@cyberisques Herve Bourgeois Directeur EMEA GuardiCore « Seules les fortes personnalités m'intéressent »

Portrait #cyberisques: Herve Bourgeois Vice President Sales EMEA & LATAM GuardiCore

 

 

         « Seules les fortes personnalités m'intéressent »

 

 Hervé-Bourgeois-GuardiCore

 

 

« Seules les fortes personnalités m'intéressent »

 

 

 

Pour ceux qui suivent la cybersécurité depuis longtemps, inutile de présenter Hervé Bourgeois. Cet IBM ou « IT Business Man » évolue depuis plus de 30 ans dans le secteur. Avec des hauts et des bas. Des bas surtout au début. Puis finalement uniquement avec des « hauts ».

Dans le métier, personne n’a oublié la réussite du lancement en France puis en Europe de Check Point à la fin des années 90. L'artisan de ce succès c'est..Hervé Bourgeois. Ce rocker fidèle en amitié n'apprécie que les caractères bien trempés. Il sait de quoi il parle, il revendique en priorité la même « singularité ». L'homme est autant atypique que sincère. Cet amateur de plongée sous-marine sait nager. « A 65 ans, j'ai passé l'âge d'être dérangé pour des broutilles je sais où sont mes priorités »C'est clair.

Entre château dans le Périgord et Maserati – pardon Ferrari – dans les écuries, il a tout essayé dans la vie comme dans le business. Avec bonheur mais aussi beaucoup d'audace. Comme tous les véritables personnages Hervé détient un fort tempérament. Si le bonhomme reste hors norme, il sait aussi se montrer rigoureux et pragmatique. Un exemple parmi des dizaines. Au chômage il prend un vol pour un salon IT à Las Vegas avec son CV en poche. Arrivé à Interop un des salons IT les plus novateurs de l'époque (nous sommes dans la décennie 80 – 90) il parvient à convaincre les fondateurs de Check Point start-up de l'époque à l'origine de la techno Firewall de lui confier le démarrage de la filiale française. 25 ans plus tard, une majorité d'entreprises dans le monde font reposer une partie de leur protection réseau sur les FW Check Point. Mais pour combien de temps ?

A la recherche de nouvelles aventures « profitables », Hervé vient d'accepter de tenter de refaire en 2017 la réussite de Check Point » avec une start-up toujours israélienne : GuardiCore. Créée à l'origine par des anciens de la fameuse Unité 81. GuardiCore emploie des profils techniques atypiques qui possèdent un avantage considérable. Ils anticipent bon nombre de comportements propres aux attaquants actuels. C'est pour cette raison que leur produit, la plate-forme GuardiCore Centra héberge des fonctions innovantes et multiples, allant du blocage d'attaques à la détection et gestion préventive de failles sur un ensemble d’hyperviseurs Cloud et Data Center. Le tout tournant en mode VM et en milieu hétérogène. Plusieurs fonds d’investissement, comme TPG récemment, financent depuis 2013 la start-up. Et ce n'est qu'un début.

La prochaine version de Centra 3.0 sera vraisemblablement dévoilée lors des Assises de la sécurité à Monaco en octobre prochain. Elle réserve quelques surprises ; La micro-segmentation intelligente, la détection de failles proactives... et quelques autres fonctions « intéressantes » de type « Hyper Firewall ». L'offre risque de séduire de nombreux Cloud Providers et Grands comptes, soucieux de protéger les applications « migrantes » vers les Clouds par exemple.

Pour Hervé Bourgeois, il ne fait aucun doute que GuardiCore représente la plateforme du futur pour protéger Clouds et DataCenters. Retenue par Santander, un groupe bancaire d'envergure mondiale, la solution de GuardiCore intéresse les autres filiales du groupe, d'autres banques et de nombreux Grand Comptes dans le monde. Pourquoi ? La plupart des CISO et CTO se disent ravis de voir enfin fédérer au sein d'une seule plateforme des fonctions habituellement éparpillées sur différents produits. Bref, l'ancien de Check Point parirait-il de nouveau sur l’innovation en matière de cybersecurité avec cette nouvelle pépite que représente Guardicore ?

