
Pratiquement la moitié des violations (49 %) dans la région EMEA sont initiées en internes, suggérant une forte incidence de l’utilisation abusive des privilèges et d’autres erreurs humaines. Dans la région EMEA, les principales raisons des incidents de cybersécurité sont les erreurs diverses, les intrusions dans les systèmes et l’ingénierie sociale, qui représentent 87% des violations.
Le type de données les plus couramment compromises sont les données personnelles (87%), internes (33%) et les identifiants (20%). Tel est le constat dressé par Verizon Business qui vient de publier les résultats de son 17e rapport annuel d’investigation sur les violations de données. Celui-ci révèle que le facteur humain reste la porte d'entrée principale pour les cybercriminels.
Au sommaire
- Une faillite humaine avant tout
- Les vulnérabilités « zero-day » restent une menace persistante pour les entreprises
Source - InfoDSI
Les infractions liées au numérique enregistrées par la police et la gendarmerie de 2016 à 2023 : panorama d'une criminalité hétérogène
Ministère de l’Intérieur
Le type de données les plus couramment compromises sont les données personnelles (87%), internes (33%) et les identifiants (20%). Tel est le constat dressé par Verizon Business qui vient de publier les résultats de son 17e rapport annuel d’investigation sur les violations de données. Celui-ci révèle que le facteur humain reste la porte d'entrée principale pour les cybercriminels.
Au sommaire
- Une faillite humaine avant tout
- Les vulnérabilités « zero-day » restent une menace persistante pour les entreprises
Source - InfoDSI
Les infractions liées au numérique enregistrées par la police et la gendarmerie de 2016 à 2023 : panorama d'une criminalité hétérogène
Ministère de l’Intérieur
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants