beyond-the-mystery-how-better-data-controls-could-address-itrc-s-69-unknown-breach-problem

Au-delà du mystère : comment de meilleurs contrôles des données pourraient résoudre le problème des 69 % de violations inconnues selon l’ITRC

Le constat le plus inquiétant du rapport 2025 de l’Identity Theft Resource Center (ITRC) n’est pas les 1 732 violations de données ayant touché 165 745 452 personnes en seulement six mois. C’est le fait que 69 % de ces incidents — soit 1 191 cas — n’ont donné aucune explication sur la manière dont les attaquants ont pu accéder aux systèmes.

Il ne s’agit pas seulement d’un problème de statistiques. C’est une véritable crise de sécurité pour les organisations : la plupart des entreprises victimes ne peuvent littéralement pas expliquer aux régulateurs, à leurs clients, ni même à elles-mêmes comment leurs défenses ont été contournées. À l’heure de réglementations strictes sur la protection des données et de menaces sophistiquées, cette cécité représente à la fois un cauchemar en matière de conformité et un désastre sécuritaire.

Vous pensez que votre organisation est sécurisée. Mais pouvez-vous le prouver ?

Pour en savoir plus :

Le mystère des 69 % : ce que nous ignorons peut nous nuire

Le rapport semestriel 2025 de l’ITRC met en lumière une réalité dérangeante de la cybersécurité actuelle : nous luttons contre un ennemi invisible. Quand 69 % des notifications de violation de données ne précisent pas le vecteur d’attaque, cela signifie que les organisations ne disposent pas de la visibilité minimale nécessaire pour comprendre leurs propres incidents de sécurité.

Ce n’est pas forcément une question d’incompétence ou de négligence. Les environnements IT modernes sont complexes, avec des données circulant entre de multiples systèmes, fournisseurs et canaux de communication. Sans surveillance et traçabilité à chaque point d’entrée potentiel, des brèches peuvent survenir via des failles dont les organisations n’avaient même pas conscience.

Les conséquences sont graves. Comment prévenir la prochaine violation si l’on ignore comment la précédente s’est produite ? Comment rassurer les régulateurs sur la correction des vulnérabilités si l’on ne peut pas les identifier ? Comment renforcer ses défenses quand on se bat littéralement à l’aveugle ?

Ce que nous savons : tendances issues des 31 % identifiés

Si la majorité des violations restent inexpliquées, les 31 % dont le vecteur d’attaque est connu révèlent des tendances préoccupantes. Selon le rapport 2025 sur les tendances de l’identité de l’ITRC :

  • 43 % des compromissions d’identité résultent du partage d’informations personnelles identifiables (PII) par les victimes lors d’arnaques
  • Les escroqueries par usurpation d’identité ont augmenté de 148 % sur un an
  • 53 % des usages frauduleux d’identité concernent des prises de contrôle de comptes
  • Les attaques sur la supply chain ont touché 690 entités via seulement 79 brèches initiales

Ces vecteurs d’attaque connus partagent des caractéristiques communes : ils exploitent les canaux de communication, tirent parti des relations de confiance et impliquent souvent des échanges de données entre organisations ou individus. La violation PowerSchool en est un exemple frappant, avec 71 900 000 victimes via un seul système compromis.

L’épidémie de prises de contrôle de comptes suit des schémas précis : 22 % concernent des comptes bancaires, 19 % les réseaux sociaux, 17 % les cartes de crédit. Les comptes technologiques personnels affichent une hausse spectaculaire de 754 %. Ces statistiques issues des brèches connues reflètent probablement aussi les tendances des 69 % d’incidents inexpliqués.

Points clés à retenir

  1. Les 69 % inconnus révèlent une crise majeure de visibilité

    Les rapports de l’ITRC révèlent que 1 191 notifications sur 1 732 ne permettent pas d’identifier le vecteur d’attaque, preuve que les organisations manquent de capacités de surveillance et d’audit. Cette cécité empêche une réponse efficace aux incidents, la conformité réglementaire et la prévention de futures violations.