A cette question Hervé Bourgeois répond par un grand sourire...

@jpbichard 

 

 

 

*GuardiCore:

https://www.guardicore.com/product/

 

*** Santander:

https://www.guardicore.com/2017/06/santander-brasil-chooses-guardicore-centra-security-platform-protect-data-center/

 

**Assises de la sécurité:

https://www.lesassisesdelasecurite.com/

 

 

 

FIC 2017: GDPR et Innovation face aux cyberisque: La moitié des entreprises européenne ont déjà connu au moins un incident de sécurité


 EU-FIC-2017-DPO NEWS

 

 

Pour sa neuvième édition le FIC 2017 devrait accueillir plus de 6000 visiteurs et
400 intervenants le 24 et 25 Janvier. L'accent est mis sur l'innovation en Cyberdéfense et l'emploi . 

FIC accueille cette année encore plus de 50 startups dont 3 seront
récompensées dans le cadre du prix des PME innovantes.
Tout le monde le dit sur chaque stand: "Nous manquons de compétence en matière de cybersecurité." L'enjeu est de créer des passerelles entre formation et emploi, comme le partenariat créé
avec Orange pour former sur Lille d'ici 2 ans ,200 nouveaux diplômés sur les
réponses à incidents de sécurité.

 Le directeur général de la gendarmerie nationale, le Gal Richard Lizurey ,
evoque l'enjeu stratégique des problèmes de sécurité soulevés par la
croissance exponentielle des données collectées. Outre la digitalisation des entreprises privées et publiques qui accélère la compétitivité, le nouveau challenge se situe sur le deploiement de nouveaux outils. Cette année, plus de 20 000 gendarmes seront équipés d'outils numériques. Grâce à son portable numérique le gendarme a accès à l'intégralité de ses outils métier. La transformation numérique est aussi une priorité au sein de la gendarmerie qui utilise de plus en plus les réseaux sociaux.

Lors de la "pleinière" du FIC Sir Julian King, commissaire européen à la Sécurité de l'Union, évoque le triplement du nombre d'internautes en 10 ans et l'augmentation de la
surface de vulnérabilité. Les pratiques destructrices se sont développées
dans le Cyber espace. La moitié des entreprises européenne ont déjà connu au
moins un incident de sécurité.

En France plus de 24000 attaques ont été
déjouée en 2016. Lucratives ou étatiques, elles ne sont
pas moins criminelles. La priorité de la commission européenne est de
renforcer notre Cyber résilience et soutenir l'innovation en matière de
cyberdéfense tout en renforçant notre coopération entre états membres.
Europol joue un rôle centrale dans la lutte contre la cybercriminalité :
exemple avec le réseau Avalanche qui fût démantelé grâce à une étroite
collaboration entre divers pays. Le chiffrement demeure une question
sensible car les autorités ont parfois besoin d'accéder aux données
chiffrées mais nécessite de trouver des accords tout en respectant les
droits fondamentaux privés. Sur ce poinr ANSSI et CNIL restent fermes: pas de backdoors dans lmes solutions de cryptographie ce serait affaiblir une arme stratégique pour la France; 

Bruno Le Roux, Ministre de l'Intérieur présent a l'inauguration du FIC , met en exergue la stratégie de prospective sur la sécurité face à la transformation digitale de notre
société. Les nouveaux usages numériques nous obligent à repenser notre façon
de travailler. La France vient de mettre en place de nouveaux projets Perceval et
Thésée dédiés à la lutte contre de nombreuses escroqueries sur Internet et déployés par la gendarmerie. 
L'augmentation de la surface d'attaque lié à l'internet  entraine une
évolution rapide  de la délinquance liée à ces nouveaux
usages. Les grands enjeux sont les suivants : Cyberdéfense, sécurité des systèmes
d'information, lutte contre la cybercriminalité et contre le cyber
espionnage.

