par Stephen Nellis
Au cours des neuf premiers mois de 2023, les violations de données aux États-Unis ont augmenté de 20 % par rapport à l'année 2022, selon une nouvelle étude commandée par Apple AAPL.O .
Le fabricant de l'iPhone a payé l'étude, qui a été réalisée par le professeur Stuart E. Madnick du Massachusetts Institute of Technology, environ un an après le lancement d'une nouvelle fonctionnalité visant à étendre le cryptage de bout en bout des données stockées dans son service iCloud. L'étude, qui ne fait état d'aucune violation de données chez Apple, affirme que les violations deviennent si courantes que le seul moyen de protéger les données des consommateurs est de généraliser le cryptage de bout en bout.
Ce type de chiffrement empêche l'entreprise qui stocke les données - ou quiconque piraterait ses serveurs - de déchiffrer les données d'un utilisateur sans disposer d'informations supplémentaires, telles que le code d'accès de l'un des appareils personnels de l'utilisateur. Mais cette méthode de cryptage empêche également les forces de l'ordre d'accéder aux données à l'insu de l'utilisateur, ce qui constitue depuis longtemps un point de friction entre les technologues et les représentants du gouvernement.
La Grande-Bretagne envisage une loi qui rendrait obligatoire l'accès aux messages privés et a encouragé des entreprises telles que Meta Platforms META.O à ne pas étendre leur utilisation du chiffrement de bout en bout.
L'étude soutenue par Apple a toutefois révélé que les entreprises technologiques sont fréquemment attaquées par les pirates informatiques parce qu'elles fournissent des services à des cibles précieuses. Microsoft MSFT.O , par exemple, a été attaqué par des pirates chinois cette année , qui ont réussi à voler des dizaines de milliers de courriels du département d'État américain.
L'étude indique que 98 % des organisations ont une relation avec au moins un fournisseur de technologie qui a subi une violation de données au cours des deux dernières années.
"Dans le monde interconnecté d'aujourd'hui, pratiquement toutes les organisations dépendent d'un large éventail de fournisseurs et de logiciels. Par conséquent, il suffit aux pirates d'exploiter les vulnérabilités d'un logiciel tiers ou du système d'un fournisseur pour accéder aux données stockées par toutes les organisations qui dépendent de ce fournisseur", indique l'étude.

0 commentaire
Vous devez être membre pour ajouter un commentaire.
Vous êtes déjà membre ? Connectez-vous
Pas encore membre ? Devenez membre gratuitement
Signaler le commentaire
Fermer