Veuillez entrer au moins trois caractères pour la recherche

La cybersécurité concerne toutes les structures (TPE/PME, grandes entreprises, organisations publiques ou privées, etc.) et tous les secteurs d’activité.

Avec un doublement du volume des données générées par les organisations tous les deux ans, il n’est pas surprenant que le risque augmente de façon exponentielle – ce que l’on a pu constater tout au long de 2022 et 2023 avec une succession d’attaques cyber contre des services publics, des institutions énergétiques ou des hôpitaux.

Quelles sont les principales cybermenaces à surveiller en 2024 ? Et comment lutter contre ces actes de cybermalveillance ?

Le Top 10 des cybermalveillances les plus courantes en 2024 contre les entreprises

Quels sont les « champions » de la menace cyber en cette année 2024 ? Florilège des infractions numériques qui touchent le plus les professionnels.

1. Le phishing

Le phishing, ou hameçonnage, consiste à usurper l’identité d’un tiers par le biais d’un email (ou Smishing dans le cas d’un SMS) afin d’inciter le destinataire à réaliser une action : divulguer des informations sensibles et/ou confidentielles, cliquer sur un lien renvoyant vers une page non sécurisée, ou bien ouvrir une pièce jointe infectée.

Le cyberpirate peut prendre la place d’un supérieur, d’un service ou d’une entreprise tierce pour parvenir à ses fins. Selon le CESIN, 80 % des entreprises ayant subi un acte de cybermalveillance en 2021 ont été victimes de phishing.

SecNumCloud : label de confiance

Le référentiel qui garantit le plus haut niveau de sécurité pour la protection de vos données sensibles.

2. Le ransomware

Le ransomware (ou rançongiciel)vise à bloquer l’accès à l’appareil de l’utilisateur et/ou à crypter ses données, dans le but d’obtenir le paiement d’une rançon.

C’est le type de cybermalveillance qui a connu la plus importante augmentation ces dernières années – + 95 % en 2021 (source gouvernementale) – avec une prédilection pour les entreprises privées, plus enclines à débourser les sommes demandées.

3. L’attaque en déni de service

L’attaque en déni de service (ou en déni de service distribué – DDoS) a pour but de provoquer une panne ou une suspension de service au sein du SI d’une entreprise.

Plusieurs techniques sont employées pour y parvenir : envoi de multiples requêtes pour saturer un serveur, exploitation d’une faille de sécurité pour induire un dysfonctionnement, etc.

La conséquence est néanmoins la même : le service ou la plateforme devient indisponible, avec des pertes de revenus à la clé et des effets négatifs sur la réputation.

4. L’attaque de l’homme au milieu

Cette cybermalveillance porte bien son nom : un pirate s’insère dans un réseau de communication afin de se placer entre le client et le serveur.

Il en existe plusieurs types, le plus courant étant le détournement de session : le pirate substitue son adresse IP à celle du client de confiance, l’utilisateur croit qu’il communique avec le site désiré (une banque, par exemple) et n’hésite pas à confier ses données personnelles.

Une autre forme d’attaque consiste, pour le criminel, à intercepter des messages qu’il renvoie plus tard aux destinataires, afin de se faire passer pour l’un des participants (une méthode facile à contrer en chiffrant les données).

5. L’arnaque au président

Le principe de l’arnaque au président est tout simple : l’escroc se fait passer pour un dirigeant de l’entreprise afin d’inciter un employé à divulguer des informations ou à réaliser une action, comme verser une somme d’argent à un faux client.

L’émergence du deepfake contribue à faire de cette attaque un danger notoire, dans la mesure où l’IA permet désormais de générer des images hyperréalistes de n’importe quelle personne dans le but de manipuler les utilisateurs : il n’est que trop facile de créer un faux message vidéo du CEO en train d’exiger d’un salarié qu’il effectue un virement urgent sur un compte bancaire frauduleux.

6. L’infection par un malware

Le malware désigne un logiciel malveillant (le terme vient de la contraction de malicious software) injecté dans le SI d’une entreprise par différents biais, afin d’en perturber le fonctionnement et d’obtenir des informations (comme des codes d’accès).

Il peut s’agir d’un virus informatique, d’un spyware ou encore d’un Cheval de Troie, que les cybercriminels parviennent à faire passer en profitant de la négligence des utilisateurs.

Ces derniers implantent le malware en connectant un support externe, en téléchargeant un fichier contaminé dans un email, en accédant à un site non sécurisé, etc.

7. L’attaque par téléchargement furtif

L’attaque de type « Drive by download » consiste à diffuser un logiciel malveillant en s’insérant dans les failles de sécurité des plateformes web : sites insuffisamment sécurisés, système d’exploitation mal protégé, ou navigateur web jamais mis à jour.

Contrairement à l’infection par un malware, l’attaque par téléchargement furtif ne nécessite aucune action de la part de l’utilisateur : c’est la plateforme consultée ou l’outil employé qui est en cause. D’où la nécessité de toujours mettre à jour ses outils web !

8. L’attaque par mot de passe

Le mot de passe reste le levier d’authentification le plus couramment utilisé lors d’une connexion à un système informatique.

Par conséquent, il s’agit là d’une ressource précieuse pour les hackers, qui mettent en œuvre différentes techniques pour obtenir les mots de passe des collaborateurs d’une entreprise – un sésame qui leur permet ensuite de pénétrer dans le SI pour voler des données ou induire des dysfonctionnements.

Ces techniques sont variées : surveillance de la connexion réseau (pour l’obtention de mots de passe non chiffrés), accès à une base de données, ingénierie sociale…

La collaboration sécurisée

Partagez efficacement vos documents sensibles dans un environnement de confiance.

Mais la manière la plus simple de trouver un code d’accès, c’est encore de le deviner – ce qui est beaucoup plus aisé qu’on ne le croit. D’où l’importance de choisir des mots de passe complexes et de les changer de façon régulière.

9. L’attaque par écoute illicite

On parle aussi d’écoutes clandestines : les pirates informatiques interceptent le trafic réseau afin d’obtenir des informations confidentielles, comme des mots de passe, des documents sensibles ou des données de paiement.

Les utilisateurs ne se doutent pas que quelqu’un les « écoute » et livrent sans crainte leurs informations. Contre ces écoutes passives (les plus importantes à détecter), une seule solution existe : chiffrer les données échangées entre les serveurs.

10. L’attaque par injection SQL

C’est là une cyberattaque courante au sein des sites web adossés à des bases de données. Dans le cadre d’une attaque par injection SQL, le criminel insère des commandes SQL dans la base de données d’une entreprise, prévues pour exécuter des actions définies à l’avance.

Ces actions visent, par exemple, à extraire des informations sensibles, lancer des opérations indésirables, voire envoyer des ordres au système d’exploitation. Les applications PHP et ASP sont particulièrement sensibles à ce type d’attaque.

Comment se prémunir contre les risques cyber ?

Il est crucial, pour les entreprises, d’élever des garde-fous afin de se protéger contre les actes de cybermalveillance quels qu’ils soient. Ces quelques conseils s’appliquent à l’ensemble des risques cyber les plus fréquemment recensés :

  • Se doter de l’infrastructure informatique adaptée. Cela veut dire aussi bien : héberger ses outils de travail sur une plateforme sécurisée (par exemple : un Cloud privé certifié SecNumCloud), procéder à toutes les mises à jour de sécurité recommandées (logiciels, navigateurs, solutions antivirus…) et renforcer son SI en prenant toutes les précautions rendues nécessaires par la criticité de l’activité – avec, au besoin, la désignation d’un RSSI.
  • Protéger ses informations sensibles en les stockant sur des espaces de travail sécurisés comme une digital workplace et en recourant aux mécanismes de contrôle les plus poussés pour identifier les utilisateurs ayant accès à ces informations (gestion granulaire des droits, système d’authentification forte, etc.). Le soin porté à la localisation des datacenters est également un point important : il faut privilégier un hébergement en France ou au sein d’un pays de l’UE afin de se prémunir contre les lois d’extraterritorialité.
  • Sensibiliser ses collaborateurs aux risques cyber. Le phishing, l’infection par un malware, l’arnaque au président ou encore l’attaque par mot de passe ont un point commun : ces actes de malveillance tirent parti de la négligence humaine. Il est donc essentiel de veiller à ce que les collaborateurs aient conscience des risques et qu’ils connaissent les mesures de précaution élémentaires à mettre en place pour protéger leurs données personnelles et professionnelles.

Les risques cyber sont partout et concernent toutes les organisations… Mais ils ne sont pas une fatalité ! Une connaissance solide des cybermalveillances les plus fréquentes constitue une première étape incontournable pour mieux combattre ce fléau. Il ne reste plus, ensuite, qu’à implémenter les mesures de précaution indispensables, en comptant notamment sur des solutions de logicielles sécurisés (comme celles d’Oodrive) adaptées à la criticité des activités et des données.