 

 

FIC-2017-Cyberisques

Stéphane Richard, président d'Orange, cite le piratage de Yahoo
pour montrer la mise en péril d'une société même pionnière de l'internet en oublinat de rappeler qu'Orange a deux fois été victime d'attaquesà grande échelle sur des données personnélles 
Orange se place comme acteur situé au cœur de cette révolution numérique. Chaque jour apporte une illustration
évidente de l'importance de la mise en place de solution de cyber sécurité.
Aucun secteur économique n'est épargné. Orange a décidé de mettre en place
des offres aux entreprises au travers d'Orange Cyberdefence suite au rachat
de Lexsi.
"Nous avons 1200 salariés dédié à la Cyber sécurité , nous investissons dans
des startups dont quelques récentes en Israël. Nous continuons aussi
l'investissement dans la partie éducation avec nos cyber académies destinées
à former nos futurs experts ( plus de 200 dans la région Lilloise dans les 2
ans à venir). En Avril /Mai ,nous ferons des annonces concernant notre offre de "box
sécurité" destinée aux PME" déclare le CEO d'Orange.

Une annonce qui pourrait enfin accompagner le développement obligatoire de projets GDPR  ( http://cyberisques.com/mots-cles-5/625-dpo-news-cyberisques-gdpr-gdpr-faits-et-chiffres-infographies )      dont il est fortement question sur certains stand du FIC (Deloitte, Eset, Sophos, CNIL...).  Nous y reviendrons.

Gérald Delplace  avec jean Philippe bichard    Cyberisques News 

 DPO_News 

 

BONUS: 

http://cyberisques.com/mots-cles-5/625-dpo-news-cyberisques-gdpr-gdpr-faits-et-chiffres-infographies

 

 

 

 

2017: quelles évolutions selon KL ?

Last year’s predictions fared well, with some coming to fruition ahead of schedule. In case you didn’t commit these to memory, some of the more notable predictions included:

APTs: We anticipated a decreased emphasis on persistence as well as an increased propensity to hide in plain sight by employing commodity malware in targeted attacks. We’ve seen this, both with an increase in memory or fileless malware as well as through the myriad reported targeted attacks on activists and companies, which relied on off-the-shelf malware like NJRat and Alienspy/Adwind.

Ransomware: 2016 can be declared the year of ransomware. Financial malware aimed at victimizing users has practically been galvanized into a ransomware-only space, with the more effective extortion scheme cannibalizing malware development resources from less profitable attempts at victimizing users.

More Bank Heists: When we considered the looming expansion of financial crime at the highest level, our hypothetical included targeting institutions like the stock exchange. But it was the attacks on the SWIFT network that brought these predictions to bear, with millions walking out the door thanks to crafty, well-placed malware.

Internet Attacks: Most recently, the oft-ignored world of sub-standard Internet-connected devices finally came to bear on our lives in the form of a nasty IoT botnet that caused outages for major Internet services, and hiccups for those relying on a specific DNS provider.

Shame: Shame and extortion have continued to great fanfare as strategic and indiscriminate dumps have caused personal, reputational, and political problems left and right. We must admit that the scale and victims of some of these leaks have been genuinely astonishing to us.

Kaspersky Security Bulletin. Predictions for 2017

What does 2017 have in store?

Those dreaded APTs

The rise of bespoke and passive implants

As hard as it is to get companies and large-scale enterprises to adopt protective measures, we also need to admit when these measures start to wear thin, fray, or fail. Indicators of Compromise (IoCs) are a great way to share traits of already known malware, such as hashes, domains, or execution traits that will allow defenders to recognize an active infection. However, the trendsetting one-percenters of the cyberespionage game have known to defend against these generalized measures, as showcased by the recent ProjectSauron APT, a truly bespoke malware platform whose every feature was altered to fit each victim and thus would not serve to help defenders detect any other infections. That is not to say that defenders are entirely without recourse but it’s time to push for the wider adoption of good Yara rules that allow us to both scan far-and-wide across an enterprise, inspect and identify traits in binaries at rest, and scan memory for fragments of known attacks.

ProjectSauron also showcased another sophisticated trait we expect to see on the rise, that of the ‘passive implant’. A network-driven backdoor, present in memory or as a backdoored driver in an internet gateway or internet-facing server, silently awaiting magic bytes to awaken its functionality. Until woken by its masters, passive implants will present little or no outward indication of an active infection, and are thus least likely to be found by anyone except the most paranoid of defenders, or as part of a wider incident response scenario. Keep in mind that these implants have no predefined command-and-control infrastructure to correlate and provide a more anonymous beachhead. Thus, this is the tool of choice for the most cautious attackers, who must ensure a way into a target network at a moment’s notice.

Kaspersky Security Bulletin. Predictions for 2017

Ephemeral infections

While adoption of PowerShell has risen as a dream tool for Windows administrators, it has also proven fruitful ground for the gamut of malware developers looking for stealthy deployment, lateral movement, and reconnaissance capabilities unlikely to be logged by standard configurations. Tiny PowerShell malware stored in memory or in the registry is likely to have a field day on modern Windows systems. Taking this further, we expect to see ephemeral infections: memory-resident malware intended for general reconnaissance and credential collection with no interest in persistence. In highly sensitive environments, stealthy attackers may be satisfied to operate until a reboot wipes their infection from memory if it means avoiding all suspicion or potential operational loss from the discovery of their malware by defenders and researchers. Ephemeral infections will highlight the need for proactive and sophisticated heuristics in advanced anti-malware solutions (see: System Watcher).

Kaspersky Security Bulletin. Predictions for 2017

Espionage goes mobile

Multiple threat actors have employed mobile implants in the past, including SofacyRedOctober and CloudAtlas, as well as customers of HackingTeam and the suspected NSO Pegasus iOS malware suite. However, these have supplemented campaigns largely based on desktop toolkits. As adoption of Desktop OS’s suffers from a lack of enthusiasm, and as more of the average user’s digital life is effectively transferred to their pockets, we expect to see the rise of primarily mobile espionage campaigns. These will surely benefit from decreased attention and the difficulty of attaining forensic tools for the latest mobile operating systems. Confidence in codesigning and integrity checks has stagnated visibility for security researchers in the mobile arena, but this won’t dissuade determined and well-resourced attackers from hunting their targets in this space.

Kaspersky Security Bulletin. Predictions for 2017

The future of financial attacks

We heard you’d like to rob a bank…

The announcement of this year’s attacks on the SWIFT network caused uproar throughout the financial services industry due to its sheer daring; measured in zeros and commas to the tune of multi-million dollar heists. This move was a natural evolution for players like the Carbanak gang and perhaps other interesting threat actors. However, these cases remain the work of APT-style actors with a certain panache and established capability. Surely, they’re not the only ones interested in robbing a bank for sizable funds?

As cybercriminal interest grows, we expect to see the rise of the SWIFT-heist middlemen in the well-established underground scheme of tiered criminal enterprises. Performing one of these heists requires initial access, specialized software, patience, and, eventually, a money laundering scheme. Each of these steps has a place for already established criminals to provide their services at a fee, with the missing piece being the specialized malware for performing SWIFT attacks. We expect to see the commodification of these attacks through specialized resources being offered for sale in underground forums or through as-a-service schemes.

Kaspersky Security Bulletin. Predictions for 2017

Resilient payment systems

As payment systems became increasingly popular and widely adopted, we expected to see greater criminal interest in these. However, it appears that implementations have proven particularly resilient, and no major attacks have been noted at this time. This relief for the consumer may, however, entail a headache for the payment system providers themselves, as cybercriminals are wont to target the latter through direct attacks on the payment system infrastructure. Whether these attacks will result in direct financial losses or simply outages and disruption, we expect increased adoption to attract more nefarious attention.

