Connect with us

Data

CyberSécurité : Tous hackés en 2018?

Publié

le

Nouvelles attaques touchant les objets connectés, les réseaux sans fil ou même les crypto-monnaies…WatchGuard publie ses prévisions de sécurité pour 2018 et, le moins que l’on puisse dire, c’est qu’elles ne sont pas des plus rassurantes…

 

WatchGuard Technologies, un leader dans le domaine des solutions de sécurité réseau, vient d’annoncer ses prévisions sur les principales menaces de sécurité touchant les réseaux en 2018.

 

Prédiction n° 1 : Authentification forte pour tout le monde

L’authentification est aujourd’hui le maillon le plus faible dans la chaîne de sécurité. Selon le rapport Data Breach 2017 de Verizon, 81% des attaques réussies ont exploité des identifiants volés et/ou peu sécurisés.

Si un attaquant obtient l’accès aux identifiants d’un employé d’une entreprise, il traverse sans problème tous les contrôles de sécurité en se faisant passer pour un utilisateur légitime, même si l’entreprise a la meilleure politique de sécurité du monde.

Des attaques et des vols répétés de bases de mots de passe ont largement démontré que les meilleures pratiques en matière de gestion des mots de passe sont trop difficiles à respecter pour un utilisateur moyen. La plupart des experts sont d’accord sur le fait que l’authentification forte ou MFA (Multi Factor Authentication) – qui implique au moins deux facteurs pour authentifier les utilisateurs, est l’option la plus sécurisée pour vérifier des identités.

Malheureusement, les solutions d’authentification forte efficaces étaient jusqu’à présent largement hors de portée des PME moyennes, car elles étaient trop onéreuses ou trop complexes à gérer.

Ce n’est plus le cas. De nouvelles solutions d’authentification forte sont apparues qui sont abordables et simples à utiliser par des PME. Au cours de l’année qui vient, de nombreuses PME vont adopter ces nouvelles solutions pour sécuriser leurs comptes et utilisateurs les plus stratégiques. 2018 sera l’année de l’authentification forte pour les PME.

 

Prédiction n°2 : Les botnets vont obliger les gouvernements à légiférer

En 2016, le botnet Mirai a montré au monde la puissance que peut représenter une armée d’objets connectés. Les criminels ont utilisé Mirai pour lancer avec succès des attaques DDoS d’une ampleur record contre des sites populaires.

L’adoption des objets connectés continue de s’accroître à grande vitesse, ajoutant des milliards de nouvelles adresses réseau chaque année. Les attaquants continuent de cibler ces objets en raison de leur niveau de sécurité faible ou inexistant, à la fois lors de leur développement et de leur déploiement.

Les attaquants ont déjà commencé à améliorer le code source de Mirai, ce qui veut dire que des botnets encore plus étendus et plus puissants apparaîtront en 2018.

Les attaques continuant de s’améliorer en efficacité, les dommages qu’elles causent vont s’intensifier jusqu’au moment où les fabricants des objets seront incités ou obligés d’intégrer un niveau de sécurité plus élevé dans leurs produits. Il faut donc s’attendre à ce qu’une prochaine attaque majeure par botnet touchant les objets connectés oblige finalement les gouvernements à s’occuper du problème.

 

Prédiction n°3 : Les attaques ciblant Linux sont vouées à doubler en 2018

La croissance des attaques Linux—ciblant largement les objets connectés basés sur Linux—a été une tendance récurrente dans beaucoup des rapports trimestriels sur la Sécurité Internet de WatchGuard en 2017. D’autre part, les recherches du Threat Lab de WatchGuard ont révélé un grand nombre d’attaques telnet et SSH ciblant des systèmes basés sur Linux, similaires au botnet Mirai.

Ceci nous conduit à prévoir une augmentation très nette des attaques touchant les systèmes Linux en 2018. Nous suspectons, et nos recherches le confirment, que l’intérêt croissant des criminels pour les attaques Linux est lié à leur volonté de cibler les objets connectés. Sur la base de nos recherches et des tendances actuelles dans l’univers des objets connectés, nous prévoyons que les attaques touchant Linux vont doubler en 2018.

