Cette page a été traduite automatiquement. Consultez la version originale en anglais ici.
Livre blanc Passkey entreprise. Conseils pratiques, modèles de déploiement et KPIs pour les programmes passkeys.
Les organisations sud-africaines sont confrontées à une épidémie croissante de fuites de données. Rien qu'au cours du premier trimestre de l'année 2024, plus de 34,5 millions de comptes locaux ont été compromis, faisant de l'Afrique du Sud le deuxième pays le plus touché d'Afrique en matière de cyberincidents. Au cours des deux dernières années, le nombre de signalements de fuites de données a triplé, avec plus de 1 700 incidents recensés en 2023 contre environ 500 en 2022.
L'autorité de régulation de l'information (Information Regulator) du pays reçoit désormais plus de 150 notifications de fuite de données chaque mois, ce qui représente une augmentation spectaculaire par rapport aux 56 signalements mensuels de l'année précédente. Derrière ces incidents se cache une tendance inquiétante : 95 % des fuites sont causées par l'erreur humaine, souvent par le biais de l'hameçonnage (phishing), de l'ingénierie sociale, de mots de passe faibles ou réutilisés, et d'autres erreurs évitables.
Sur le plan financier, les dégâts sont très importants. En 2024, le coût moyen d'une seule fuite a atteint 53 millions de rands, les incidents les plus graves pouvant coûter jusqu'à 360 millions de rands. À l'échelle nationale, le Council for Scientific and Industrial Research estime le coût annuel des fuites de données à 2,2 milliards de rands.
Malgré l'escalade de ces risques, de nombreuses organisations restent sous-préparées. Seules 29 % d'entre elles prévoient d'augmenter significativement leur budget de cybersécurité pour 2025, laissant ainsi de grandes lacunes en matière de protection.
Dans cet article, nous examinerons de plus près les 10 fuites de données les plus importantes et les plus dommageables survenues en Afrique du Sud, ce qui les a rendues possibles, et quelles tendances peuvent aider à prévenir la prochaine vague d'incidents.
Le rôle croissant de l'Afrique du Sud en tant que leader numérique et économique sur le continent en fait également une cible prioritaire pour les cyberattaques. Plusieurs caractéristiques nationales contribuent à l'augmentation du nombre de fuites de données et à la gravité de leurs conséquences. Voici les quatre facteurs clés qui expliquent cette tendance :
L'infrastructure numérique avancée de l'Afrique du Sud en fait une cible de choix pour les cybercriminels motivés par le gain financier, ainsi que pour les attaquants parrainés par des États. Des services financiers et des télécommunications au commerce électronique en passant par le gouvernement, de nombreux secteurs en Afrique du Sud dépendent fortement des plateformes numériques, ce qui élargit la surface d'attaque pour les acteurs de la menace en quête de perturbation, d'espionnage ou de gains financiers.
Les organisations des secteurs public et privé collectent et traitent un grand nombre de données personnelles, souvent au-delà de ce qui est strictement nécessaire. Cette sur-collecte, combinée au partage généralisé de données avec des tiers et à des mécanismes de refus complexes, accroît le risque d'exposition. Une simple action de la part de l'utilisateur peut entraîner le partage de ses données sur de multiples systèmes, créant ainsi de nombreux points de compromission potentiels.
L'erreur humaine reste le facteur dominant dans les fuites de données en Afrique du Sud, jusqu'à 95 % des incidents étant liés à des erreurs évitables. Celles-ci incluent les fuites accidentelles de données, les mots de passe faibles et les tentatives d'hameçonnage réussies. De nombreuses entreprises manquent encore d'une formation adéquate à la cybersécurité, de protocoles de réponse aux incidents, et d'une sensibilisation de base parmi le personnel et les dirigeants, ce qui les rend vulnérables même à des attaques demandant peu d'efforts.
Bien que l'Afrique du Sud ait mis en œuvre des lois clés sur la protection des données comme la POPIA et la loi sur les cybercrimes (Cybercrimes Act), l'application de celles-ci reste incohérente. Des ressources limitées, des responsabilités fragmentées et des réponses institutionnelles lentes ont créé des lacunes en matière de responsabilité.
Abonnez-vous à notre Substack passkeys pour les dernières actualités.