  2. Les schémas d’attaque connus exploitent la communication et la confiance

    Parmi les 31 % de brèches identifiées, 43 % impliquent le partage d’informations personnelles identifiables dans des arnaques et les attaques par usurpation d’identité ont bondi de 148 %, ce qui montre que les criminels ciblent les points d’échange de données. Même si l’on ne peut pas affirmer que les 69 % inconnus suivent les mêmes schémas, ces vecteurs soulignent l’importance de sécuriser tous les canaux de communication.

  3. Les attaques sur la supply chain illustrent l’effet domino des failles de visibilité

    Avec 79 brèches sur la supply chain touchant 690 entités et 78,3 millions de personnes, les données de l’ITRC montrent à quel point le manque de visibilité sur les relations fournisseurs multiplie les risques. Les organisations doivent étendre leurs capacités de surveillance et de contrôle au-delà de leurs frontières pour inclure les échanges de données avec les tiers.

  4. Des contrôles de données adaptés permettent à la fois prévention et détection

    Les plateformes modernes qui offrent des journaux d’audit, une surveillance en temps réel et de l’analytique comportementale répondent aux besoins de sécurité et de conformité. En mettant en place ces contrôles, les organisations passent d’une réponse réactive aux incidents à une détection proactive des menaces et une préparation réglementaire.

  5. Passer du mystère à la maîtrise implique des changements fondamentaux

    Résoudre le problème des 69 % inconnus ne consiste pas à multiplier les outils de sécurité, mais à créer une visibilité unifiée sur tous les flux de données. Les organisations doivent partir du principe que des brèches surviendront et adapter leurs contrôles en conséquence, en privilégiant les capacités forensiques et la surveillance, en complément des mesures de prévention traditionnelles.

Le manque de visibilité : pourquoi les organisations ne voient pas leurs propres brèches

Le mystère des 69 % met en évidence des failles majeures dans la façon dont les organisations surveillent et contrôlent leurs données :

Systèmes fragmentés : Les données circulent par e-mail, transferts de fichiers, stockage cloud, API et bien d’autres canaux. La plupart des organisations n’ont pas de visibilité unifiée sur ces systèmes disparates. Chacun propose parfois un certain niveau de journalisation, mais sans surveillance centralisée, les attaques qui traversent plusieurs systèmes passent inaperçues.

Angles morts avec les tiers : Les 79 brèches sur la supply chain ayant touché 690 entités illustrent comment les données partagées avec des fournisseurs entrent dans une zone d’ombre. Une fois les données hors de votre contrôle direct, leur suivi devient quasi impossible avec les outils traditionnels. L’incident PowerSchool montre comment la vulnérabilité d’un seul fournisseur peut avoir des répercussions sur tout un écosystème.

Journalisation insuffisante : De nombreux systèmes fournissent des logs d’accès basiques, mais manquent de la traçabilité nécessaire pour une enquête forensique. Savoir qu’un fichier a été consulté ne suffit pas : il faut savoir ce qui a été fait, où il a été envoyé, et si le comportement était inhabituel.

Surveillance réactive vs proactive : Les organisations découvrent souvent les brèches via des notifications externes plutôt que par leur propre détection, ce qui suggère que la surveillance cible les menaces connues au lieu de détecter les anomalies. Quand les indicateurs externes apparaissent, il est souvent trop tard et les logs nécessaires ont déjà expiré.

Renforcer la visibilité grâce à de meilleurs contrôles de données

Pour remédier aux 69 % inconnus, il faut des contrôles de données qui garantissent la visibilité sur tout le cycle de vie de l’information. Il ne s’agit pas d’implémenter une solution unique, mais de bâtir un écosystème de contrôles complémentaires :

Journaux d’audit unifiés : Chaque accès, mouvement ou modification de données doit être enregistré dans un système centralisé et inviolable. Les plateformes modernes créent des journaux immuables permettant de reconstituer précisément la chronologie d’une brèche, en capturant non seulement qui a accédé à quoi, mais aussi le contexte complet : heure, lieu, appareil et actions réalisées.

Surveillance en temps réel : Les logs statiques ne suffisent pas. Les organisations ont besoin d’une surveillance active capable d’identifier les comportements anormaux en temps réel, et non des mois plus tard lors d’une enquête. Cela implique d’analyser les schémas, de comparer aux comportements habituels et de déclencher des alertes en cas d’activité suspecte.