 

Prédiction n°4 : Les assurances vont alimenter la croissance des ransomwares

Les assurances couvrant les cyber risques existent depuis plus d’une décennie, mais le nombre croissant des attaques rendues publiques et des campagnes de ransomwares ont fortement accru leur popularité au cours des dernières années.

Plus récemment, les assureurs ont fait la promotion de formules optionnelles couvrant le coût des ransomwares et autres cyber extorsions. Dans certains cas, les compagnies d’assurances paient même la rançon pour aider la victime à récupérer ses informations.

Nous prévoyons que les PME vont continuer à adopter ces assurances couvrant les cyber risques, y compris celles couvrant les extorsions. Ce type d’assurance peut aider à réduire les coûts des incidents de sécurité et permettre aux entreprises d’en mieux gérer les conséquences, spécialement les PME qui pourraient sinon être mises en faillite.

Ceci dit, ces assurances ne devraient en aucun cas remplacer les contrôles de sécurité et les meilleures pratiques – mais simplement les compléter. Nous prévoyons que les compagnies d’assurances vont édicter des règles plus strictes obligeant les entreprises à mettre en place au préalable de fortes mesures de sécurité.

Toutefois, il y a un risque que certains types de cyber assurances encouragent en fait la prolifération des ransomwares.

Il est préoccupant que des assureurs en viennent parfois à payer des rançons pour récupérer les données de leurs clients. Cette décision est certes logique en termes de business, car le coût de la rançon peut sembler beaucoup plus faible que celui des dommages causés. Toutefois, les assureurs n’ont pas de données d’évaluation sur le long terme pour les cyber incidents et les ransomwares. Le paiement des rançons encourage-t-il ce ‘business model’ criminel ? Va-t-il finalement augmenter le nombre de cyber incidents que les assureurs devront traiter, ou le prix des rançons ? Il est difficile de le dire à ce stade faute de données suffisantes.

Ceci amène à notre prédiction pour 2018. Les criminels cibleront les entreprises ayant souscrit une assurance contre l’extorsion pour accroître le montant de leurs rançons.

Etant donné que les assureurs paieront souvent si la situation l’exige, les auteurs de ransomwares les plus intelligents cibleront les assureurs pour trouver quelles organisations ont souscrit une assurance contre l’extorsion, puis cibleront directement celles-ci avec un ransomware.

 

Prédiction n°5 : Le Wi-Fi Hacking va s’étendre aux autres protocoles

La multiplication des outils d’attaque disposant d’interfaces utilisateur simples tels que Wi-Fi Pineapple by Hack5 permettent désormais à des amateurs curieux de réaliser des attaques avancées sur des réseaux WiFi. Le piratage WiFi amateur a généré un fort engouement. Il existe aujourd’hui près de 3 millions de tutoriels vidéo de type “how to” disponibles sur le net expliquant à des amateurs éclairés comment attaquer des réseaux 802.11 et intercepter des données sensibles.

Les mêmes tendances qui ont stimulé l’expansion du Wi-Fi hacking, commencent aujourd’hui à impacter les activités criminelles touchant d’autres protocoles réseau sans fil. Cette tendance est rendue possible en raison de la disponibilité et du faible coût des radios logicielles (SDR), une technologie radio qui permet à un terminal de parler et d’écouter sur un très large éventail de fréquences. Des outils d’attaque basés sur des radios logicielles ont déjà été introduits sur le marché, à savoir le HackRF One par Great Scott Gadgets et la communauté des vidéos YouTube s’accroît rapidement avec des sujets “how to” allant de l’ouverture des portes de voitures de luxe à l’usurpation de signaux GPS.

Dans le même temps, la demande pour des équipements connectables en sans-fil continue de s’accroître fortement et les fabricants incorporent une connectivité sans fil dans un éventail toujours plus large de produits. Ceci crée beaucoup de nouvelles cibles intéressantes pour le ‘wireless hacking’.

En 2018, prévoyez de nouvelles attaques exploitant la technologie SDR pour intercepter et décoder du trafic provenant d’une variété d’équipements sans fil intégrant des protocoles tels que Zigbee, Sigfox, Bluetooth, RFID, LoRA, et des variations de 802.11.

 

Prédiction n°6 : Élections– Faible risque sur les votes mais augmentation des Fake News

La conférence de ‘hackers’ DefCon 2017 à Las Vegas a fait les gros titres lorsque les participants ont découvert et exploité de multiples vulnérabilités nouvelles dans les machines à voter aux Etats Unis. Ceci a encouragé de nombreux journaux à grand tirage à s’interroger sur l’intégrité des machines à voter électroniques en général, et à évoquer la possibilité qu’un acteur malveillant puisse modifier le décompte des votes au cours d’une élection future. Beaucoup de ces articles toutefois, ont omis de mentionner un détail important. Durant l’événement, les ‘hackers’ avaient accès physiquement aux machines à voter, et avaient même la possibilité de les démonter complètement.

De fait, nous sommes encore loin de la manipulation directe d’une élection via une cyber attaque.

La désinformation et la propagande émises par des cyber criminels et des acteurs sponsorisés par des états nations joueront probablement un plus grand rôle lors de la prochaine élection, et non l’attaque de l’infrastructure de vote elle-même.

Nous avons eu la preuve de cet état de chose lors de l’élection de 2016, avec de faux comptes Facebook et Twitter utilisés pour semer des controverses. Nous verrons probablement des organisations d’origine à la fois nationale et étrangère redoubler d’efforts sur de faux comptes de réseaux sociaux en 2018.

 

Prédiction n°7 : Une des crypto-monnaies va s’effondrer

Le Bitcoin est certes la crypto monnaie la plus connue et la plus utilisée, mais il y en a beaucoup d’autres en circulation. D’autres monnaies telles que l’Ethereum, le Litecoin et le Monero possédent toutes des capitalisations dépassant 1 milliard de $.

Chaque nouvelle crypto monnaie apporte avec elle de nouvelles innovations dans son architecture blockchain. La blockchain d’Ethereum par exemple, fonctionne comme un ordinateur complètement décentralisé capable d’exécuter des applications. Cependant, ces fonctionnalités blockchain supplémentaires entraînent de nouveaux risques en matière de sécurité.

Ethereum a déjà vu sa valeur plonger de près de 50% en 2016 lorsque des ‘hackers’ ont exploité une vulnérabilité dans une application blockchain pour voler plus de 50 millions de $ en crypto monnaie Ethereum.

Depuis lors, les programmes de détection de ‘bugs’ et les analyses de code public ont acquis une part importante dans le développement de la technologie blockchain, mais les attaques ont continué, dont une qui a ciblé un portefeuille de code multi signatures Ethereum et a rendu entre 100 et 500 millions de $ en Ethereum inaccessibles de façon permanente.

La valeur de ces crypto monnaies continuant d’augmenter, elles deviendront des cibles de plus en plus tentantes pour des cyber criminels à la recherche de gains importants. Nous prévoyons que des ‘hackers’ trouveront une vulnérabilité suffisamment sévère pour éliminer complètement une importante crypto monnaie en détruisant toute confiance dans son niveau de sécurité.

 

 

 

Data

2019 : Et les hackers créèrent SkyNet…

Publié

le

2019 sera une année charnière en termes de cybersécurité. Le développement toujours plus rapide des objets connectés combiné à l’utilisation de l’IA par les hackers pourrait même faire penser à certains scénarii de science fiction bien connus…

 

Bomgar (qui s’appellera BeyondTrust en janvier 2019), leader mondial de la sécurité centrée sur les privilèges (Privilege-Centric Security), révèle ses 10 prédictions de sécurité pour la nouvelle année.

Les experts Morey Haber, Chief Technology Officer, Brian Chappell, Senior Director Enterprise & Solutions Architecture, et William Culbert, Directeur Europe du Sud, ont combiné leurs années d’expérience et d’expertise pour établir leurs prédictions concernant les compromissions de données, la sécurité IT et les cyber-risques.

 

1. L’IA au service des attaques – Skynet devient conscient !

2019 verra l’émergence d’un nombre croissant d’attaques initiées avec l’aide de l’IA/du Machine Learning. L’IA analysera les options disponibles d’exploitation et permettra de développer des stratégies pour intensifier et multiplier les attaques fructueuses.

L’IA pourra également reprendre des informations relatives aux piratages ayant abouti pour les incorporer à de nouvelles attaques, avec la capacité d’apprendre à identifier des stratégies de défense à partir des modes de fonctionnement des outils disponibles.

Cette évolution pourra éventuellement mener à des attaques contre lesquelles il sera beaucoup plus difficile de se défendre.

 

2. La poursuite des attaques privilégiées

Les accès privilégiés resteront le vecteur numéro un de compromissions des données des consommateurs et des entreprises.

Alors que le Gartner reconnaît que la gestion des accès privilégiés (Privileged Access Management) est la priorité de sécurité en 2018, de nombreuses entreprises sont toujours dans le déni des risques liés aux comptes privilégiés, qui s’expliquent souvent par de mauvaises pratiques de gestion des mots de passe.

En 2019, on déplorera encore plus de compromissions largement médiatisées. Les entreprises doivent découvrir et gérer leurs comptes privilégiés car ce vecteur d’attaque n’est pas près de disparaître et alimentera encore de nombreuses fois les unes des journaux.

 

3. Des vulnérabilités bien connues dominent encore les rapports de cyberattaques

Le scénario des attaques réussies ayant exploiter des vulnérabilités bien connues et que l’on pourrait empêcher ne montre aucun signe de ralentissement.

Les entreprises continuent de se tromper de priorités, ignorant les vulnérabilités de moindre gravité donnant lieu à des brèches connues en faveur de vulnérabilités bien plus graves représentant de sérieux risques.

Elles laissent donc leurs systèmes vulnérables, ce qui ouvre des voies d’exploitation avec à la clé de graves incidents d’exfiltration des données.

 

4. La supply chain est exposée à des risques

Des compromissions de sécurité majeures vont continuer de dominer les actualités, mais la forme d’attaque la plus récente que connaissent les entreprises vise leur chaîne d’approvisionnement.

Comme l’explique l’article récent de Bloomberg qui accuse la Chine d’intégrer des puces de la taille d’un grain de riz dans des serveurs super micro, et aux vues des précédentes attaques au moyen de puces embarquées dans des imprimantes achetées par le gouvernement américain, la menace est très réelle.

Les attaques d’entreprises et l’espionnage industriel vont prendre une nouvelle envergure à mesure que les attaques malwares sur la chaîne d’approvisionnement seront découvertes.

 

5. Les dispositifs IoT sont des cibles privilégiées

Les principaux dispositifs visés seront ceux de l’IoT, des routeurs grand public aux caméras de surveillance du domicile. Il faut s’attendre à ce que la supply chain de nombreux fournisseurs, y compris ceux qui proposent des assistants personnels numériques, devienne une nouvelle cible pour ceux qui aspirent à infiltrer les environnements et les processus DevOps mal sécurisés.

 

6. Les systèmes de contrôles industriels entrent en jeu

Au cours des prochaines années, on assistera à des attaques par les cybercriminels et les Etats sur les systèmes ICS/SCADA.

L’opportunité d’installer des ransomwares affectant directement les infrastructures nationales critiques va attirer l’attention des cybercriminels motivés par le gain financier et de ceux qui cherchent à développer des armes de premier rang.

Historiquement, les équipes en charge des technologies opérationnelles rechignaient à adopter les pratiques de sécurité IT, mais nous assistons à un changement maintenant que toutes les équipes reconnaissent que la cybersécurité est un aspect critique de la continuité des opérations.

 

7. Android ferme son accès libre

Android ne sera plus entièrement ouvert et extensible. Google a déjà annoncé que seule l’application par défaut a accès aux appels et aux SMS dans la prochaine version d’Android et l’application par défaut doit être explicitement paramétrée dans la configuration.

Il ne sera plus possible de partager de multiples applications, y compris des outils de détection de spam, avec les applications de téléphonie et de SMS.

Il faut s’attendre à ce que Google poursuive cette lutte contre les malwares et spywares en verrouillant davantage encore le système d’exploitation au nom de la sécurité.

 

8. L’info-économie (Infonomics) commence à devenir mainstream

Comme pour toute autre propriété intellectuelle, il faut s’attendre à ce que les entreprises attribuent une valeur aux données et qu’elles divulguent et vendent les informations dont elles disposent.

Si vous pensez que c’est inconcevable, pensez à la valeur des données GPS au cours des 30 dernières années. Des débuts de MapQuest aux appareils GPS les plus récents, les données de conduite et de transport sont devenues une commodité.

