Nous suivre Industrie Techno

MacronLeaks : « L’insertion de faux documents montre une évolution dangereuse du phishing »

MacronLeaks : « L’insertion de faux documents montre une évolution dangereuse du phishing »

© Kjetil Korslien - Flickr - C.C.

Les fuites de données dont a été victime le parti En Marche ! d’Emmanuel Macron montre que les partis politiques sont autant touchés par les cyberattaques que n’importe quelle entreprise. Norman Girard, vice-président et directeur général Europe de la société de cybersécurité Varonis, nous propose son analyse. 

« Alors que le parti d’Emmanuel Macron a présenté des éléments relatifs à plusieurs tentatives de piratage infructueuses, il n’a finalement suffi que d'une tentative de phishing réussie pour générer une situation de crise conséquente. Les 70 000 emails et fichiers récemment dévoilés dans la version française de ce qu’on appelle à présent les #MacronLeaks rappellent fortement le piratage survenu lors des élections aux États-Unis, sauf que cette fois l'insertion présumée de faux documents montre une évolution dangereuse de ce procédé. 

Un parti politique comme En Marche ! n'est pas à l'abri des problèmes qui touchent de nombreuses entreprises : croissance rapide, nombreux accès aux données avec trop peu de contrôles. Les résultats du récent rapport Data Risk Report 2017 de Varonis soulignent ce problème avec plus de 47 % des organisations ayant par défaut plus de 1 000 fichiers sensibles ouverts à chaque employé. 

Des fichiers qui ont été utiles aux membres du parti à un moment clé de la campagne ou des données de nature personnelle sont soudainement exploités pour nuire à ces mêmes opérations. Nous appelons ces fichiers des « données toxiques ». Elles concernent tous les fichiers utiles et précieux pour une organisation mais qui une fois volés et rendus publics deviennent toxiques pour son avenir et sa réputation. Il suffit de regarder la campagne d’Hillary Clinton et du parti démocrate (DNC) pour voir les effets dévastateurs que peuvent avoir des données toxiques. 

Les piratages de fichiers et de comptes de messagerie sont de plus en plus courants car les entreprises se concentrent sur les barrières d'entrée au lieu de barricader leurs données, de réduire l'accès à ces dernières et de surveiller le comportement des utilisateurs. Les organisations doivent mieux superviser leurs informations et savoir précisément, qui peut y accéder, qui les utilise et qui en est responsable. Notre constat est que les entreprises font actuellement face à bien trop d'inconnues sur ces sujets et qu’elles doivent impérativement reprendre le contrôle : mettre toutes leurs informations sensibles aux bons endroits, en restreindre l’accès et surveiller et analyser qui les utilise. »

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

Les 5 meilleurs cas d’usages de l’intelligence artificielle en cybersécurité selon Capgemini

Les 5 meilleurs cas d’usages de l’intelligence artificielle en cybersécurité selon Capgemini

L'intelligence artificielle a vocation à aider les entreprises à assurer leur cyber-défense par ses capacités à[…]

L'IA, un allié pour détecter les intrusions en cybersécurité

L'IA, un allié pour détecter les intrusions en cybersécurité

Drone anti-incendie, cybersécurité, nanosatellites… les meilleures innovations de la semaine

Drone anti-incendie, cybersécurité, nanosatellites… les meilleures innovations de la semaine

3 leçons à retenir pour préparer son entreprise aux cybermenaces

3 leçons à retenir pour préparer son entreprise aux cybermenaces

Plus d'articles