CyberVoices

Canadian news and thought leadership

Subscribe to Cybervoices
hero-jobbies-7

Qui se fait attaquer, et comment?

Ce que révèlent les violations de données (data breaches)

Les violations de données (data breaches) sont en hausse depuis plus d’une décennie, affectant tous les secteurs. Elles causent des pertes financières, nuisent à la réputation et peuvent entraîner des sanctions pour les organisations. Si la tendance est claire, les nuances le sont moins : tous les secteurs sont-ils touchés de la même façon ? Certaines méthodes d’attaque sont-elles plus utilisées dans des secteurs spécifiques ? Et surtout, est-ce que ces variables influencent la gravité des incidents ?

Ce qu’on veut comprendre

En utilisant une base de données compilant des milliers d’incidents depuis 2004, l’objectif de ce blog est d’explorer les liens entre trois dimensions, notamment les secteurs d’activité, les méthodes d’attaque ainsi que la gravité des violations. Plus précisément, on cherche à savoir :

  • Si certains secteurs sont ciblés par des attaques plus graves, donc avec un plus grand volume que d’autres ;
  • Si certaines méthodes d’intrusion mènent plus souvent à des brèches importantes ;
  • Et enfin, si certains secteurs sont davantage visés par des méthodes d’attaque spécifiques.

Ce que les résultats démontrent

Premièrement, ni le secteur d’activité ni la méthode d’attaque n’expliquent, statistiquement, la gravité des violations (mesurée ici comme une fuite de plus de 100 000 enregistrements). Aucune catégorie ne sort du lot de façon significative dans les modèles de régression logistique utilisés pour faire les analyses. Cela ne veut pas dire que tout le monde est égal face aux cybermenaces, mais plutôt que la gravité d’une attaque dépend sans doute davantage des facteurs internes, comme la réactivité d’une entreprise, son niveau de préparation, ou encore sa capacité à détecter rapidement l’intrusion.

Des méthodes qui varient selon les secteurs

Cependant en abandonnant la variable de gravité, les analyses relèvent une relation forte entre les secteurs d’activité et les méthodes d’attaque utilisées. Ceci démontre que les cybercriminels n’attaquent pas au hasard, ils s’adaptent selon le secteur qui les intéresse.

Graphique 1 : Répartition des méthodes dominantes de violation par secteur (%)

Image 2025-06-04 at 8.09 AM

  • Dans les secteurs technologiques, du jeu vidéo ou du commerce de détail, le piratage domine, jusqu’à 92 % des cas dans certains domaines.
  • Dans le secteur de la santé et le gouvernemental/militaire les violations sont souvent liées à la perte de dispositifs physiques.
  • Les réseaux sociaux eux souffrent surtout de mauvaises configurations, probablement en raison d’un manque de ressources en cybersécurité ou d’un développement rapide.

Ces résultats confirment ce que la littérature avance déjà, notamment que chaque secteur a ses failles, et les attaquants savent précisément où frapper.

Ce que les entreprises doivent retenir

Cette recherche montre clairement que la cybersécurité ne peut pas être pensée comme une solution unique pour tous. Elle doit être taillée sur mesure. Un hôpital, un site de e-commerce et une agence gouvernementale ne font pas face aux mêmes risques. Les cybercriminels sont stratégiques, ils ciblent les faiblesses structurelles. Les entreprises doivent en faire autant pour se défendre. Donc, évaluer rigoureusement leurs propres systèmes, avoir une bonne connaissance des menaces propres à leur secteurs et tirer des leçons des failles déjà exploitées dans d’autres organisations.