Kaspersky Security Bulletin. Predictions for 2017

Dirty, lying ransomware

As much as we all hate ransomware (and with good reason), most ransomware thrives on the benefit of an unlikely trust relationship between the victim and their attacker. This criminal ecosystem relies on the tenet that the attacker will abide by a tacit contract with the victim that, once payment is received, the ransomed files will be returned. Cybercriminals have exhibited a surprising semblance of professionalism in fulfilling this promise and this has allowed the ecosystem to thrive. However, as the popularity continues to rise and a lesser grade of criminal decides to enter the space, we are likely to encounter more and more ‘ransomware’ that lacks the quality assurance or general coding capability to actually uphold this promise.

We expect ‘skiddie’ ransomware to lock away files or system access or simply delete the files, trick the victim into paying the ransom, and provide nothing in return. At that point, little will distinguish ransomware from wiping attacks and we expect the ransomware ecosystem to feel the effects of a ‘crisis of confidence’. This may not deter larger, more professional outfits from continuing their extortion campaigns, but it may galvanize forces against the rising ransomware epidemic into abandoning hope for the idea that ‘just pay the ransom’ is viable advice for victims.

Kaspersky Security Bulletin. Predictions for 2017

The big red button

The famous Stuxnet may have opened a Pandora’s Box by realizing the potential for targeting industrial systems, but it was carefully designed with a watchful eye towards prolonged sabotage on very specific targets. Even as the infection spread globally, checks on the payload limited collateral damage and no industrial Armageddon came to pass. Since then, however, any rumor or reporting of an industrial accident or unexplained explosion will serve as a peg to pin a cyber-sabotage theory on.

That said, a cyber-sabotage induced industrial accident is certainly not beyond the realm of possibility. As critical infrastructure and manufacturing systems continue to remain connected to the internet, often with little or no protection, these tantalizing targets are bound to whet the appetite of well-resourced attackers looking to cause mayhem. It’s important to note that, alarmism aside, these attacks are likely to require certain skills and intent. An unfolding cyber-sabotage attack is likely to come hand-in-hand with rising geopolitical tensions and well-established threat actors intent on targeted destruction or the disruption of essential services.

Kaspersky Security Bulletin. Predictions for 2017

The overcrowded internet bites back

A brick by any other name

Long have we prophesied that the weak security of the Internet of Things (or Threats) will come back to bite us, and behold, the day is here. As the Mirai botnet showcased recently, weak security in needlessly internet-enabled devices provides an opportunity for miscreants to cause mayhem with little or no accountability. While this is no surprise to the infosec-aficionados, the next step may prove particularly interesting, as we predict vigilante hackers may take matters into their own hands.

The notion of patching known and reported vulnerabilities holds a certain sacrosanct stature as validation for the hard (and often uncompensated) work of security researchers. As IoT-device manufacturers continue to pump out unsecured devices that cause wide-scale problems, vigilante hackers are likely to take matters into their own hands. And what better way than to return the headache to the manufacturers themselves by mass bricking these vulnerable devices? As IoT botnets continue to cause DDoS and spam distribution headaches, the ecosystem’s immune response may very well take to disabling these devices altogether, to the chagrin of consumers and manufacturers alike. The Internet of Bricks may very well be upon us.

Kaspersky Security Bulletin. Predictions for 2017

The silent blinky boxes

The shocking release of the ShadowBrokers dump included a wealth of working exploits for multiple, major manufacturers’ firewalls. Reports of exploitation in-the-wild followed not long after as the manufacturers scrambled to understand the vulnerabilities exploited and issue patches. However, the extent of the fallout has yet to be accounted for. What were attackers able to gain with these exploits on hand? What sort of implants may lie dormant in vulnerable devices?

Looking beyond these particular exploits (and keeping in mind the late 2015 discovery of a backdoor in Juniper’s ScreenOS), there’s a larger issue of device integrity that bears further research when it comes to appliances critical to enterprise perimeters. The open question remains, ‘who’s your firewall working for?’

Kaspersky Security Bulletin. Predictions for 2017

Who the hell are you?

The topic of False Flags and PsyOps are a particular favorite of ours and to no surprise, we foresee the expansion of several trends in that vein…

Information warfare

The creation of fake outlets for targeted dumps and extortion was pioneered by threat actors like Lazarus and Sofacy. After their somewhat successful and highly notorious use in the past few months, we expect information warfare operations to increase in popularity for the sake of opinion manipulation and overall chaos around popular processes. Threat actors interested in dumping hacked data have little to lose from crafting a narrative through an established or fabricated hacktivist group; diverting attention from the attack itself to the contents of their revelations.

The true danger at that point is not that of hacking, or the invasion of privacy, but rather that as journalists and concerned citizens become accustomed to accepting dumped data as newsworthy facts, they open the door to more cunning threat actors seeking to manipulate the outcome by means of data manipulation or omission. Vulnerability to these information warfare operations is at an all-time high and we hope discernment will prevail as the technique is adopted by more players (or by the same players with more throwaway masks).

Kaspersky Security Bulletin. Predictions for 2017

The promise of deterrence

As cyberattacks come to play a greater role in international relations, attribution will become a central issue in determining the course of geopolitical overtures. Governmental institutions have some difficult deliberating ahead to determine what standard of attribution will prove enough for demarches or public indictments. As precise attribution is almost impossible with the fragmented visibility of different public and private institutions, it may be the case that ‘loose attribution’ will be considered good enough for these. While advising extreme caution is important, we must also keep in mind that there is a very real need for consequences to enter the space of cyberattacks. Our bigger issue is making sure that retaliation doesn’t engender further problems as cunning threat actors outsmart those seeking to do attribution in the first place. We must also keep in mind that as retaliation and consequences become more likely, we’ll see the abuse of open-source and commercial malware begin to increase sharply, with tools like Cobalt Strike and Metasploit providing a cover of plausible deniability that doesn’t exist with closed-source proprietary malware.

Kaspersky Security Bulletin. Predictions for 2017

Doubling-down on False Flags

While the examples reported in the False Flags report included in-the-wild cases of APTs employing false flag elements, no true pure false flag operation has been witnessed at this time. By that we mean an operation by Threat Actor-A carefully and entirely crafted in the style and with the resources of another, ‘Threat Actor-B’, with the intent of inciting tertiary retaliation by the victim against the blameless Threat Actor-B. While it’s entirely possible that researchers have simply not caught onto this already happening, these sorts of operations won’t make sense until retribution for cyberattacks becomes a de facto effect. As retaliation (be it overtures, sanctions, or retaliatory CNE) becomes more common and impulsive, expect true false flag operations to enter the picture.

As this becomes the case, we can expect false flags to be worth even greater investment, perhaps even inciting the dumping of infrastructure or even jealously guarded proprietary toolkits for mass use. In this way, cunning threat actors may cause a momentary overwhelming confusion of researchers and defenders alike, as script kiddies, hacktivists, and cybercriminals are suddenly capable of operating with the proprietary tools of an advanced threat actor, thus providing a cover of anonymity in a mass of attacks and partially crippling the attribution capabilities of an enforcing body.

Kaspersky Security Bulletin. Predictions for 2017

What privacy?

Pulling the veil

There’s great value to be found in removing what vestiges of anonymity remain in cyberspace, whether for the sake of advertisers or spies. For the former, tracking with persistent cookies has proven a valuable technique. This is likely to expand further and be combined with widgets and other innocuous additions to common websites that allow companies to track individual users as they make their way beyond their particular domains, and thus compile a cohesive view of their browsing habits (more on this below).

In other parts of the world, the targeting of activists and tracking of social media activities that ‘incite instability’ will continue to inspire surprising sophistication, as deep pockets continue to stumble into curiously well-placed, unheard of companies with novelties for tracking dissidents and activists through the depth and breadth of the internet. These activities tend to have a great interest in the social networking tendencies of entire geographic regions and how they’re affected by dissident voices. Perhaps we’ll even see an actor so daring as to break into a social network for a goldmine of PII and incriminating information.

Kaspersky Security Bulletin. Predictions for 2017

The espionage ad network

No pervasive technology is more capable of enabling truly targeted attacks than ad networks. Their placement is already entirely financially motivated and there is little or no regulation, as evidenced by recurring malvertising attacks on major sites. By their very nature, ad networks provide excellent target profiling through a combination of IPs, browser fingerprinting, and browsing interest and login selectivity. This kind of user data allows a discriminate attacker to selectively inject or redirect specific victims to their payloads and thus largely avoid collateral infections and the persistent availability of payloads that tend to pique the interest of security researchers. As such, we expect the most advanced cyberespionage actors to find the creation or co-opting of an ad network to be a small investment for sizable operational returns, hitting their targets while protecting their latest toolkits.

Kaspersky Security Bulletin. Predictions for 2017

The rise of the vigilante hacker

Following his indiscriminate release of the HackingTeam dump in 2015, the mysterious Phineas Fisher released his guide for aspiring hackers to take down unjust organizations and shady companies. This speaks to a latent sentiment that the asymmetrical power of the vigilante hacker is a force for good, despite the fact that the HackingTeam dump provided live zero-days to active APT teams and perhaps even encouragement for new and eager customers. As the conspiratorial rhetoric increases around this election cycle, fuelled by the belief that data leaks and dumps are the way to tip the balance of information asymmetry, more will enter the space of vigilante hacking for data dumps and orchestrated leaks against vulnerable organizations.

 

 

BONUS: 

 

https://go.kaspersky.com/YourBusinessUnderAttackSM.html?utm_source=smm_tw&utm_medium=gb_tw_o_0516

Rapport ThreatMetrix: la moitié des cyber-menaces (51%) ayant pesé sur les entreprises françaises durant cette période a eu de nouveau pour origine l'hexagone

LE CYBERCRIME MONDIAL EN HAUSSE DE 20% AU DEUXIEME TRIMESTRE 2015 ! 
 

LA FRANCE TOUJOURS ATTAQUEE DE L'INTERIEUR 



Paris, France, 14 septembre 2015 - (Source Corporate) 

ThreatMetrix, acteur dans le domaine de la prévention des fraudes et l'un des plus grands réseaux d'identités numériques mondial, publie les résultats de son rapport de sécurité trimestriel 2015 ("ThreatMetrix Cybercrime Report: Q2 2015").

Se basant sur l'analyse de milliards de transactions mondiales menée d'avril à juin 2015, le Réseau ThreatMetrix Digital Identity a détecté et stoppé plus de 75 millions de cyberattaques en temps réel à travers le monde. Le secteur du e-commerce a particulièrement été touché, les attaques frauduleuses y ont crues de 20% durant cette période avec 36 millions de tentatives de fraude stoppées par le Réseau. Selon ThreatMetrix, ces attaques auraient généré 2,73 milliards d'euros de pertes pour les cybermarchands si elles avaient abouti.

Les nouvelles créations de comptes ont présenté le plus de risques, comptant pour près de 7% des transactions analysées bloquées par ThreatMetrix. Bien que sources de fraudes les plus fréquentes (80%), les ouvertures de sessions de comptes ont paradoxalement présenté moins de risques ce trimestre, comme en témoignent les seuls 3% de transactions bloquées par la société. Par ailleurs, 3% des paiements au niveau global ont également été jugés frauduleux au cours de la période. En France, avec 6,4% de transactions rejetées par le Réseau, les ouvertures de sessions de comptesont été le plus soumises à des activités criminelles devançant ainsi les nouvelles créations de comptes (2.9%) et les paiements (2.5%).

Concernant la localisation des attaques, la tendance confirmée par ThreatMetrix dans son précédent rapport de sécurité se poursuit : la moitié des cyber-menaces (51%) ayant pesé sur les entreprises françaises durant cette période a eu de nouveau pour origine l'hexagone. Au niveau plus global, les Etats-Unis et le Royaume-Uni ont constitué durant ce trimestre, les principales scènes de la cybercriminalité internationale suivies par l'Allemagne, l'Inde et la République Dominicaine.

 

2015-Cyberisques-Profil



LE CREDIT EN LIGNE : DANS LA LIGNE DE MIRE DES CYBERCRIMINELS
Selon le rapport ThreatMetrix, les cybercriminels ciblant les organismes financiers se sont focalisés tout particulièrement sur le crédit en ligne. En effet, durant cette période, les attaques ont bondi de manière significative dans ce secteur ciblant principalement la création de nouveaux comptes et les remboursements. Considéré par les particuliers ayant un accès limité aux services financiers comme la façon la plus simple d'obtenir des prêts en un laps de temps très court, le marché du crédit en ligne est devenu une cible de choix pour les cybercriminels.

"Le crédit en ligne est un foyer de fraudes parce que c'est un canal insécurisé ciblant les exclus bancaires dans les économies développées"commente Pascal Podvin, Vice Président des Opérations Amériques et EMEA. "Tant que les entreprises et les particuliers stockeront et géreront leurs données financières en ligne, les cybercriminels seront en alerte maximale. C'est pourquoi la priorité numéro 1 aujourd'hui est de s'assurer que les identités numériques soient efficacement authentifiées et protégées."

Le cybercrime est un phénomène mondial de plus en plus professionnalisé et organisé.  Dotés des technologies les plus abouties et de tactiques toujours plus ingénieuses, les cybercriminels partagent leurs connaissances avancées avec les filières du crime organisé, les gouvernements et les cyber bandes décentralisées. Ils attaquent les sources traditionnelles et non traditionnelles de données consommateurs pour mettre en commun des identités exploitables et générer leurs exactions.

ENCORE PLUS D'ATTAQUES LIEES AUX USAGES MOBILES
Représentant un tiers de l'ensemble des transactions analysées, le mobile est aujourd'hui la source d'opportunités et de risques à la plus forte croissance pour les entreprises et les institutions financières qui souhaitent proposer des expériences transactionnelles toujours plus fluides à leurs clients. Les usages mobiles continuent à se développer comptant pour plus de 31% des transactions mondiales. Avec plus de 20 millions de nouveaux périphériques mobiles ajoutés chaque mois au Réseau ThreatMetrix, cette tendance sera encore amenée à croitre.

"Plus vous aurez de transactions mobiles, plus les cyber assaillants auront d'opportunités pour conduire des fraudes d'usurpation ou des vols d'identités en imitant d'autres périphériques pour faciliter les attaques," ajoute Pascal Podvin. " Les consommateurs favorisent principalement leurs smartphones au cours de leur temps libre. Ils seront donc plusenclins à conduire des transactions et des paiements pouvant compromettre leur empreinte numérique."

CYBERISQUES NEWS premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR

Abonnement individuel par eMail personnalisé

Renseignements Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 




Parmi les autres résultats marquants de ce rapport : 

  • L'apparition dans le Top 5 de l'Inde et de la République Dominicaine comme pays sources de cyberattaques durant le deuxième trimestre 2015.

  • L'usurpation des identités et des périphériques (spoofing) ont constitué les menaces les plus courantes en France, comptant respectivement pour 5.2% et 7.9% des attaques sur la période.

  • Malgré le développement du commerce mondial, les transactions transfrontalières ont décliné par rapport aux transactions locales.

  • Hausse des bots et des violations de données.

  • La confiance reste un élément déterminant et critique pour la conversion et la fidélisation client comme les institutions financières et les cybermarchands aspirent à établir un fort relationnel avec leurs utilisateurs. 

 

BONUS :

"ThreatMetrix Cybercrime Report: Q2 2015"

 

Voir le profil de Jean Philippe Bichard sur LinkedIn

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires