Trace Id is missing
Rapport de défense numérique Microsoft

10 informations essentielles tirées du Rapport de défense numérique Microsoft 2024

Un tourbillon rose et blanc sur un fond violet avec des points blancs.

La vision unique de Microsoft façonne les 10 informations essentielles en matière de cybersécurité

Le Rapport de défense numérique Microsoft 2024, qui étudie le paysage complexe et toujours plus dangereux des cybermenaces, bénéficie de la vision unique de Microsoft sur l’évolution de l’environnement de la cybersécurité.

Grâce à notre vaste présence dans l’écosystème numérique, nous traitons chaque jour plus de 78 milliards de signaux de sécurité, nous permettant ainsi d’obtenir des informations d’une précision inégalée concernant les cybermenaces mondiales. Cette position est renforcée par notre collaboration avec 15 000 partenaires spécialisés et l’expertise de 34 000 ingénieurs équivalents temps plein dédiés aux projets de sécurité.

Nous surveillons plus de 1 500 groupes de menaces distincts, notamment des États-nations et des réseaux de cybercriminalité. Le Rapport de défense numérique Microsoft étudie de manière exhaustive les principales tendances et défis émergents. Sur la base de l’analyse la plus récente de ce rapport, nous avons sélectionné 10 points essentiels que nous avons regroupés dans un classement simplifié, résumant les principales considérations de 2024.

Malgré une multiplication par 2,75 du nombre d’incidents liés à des rançongiciels, les attaques atteignant le stade du chiffrement ont été divisées par trois en deux ans grâce à l’interruption automatique des attaques. Parmi les attaques qui ont abouti à l’obtention d’une rançon, plus de 90 % ont utilisé des appareils non gérés comme point d’accès initial ou pour le chiffrement à distance. Ceci s’explique par le fait que ces appareils n’intègrent pas de mesures de sécurité adéquates.

Principal point à retenir : Les entreprises doivent donner la priorité à la gestion de tous les appareils connectés au réseau afin de prévenir les attaques de rançongiciels. Il est essentiel d’inscrire ces appareils dans des systèmes de gestion ou d’exclure ceux qui ne sont pas gérés. Par ailleurs, le renforcement des défenses contre l’ingénierie sociale et la correction des vulnérabilités permettent de protéger davantage les réseaux contre les tentatives d’accès initiales.

Le trafic des escroqueries techniques a explosé depuis 2021, dépassant la croissance des activités de logiciel malveillant et d’hameçonnage. La plupart des escroqueries techniques proviennent de plateformes publicitaires malveillantes, exploitant les utilisateurs par le biais de faux services d’assistance, de cryptomonnaies frauduleuses et d’extensions de navigateur trompeuses.

Principal point à retenir : Pour se prémunir des escroqueries techniques, les entreprises peuvent mettre en place des listes de blocage des domaines malveillants connus et les actualiser régulièrement afin de pouvoir anticiper les tactiques d’escroquerie toujours plus sophistiquées. En outre, le recours à des modèles de détection par IA et des signaux côté client peut améliorer la rapidité et l’efficacité des processus d’identification et de neutralisation des menaces d’escroquerie technique.

Les attaques basées sur les mots de passe représentent la principale menace pour l’identité, car elles exploitent les comportements humains prévisibles, tels que l’utilisation de mots de passe faibles et leur réutilisation. Alors que l’adoption de l’authentification multifactorielle atteint 41 %, les attaquants changent de stratégie en ciblant les infrastructures et en recourant à des attaques d’hameçonnage et de vol de jetons de type « Adversary-in-the-middle » (AiTM).

Principal point à retenir : Passez à des méthodes d’authentification résistantes au hameçonnage ou encore sans mot de passe comme les clés d’accès. Améliorez la surveillance grâce à la détection des menaces optimisée par l’IA et accordez les accès uniquement à partir d’appareils gérés. Sécurisez votre infrastructure de gestion des identités en contrôlant les autorisations et en désactivant les applications inutilisées.

Cette année, des acteurs de la menace affiliés à des États ont dissimulé leurs traces à l’aide de tactiques et d’outils criminels. Les pirates nord-coréens ont dérobé plus de 3 milliards de dollars américains en cryptomonnaie depuis 2017 afin de financer des projets d’État comme les programmes nucléaires. Microsoft a identifié des groupes nord-coréens actifs qui ciblent les cryptomonnaies et déploient des rançongiciels, démontrant la collaboration croissante entre les acteurs de la menace des États-nations et les cybercriminels. Microsoft a également observé des comportements ambigus de la part de groupes d’acteurs iraniens et russes.

Principal point à retenir : Les organisations doivent renforcer leurs défenses à la fois contre les acteurs de la menace des États-nations et les menaces cybercriminelles. La mise en œuvre de mesures de cybersécurité renforcées, la surveillance des menaces persistantes avancées et l’information sur l’évolution des tactiques employées peuvent contribuer à limiter les risques liés à ces acteurs sophistiqués.

En 2024, l’enseignement et la recherche est devenu le deuxième secteur le plus ciblé par les acteurs de la menace des États-nations. Ces institutions fournissent des renseignements précieux et servent souvent de terrain d’essai pour de nouvelles techniques d’attaque, telles que l’hameçonnage par code QR, qui a été largement déployé à leur encontre depuis août 2023.

Principal point à retenir : Les établissements d’enseignement et de recherche doivent renforcer les mesures de cybersécurité pour protéger les informations sensibles. La mise en place d’une sécurité renforcée du courrier électronique, la formation du personnel et des étudiants aux tactiques d’hameçonnage et la surveillance des activités inhabituelles peuvent contribuer à atténuer ces menaces.

Les acteurs de la menace des États-nations recourent de plus en plus à l’IA pour optimiser leurs opérations de cyberinfluence, en utilisant du contenu généré par l’IA pour stimuler la productivité et l’engagement. Même si les répercussions restent jusque-là limitées, il est indéniable que l’IA a un potentiel majeur pour amplifier l’effet de ces campagnes. En tête, la Chine utilise l’imagerie générée par IA pour influencer les élections, la Russie se focalise sur les manipulations audio et l’Iran adopte progressivement l’IA dans ses stratégies.

Principal point à retenir : Pour mieux se protéger contre les opérations de cyberinfluence amplifiées par l’IA, les organisations et les gouvernements doivent investir dans des systèmes de détection optimisés par l’IA et favoriser le développement de la culture numérique. La collaboration internationale est essentielle pour établir des normes réglementant l’utilisation de l’IA dans les campagnes de cyberinfluence, afin de garantir la protection contre la désinformation et de préserver les processus démocratiques.

L’IA devenant partie intégrante de la cybersécurité, les gouvernements du monde entier adoptent différentes approches politiques pour encourager le développement, le déploiement et l’utilisation sécuritaires et responsables de l’IA. La méthode de l’équipe rouge (« Red Teaming »), qui consiste à simuler des attaques adverses pour identifier les vulnérabilités, est en passe de devenir une pratique incontournable. Cette approche proactive permet de prévenir les éventuelles menaces potentielles avant leur exploitation par des acteurs malveillants.

Principal point à retenir : Les organisations doivent intégrer la méthode de l’équipe rouge dans leurs protocoles de sécurité basés sur l’IA afin de détecter et d’atténuer les vulnérabilités à un stade précoce. En simulant des scénarios d’attaque réels, elles peuvent renforcer leurs défenses et garantir un déploiement sûr des technologies d’IA. La collaboration avec les initiatives gouvernementales et l’adhésion à des cadres réglementaires en constante évolution contribueront à renforcer davantage la sécurité de l’IA.

En réponse au besoin urgent de se défendre contre les cyberattaques sophistiquées, l’Initiative pour un avenir sûr (IAS) a poussé Microsoft à supprimer 730 000 applications non conformes et 5,75 millions de clients inactifs, réduisant ainsi considérablement les surfaces d’attaque potentielles. Cette initiative souligne l’importance de s’attaquer au problème de la dette technique et de l’informatique fantôme face à un paysage des menaces qui évolue rapidement.

Principal point à retenir : Les organisations doivent adopter des mesures proactives en procédant à des audits réguliers des systèmes et en supprimant les applications et clients inutilisés ou non conformes. L’adoption des principes de la Confiance nulle et la tenue d’un inventaire complet des ressources constituent des étapes essentielles au renforcement des défenses de sécurité et de la préparation aux menaces à venir.

Élaborée en réponse à la complexité croissante des cybermenaces, la hiérarchie des besoins en matière de cybersécurité offre une approche structurée permettant de classer les efforts en matière de sécurité par ordre de priorité. Inspirée du modèle de Maslow, son socle repose sur la protection de l’identité, puis elle intègre la sécurité des points de terminaison, la protection des actifs numériques, la détection des menaces et à l’automatisation. Cette stratégie en couches garantit une protection complète et une résilience face aux menaces.

Principal point à retenir : En suivant cette hiérarchie, les organisations peuvent traiter les vulnérabilités de façon méthodique, en commençant par les domaines les plus critiques. En mettant l’accent sur la protection de l’identité et en tirant parti de l’IA pour optimiser chaque couche de défense, les organisations peuvent renforcer leur posture de sécurité globale ainsi que leur capacité à répondre à l’évolution des cybermenaces.

Face à des cybermenaces de plus en plus complexes, la coopération entre les gouvernements et les entreprises est aujourd’hui indispensable. Des initiatives comme l’Accélérateur d’innovation de défense de l’Atlantique Nord (DIANA) de l’Organisation du traité de l’Atlantique Nord (OTAN) et la Table ronde sur l’IA, la sécurité et l’éthique (RAISE) soulignent l’importance des efforts conjoints visant à renforcer les capacités de défense numérique. L’objectif de ces partenariats est de promouvoir la normalisation, l’interopérabilité et la gouvernance éthique de l’IA en vue de renforcer la sécurité à l’échelle nationale et internationale.

Principal point à retenir : Les organisations doivent collaborer avec les organismes publics et les partenaires industriels pour renforcer les mesures de cybersécurité. En prenant part aux initiatives de défense collective et en adoptant les normes internationales, elles peuvent améliorer leur résilience face à l’évolution des cybermenaces tout contribuant à la stabilité mondiale.

Articles connexes

Rapport de défense numérique Microsoft 2024

L’édition 2024 du rapport de défense numérique Microsoft examine l’évolution des cybermenaces émanant de groupes étatiques et d’acteurs cybercriminels, donne de nouvelles perspectives et des conseils pour améliorer la résilience et renforcer les défenses, et explore l’impact croissant de l’IA générative sur la cybersécurité.

Les soins de santé américains en danger : Renforcer la résilience contre les attaques par rançongiciel

Lorsque le rançongiciel frappe le secteur de la santé, le pronostic peut être sinistre : traitements retardés, dispositifs médicaux compromis et, surtout, soins aux patients menacés. Découvrez comment vous protéger contre ces attaques et préserver à la fois la sécurité des patients et le fonctionnement de l’hôpital.

L’éducation en danger

Étudiez les défis en matière de cybersécurité auxquels est confronté le secteur de l’éducation. Découvrez pourquoi le secteur de l’éducation est devenu le troisième secteur le plus visé par les cyberattaques et apprenez ce que les professionnels de l’informatique et de la sécurité dans le secteur de l’éducation peuvent faire pour contribuer à créer des environnements plus sûrs.

Suivez la Sécurité Microsoft