes informatiques a augmenté et 88% ont déclaré que leurs budgets de sécurité se sont accrus. D’autre part, des initiatives sur le plan national comme celle du Cigref avec sa campagne d’information auprès du grand public sur les différentes techniques utilisées par les pirates permettent d’informer l’ensemble de la population et par extension les employés des sociétés.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Cybersécurité : comment évaluer sa cyber maturité !
- Maintenez votre sécurité dans le temps
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
