Pratiquement la moitié des violations dans la région EMEA sont initiées en interne. Un constat qui démontrerait une forte incidence de l’utilisation abusive des privilèges et d’autres erreurs humaines.

La plupart des violations dans le monde (68 %), qu’elles incluent ou non tiers, impliquent une action humaine non malveillante, qui désigne une personne commettant une erreur ou devenant la proie d’une attaque d’ingénierie sociale.

C’est ce qui ressort du 17e rapport annuel d’investigations sur les violations de données (Data Breach Investigations Report) de Verizon qui a analysé 8302 incidents de sécurité en Europe, au Moyen-Orient et en Afrique (EMEA), dont 6005 (plus de 72 %) sont des violations confirmées.

Ce pourcentage de 68 % est proche de celui de l’année dernière. Par contre, point positif, les pratiques de signalement s’améliorent : 20 % des utilisateurs ont identifié et signalé le phishing dans des simulations, et 11 % ayant cliqué sur l’email l’ont également signalé.

Vulnérabilités « zero-day »

Malgré ce petit point d’optimisme, force est de constater que la lecture de ce rapport ne prête pas à la sérénité : l’exploitation des vulnérabilités a connu une croissance de 180 % par rapport à 2023 et en moyenne, il a fallu environ 55 jours aux organisations pour corriger 55 % de leurs vulnérabilités critiques. Pendant ce temps, le délai médian pour détecter les exploitations massives du KEV CISA sur Internet est de cinq jours.



Comme d’autres études, celle-ci constate que le facteur humain reste la porte d’entrée pour les cybercriminels. Cette persistance montre que les organisations de la région EMEA doivent continuer à lutter contre cette tendance en priorisant la formation et en sensibilisant aux meilleures pratiques en matière de cybersécurité.

Autre inquiétude, les vulnérabilités « zero-day » restent une menace persistante pour les entreprises Au niveau mondial, l’exploitation des vulnérabilités en tant que point d’entrée initial a augmenté depuis l’année dernière, représentant 14 % de toutes les violations.  

Supply chain

Ce pic est principalement dû à l’ampleur et à la fréquence croissante des exploits « zero-day » par les acteurs du ransomware. Notamment la faille MOVEit, une exploitation généralisée d’une vulnérabilité « zéro-day ».

« L’exploitation des vulnérabilités zero-day par les acteurs du ransomware reste une menace persistante pour les entreprises, en raison de l’interconnexion des chaînes d’approvisionnements » a déclaré Alistair Neil.



« L’année dernière, 15 % des violations impliquaient un tiers, notamment des fournisseurs de données, des vulnérabilités logicielles tierces et d’autres problèmes directs ou indirects liés à la chaîne d’approvisionnement », précise ce Senior Director of Security chez Verizon Business.

L’analyse du catalogue des Vulnérabilités Exploitées Connues (KEV) de l’Agence de Cybersécurité des Infrastructures (CISA) a révélé qu’il faut en moyenne 55 jours aux organisations pour remédier à 50 % des vulnérabilités critiques après la disponibilité des correctifs.

Enfin, un tiers de toutes les violations ont impliqué un certain type de technique d’extorsion, y compris des ransomwares. Au cours des deux dernières années, environ un quart (entre 24 % et 25 %) des incidents à motivation financière ont impliqué le pretexting.