Dans ce chapitre, nous examinons de plus près les fuites de données les plus importantes survenues en Afrique du Sud à ce jour. Chacun de ces incidents a exposé d'importants volumes de données sensibles, causé des dommages financiers ou de réputation durables, et révélé des faiblesses critiques en matière de sécurité dont d'autres organisations peuvent tirer des enseignements. Les fuites sont présentées par ordre décroissant d'impact, avec les faits principaux, un résumé de ce qui s'est passé, et des informations pratiques sur la manière dont chaque incident aurait pu être évité.
| Détails | Informations |
|---|---|
| Date | Octobre 2017 (divulgué en octobre 2017) |
| Personnes touchées | Plus de 60 millions |
| Données exposées | - Noms complets |
| - Numéros d'identité sud-africains | |
| - Données de propriété et d'hypothèques | |
| - Détails sur les revenus et l'emploi | |
| - Adresses physiques | |
| Méthode d'attaque | Serveur web public mal configuré |
| Secteur | Immobilier / Services de propriété |
En octobre 2017, un chercheur en cybersécurité a découvert une quantité massive de dossiers personnels sur un serveur web non protégé appartenant à une société sud-africaine de données immobilières, ultérieurement liée à Jigsaw Holdings, la société mère de Master Deeds. Cette fuite est largement considérée comme la plus grande de l'histoire de l'Afrique du Sud, avec plus de 60 millions de dossiers personnels exposés (y compris des données sur des personnes décédées, des mineurs et des personnalités publiques de premier plan).
La base de données exposée comprenait des informations détaillées telles que des numéros d'identité, des antécédents professionnels, des estimations de revenus, des détails sur la propriété de logements et des évaluations immobilières. Fait alarmant, le serveur ne disposait d'aucune protection par mot de passe et était accessible à toute personne disposant de l'URL directe. Les données étaient stockées en texte clair et indexées par les moteurs de recherche, ce qui signifie qu'elles ont pu être accessibles publiquement pendant des mois avant d'être découvertes.
Bien que la fuite ait été rapidement mise hors ligne une fois signalée, le mal était déjà fait. Des experts en sécurité ont exprimé leurs craintes quant au fait que cet ensemble de données puisse être utilisé pour l'usurpation d'identité, la fraude financière et des campagnes d'hameçonnage ciblé pendant des années. L'incident a suscité l'indignation du public et a fait pression sur les autorités gouvernementales pour accélérer la mise en œuvre de la loi sud-africaine sur la protection des données, la POPIA, qui n'était pas encore en vigueur à l'époque.
Méthodes de prévention :
Appliquer des contrôles d'accès stricts et une protection par mot de passe sur tous les serveurs exposés à l'extérieur.
Auditer régulièrement l'infrastructure pour détecter les mauvaises configurations et les risques d'exposition publique.
Chiffrer les données sensibles au repos pour réduire l'impact même en cas de fuite.
| Détails | Informations |
|---|---|
| Date | Août 2020 (divulgué en août 2020) |
| Personnes touchées | ~24 millions de Sud-Africains ; 793 749 entreprises |
| Données exposées | - Noms |
| - Numéros d'identité | |
| - Numéros de téléphone et adresses e-mail | |
| - Détails d'enregistrement des entreprises | |
| Méthode d'attaque | Ingénierie sociale / Usurpation d'identité |
| Secteur | Bureau de crédit / Services financiers |
En août 2020, le bureau de crédit mondial Experian a divulgué une importante fuite de données qui a exposé les informations personnelles et commerciales d'environ 24 millions de citoyens sud-africains et de près de 800 000 entreprises locales. L'attaquant s'est fait passer pour un client légitime et a réussi à tromper Experian pour obtenir des données en masse sur les consommateurs et les entreprises.
Les informations divulguées comprenaient des noms, des numéros d'identité et des coordonnées, bien qu'Experian ait affirmé qu'aucune donnée financière ou liée au crédit n'avait été compromise. Néanmoins, les données exposées présentaient une grande valeur pour les fraudeurs, car elles pouvaient être utilisées dans des campagnes d'hameçonnage, d'usurpation d'identité et d'usurpation d'entreprise.
L'attaquant a été identifié par la suite et les données auraient été sécurisées avant d'être largement distribuées, mais l'incident a tout de même soulevé des inquiétudes quant à la facilité avec laquelle des données sensibles pouvaient être extraites par des moyens non techniques. La fuite a entraîné un examen plus minutieux des processus de vérification des clients dans le secteur financier et des appels à des contrôles plus stricts concernant l'accès aux vastes ensembles de données des consommateurs.
