{"id":1588,"date":"2024-10-02T17:00:00","date_gmt":"2024-10-02T15:00:00","guid":{"rendered":"https:\/\/www.proginov.com\/blog\/?p=1588"},"modified":"2026-02-19T10:24:50","modified_gmt":"2026-02-19T09:24:50","slug":"chiffres-et-tendances-de-la-cybersecurite-en-2024","status":"publish","type":"post","link":"https:\/\/www.proginov.com\/blog\/chiffres-et-tendances-de-la-cybersecurite-en-2024\/","title":{"rendered":"Chiffres et tendances de la cybers\u00e9curit\u00e9 en 2024"},"content":{"rendered":"\n<p><em>Par&nbsp;<strong>St\u00e9phane Delhommeau<\/strong>, Responsable des services d\u2019h\u00e9bergement de Proginov<\/em><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"900\" height=\"500\" src=\"https:\/\/www.proginov.com\/blog\/wp-content\/uploads\/2024\/09\/cybersecurite-900x500-1.jpg\" alt=\"Evolution et statistiques de la cybers\u00e9curit\u00e9\" class=\"wp-image-1589\" srcset=\"https:\/\/www.proginov.com\/blog\/wp-content\/uploads\/2024\/09\/cybersecurite-900x500-1.jpg 900w, https:\/\/www.proginov.com\/blog\/wp-content\/uploads\/2024\/09\/cybersecurite-900x500-1-300x167.jpg 300w, https:\/\/www.proginov.com\/blog\/wp-content\/uploads\/2024\/09\/cybersecurite-900x500-1-768x427.jpg 768w\" sizes=\"auto, (max-width: 900px) 100vw, 900px\" \/><\/figure>\n\n\n\n<p><strong>La cybers\u00e9curit\u00e9 est devenue une priorit\u00e9 mondiale avec une augmentation sans pr\u00e9c\u00e9dent des cyberattaques. En 2024, on observe une hausse de 30 % des attaques par rapport \u00e0 l&rsquo;ann\u00e9e pr\u00e9c\u00e9dente, atteignant un co\u00fbt global estim\u00e9 \u00e0 10,5 trillions de dollars. Les entreprises de toutes tailles sont cibl\u00e9es, et les m\u00e9thodes d&rsquo;attaque sont de plus en plus sophistiqu\u00e9es, avec l&rsquo;intelligence artificielle (IA) qui joue un r\u00f4le central dans l&rsquo;automatisation et l\u2019\u00e9laboration des attaques.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Dans la peau d\u2019un cyberattaquant<\/h2>\n\n\n\n<p>Pour mieux comprendre comment se d\u00e9fendre, il est crucial de penser comme un cyberattaquant. Ces individus ou groupes cherchent \u00e0 exploiter les faiblesses des syst\u00e8mes informatiques pour voler des donn\u00e9es, demander des ran\u00e7ons ou perturber les op\u00e9rations. Ils utilisent des outils avanc\u00e9s et partagent leurs m\u00e9thodes sur des forums clandestins, cr\u00e9ant ainsi une v\u00e9ritable \u00e9conomie souterraine du cybercrime.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Les 5 phases d\u2019une attaque<\/h2>\n\n\n\n<p>Une attaque typique se d\u00e9compose en cinq phases :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Pr\u00e9paration et collecte d\u2019informations :<\/strong>&nbsp;recherche d\u2019informations publiques et sur les vuln\u00e9rabilit\u00e9s, pr\u00e9paration des attaques<\/li>\n\n\n\n<li><strong>Introduction dans le r\u00e9seau local :<\/strong>&nbsp;exploitation des vuln\u00e9rabilit\u00e9s, envoi de phishings de masse ou cibl\u00e9s, intrusion physique<\/li>\n\n\n\n<li><strong>\u00c9tude du r\u00e9seau et \u00e9l\u00e9vation de privil\u00e8ge :<\/strong>&nbsp;installation de portes d\u00e9rob\u00e9es (ou backdoor), \u00e9tude du r\u00e9seau, recherche de vuln\u00e9rabilit\u00e9s en interne, exploitation des documents et recherche de mots de passe, mont\u00e9e de privil\u00e8ge pour acqu\u00e9rir des droits administrateurs<\/li>\n\n\n\n<li><strong>Pr\u00e9paration de l\u2019attaque finale :<\/strong>&nbsp;r\u00e9alisation du script, installation de service<\/li>\n\n\n\n<li><strong>D\u00e9clenchement de l\u2019attaque :<\/strong>&nbsp;vol de donn\u00e9es ou d\u00e9clenchement du chiffrement<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Exemples de cas concrets<\/h2>\n\n\n\n<p>Attaque par exploitation de vuln\u00e9rabilit\u00e9s : en 2024, une grande entreprise technologique a subi une attaque via une faille de s\u00e9curit\u00e9 dans un logiciel tiers, entra\u00eenant le vol de millions de dossiers de clients.<\/p>\n\n\n\n<p>Attaque par phishing en utilisant l\u2019IA : des hackers ont utilis\u00e9 l&rsquo;IA pour cr\u00e9er des e-mails de phishing extr\u00eamement convaincants, imitant parfaitement le style de communication des cadres de l&rsquo;entreprise cibl\u00e9e, ce qui a conduit \u00e0 des fuites d&rsquo;informations sensibles.<br>Intrusion physique : des cybercriminels ont combin\u00e9 une intrusion physique avec une attaque informatique, en connectant un implant sur le r\u00e9seau interne afin d\u2019y avoir acc\u00e8s.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comment se pr\u00e9parer ?<\/h2>\n\n\n\n<p>La pr\u00e9paration est essentielle pour se d\u00e9fendre efficacement contre les cybermenaces en entreprise. Cela commence par la formation continue des employ\u00e9s, en les sensibilisant aux bonnes pratiques de cybers\u00e9curit\u00e9, afin qu&rsquo;ils soient capables de reconna\u00eetre et de r\u00e9agir ad\u00e9quatement face aux menaces potentielles. Les syst\u00e8mes et logiciels doivent \u00eatre maintenus \u00e0 jour pour combler les vuln\u00e9rabilit\u00e9s et pr\u00e9venir les attaques.<\/p>\n\n\n\n<p>La r\u00e9alisation r\u00e9guli\u00e8re de tests de p\u00e9n\u00e9tration permet d&rsquo;identifier et de corriger les faiblesses de s\u00e9curit\u00e9. Il est crucial d&rsquo;identifier les activit\u00e9s critiques de l&rsquo;entreprise et de recenser les risques qui peuvent les affecter. En imaginant divers sc\u00e9narios d&rsquo;incidents, il est possible de pr\u00e9voir un plan d&rsquo;action adapt\u00e9.<\/p>\n\n\n\n<p>Une cellule de crise doit \u00eatre d\u00e9finie en amont pour g\u00e9rer les situations d&rsquo;urgence, soutenue par une mallette de crise contenant les outils et informations n\u00e9cessaires. La r\u00e9alisation de tests de crise permet de s&rsquo;assurer que les proc\u00e9dures en place sont efficaces et de cr\u00e9er des automatismes entre les \u00e9quipes.<\/p>\n\n\n\n<p>La souscription d\u2019une assurance cyber offre une protection suppl\u00e9mentaire en cas d&rsquo;incident majeur, et aide \u00e0 couvrir les pertes financi\u00e8res et \u00e0 faciliter la r\u00e9cup\u00e9ration. Adapter certaines pratiques internes, notamment en am\u00e9liorant la communication avec les clients et fournisseurs, permet de renforcer la confiance et de garantir une r\u00e9ponse coordonn\u00e9e en cas de crise.<\/p>\n\n\n\n<p>Enfin, la mise en place d&rsquo;un Plan de Reprise Informatique garantit la continuit\u00e9 des activit\u00e9s apr\u00e8s un incident majeur, assurant ainsi la r\u00e9silience de l&rsquo;entreprise face aux cyberattaques.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quel plan d\u2019action lorsque cela arrive ?<\/h2>\n\n\n\n<p>La bonne m\u00e9thode, lorsqu&rsquo;une attaque cyber survient en entreprise, est de suivre un plan d&rsquo;action bien d\u00e9fini pour limiter les d\u00e9g\u00e2ts et r\u00e9tablir la s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>La premi\u00e8re \u00e9tape consiste \u00e0 activer la cellule de crise mobilisant les ressources et expertises n\u00e9cessaires pour g\u00e9rer la situation. L\u2019invasion du pirate doit rapidement \u00eatre identifi\u00e9e et stopp\u00e9e, ce qui peut impliquer de couper les acc\u00e8s internet, d\u00e9sactiver les comptes compromis ou changer les mots de passe. Une gestion efficace de la communication est essentielle pour informer les parties prenantes internes et externes de mani\u00e8re transparente et coordonn\u00e9e.<\/p>\n\n\n\n<p>Prot\u00e9ger la sauvegarde des donn\u00e9es est \u00e9galement primordial ; si possible, il convient de d\u00e9connecter la sauvegarde du r\u00e9seau pour \u00e9viter toute contamination. Les autorit\u00e9s et organismes concern\u00e9s, tels que la gendarmerie, les assurances et la CNIL, doivent \u00eatre pr\u00e9venus sans d\u00e9lai. Pour la r\u00e9cup\u00e9ration, les donn\u00e9es et syst\u00e8mes doivent \u00eatre restaur\u00e9s \u00e0 partir de sauvegardes s\u00e9curis\u00e9es.<\/p>\n\n\n\n<p>Enfin, une analyse post-incident permet d&rsquo;examiner l&rsquo;attaque en d\u00e9tail afin d&rsquo;am\u00e9liorer les d\u00e9fenses et pr\u00e9venir de futures occurrences. Ce processus global assure non seulement une r\u00e9ponse efficace \u00e0 l&rsquo;incident, mais renforce \u00e9galement la r\u00e9silience de l&rsquo;entreprise face aux menaces cyber.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Par&nbsp;St\u00e9phane Delhommeau, Responsable des services d\u2019h\u00e9bergement de Proginov La cybers\u00e9curit\u00e9 est devenue une priorit\u00e9 mondiale avec une augmentation sans pr\u00e9c\u00e9dent des cyberattaques. En 2024, on observe une hausse de 30 % des attaques par rapport \u00e0 l&rsquo;ann\u00e9e pr\u00e9c\u00e9dente, atteignant un co\u00fbt global estim\u00e9 \u00e0 10,5 trillions de dollars. Les entreprises de toutes tailles sont cibl\u00e9es,&hellip; <a class=\"read-more\" href=\"https:\/\/www.proginov.com\/blog\/chiffres-et-tendances-de-la-cybersecurite-en-2024\/\">Lire la suite&#8230;<\/a><\/p>\n","protected":false},"author":6,"featured_media":1589,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[66,219],"tags":[91,220],"class_list":["post-1588","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avis-dexpert","category-cnil","tag-cloud","tag-cnil"],"_links":{"self":[{"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/posts\/1588","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/comments?post=1588"}],"version-history":[{"count":4,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/posts\/1588\/revisions"}],"predecessor-version":[{"id":1617,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/posts\/1588\/revisions\/1617"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/media\/1589"}],"wp:attachment":[{"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/media?parent=1588"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/categories?post=1588"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/tags?post=1588"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}