STATISTIQUES SUR LE CYBERESPACE TUNISIEN


Vulnérabilités publiées par trimestre (2018 vs 2017) et par criticité



  • Vulnérabilité : faille dans un actif ou dans une mesure de sécurité qui peut être exploitée par une ou plusieurs menaces (ISO 27000:2016).
  • Les vulnérabilités sont publiées sur le site http://tuncert.ansi.tn et annoncées périodiquement à travers la mailing list de l’ANSI. (Pour s’y abonner, il suffit d’envoyer un email à abonnement@ansi.tn )






Évolution des tentatives d'attaques en 2018








Évolution des attaques Web en 2018








Nombre de failles relatives aux CMS








Évolution du nombre de Botnets en 2018








Nombre de machines infectées au mois de Décembre 2018
(Par type d'infection)




Le top 5 des infections en Tunisie :
wannacrypt, sality-p2p, virut, mirai et sality ont infectés 336 361 machines, soit 88.54% du nombre total des machines infectées en Tunisie.






Évolution du nombre d'incidents causés par les
Ransomwares/e-mails douteux en 2018




Quelques chiffres concernant l'impact des attaques e-mails :
Les pertes causées par les attaques par e-mails douteux s'élèvent à plus de 220 000 $ touchant surtout le milieu industriel.






Cyber-incidents traités en 2018



  • Incident : Tout événement qui ne fait pas partie du fonctionnement standard d’un service et qui cause, ou peut causer, une interruption ou une diminution de la qualité de ce service.

Vulnérabilités publiées par trimestre (2017 vs 2016) et par criticité (1er semestre)



  • Vulnérabilité : faille dans un actif ou dans une mesure de sécurité qui peut être exploitée par une ou plusieurs menaces (ISO 27000:2016).
  • Les vulnérabilités sont publiées sur le site http://tuncert.ansi.tn et annoncées périodiquement à travers la mailing list de l’ANSI. (Pour s’y abonner, il suffit d’envoyer un email à abonnement@ansi.tn )






Évolution du nombre d'événements détectés par l’ANSI



  • Un événement est l’exploitation d’une faille dans le but de réaliser une tentative d’attaque.






Répartition IP par continent






Répartition des événements par type d'attaques






  • Quelques définitions des types d’événements :

    Trojan-activity : C'est une activité effectuant des opérations malicieuses à l'insu de l'utilisateur. En général, le but est de créer une porte dérobée pour qu'un pirate informatique puisse ensuite accéder facilement à un ordinateur ou un réseau informatique. Attempted-recon : Fuite d’information.

    Web-application-activity : Ce type d'activité est lié à l'exploitation des failles se trouvant au niveau des services web. Les principaux vecteurs d'attaques se situent dans les entrées/sorties de l'application web. Exemples : SQL Injection, XSS, CSRF ...

    Policy-violation : C'est la violation de la politique de sécurité et le détournement des règles de sécurité. Exemples : data breaches.

    Autres: Misc-activity : (miscellaneous Activities) Ce sont des activités diverses.
    Attempted-admin : C'est un mécanisme qui permet à un utilisateur d'obtenir des privilèges supérieurs à ceux qu'il a normalement..






Évolution mensuelle des incidents traités (1er semestre 2017 vs 2016)



  • Incident : Tout événement qui ne fait pas partie du fonctionnement standard d’un service et qui cause, ou peut causer, une interruption ou une diminution de la qualité de ce service.






Répartition des principaux incidents par type d'attaque



  • Incident : Tout événement qui ne fait pas partie du fonctionnement standard d’un service et qui cause, ou peut causer, une interruption ou une diminution de la qualité de ce service.

Vulnérabilités publiées par trimestre



  • Vulnérabilité : faille dans un actif ou dans une mesure de sécurité qui peut être exploitée par une ou plusieurs menaces (ISO 27000:2016).
  • Les vulnérabilités sont publiées sur le site http://tuncert.ansi.tn et annoncées périodiquement à travers la mailing list de l’ANSI. (Pour s’y abonner, il suffit d’envoyer un email à abonnement@ansi.tn )






Évolution du nombre d'événements détectés par l’ANSI



  • Un événement est l’exploitation d’une faille dans le but de réaliser une tentative d’attaque.






Répartition IP par continent








Répartition des événements par type d'attaques

  • Quelques définitions des types d’événements :

    Trojan-activity : C'est une activité effectuant des opérations malicieuses à l'insu de l'utilisateur. En général, le but est de créer une porte dérobée pour qu'un pirate informatique puisse ensuite accéder facilement à un ordinateur ou un réseau informatique. Attempted-recon : Fuite d’information.

    Web-application-activity : Ce type d'activité est lié à l'exploitation des failles se trouvant au niveau des services web. Les principaux vecteurs d'attaques se situent dans les entrées/sorties de l'application web. Exemples : SQL Injection, XSS, CSRF ...

    Policy-violation : C'est la violation de la politique de sécurité et le détournement des règles de sécurité. Exemples : data breaches.

    Autres: Misc-activity : (miscellaneous Activities) Ce sont des activités diverses.
    Attempted-admin : C'est un mécanisme qui permet à un utilisateur d'obtenir des privilèges supérieurs à ceux qu'il a normalement..






Incidents déclarés