Méthodes de prévention :
Mettre en œuvre des procédures strictes de vérification d'identité avant de communiquer des données sensibles aux clients.
Fournir une formation régulière aux employés sur la reconnaissance et la réaction aux tentatives d'ingénierie sociale.
Limiter le volume de données pouvant être partagé ou exporté en une seule transaction.
| Détails | Informations |
|---|---|
| Date | Février 2024 (divulgué en mars 2024) |
| Personnes touchées | 7,7 millions de clients |
| Données exposées | - Noms complets |
| - Numéros d'identité sud-africains | |
| - Coordonnées bancaires et financières | |
| - Coordonnées | |
| - Métadonnées de carte SIM et de réseau | |
| Volume de données | ~2 téraoctets |
| Méthode d'attaque | Accès externe non autorisé / intrusion réseau |
| Secteur | Télécommunications |
Début 2024, l'opérateur de réseau mobile sud-africain Cell C a subi une fuite de données au cours de laquelle des pirates informatiques ont exfiltré environ 2 téraoctets de données sensibles liées à sa base de clients de 7,7 millions d'utilisateurs. Les données volées comprenaient un mélange dangereux d'informations personnelles, de contact et financières, telles que des numéros d'identité, des coordonnées bancaires et des métadonnées de cartes SIM.
Après avoir obtenu un accès non autorisé aux systèmes internes, les attaquants ont divulgué une partie des données en ligne, attirant rapidement l'attention du public et des régulateurs. La fuite complète a été révélée quelques semaines plus tard, et les enquêtes ont montré que l'attaque avait probablement exploité des vulnérabilités dans la sécurité du réseau interne de Cell C et une segmentation insuffisante des données sensibles.
La fuite posait de graves risques d'usurpation d'identité, de fraude par échange de carte SIM (SIM swapping) et de fraude bancaire, en particulier compte tenu du volume et de la sensibilité des informations divulguées. Cell C a fait face à de vives critiques pour le retard dans la divulgation publique, ce qui a relancé les débats sur les lois relatives à la notification des fuites et la responsabilité en matière de cybersécurité dans le secteur des télécommunications.
Méthodes de prévention :
Segmenter les systèmes internes et restreindre l'accès aux données financières et d'identité sensibles.
Déployer des outils de détection d'intrusion et de surveillance de l'exfiltration de données sur l'ensemble de l'infrastructure centrale.
Chiffrer toutes les données clients à haut risque au repos et en transit afin de minimiser l'exposition en cas de fuite.
| Détails | Informations |
|---|---|
| Date | Mai 2022 (divulgué en mai 2022) |
| Personnes touchées | 3,6 millions de clients |
| Données exposées | - Noms complets |
| - Adresses e-mail | |
| - Numéros de téléphone | |
| Méthode d'attaque | Accès non autorisé via un fournisseur de services tiers |
| Secteur | Vente au détail / Santé / Pharmacie |
En mai 2022, Dis-Chem, la deuxième plus grande chaîne de pharmacies d'Afrique du Sud, a divulgué une fuite de données ayant touché 3,6 millions de clients. La fuite s'est produite par l'intermédiaire d'un fournisseur de services tiers chargé de gérer les communications avec les clients pour le compte de Dis-Chem.
Une partie non autorisée a eu accès à une base de données contenant des noms de clients, des adresses e-mail et des numéros de téléphone. Bien qu'aucun dossier médical ni aucune donnée financière n'ait été impliqué, la nature des informations compromises laissait tout de même les clients vulnérables à l'hameçonnage, aux escroqueries et à l'usurpation d'identité.
L'incident a souligné les risques liés à la dépendance envers des fournisseurs externes sans une forte surveillance, ainsi que l'importance de sécuriser toutes les données des clients. Dis-Chem a signalé l'incident à l'Information Regulator et a lancé des enquêtes internes et externes pour évaluer l'ampleur totale de la fuite.
Méthodes de prévention :
Réaliser régulièrement des évaluations de sécurité des fournisseurs tiers ayant accès aux données des clients.
Appliquer des exigences contractuelles en matière de protection des données et surveiller la conformité des fournisseurs.
Appliquer le chiffrement et des contrôles d'accès même pour des champs de données apparemment à faible risque.
| Détails | Informations |
|---|---|
| Date | Septembre 2018 (divulgué en octobre 2018) |
| Personnes touchées | ~934 000 conducteurs |
| Données exposées | - Noms complets |
| - Adresses e-mail | |
| - Numéros de téléphone | |
| - Mots de passe chiffrés | |
| Méthode d'attaque | Serveur de sauvegarde non sécurisé (mauvaise configuration) |
| Secteur | Transport / Services gouvernementaux |
Fin 2018, des chercheurs ont découvert que ViewFines, une plateforme utilisée par les conducteurs sud-africains pour suivre les amendes routières en ligne, avait laissé un serveur de sauvegarde publiquement accessible sans sécurité, exposant ainsi près d'un million de dossiers d'utilisateurs. Le serveur contenait des informations sensibles telles que des noms, des coordonnées et des mots de passe hachés.
La base de données exposée ne disposait d'aucune authentification ni chiffrement, ce qui permettait à quiconque connaissant l'adresse IP du serveur de télécharger les informations. Bien que les mots de passe aient été chiffrés, des experts en sécurité ont averti qu'ils pouvaient encore être déchiffrés à l'aide de techniques courantes, en particulier si des mots de passe faibles avaient été choisis.
La fuite a suscité des inquiétudes quant à la sécurité des services adjacents au secteur public traitant des données des citoyens, en particulier compte tenu de la dépendance croissante aux portails numériques pour les tâches liées au gouvernement. L'entreprise a par la suite sécurisé le serveur et s'est engagée à améliorer ses pratiques en matière de protection des données.
Méthodes de prévention :
Sécuriser les serveurs de sauvegarde avec une authentification forte et restreindre l'accès à internet public.
Auditer et surveiller régulièrement les infrastructures cloud et sur site pour détecter les risques d'exposition.
Appliquer des normes de hachage de mot de passe strictes (par exemple, bcrypt) et encourager les utilisateurs à avoir des identifiants sécurisés.
Découvrez combien de personnes utilisent réellement les passkeys.
| Détails | Informations |
|---|---|
| Date | Septembre 2021 (divulgué en septembre 2021) |
| Dossiers touchés | Plus de 1 200 fichiers confidentiels (estimation) |
| Données exposées | - Informations d'identification personnelle |
| - Informations financières et bancaires | |
| - Dossiers juridiques et liés à des affaires | |
| Méthode d'attaque | Attaque par ransomware |
| Secteur | Gouvernement / Services juridiques |
En septembre 2021, le ministère sud-africain de la Justice et du Développement constitutionnel a subi une attaque par ransomware (rançongiciel) qui a gravement perturbé les principales opérations gouvernementales. L'attaque a chiffré les systèmes internes, paralysant des services tels que la messagerie électronique, les systèmes de dépôt des tribunaux et le traitement des paiements pendant plusieurs semaines.
Bien que l'étendue exacte de l'exposition des données n'ait jamais été officiellement confirmée, les enquêteurs ont noté que plus de 1 200 fichiers confidentiels auraient pu être consultés, nombre d'entre eux contenant des données personnelles et financières sensibles, ainsi que des informations relatives à des procédures judiciaires en cours.
L'incident a mis en évidence les vulnérabilités de l'infrastructure gouvernementale critique, y compris une protection insuffisante des terminaux et le manque de redondance hors ligne des systèmes. Les procédures judiciaires et les paiements d'allocations sociales ont été retardés en conséquence, suscitant une inquiétude nationale quant à la résilience des services publics numériques en Afrique du Sud.
Méthodes de prévention :
Mettre en œuvre des sauvegardes hors ligne sécurisées et des systèmes de reprise après sinistre pour les infrastructures critiques.
Déployer des logiciels de protection des terminaux de niveau entreprise et des solutions anti-ransomware sur tous les appareils.
Effectuer des tests d'intrusion réguliers et un durcissement des systèmes dans les environnements à haut risque du secteur public.
| Détails | Informations |
|---|---|
| Date | Janvier 2017 (divulgué en mars 2017) |
| Personnes touchées | Jusqu'à 7 millions de clients |
| Données exposées | - Noms complets |
| - Adresses e-mail | |
| - Mots de passe en texte clair | |
| - Noms d'utilisateur et identifiants de connexion | |
| Méthode d'attaque | Application web non sécurisée / API exposée |
| Secteur | Divertissement / Cinéma / Vente au détail |
Début 2017, une grave vulnérabilité sur la plateforme en ligne de Ster-Kinekor a exposé les données personnelles de 7 millions de clients maximum, dont des mots de passe en texte clair. La faille a été découverte dans un point de terminaison API non sécurisé qui permettait un accès non authentifié aux dossiers des utilisateurs depuis le système de réservation de la chaîne de cinémas.
Des chercheurs en sécurité ont signalé que la base de données contenait non seulement des adresses e-mail et des noms d'utilisateur, mais aussi des mots de passe stockés au format texte clair, non chiffrés. Bien que Ster-Kinekor ait agi rapidement pour fermer le système vulnérable, l'incident a souligné comment des pratiques de sécurité fondamentales avaient été négligées, en particulier concernant le traitement des mots de passe et la protection des API.
Cette fuite est devenue l'un des premiers signaux d'alarme en Afrique du Sud concernant la nécessité d'appliquer une meilleure gestion des données dans les applications grand public, en particulier dans les secteurs de la vente au détail et du divertissement.
Méthodes de prévention :
Stocker tous les mots de passe à l'aide d'algorithmes de hachage puissants comme bcrypt ou Argon2.
Tester régulièrement les API et les applications web pour détecter les failles d'authentification et d'autorisation.
Mettre en œuvre une validation stricte des entrées, une limitation de débit (rate limiting) et des contrôles d'accès pour tous les points de terminaison destinés aux utilisateurs.
| Détails | Informations |
|---|---|
| Date | Janvier 2020 (divulgué en février 2020) |
| Volume de données touché | Inconnu (exposition potentielle) |
| Données exposées | - Dossiers d'employés |
| - Coordonnées de comptes clients | |
| - Documents internes et données opérationnelles | |
| Méthode d'attaque | Infection par un logiciel malveillant / soupçon de fuite interne |
| Secteur | Énergie / Services publics |
Début 2020, Eskom, le fournisseur national d'électricité en Afrique du Sud, a confirmé une infection par un logiciel malveillant (malware) de ses systèmes informatiques, ce qui a perturbé ses opérations et fait craindre une importante fuite de données. Bien qu'Eskom ait initialement déclaré que l'incident était contenu, des chercheurs en cybersécurité ont par la suite identifié des dossiers publiquement accessibles en ligne, qui seraient liés à Eskom, et qui contenaient des documents internes sensibles, des dossiers d'employés et des informations sur les clients.
La fuite a attiré l'attention du public en raison du rôle d'Eskom en tant qu'opérateur d'infrastructure critique, avec des inquiétudes concernant la stabilité de l'approvisionnement national en énergie et la potentielle utilisation malveillante des données divulguées. L'entreprise n'a pas confirmé l'étendue totale de l'exposition, mais la combinaison d'un logiciel malveillant et de mauvaises pratiques internes de traitement des données a suggéré des faiblesses dans la protection des terminaux et la gouvernance des accès.
L'incident a souligné le risque croissant de cyberattaques ciblant les services publics, en particulier lorsque des systèmes hérités et des programmes de cybersécurité sous-financés sont en place.
Méthodes de prévention :
Mettre en œuvre des outils de détection et de réponse des terminaux (EDR) robustes sur l'ensemble des systèmes de l'entreprise.
Limiter l'exposition des données internes par le biais de contrôles d'accès basés sur les rôles et d'audits réguliers des autorisations.
Sécuriser et surveiller les services de partage de fichiers afin d'empêcher la publication externe non autorisée de données.
| Détails | Informations |
|---|---|
| Date | Octobre 2016 (divulgué en novembre 2016) |
| Personnes touchées | ~100 000 titulaires de comptes municipaux |
| Données exposées | - Numéros d'identité sud-africains |
| - Adresses physiques | |
| - Noms complets | |
| - Numéros de téléphone et adresses e-mail | |
| Méthode d'attaque | Vulnérabilité du site web / références directes non sécurisées à des objets |
| Secteur | Gouvernement / Services municipaux |
Fin 2016, une faille de sécurité dans le système de facturation en ligne de la municipalité d'eThekwini a exposé les informations personnelles de près de 100 000 titulaires de comptes. La vulnérabilité, découverte par un chercheur local, permettait à quiconque de manipuler une URL et d'accéder aux données de facturation municipale d'autres utilisateurs sans authentification.
Les informations divulguées incluaient des noms, des numéros d'identité, des adresses physiques et des coordonnées, ce qui a soulevé des inquiétudes en matière de confidentialité, d'autant plus que la plateforme était accessible publiquement pendant des mois avant que le problème ne soit résolu. La fuite a été jugée particulièrement grave parce qu'elle affectait des dossiers émis par le gouvernement et démontrait un manque d'hygiène de sécurité basique dans un système destiné aux citoyens.
La municipalité a mis le système affecté hors ligne et a ensuite apporté des correctifs, mais l'affaire a mis en évidence les risques liés aux contrôles d'accès faibles et à l'insuffisance des tests de vulnérabilité sur les plateformes numériques gouvernementales.
Méthodes de prévention :
Effectuer des analyses de vulnérabilité régulières et des tests d'intrusion sur toutes les applications destinées au public.
Mettre en œuvre des pratiques de codage sécurisées et imposer l'authentification sur les points de terminaison sensibles.
Utiliser la validation des entrées et des mécanismes de contrôle d'accès pour empêcher les attaques par référence directe à un objet (IDOR).
| Détails | Informations |
|---|---|
| Date | Avril 2025 (divulgué en avril 2025) |
| Personnes touchées | Non divulgué (incluait des individus fortunés) |
| Données exposées | - Noms complets |
| - Coordonnées | |
| - Données de propriété et d'évaluation | |
| - Affiliations commerciales et dossiers clients | |
| Méthode d'attaque | Accès non autorisé à la base de données clients |
| Secteur | Immobilier / Services immobiliers haut de gamme |
En avril 2025, Pam Golding Properties, l'une des principales sociétés immobilières haut de gamme d'Afrique du Sud, a subi une fuite de données impliquant un accès non autorisé à sa base de données clients. Bien que le nombre exact de personnes concernées n'ait pas été rendu public, la fuite a attiré l'attention nationale en raison de la nature sensible de la clientèle, qui comprend d'éminents chefs d'entreprise, des personnalités politiques et des investisseurs internationaux.
Les données compromises comprenaient des coordonnées, des identifiants personnels, des historiques de transactions immobilières et des informations commerciales potentiellement confidentielles liées aux portefeuilles immobiliers des clients. La fuite a soulevé de graves inquiétudes quant à la fraude ciblée, aux escroqueries immobilières et au risque de réputation, en particulier dans un secteur qui gère des transactions de grande valeur et des données de patrimoine privé.
Pam Golding a confirmé la fuite et déclaré avoir lancé une enquête, informé les régulateurs et commencé à informer les clients touchés. Cependant, l'incident a montré comment les plateformes immobilières (en particulier celles qui traitent avec des clients fortunés) peuvent devenir des cibles de choix pour les cybercriminels lorsque les contrôles d'accès et les protections de base de données appropriés font défaut.
Méthodes de prévention :
Chiffrer toutes les données clients, en particulier les dossiers immobiliers et financiers, tant au repos qu'en transit.
Imposer l'authentification multifacteur à tout le personnel accédant aux bases de données sensibles.
Effectuer des audits d'accès réguliers et de la détection d'anomalies pour identifier rapidement les accès non autorisés aux données.
Testez les passkeys dans une démo en direct.
L'examen des plus importantes fuites de données en Afrique du Sud révèle des tendances claires sur la manière dont ces incidents se produisent et pourquoi. Si chaque cas présente ses propres spécificités techniques, un grand nombre d'entre eux partagent des causes profondes similaires, pointant vers des problèmes structurels plus larges à travers les secteurs. Voici trois thèmes récurrents auxquels les organisations devraient être particulièrement attentives :
Un dénominateur commun à de nombreuses fuites est l'absence d'hygiène de sécurité fondamentale dans les systèmes informatiques de base. Les serveurs mal configurés, les API exposées et les mécanismes d'authentification obsolètes créent souvent des portes ouvertes pour les attaquants. Dans de nombreux cas, des données sensibles ont été stockées sans chiffrement ou protégées par des identifiants par défaut, rendant l'exploitation évidente une fois la faille découverte. Ces faiblesses suggèrent que de nombreuses organisations considèrent encore la sécurité comme un ajout plutôt que comme un principe de conception fondamental.
Les organisations sud-africaines collectent et conservent souvent beaucoup plus d'informations personnelles que nécessaire (stockant fréquemment les noms, les numéros d'identité, les coordonnées et les dossiers financiers dans des systèmes centraux). Cette surcollecte, combinée à de mauvaises politiques de minimisation des données, augmente considérablement la surface d'attaque. Même lorsque seuls des dossiers partiels sont compromis, les données exposées sont souvent suffisantes pour permettre des fraudes ou des usurpations d'identité. Sans des limites plus strictes sur les données qui sont collectées et sur leur durée de conservation, les risques d'exposition resteront élevés.
De nombreux incidents montrent que la cybersécurité en Afrique du Sud est encore largement réactive. Les organisations manquent souvent de plans formels de réponse aux incidents, de surveillance en temps réel et de tests de sécurité réguliers. Les fuites sont fréquemment découvertes par des tiers, tels que des chercheurs en sécurité ou des journalistes, plutôt que par des systèmes internes. Cette posture réactive retarde l'endiguement de la fuite et augmente les dommages. Construire une culture de la sécurité mature nécessite non seulement des contrôles techniques, mais aussi une sensibilisation des dirigeants, une évaluation continue des risques et des formations régulières pour tous les départements.
Obtenez une évaluation passkey gratuite en 15 minutes.
Les fuites de données en Afrique du Sud ont augmenté non seulement en nombre, mais aussi en gravité, en sophistication et en impact financier. De l'immobilier et des télécommunications au gouvernement et au commerce de détail, aucun secteur n'est à l'abri. Les fuites examinées dans cet article montrent qu'un grand nombre de ces incidents auraient pu être évités grâce à une meilleure hygiène numérique, des pratiques plus strictes en matière de données et un état d'esprit de sécurité plus proactif.
Alors que les cybermenaces continuent d'évoluer, les organisations sud-africaines doivent reconnaître que la simple conformité ne suffit pas. La véritable résilience passe par le fait de considérer la sécurité comme un processus continu, un processus intégré aux systèmes, aux personnes et aux politiques, dès la conception.
Corbado est la Passkey Intelligence Platform pour les équipes CIAM qui gèrent l'authentification client à grande échelle. Nous vous montrons ce que les logs IDP et les outils d'analytics génériques ne voient pas : quels appareils, versions d'OS, navigateurs et gestionnaires de credentials prennent en charge les passkeys, pourquoi les enrôlements ne deviennent pas des connexions, où le flux WebAuthn échoue et quand une mise à jour OS ou navigateur casse silencieusement la connexion — le tout sans remplacer Okta, Auth0, Ping, Cognito ni votre IDP interne. Deux produits : Corbado Observe ajoute l'observabilité pour les passkeys et toute autre méthode de connexion. Corbado Connect apporte des passkeys managés avec analytics intégrés (aux côtés de votre IDP). VicRoads gère les passkeys pour plus de 5M d'utilisateurs avec Corbado (+80 % d'activation passkey). Parler à un expert Passkey →
La fuite de Cell C en 2024 a permis l'exfiltration d'environ 2 téraoctets de données appartenant à 7,7 millions de clients, notamment des numéros d'identité, des coordonnées bancaires et des métadonnées de cartes SIM. La combinaison de données financières et de télécommunication a engendré des risques directs de fraude par échange de carte SIM et de fraude bancaire, et Cell C a dû faire face à des réactions négatives supplémentaires concernant le retard de la divulgation publique.
Un attaquant s'est fait passer pour un client légitime et a persuadé Experian de lui communiquer un ensemble de données de consommateurs concernant environ 24 millions de Sud-Africains et 793 749 entreprises. Aucun système n'a été techniquement compromis ; la fuite a exploité la faiblesse des processus de vérification de l'identité des clients au moment du transfert des données.
Trois tendances dominent les grandes fuites de données en Afrique du Sud : des serveurs mal configurés et des API exposées qui ont laissé les données publiquement accessibles, une collecte excessive de données personnelles créant d'importantes cibles centrales, et des cultures de sécurité réactives où les fuites sont découvertes par des chercheurs externes plutôt que par une surveillance interne. Seules 29 % des organisations prévoient une augmentation significative de leur budget de cybersécurité pour 2025.
L'attaque par ransomware a chiffré les systèmes internes et paralysé les dépôts de dossiers devant les tribunaux, les courriers électroniques et le traitement des paiements pendant plusieurs semaines, avec potentiellement plus de 1 200 fichiers confidentiels consultés. Ces perturbations ont révélé que les services gouvernementaux essentiels manquaient de systèmes de sauvegarde hors ligne et d'une protection adéquate des terminaux contre les ransomwares.
Articles associés
Table des matières