Parallèlement à l’édition 2019 des Assises de la Sécurité 2019 qui se déroule actuellement à Monaco, voici des indicateurs très intéressants émanant d’une étude One IDentity. Les attaques « Pass-the-Hash » ou PtH visent à compromettre les systèmes et les données de l'entreprise …
Les attaques ‘Pass-the-Hash’ ciblent les entreprises françaises
Pass-the-Hash : Quels impacts ?
La gestion des accès à privilèges et de l’Active Directory, n’est pas assez efficace, les réseaux des organisations restent souvent exposés aux cybercriminels. Découvrons l’impact des attaques « Pass the Hash » …. D’autant que 11% des entreprises françaises sont sûres d’avoir subi une attaque PtH contre 6% seulement au niveau mondial…
Au cœur d’une attaque Pass-the-Hash …
Le cybercriminel obtient les accès d’un compte à privilèges en contaminant le terminal d’un utilisateur final et en simulant un problème informatique. Par la suite, un responsable détenteur d’un compte à privilèges se connecte au système pour analyser le problème.
Les identifiants de connexion du compte à privilège stockés sous forme de valeur de hachage sont extraits. Ensuite, utilisés par l’attaquant pour accéder aux données de l’entreprise (d’où le nom de « Pass-the-Hash »).
Quels sont les impacts sur l’organisation ?
Les activités de l’entreprise sont directement impactées à plusieurs niveaux :
- L’impact financier (perte de revenus, charges) – 40%
- L’impact sur les coûts opérationnels – 70%
- L’impact sur la productivité du personnel de la DSI – 68%
Masi ce n’est pas tout. La méconnaissance de ces attaques est relevée, puisque 68 % ne sont pas sûrs d’avoir subi une attaque PtH et 4 % ne savent tout simplement pas de quoi il s’agit…
« Les attaques dites « Pass-the-Hash » ont des conséquences financières et opérationnelles importantes, les mesures prises par les entreprises pour y remédier peuvent être grandement améliorées, notamment en France » Sébastien de la Tullaye, Directeur France de One Identity.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
Panorama de la cybermenace 2025 : la France sous pression constante
À la une de la chaîne Sécurité
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Panorama de la cybermenace 2025 : la France sous pression constante
