Quelle est l'évolution des cyberattaques en 2024 ? 

Quelle est l’évolution des cyberattaques en 2024 ?

Avec l’avènement du télétravail et les échanges de plus en plus dématérialisés, les entreprises sont plus exposées aux cyberattaques.

D’après le Baromètre CESIN 2023, près de 50% des entreprises sondées déclarent avoir subi une cyberattaque en 2022. On ne parle ici que des cas de piratages informatiques réussis, et ces attaques visent particulièrement les petites et moyennes entreprises qui manquent généralement d’outils et de formation pour lutter contre ces menaces.

Dans cet article, nous ferons un bilan sur l’évolution des cyberattaques en 2024 et expliquerons brièvement comment s’en protéger.

Les principales cyberattaques en 2024

Le phishing

Quelle évolution des cyberattaques en 2024 ? 

Le phishing, ou hameçonnage, est une cyberattaque très utilisée à l’encontre des TPE-PME et des particuliers. Son principe repose sur le fait de se faire passer pour un organisme connu dans le but de tromper l’utilisateur et récupérer des données sensibles comme les coordonnées bancaires. Le pirate informatique envoie un email ou un SMS en empruntant la dénomination d’un expéditeur qui inspire confiance comme le service des impôts ou La Poste par exemple, et en manipulant la victime dans l’espoir de récupérer des informations bancaires.

Les attaques par DoS

Les attaques par DoS, déni de service, consistent à envoyer une grande quantité de données ou de demandes au serveur afin de provoquer une saturation. Une fois submergé de données, il ne peut plus répondre aux requêtes de la victime et entraîne une interruption du service. Le hacker peut ainsi rendre votre appareil inutilisable et vous plonger dans une situation de blocage.

Le ransomware

Le ransomware se dit d’une technique de piratage par laquelle le hacker subtilise des données d’entreprise et exige une rançon pour les restituer. Il peut également crypter vos fichiers et les rendre inaccessibles, jusqu’à ce que vous vous acquittiez de la somme d’argent demandée.

Pour ce faire, le pirate informatique envoie des e-mails avec des pièces jointes contenant des malwares qui s’installent sur votre appareil au moment de leur téléchargement.

La MITM

La MITM, man in the middle ou attaque de l’homme du milieu, consiste pour le hacker à intercepter et détourner les communications en deux parties à leur insu. Il peut ensuite utiliser les données récoltées pour procéder à une usurpation d’adresse IP, une usurpation ARP ou une usurpation DNS.

Le cassage de mot de passe

C’est une cyberattaque qui a pour objectif de découvrir le mot de passe de l’utilisateur afin d’accéder à ses données et s’en servir en usurpant son identité. Le hacker essaye tout un ensemble de combinaisons possibles jusqu’à trouver la bonne.

Comment se protéger des cyberattaques ?

L’ANSSI, agence nationale de la sécurité des systèmes d’information, préconise aux entreprises de bien connaître leur parc informatique et de diviser les divers usages pour réduire les risques liés aux cyberattaques.

Pour vous protéger au mieux contre les tentatives de piratage, vous pouvez chiffrer vos données et ne les rendre accessibles qu’à vos collaborateurs de confiance. Vous pouvez également utiliser un gestionnaire de mot de passe web pour sécuriser vos identifiants de connexion. Il est aussi recommandé de recourir à l’authentification à deux facteurs notamment pour votre service de messagerie en ligne.

Il est en outre préconisé d’utiliser des systèmes sécurisés pour vos données sensibles avec notamment un antivirus et un pare-feu efficaces.

Donnez une note à cet article !