Le phishing coûtera près de 3 Md$ aux internautes américains

le 09/11/2006, par Vincent Delfau, Sécurité, 261 mots

En dépit des récents efforts déployés par les éditeurs de navigateurs pour sécuriser leurs produits, le phishing s'avère toujours plus dévastateur. Selon le cabinet Gartner, l'hameçonnage a coûté 2,8 Md$ aux consommateurs en 2006. L'étude Gartner, réalisée auprès de 5000 Américains, indique que 24,4 millions d'entre eux ont cliqué sur un email frauduleux en 2006, contre près de 12 millions l'an passé. S'ils sont moins nombreux à avoir poursuivi le processus jusqu'à donner leurs coordonnées bancaires, ils perdent en revanche davantage d'argent qu'il y a un an. "La bonne nouvelle cette année, confirme ainsi Avivah Litan, analyste pour le Gartner, c'est que moins de gens pensent qu'ils perdront de l'argent au bénéfice des phishers. Mais quand cela se produit, ils en perdent cinq fois plus qu'en 2005". La perte moyenne par internaute grugé atteint ainsi 1 244 $ en 2006, contre 256 $ un en plus tôt. Et les récentes avancées faites par les éditeurs de navigateurs Web pourraient ne pas suffire à endiguer les dégâts causés par le phishing. Si IE7 et FF2 incorporent des fonctionnalités de lutte contre l'hameçonnage, "il est encore trop tôt pour juger de [leur] efficacité, estime Avivah Litan. Mais, cette technologie est certainement en retard de quelques années". Au-delà de l'efficacité des outils intégrés aux butineurs, la principale difficulté pour contenir les attaques par phishing tient au manque de coopération entre les FAI et les sociétés pour lesquelles se sont passer les auteurs des attaques. Or, rappelle Paul Laudanski, spécialiste de la lutte antiphishing, les pirates sont organisés et travaillent en coopération. "Ce dont nous avons besoin, c'est d'une communication libre et ouverte" entre tous les acteurs impliqués.

Le vol d'identifiants compromet la sécurité du cloud selon IBM X-Force

Selon l'entité X-Force d'IBM, la principale cause de compromission du cloud est liée à l'utilisation inappropriée d'informations d'identification, d'où la nécessité pour les équipes IT de renforcer leurs...

le 18/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 1039 mots

Les outils LLM d'Orca aident à détecter les exploits de type Log4j

L'outil de recherche d'Orca Security utilise des requêtes en langage naturel pour identifier les vulnérabilités de type Log4j. Selon Orca Security, l'option de recherche d'actifs dans le cloud ajoutée à sa...

le 11/09/2023, par Shweta Sharma, IDG NS (adaptation Jean Elyan), 589 mots

Briser la chaîne des cyberattaques

Les solutions de Proofpoint ciblent les étapes les plus critiques d'une cyberattaque pour lutter contre la compromission des courriels professionnels, les ransomwares et l'exfiltration de données. Lors du...

le 07/09/2023, par Michael Hill, IDG NS (adapté par Jean Elyan), 945 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...