Le secteur des services financiers est celui qui a subi le plus de violations en 2025

Jeffrey Snyder de Broadcast Retirement Network discute de l’augmentation de la cybercriminalité en 2025 avec Eva Velasquez du Identity Theft Resource Center.

Jeffrey Snyder, Réseau de retraite de radiodiffusion

Eva, c’est super de te revoir. Merci d’être parmi nous ce matin.

Eva Velásquez, Centre de ressources sur le vol d’identité

Oh, je suis heureux d’être ici. Je ne suis pas satisfait des résultats de ce rapport car ce sont surtout de mauvaises nouvelles, mais je suis heureux d’en parler et de voir si nous pouvons éduquer certaines personnes.

Jeffrey Snyder, Réseau de retraite de radiodiffusion

Oui, absolument. Et je pense que c’est l’un des rapports les plus complets que j’ai jamais lu. Je ne suis pas un expert comme vous, mais la cybersécurité semble être une priorité.

Et aussi de l’intimité, Eva. Lorsque vous regardez le rapport 2025 par rapport au rapport 2024, sur un an, 12 mois font-ils une grande différence ?

Eva Velásquez, Centre de ressources sur le vol d’identité

Oh, à la vitesse à laquelle nous avançons en ce moment, 12 mois, ça fait des éons, vraiment. Je veux dire, regardez à quelle vitesse des choses comme l’IA et l’utilisation de ces outils et toutes les différentes cyberattaques ont progressé. Alors oui, cela a absolument fait une différence, mais certaines choses restent les mêmes, c’est-à-dire l’augmentation du nombre de violations.

Malheureusement, nous avons connu une autre année record, et c’est la troisième année consécutive que nous avons plus de 3 000 violations de données signalées publiquement aux États-Unis. C’est une étape et une tendance malheureuses.

Jeffrey Snyder, Réseau de retraite de radiodiffusion

Oui. Je veux dire, on ne peut vraiment pas lire la presse populaire sans apprendre quelque chose. Je veux dire, j’ai lu Nike, certaines de ces grandes marques dont on pourrait penser qu’elles disposent d’une grande sécurité, d’une excellente infrastructure, mais elles ont été menacées.

Et un domaine qui semble constamment menacé, Eva, les services financiers, les banques, les institutions financières comme les sociétés de gestion de placements et les conseillers en patrimoine, sont attaqués.

Eva Velásquez, Centre de ressources sur le vol d’identité

Eh bien, c’est là que se trouve l’argent. Nous devons considérer ces violations et ces données comme un carburant pour les escroqueries, les fraudes et les délits d’identité. C’est donc le feu, c’est le carburant.

Et bien sûr, les services financiers ont malheureusement toujours été une cible. Et au fil des années, ils ont changé avec les soins de santé. Parfois, le gouvernement est impliqué, mais il s’agit en réalité d’une confluence de facteurs.

Où cela sera-t-il le plus lucratif pour les méchants ? Où se trouvent les vulnérabilités à un moment donné ? Et vraiment, ce qui se passe dans l’écosystème et dans le paysage va faire une grande différence.

Vous avez parlé de ces grandes organisations dont vous supposez qu’elles disposent d’une cybersécurité très sophistiquée. Écoutez, il y aura certainement des violations et des cyberattaques qui s’en prendront aux entreprises dont la sécurité est loin d’être excellente. Cela arrive.

Et parfois, ces domaines sont négligés. Mais je pense aussi que nous devons nous rappeler que les méchants ne doivent avoir raison qu’une seule fois. Ces entreprises, ces organisations qui consacrent beaucoup d’efforts à leurs pratiques de cybersécurité et éliminent les mauvais acteurs, doivent avoir raison à 100 %.

Ainsi, même si je ne veux pas être un défenseur des violations, je veux également que les gens comprennent que les bonnes entreprises ayant de bonnes pratiques peuvent, malheureusement, quand même être victimes d’une cyberattaque ou d’une violation.

Jeffrey Snyder, Réseau de retraite de radiodiffusion

Bon point là. En termes de tactiques, les tactiques sont-elles plus ou moins les mêmes en cas d’attaques de phishing, de vols de données par les employés ou de transmission de données ? Les tactiques ont-elles changé ?

Et sommes-nous simplement insensibles au fait d’être exposés ?

Eva Velásquez, Centre de ressources sur le vol d’identité

Eh bien, il existe de nombreuses voies différentes vers ces vulnérabilités. Et nous examinons des choses comme : s’agit-il vraiment d’une cyberattaque qui utilise des connaissances technologiques pour exploiter une vulnérabilité ? S’agit-il d’erreurs système ou d’erreurs humaines ?

Et nous constatons en fait une légère diminution cette année, pas assez, mais elle diminue. Ainsi, des choses comme former vos employés et les aider à comprendre quel rôle ils jouent peuvent avoir un impact important. Et puis les attaques physiques se multiplient un peu.

Mais la grande majorité d’entre elles sont de véritables cyberattaques qui exploitent des systèmes ou des personnes. Je veux dire, si vous pensez à l’état du phishing, pourquoi un pirate informatique voudrait-il utiliser tout ce temps, cette énergie et cette bande passante pour exploiter un système alors qu’il n’a pas besoin de pirater et peut simplement se connecter parce qu’il peut obtenir vos informations d’identification ? Mais cela peut aussi se produire à travers ces cyberattaques.

Il existe donc de nombreux chemins différents.