Et si vous commencez à ajouter des couches de données, comme celles de trafic, de travaux, etc., comme c’est le cas de Waze, vous obtenez une base de données de grande valeur qui va devenir cruciale pour les voitures autonomes.

Il y a un fort potentiel de valeur et un prix à payer pour les constructeurs automobiles.

Les données elles-mêmes ont de la valeur et les entreprises vont commencer à se noter publiquement sur les données d’info-économie qu’elles possèdent et non seulement auprès d’investisseurs privés et autres entreprises désireux de réaliser des fusions-acquisitions mais d’acheter l’information.

 

9. Les millenials remettent tout à plat et font évoluer la notion de vie privée

La génération Y partage à peu près tout sur Internet. Les plus jeunes publient tout sur les réseaux sociaux indépendamment du caractère sensible des données.

Ainsi, c’est toute une génération qui a un degré de sensibilité moindre vis-à-vis des données privées et l’on assiste à l’émergence d’une attitude « je m’en foutiste » vis-à-vis des informations sensibles.

Plus nous deviendrons insensibles à l’exposition des données, à la divulgation publique des dossiers de santé et des informations d’inscription des électeurs, plus il faudra s’attendre à un mouvement de recul des jeunes électeurs en cas d’exposition des données piratées.

Si les données personnelles les plus sensibles sont publiques (nom, e-mail, adresse, anniversaire, etc.) et que seules les informations les plus importantes sont protégées (numéro de sécurité sociale, relevés de banque, cartes de paiement), la valeur de ce qui est déjà exposé diminue et le mouvement « je m’en foutiste » prend son essor.

Il faut s’attendre à une évolution de la classification des données sur la base des plus jeunes utilisateurs et à ce qu’une part de ce que nous considérons privé aujourd’hui ne le soit plus demain.

 

10. Emergence de courtiers de centralisation de l’information

Des courtiers de l’information vont commencer à émerger en vue de protéger et contrôler l’exposition des données personnelles.

Ces services fourniront des mécanismes centralisés permettant le partage granulaire des données de sorte que seules les données essentielles seront partagées, quel que soit le service auquel un utilisateur s’inscrit.

L’UE travaille à une identité numérique de cette forme depuis plusieurs années et pourrait être la première à la mettre en vigueur, mais d’autres suivront et proposeront un mécanisme de décentralisation des données.

Ceci aidera à limiter l’exposition de données individuelles en cas de compromission de système et permettra un plus grand contrôle des données par les individus, ainsi que de ceux qui y auront un accès légitime.

 

« Comme pour n’importe quelle stratégie de cyberdéfense, Bomgar/BeyondTrust recommande de poser des bases correctes », déclare Morey Haber.

« Cela suppose de sécuriser les comptes privilégiés, d’éliminer les privilèges utilisateur excessifs, de permettre l’accès à distance sécurisé aux systèmes, d’appliquer en priorité des correctifs aux vulnérabilités associées à des exploits connus, et surtout de ne pas négliger le reporting, le reporting, le reporting… »

 

 

Lire la suite...

Data

B2B : Comment optimiser votre prospection ?

Publié

le

Chercher de nouveaux clients demeure un enjeu majeur pour toute entreprise. Et dans le secteur du b2b, la data peut faire toute la différence…

 

Toute campagne marketing commence par un pré-requis simple et pourtant déterminant : la constitution d’un bon fichier de prospection.

Vous pouvez mettre en place la meilleure offre produit qui soit, les supports les plus créatifs et les mécaniques de conversions les plus abouties, si vous n’adressez pas votre message aux bonnes personnes, votre démarche sera vouée à l’échec.

 

Dans ce livre blanc détaillé et pragmatique, Manageo livre des clés essentielles pour concevoir et exploiter au mieux vos listes de prospection B2B, afin de générer un chiffre d’affaires additionnel avec plus d’efficacité.

 


> Télécharger le guide <

 

 

Au sommaire de ce guide:

  1. Comment construire votre fichier d’entreprises pour votre prospection ?
  2. Comment utiliser efficacement votre fichier de prospection B2B ?
  3. Quelle est la durée de vie d’un fichier de prospection ? 

 

 

> Télécharger le guide pour booster les performances de vos campagnes <

 

 

 

Lire la suite...

Data

RGPD : 6 mois après le constat est accablant…

Publié

le

Cela fait maintenant plus de 6 mois que le règlement sur la protection des données est entré en vigueur en France. Ce fameux RGPD était notamment censé offrir aux internautes un droit d’accès aux données que les entreprises collectent à leur sujet.

Pourtant, une enquête menée auprès de plus de 400 000 sites révèle qu’à peine 1% d’entre eux respectent cette obligation aujourd’hui…

 

 

Six mois après la mise en place du Règlement Général sur la Protection des Données (RGPD), deux jeunes ingénieurs, Arthur Blanchon et Antoine Vadot, ont souhaité dresser un état des lieux du respect des droits d’accès aux données personnelles en France.

Après avoir contacté plus de 400 000 sites, le constat est accablant : seuls 1% se sont donnés les moyens de répondre aux demandes des citoyens. Les deux ingénieurs développent un tableau de bord, Freebip, pour permettre aux Français de reprendre le contrôle sur leurs données personnelles.

 

L’accès aux données personnelles reste toujours un chemin de croix

Le RGPD a été mis en place en mai dernier dans toute l’Union européenne pour assurer aux citoyens une meilleure protection des données personnelles sur Internet.

Chacun peut par exemple demander l’accès à ses informations personnelles pour ensuite exiger des modifications ou une suppression de ces dernières sous un délai de 30 jours.

Arthur Blanchon et Antoine Vadot ont décidé de mettre le RGPD à l’épreuve de la pratique. En contactant plus de 400 000 sites pour leur demander s’ils détenaient des données associées à leur adresse email, l’objectif était d’illustrer le parcours semé d’embûches auxquels les Français sont confrontés.

 

Seuls 1% des sites contactés ont répondu aux requêtes dans les 30 jours.

83% des personnes contactées n’ont pas été en mesure de répondre, tandis que 16% disposaient toujours, 6 mois après la mise en place du RGPD, d’une adresse email invalide.

Pour Arthur Blanchon, co-fondateur de Freebip :

« C’est en faisant le test auprès d’une centaine d’entreprises françaises que nous nous sommes aperçus des difficultés à obtenir des informations.

Nous nous sommes alors lancés dans cette étude à grande échelle qui illustre parfaitement le travail à mener pour obtenir la transparence nécessaire à la protection de la vie privée des citoyens. »

 

10 000 des sites contactés détenaient une adresse de messagerie spécifiquement dédiée aux questions de vie privée. Parmi eux, le taux de retour est meilleur (17%) mais il reste faible…

« Certaines entreprises se sont données les moyens de répondre aux requêtes des citoyens ces derniers mois. Ces dernières sont ultra-minoritaires mais leurs réponses ont été très claires et immédiates. C’est un signe encourageant pour la suite. »

 

 

 

 

Faciliter l’accès aux données pour redonner confiance

Parallèlement à cette enquête de terrain, Arthur Blanchon et Antoine Vadot ont souhaité sonder les Français sur la question de la protection des données. Un sentiment de défiance domine.

D’après l’étude Freebip-Opinion Way réalisée en Novembre 2018, 83% des Français pensent en effet que la collecte de données est une menace pour au moins une liberté (opinion, expression, circulation, réunion, association) et 89% d’entre eux sont d’avis qu’il n’est pas possible de savoir ce que les entreprises font de leurs données.

Face à des Français méfiants et à court de solutions, les deux jeunes entrepreneurs Arthur Blanchon et Antoine Vadot, diplômés respectivement de Polytechnique et de CentraleSupelec, ont imaginé une plateforme en ligne, Freebip, pour que chacun puisse connaître les données que les sites possèdent sur lui.

Il suffit de s’inscrire pour obtenir un tableau de bord de sa vie numérique qui rassemble : les entreprises ayant des données sur soi, une liste sur ces données et des fiches-entreprises associées (contacts DPO, politiques de confidentialité, liste des cookies…).

Le citoyen peut ensuite exercer ses droits en un clic (suppression, modification, mise à jour, limitation…).

Les pré-inscriptions ouvrent le 4 décembre pour le lancement de la version bêta fin janvier.

Arthur Blanchon, commente :

« Freebip, c’est la liberté de se connecter au monde électronique. D’un côté, les entreprises pourront informer les citoyens sur les données collectées et les traitements effectués par leurs services.

De l’autre, le citoyen pourra visualiser dans un tableau de bord l’ensemble des données qu’il partage afin de gérer sereinement sa vie numérique. Freebip contribue à créer des relations de confiance entre les entreprises et les citoyens. »

 

Rendez-vous dans 6 mois pour voir si les choses auront un peu évolué donc…

 

Lire la suite...

Data

Données personnelles : les Français sont les moins prudents d’Europe…

Publié

le

Les français sont les européens qui partagent le plus leurs données personnelles en ligne et ceux qui sont le plus susceptible de se faire pirater. Au cours des 12 derniers mois, 61% de français ont donné leurs numéros de carte bancaire à un service en ligne ou une application…

 

Ping Identity, spécialiste de la Sécurité Basée sur l’Identité, annonce les résultats de son enquête mondiale intitulée Attitudes et comportements à l’ère du piratage, qui révèle les ressentis et les comportements des consommateurs en matière de sécurité et envers les marques victimes de piratages de données.

Ping a interrogé plus de 3 000 personnes aux États-Unis, au Royaume-Uni, en France et en Allemagne pour savoir ce qu’elles attendaient des marques concernant la protection de leurs données personnelles. En France, 754 personnes ont été interrogées.

 

Une forte utilisation des services en ligne et des applications

Les résultats du sondage révèlent que les européens passent énormément de temps sur les services en ligne et les applications.

Les services utilisés le plus fréquemment par les européens sont globalement les réseaux sociaux et la messagerie.

Si les allemands sont ceux qui utilisent le plus fréquemment les réseaux sociaux (53% des allemands disent y passer au moins 5 heures par jour), le taux français reste élevé avec 37%.

Les français sont les champions du monde pour consulter leur boîte mail au moins une fois par jour (84% d’entre eux le font contre 78% des allemands).

 

Les français sont les européens qui partagent le plus leurs informations personnelles

Quand il s’agit de partager leurs informations personnelles avec des marques, les français sont globalement plus enclins que leurs compatriotes européens :

  • Au cours des 12 derniers mois, 61% des français ont donné leurs numéros de carte bancaire à un service en ligne ou une application, contre 54% des allemands et 46% des anglais.
  • Les français sont les premiers à donner régulièrement leur numéro de téléphone avec 70% contre 44% des allemands et 62% des anglais.

 

Les internautes français sont plus susceptibles de subir un piratage de données, et des pertes financières

Pourtant, parmi les européens les plus susceptibles de subir un piratage de données les français sont en tête avec un taux de 21% contre 17% en Allemagne et 15% au Royaume-Uni.

Parmi ces victimes, les français sont également les premiers à essuyer des pertes financières, avec un taux de 43% contre 42% au Royaume Uni et 38% en Allemagne.

 

… mais ne changent pas leurs habitudes

Malgré les attaques récentes qui ont défrayé la chronique, les français sont ceux qui ont le moins changé leur manière de protéger leurs données personnelles. C’est encore le cas pour 60% d’entre eux, contre 54% des allemands et 50% des anglais.

Néanmoins, paradoxalement les français sont les premiers à se dire plus concernés par la protection de leurs données personnelles qu’auparavant.

En effet, 56% de français disent se sentir plus concernés par la sécurité de leurs données personnelles qu’il y a un an, contre 54% des anglais et 45% des allemands.

D’ailleurs, 60% des français se disent prêts à investir pour s’assurer que leurs renseignements personnels ne soient jamais divulgués, plus que les anglais et les allemands (54% et 46% respectivement).

 

Les français font moins confiance aux fournisseurs pour protéger leurs données

Les européens sont globalement d’accord sur le fait que la responsabilité de protéger leurs données personnelles en ligne revient avant tout aux fournisseurs de services et d’applications en ligne.

Mais les français en sont légèrement moins convaincus (41% contre 49% pour les anglais et les allemands).

Et ils sont surtout 38% seulement à leur faire confiance pour cela, contre 42% en Allemagne et 48% au Royaume Uni.

 

 

Lire la suite...

must read