Traçabilité de bout en bout : Les contrôles doivent suivre l’information de sa création à sa suppression, y compris lors de partages externes. Cela suppose de déployer des technologies qui maintiennent la visibilité même après la sortie des données de l’environnement immédiat — essentiel au vu des schémas d’attaques sur la supply chain.

Analytique comportementale : Face à des attaques dopées à l’IA, les contrôles doivent détecter les comportements inhabituels, même avec des identifiants légitimes. On passe ainsi d’une sécurité réactive à une identification proactive des menaces.

Le rôle de l’échange sécurisé de données

Si l’échange sécurisé de données ne règle pas toutes les brèches, des plateformes modernes comme le Réseau de données privé de Kiteworks comblent de nombreuses lacunes de visibilité identifiées par l’ITRC :

Journaux d’audit complets : Chaque accès, téléchargement ou partage de fichier est enregistré avec l’utilisateur, l’heure, le lieu et le détail de l’action. Cela élimine le facteur « inconnu » pour les données transitant par ces canaux. Contrairement aux systèmes traditionnels, ces logs offrent le contexte complet nécessaire à une enquête forensique.

Visibilité sur la supply chain : Lorsque l’ITRC recense 79 attaques sur la supply chain touchant 690 entités, cela souligne la nécessité de contrôler les communications fournisseurs. Les plateformes d’échange sécurisé maintiennent visibilité et contrôle même après le partage, permettant la révocation immédiate en cas de compromission et fournissant des journaux d’audit au-delà des frontières organisationnelles.

Détection d’anomalies : En établissant des comportements de référence pour l’accès aux données, ces plateformes peuvent signaler toute activité inhabituelle, qu’elle provienne d’attaquants externes ou de menaces internes. Cette détection proactive comble une faiblesse clé des approches traditionnelles.

Documentation pour la conformité : Les réglementations imposant des notifications précises en cas de brèche, des journaux d’audit complets permettent de répondre aux exigences et de prouver la diligence. Cette documentation automatique réduit le temps d’enquête et les risques de sanctions réglementaires.

L’impératif de conformité

Les constats de l’ITRC ont de lourdes conséquences réglementaires. Le RGPD impose une notification de brèche sous 72 heures avec des détails précis sur la nature de l’incident. La CCPA exige la divulgation des catégories d’informations concernées. HIPAA impose la documentation des compromissions d’informations médicales protégées.

Quand 69 % des organisations ne peuvent fournir ces détails, elles s’exposent à :

  • Une surveillance réglementaire accrue et des enquêtes approfondies
  • Des amendes plus élevées pour notifications insuffisantes
  • Des enquêtes prolongées sur plusieurs mois au lieu de quelques semaines
  • Une atteinte à la réputation liée à une perception d’incompétence
  • Des litiges potentiels de la part des personnes concernées

L’incapacité à expliquer une brèche devient la preuve de contrôles de sécurité insuffisants lors d’un contentieux. Les avocats des plaignants avancent que « ne pas savoir, c’est ne pas se soucier » — un argument qui trouve écho auprès des jurys et des régulateurs.

Des contrôles de données offrant une visibilité totale ne relèvent pas seulement de la sécurité : ils sont essentiels à la survie réglementaire. Les organisations disposant de journaux d’audit adaptés peuvent répondre aux demandes des régulateurs en quelques jours au lieu de plusieurs mois, démontrer les mesures techniques appropriées et présenter clairement les actions correctives mises en œuvre.

Du mystère à la maîtrise

Pour passer des 69 % inconnus à une visibilité totale sur les brèches, il faut reconnaître l’échec des approches de sécurité traditionnelles. Les organisations ont construit leurs défenses en pensant pouvoir anticiper les attaques. Les données de l’ITRC prouvent le contraire.

La solution impose de repenser la sécurité des données en profondeur :

  • Partir du principe que des brèches surviendront et bâtir la visibilité en conséquence
  • Mettre en place des contrôles offrant des capacités forensiques, pas seulement préventives
  • Considérer chaque échange de données comme une vulnérabilité potentielle à surveiller
  • Créer une visibilité unifiée sur tous les mouvements et accès aux données

Cette transformation va au-delà de la technologie : elle exige un engagement organisationnel pour la visibilité. Les équipes de sécurité doivent collaborer avec l’IT, la conformité et les métiers pour cartographier les flux de données et mettre en place une surveillance adaptée. Les dirigeants doivent comprendre qu’ignorer comment surviennent les brèches n’est plus tolérable dans l’environnement réglementaire actuel.

Conclusion : la voie à suivre est connue

Si 69 % des violations restent inexpliquées, la solution est claire. Les organisations doivent déployer des contrôles de données adaptés qui garantissent la visibilité sur tout le cycle de vie de l’information. Cela passe par des plateformes d’échange sécurisé, des systèmes de surveillance unifiés et une culture qui fait de la visibilité une priorité au même titre que la prévention.

Les rapports 2025 de l’ITRC sont un signal d’alarme : on ne peut pas protéger ce qu’on ne voit pas. En s’attaquant à la crise de visibilité avec de meilleurs contrôles de données, les organisations passent de notifications réactives pleines d’inconnues à une sécurité proactive et une vision complète de la situation.

La question n’est pas de savoir si votre organisation fait partie des 69 % incapables d’expliquer leurs brèches — statistiquement, c’est probablement le cas. La vraie question est de savoir si vous mettrez en place les contrôles nécessaires pour rejoindre les 31 % capables de voir, comprendre et finalement prévenir leurs incidents de sécurité.

Le mystère des 69 % inconnus n’a pas à rester irrésolu. Les outils et technologies existent pour faire la lumière sur ces zones d’ombre de la sécurité organisationnelle. Il ne manque plus que la volonté de les déployer, avant de devenir une statistique de plus dans le rapport de l’an prochain.

Foire aux questions

Selon le rapport semestriel 2025 de l’ITRC, 1 191 notifications sur 1 732 ne précisent pas le vecteur d’attaque, ce qui montre que les organisations manquent de journalisation, de surveillance et de traçabilité sur l’ensemble de leur environnement IT. Ce manque de visibilité découle souvent de systèmes fragmentés, de contrôles de données insuffisants et d’un suivi limité une fois les informations partagées avec l’externe.

Parmi les brèches identifiées, l’ITRC constate que 43 % impliquent le partage d’informations personnelles identifiables dans des arnaques, les attaques par usurpation d’identité ont augmenté de 148 % et 53 % des usages frauduleux d’identité concernent des prises de contrôle de comptes. Par ailleurs, 79 attaques sur la supply chain ont eu un effet domino sur 690 entités, ce qui suggère que les canaux de communication et les relations avec les tiers représentent des vulnérabilités majeures.

L’ITRC a recensé 79 attaques sur la supply chain touchant 690 entités et 78 320 240 personnes, avec des incidents comme PowerSchool qui a impacté 71,9 millions de personnes via une seule brèche. Ces défaillances en cascade surviennent souvent parce que les organisations perdent la visibilité et le contrôle sur les données une fois partagées avec des fournisseurs, rendant impossible la détection ou la prévention des compromissions ultérieures.

Les plateformes modernes de contrôle des données fournissent des journaux d’audit, une surveillance en temps réel et de l’analytique comportementale pour détecter les accès anormaux. Des solutions comme les plateformes d’échange sécurisé avec chiffrement « zero knowledge » offrent une visibilité totale sur l’accès et le partage des fichiers, tandis que l’intégration avec des solutions SIEM permet de corréler les événements sur plusieurs systèmes pour identifier les schémas d’attaque.

Les organisations incapables d’identifier les vecteurs d’attaque s’exposent à de graves conséquences réglementaires au titre du RGPD (notification sous 72 heures avec détails précis), de la CCPA (obligations de divulgation) et d’HIPAA (exigences de documentation). Le constat de l’ITRC selon lequel 69 % manquent de ces informations suggère des défaillances généralisées en matière de conformité, pouvant entraîner des amendes accrues, des enquêtes prolongées et une atteinte à la réputation.

Ressources complémentaires

Lancez-vous.

Il est facile de commencer à garantir la conformité réglementaire et à gérer efficacement les risques avec Kiteworks. Rejoignez les milliers d’organisations qui ont confiance dans la manière dont elles échangent des données privées entre personnes, machines et systèmes. Commencez dès aujourd’hui.

Table of Content
Partagez
Tweetez
Partagez
Explore Kiteworks