Jeffrey Snyder, Réseau de retraite de radiodiffusion

Vous avez mentionné à quel point les choses s’accélèrent ou se sont accélérées. Je veux dire, c’est certainement malheureux pour plusieurs raisons. L’une des choses dont on parle souvent, au moins au cours des 12 à 18 derniers mois, est l’intelligence artificielle.

On le voit partout. Production. Nous le voyons dans la production, la fabrication et les soins de santé.

Nos adversaires, ces individus qui piratent et menacent, j’imagine qu’ils utilisent aussi l’intelligence artificielle pour rechercher des vulnérabilités.

Eva Velásquez, Centre de ressources sur le vol d’identité

Eh bien, ce ne serait pas une discussion sur la cybersécurité si nous ne parlions pas d’IA, n’est-ce pas ? Je veux dire, c’est dans l’esprit de tout le monde et ça devrait l’être. Parce que, d’après ce que vous dites, oui, c’est ce cycle très étrange.

Les méchants utilisent définitivement l’IA pour pouvoir évoluer, pour pouvoir faire ces choses beaucoup plus rapidement, pour éliminer une partie de ce que nous appellerons la corvée. Je veux dire, l’IA peut écrire du code malveillant. Et il existe des programmes spéciaux d’intelligence artificielle développés par des criminels qu’ils vendent à d’autres criminels pour les aider à étendre leurs opérations frauduleuses.

C’est pourquoi ils en profitent absolument comme outil. Aujourd’hui, les bons le sont aussi, et nous devons continuer à le faire. Mais c’est une sorte d’énigme que je pense que beaucoup de gens rencontrent : je dois utiliser cet outil qui exploite les vulnérabilités, facilitant la perpétration de ces crimes, rendant les méchants plus sophistiqués et capables de réagir et de nous attaquer beaucoup plus rapidement.

Eh bien, je dois utiliser ce même outil pour pouvoir répondre. Et nous devons l’accepter.

Jeffrey Snyder, Réseau de retraite de radiodiffusion

Donc, vous savez, nous ne pouvons pas tout couvrir dans le rapport. Je veux dire, c’est tellement volumineux. J’encourage les personnes qui regardent et écoutent à visiter leur site Web, que vous pouvez certainement trouver sur l’un de nos articles, pour voir les données complètes.

Mais que dites-vous à un CTO, un CIO, quelqu’un que vous cherchez à protéger, qu’il soit petit ou grand ? Quelle est la conclusion ? Je veux dire, tu sais, tu dois avoir raison à 100% du temps. Est-ce vraiment une réalité ?

Est-ce que cela peut être une réalité ? Que retenez-vous de ce rapport ?

Eva Velásquez, Centre de ressources sur le vol d’identité

Bon, ce que je préférerais plus que vous donner des spécifications techniques et faire A, B et C, je voudrais simplement rappeler aux responsables de ces processus qu’il y a un humain derrière chacun de ces événements. Et je pense qu’il est très facile, lorsque vous êtes dans cet espace, d’examiner les données et les taux d’incidents et d’événements et d’oublier l’impact humain. N’oubliez donc pas que, quels que soient les défis que représentent votre travail et votre rôle, le motif qui vous sous-tend est en réalité de mettre fin à la souffrance humaine.

Les gens sont affectés non seulement par la fuite elle-même, mais aussi par tous les impacts secondaires, les crimes qui sont ensuite commis avec ces données. Cela a un réel impact sur les gens. J’encouragerais donc toutes les personnes qui se trouvent dans cet espace et qui sont chargées de protéger ces personnes, à simplement s’asseoir et à se rappeler pourquoi leur donner de l’énergie, car cela peut être vraiment épuisant.

Cela peut être très décourageant lorsque vous essayez de tout faire correctement et que quelque chose ne va pas ou ne va pas. Et j’encouragerais également ceux qui pensent que la transparence est importante. Nous le constatons depuis plusieurs années et cette année n’a pas été différente.

Le niveau de transparence de ces avis continue de diminuer. Et je comprends qu’il y a beaucoup de discussions sur la responsabilité et sur le fait de ne pas vouloir créer davantage de responsabilité pour l’entreprise. Mais les personnes et autres entreprises se trouvant dans des situations similaires ne peuvent pas réagir parce qu’elles ne disposent pas de ces informations, notamment sur la cause profonde de la cyberattaque.

Même si cela peut être embarrassant ou, encore une fois, créer une responsabilité et que vous devez en parler à vos avocats, cela éclaire le terrain. Cela rend tout le monde meilleur. Nous allons donc définitivement dans la mauvaise direction lorsque nous parlons du niveau de transparence de ces avis.

Et j’aimerais encourager les personnes qui prennent ces décisions à bien réfléchir aux raisons et à faire ce qu’elles peuvent pour être plus transparentes et nous donner plus d’informations sur ce qui s’est passé. Vous informez non seulement les personnes touchées par la violation, mais vous informez également le terrain, l’écosystème dans son ensemble. Et cela sera essentiel si nous voulons commencer à réduire ces chiffres.

Jeffrey Snyder, Réseau de retraite de radiodiffusion

Très bien dit Eva. Rapport très complet. Merci beaucoup de vous joindre à nous.

Excellent travail comme toujours. Et les gens peuvent toujours visiter votre site Web pour obtenir des conseils, des astuces et des choses pour se protéger. Nous espérons vous revoir très bientôt.

Eva Velásquez, Centre de ressources sur le vol d’identité

Merci de m’avoir invité. C’était un plaisir d’être ici.

spot_imgspot_img

Articles connexes

spot_imgspot_img

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici