Face à la multiplication des cyberattaques, la cybersécurité est aujourd’hui au cœur des préoccupations de la plupart des entreprises. Pourtant, malgré toute l’attention portée à ce problème, les risques continuent de s’accumuler. En fait, l’année 2020 a battu tous les records en ce qui concerne le nombre de cyberattaques menées contre des entreprises, des administrations et des particuliers.[i] Par ailleurs, en dépit d’investissements en hausse dans la sécurité informatique en 2020, 78 % des responsables des technologies de l’information et de la sécurité informatique reconnaissent que leur entreprise ne dispose pas des protections nécessaires contre les cyberattaques.[ii]

À mesure que de plus en plus d’entreprises se tournent vers le télétravail, la migration des charges de travail hors des réseaux traditionnels s’accélère, élargissant ainsi la surface de cyberattaque potentielle. Parallèlement, les cyberattaquants perfectionnent et adaptent leurs méthodes à mesure que les entreprises apprennent à mieux détecter les cyberattaques et à y répondre. De nombreux cybercriminels adoptent désormais des techniques avancées qui ont pour effet de compliquer la détection de leurs activités, recourent à l’automatisation pour mieux réussir et concentrent leurs attaques sur les cibles les plus précieuses des entreprises. Et comme les retombées sont de plus en plus importantes, la cybercriminalité devrait coûter au monde 10 500 milliards de dollars par an d’ici à 2025.[iii]

Six menaces de cybersécurité à surveiller.

Quelles sont donc les menaces de cybersécurité auxquelles les entreprises se heurtent ? À l’heure où les cybercriminels multiplient les tactiques pour porter atteinte à leurs cibles, voici six menaces de cybersécurité que toutes les entreprises devraient surveiller :

  1. Attaques par rançongiciel : une attaque par rançongiciel est une forme d’attaque de logiciel malveillant dans laquelle l’attaquant chiffre les fichiers d’une entreprise et demande ensuite le versement d’une rançon en contrepartie de la restauration de l’accès aux données. Ce type d’attaque de cybersécurité connaît une croissance vertigineuse, au point qu’une nouvelle entreprise est victime d’un rançongiciel toutes les 10 secondes.[iv] Selon une enquête, la moitié des entreprises ont subi une attaque par rançongiciel au cours des deux dernières années.[v] Et lorsque l’on sait que le coût moyen d’une attaque par rançongiciel s’élève à 4 millions de dollars,[vi] il est clair que les répercussions peuvent être dévastatrices. Prenons l’exemple de la récente attaque par rançongiciel dont Colonial Pipeline a été victime. L’attaque, perpétrée à partir d’un seul mot de passe VPN compromis, a entraîné des pénuries de carburant et de longues files d’attente sur la côte Est des États-Unis. Le compte VPN ne faisait pas appel à l’authentification multifactorielle, de sorte que les pirates informatiques ont pu s’introduire facilement dans le réseau de Colonial.
  • Attaques de phishing : dans les escroqueries de type « phishing », un attaquant envoie à un individu un courriel émanant prétendument d’une personne ou d’une entreprise légitime, afin de l’inciter à divulguer des informations confidentielles, à télécharger un logiciel malveillant, à payer une fausse facture ou à entreprendre toute autre action qui profite à l’attaquant. Ces attaques représentent plus de 80 % de tous les incidents de sécurité signalés et donnent lieu à des pertes de près de 18 000 dollars par minute.[vii] Malheureusement, les courriels de phishing gagnent en sophistication à mesure que les attaquants trouvent des moyens innovants de les faire passer pour des courriels légitimes provenant de collègues, de fournisseurs et de partenaires fiables.
  • Attaques par bourrage d’identifiants : dans le cadre de cette pratique, les attaquants obtiennent des noms d’utilisateur et des mots de passe qui ont été divulgués lors de violations de données, et ils tentent ainsi de se connecter à des sites web et à des services plébiscités. Les taux de réussite étant faibles, les pirates recourent généralement à l’automatisation pour « bourrer » le site web avec de nombreux identifiants jusqu’à trouver la bonne combinaison. Ils utilisent ensuite ces identifiants pour effectuer des achats frauduleux en ligne ou accéder à des informations relatives aux cartes de crédit, aux numéros de sécurité sociale et à d’autres données sensibles. Ce type d’attaque repose sur le fait que la plupart des gens réutilisent le même mot de passe pour plusieurs comptes – et ces attaques sont à la fois fréquentes et coûteuses. Selon le Ponemon Institute, cette forme de cyberattaque fait perdre en moyenne 6 millions de dollars par an aux entreprises.[viii]
  • Attaques par déni de service distribué (DDoS) : dans une attaque par déni de service distribué (DDoS), le pirate tente de mettre hors service les systèmes d’une entreprise en inondant son réseau ou ses serveurs de trafic Internet afin de le(s) submerger de demandes d’accès. Malgré leur forme rudimentaire, ces cyberattaques peuvent être très perturbatrices et entraîner la fermeture du site web d’une entreprise et d’autres services numériques pendant des jours, voire des semaines. En 2020, un nombre record de 10 millions d’attaques DDoS ont été lancées, soit une augmentation de 20 % par rapport à l’année précédente.[ix] Des attaques DDoS ont été perpétrées contre des entreprises dans de nombreux secteurs, notamment ceux des services financiers, des soins de santé, des communications, de la technologie et de l’industrie manufacturière. Une attaque DDoS qui a fait grand bruit a même mis hors service la bourse de Nouvelle-Zélande.
  • Attaques de la chaîne d’approvisionnement : ces attaques tentent de porter atteinte à une entreprise afin d’atteindre d’autres entreprises au sein de la même chaîne d’approvisionnement. En compromettant le compte de messagerie d’un fournisseur, par exemple, les cybercriminels peuvent amener l’entreprise cliente à payer une fausse facture ou à transférer les factures à venir sur un compte bancaire frauduleux. Ou encore, en trouvant un moyen de nuire à toutes les entreprises qu’une entreprise approvisionne, les pirates peuvent perturber l’ensemble de la chaîne d’approvisionnement. Un exemple très médiatisé concerne le piratage, par des attaquants Russes, du logiciel de gestion informatique SolarWinds, visant à espionner des centaines d’organismes publics et de sociétés de placement. Les pirates se sont introduits dans la plate-forme SolarWinds en insérant un code malveillant dans les mises à jour du logiciel Orion, l’outil de surveillance du réseau de l’entreprise. Les clients qui ont ensuite installé un correctif pour Orion ont vu le logiciel malveillant russe s’implanter dans leurs réseaux. Malheureusement, les attaques contre la chaîne d’approvisionnement se multiplient. Pour la seule année 2020, près de 700 entités ont été touchées par ce type de cyberattaque.[x]
  • Deep Fakes : Les « deep fakes », également appelés « hypertrucages », sont des images, des sons et des vidéos qui utilisent l’intelligence artificielle pour créer de faux événements. Les « deep fakes » sont généralement utilisés pour diffuser des informations trompeuses, mais ils peuvent également l’être dans le cadre de cyberattaques. Par exemple, le PDG d’une filiale britannique a versé 243 000 dollars sur un compte bancaire hongrois après avoir reçu un appel téléphonique d’une personne ayant usurpé la voix de son supérieur hiérarchique au sein de sa société mère allemande.[xi] Le cybercriminel qui a piégé le PDG semble avoir fait appel à un logiciel basé sur l’IA pour imiter la voix par téléphone. On s’attend à ce que cette nouvelle forme de cyberattaque prenne de l’ampleur dans les années à venir, à mesure que les « deep fakes » se perfectionneront et deviendront plus difficiles à détecter.

Se défendre contre les cyberattaques.

La défense d’une entreprise contre les cyberattaques est un effort de longue haleine qui demande une vigilance de tous les instants. Voici quelques conseils qui vous permettront d’améliorer votre préparation :

  • Évaluez la surface d’attaque de votre entreprise et sa capacité de résistance aux menaces afin de déterminer les zones où les contrôles sont les plus nécessaires.
  • Adoptez une approche centralisée de la cybersécurité pour vous assurer une bonne visibilité dans l’ensemble de l’entreprise.
  • Veillez à ce que votre posture de cybersécurité vous permette de prévoir et de prévenir les cyberattaques, ainsi que de détecter les attaques et d’y répondre le cas échéant.
  • En matière de mots de passe, appliquez des règles strictes qui prévoient des changements fréquents de mots de passe et l’utilisation de mots de passe complexes.
  • Faites appel à l’authentification multifactorielle pour créer plusieurs niveaux de protection des mots de passe afin de lutter efficacement contre l’emploi d’identifiants volés.
  • Mettez en œuvre des outils de gestion des accès privilégiés (PAM) pour vous assurer que les comptes privilégiés ne tombent pas entre de mauvaises mains.
  • Utilisez des filtres anti-phishing et anti-spam fiables pour protéger les comptes de messagerie de votre entreprise.
  • Dispensez à tous vos employés une formation obligatoire de sensibilisation aux risques cyber.
  • Réduisez votre vulnérabilité en veillant à ce que les systèmes d’exploitation, logiciels de sécurité, applications et outils soient tous à jour.
  • Mettez en place un plan d’intervention prévoyant la sauvegarde des systèmes informatiques et des données afin d’éviter toute interruption des opérations en cas de cyberattaque.
  • Suivez l’évolution des risques et améliorez continuellement votre réaction aux incidents de cybersécurité à mesure que de nouvelles menaces apparaissent.

Réduire votre vulnérabilité.

Pour les entreprises d’aujourd’hui, la question n’est pas tant de savoir « si » mais « quand » une cyberattaque se produira. Alors que les entreprises renforcent leurs mesures de protection, les cybercriminels continuent d’adapter leurs stratégies et font constamment émerger de nouvelles menaces. Si les entreprises ne peuvent pas éliminer totalement ces menaces, elles peuvent, en adoptant une solide posture de cybersécurité et en prêtant une attention de tous les instants à l’évolution des menaces, réduire leur vulnérabilité et détourner les cybercriminels vers des cibles plus faciles à atteindre.

Pour conclure.

Grâce à la sécurité des identités SailPoint, vous pouvez transformer les processus manuels en processus automatisés, passer d’une approche de la sécurité axée sur la technologie à une approche centrée sur les personnes, et faire évoluer les politiques statiques pour les rendre auto-apprenantes et adaptatives.

Découvrez comment votre entreprise peut tirer parti des solutions de sécurité des identités proposées par SailPoint.


[i] Forbes, “Alarming Cybersecurity Stats – What You Need to Know for 2021, (statistiques alarmantes sur la cybersécurité – ce qu’il faut savoir pour 2021https://www.forbes.com/sites/chuckbrooks/2021/03/02/alarming-cybersecurity-stats——-what-you-need-to-know-for-2021/?sh=668e99e058d3

[iii] Cybercrime Magazine, “Cybercrime to Cost the World $10.5 Trillion by 2025,” (la cybercriminalité coûtera au monde 10 500 milliards de dollars d’ici à 2025https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/

[iv] InfoSecurity Magazine, “One Ransomware Victim Every 10 Seconds in 2020,” (une personne victime d’attaque par rançongiciel toutes les 10 secondes en 2020https://www.infosecurity-magazine.com/news/one-ransomware-victim-every-10/

[v] Randori, “The Rising Cost of Ransomware – 2021 Report,” (le coût croissant des rançongiciels – Rapport 2021https://www.randori.com/2021-the-cost-of-ransomware/

[vi] Beta News, “The impact and cost of ransomware in 2020,” (l’impact et le coût des rançongiciels en 2020https://betanews.com/2020/10/09/ransomware-in-2020/#:~:text=The%20global%20cost%20of%20ransomware,t%20get%20their%20data%20back.

[vii] CSO, “Top cybersecurity facts, figures and statistics,” (faits, chiffres et statistiques sur la cybersécuritéhttps://www.csoonline.com/article/3153707/top-cybersecurity-facts-figures-and-statistics.html

[viii] Ponemon Institute, “The Cost of Credential Stuffing,” (le coût des attaques par bourrage d’identifiantshttps://library.idgcommunications.net/idgcampaigns/documents/uploaded_data/d40/97b/1c-/original/the-cost-of-credential-stuffing_EN.pdf?1526474825

[ix] Netscout, “Netscout Threat Intelligence Report,” (rapport Netscout concernant les outils de veille sur les menaces) https://www.netscout.com/threatreport

[x]SecureWorld, “More than SolarWinds: Supply Chain Attacks Increasing,” (au-delà de SolarWinds : les attaques contre la chaîne d’approvisionnement se multiplienthttps://www.secureworldexpo.com/industry-news/supply-chain-attacks-increasing

[xi] Wall Street Journal, “Fraudsters Use AI to Mimic CEO’s Voice in Unusual Cybercrime Case,” (des fraudeurs utilisent l’IA pour imiter la voix du PDG : chronique d’une affaire de cybercriminalité hors du communhttps://www.wsj.com/articles/fraudsters-use-ai-to-mimic-ceos-voice-in-unusual-cybercrime-case-11567157402

Prenez votre plateforme cloud en main.

En savoir plus sur les solutions SailPoint de sécurité des identités.

Commencez dès maintenant