La cybercriminalité évolue. Les menaces traditionnelles telles que les logiciels malveillants et les attaques par hameçonnage s’estompent, remplacées par une ingénierie sociale avancée et une tromperie alimentée par l’IA. L’époque des simples courriels de spam avec des signaux d’alarme évidents est révolue. Les cybercriminels n’ont plus qu’à convaincre quelqu’un de leur ouvrir la porte. Si la stratégie de sécurité de votre entreprise ne s’est pas adaptée, vous êtes vulnérable.

L’ingénierie sociale est désormais la principale méthode de cyberattaque

Les cybercriminels délaissent les méthodes de piratage traditionnelles au profit de quelque chose de beaucoup plus simple : la manipulation humaine. Au lieu de déployer des logiciels malveillants, les attaquants incitent désormais les employés à leur donner accès par le biais de l’hameçonnage vocal (vishing), de l’hameçonnage par rappel (callback), du phishinget en se faisant passer pour un service d’assistance informatique.

Cela fonctionne parce que la plupart des entreprises forment leurs employés à être serviables. Les attaquants exploitent cet instinct. Un appel téléphonique urgent prétendant provenir du service informatique, une demande de vérification des informations d’identification, de petites actions qui semblent routinières mais qui peuvent conduire à une brèche importante. Une fois à l’intérieur, les attaquants agissent rapidement, souvent en quelques heures, compromettent les systèmes, extraient les données et effacent leurs traces.

Ce qu’il faut faire

La sensibilisation à la sécurité ne suffit pas. Vous avez besoin de défenses proactives :

  • Exiger une authentification vidéo avec les identifiants gouvernementaux pour les demandes de réinitialisation de mot de passe.

  • Limitez les approbations de réinitialisation MFA en dehors des heures de bureau, car c’est un moment privilégié pour les attaques.

  • Surveillez les enregistrements MFA en double, un appareil lié à plusieurs employés est un signal d’alarme.

En bref, rendez votre personnel impossible à pirater.

L’IA générative stimule la cybercriminalité

L’IA fait évoluer les cybercriminels. Les attaquants utilisent désormais l’IA générative pour créer des courriels d’hameçonnage, de fausses voix, de faux profils LinkedIn et même des codes malveillants. Ces escroqueries alimentées par l’IA sont impossibles à distinguer des communications réelles, ce qui rend la détection plus difficile que jamais.

Les acteurs de la menace nord-coréenne utilisent l’IA pour créer de faux plans d’embauche qui incitent les entreprises à embaucher des agents qui siphonnent de l’argent et des données. Les fausses voix générées par l’IA ont été utilisées dans des cas de fraude où les attaquants se sont fait passer pour des cadres afin d’autoriser des transactions. La surface d’attaque augmente et l’IA rend la tromperie évolutive.

Ce qu’il faut faire

Les attaques de l’IA nécessitent des défenses de l’IA :

  • Déployez une détection des menaces alimentée par l’IA, les systèmes existants n’attraperont pas ces attaques.

  • Formez vos employés à vérifier leur identité par le biais de plusieurs canaux. Ne vous fiez pas à un courriel ou à un appel pour ce qu’il vaut.

  • Surveillez LinkedIn et les plateformes d’embauche pour détecter les faux profils, car les escroqueries au recrutement constituent une menace émergente.

Les cybermenaces émanant de la Chine et de la Corée du Nord s’intensifient

La Chine et la Corée du Nord ont intensifié leurs opérations cybernétiques, passant de l’espionnage à des attaques financières et commerciales directes.

L’activité cybernétique de la Chine a augmenté de 150 %, les secteurs ciblés, notamment les services financiers, les médias, l’industrie manufacturière et l’ingénierie, subissant jusqu’à 300 % d’attaques en plus qu’auparavant. Ces attaques sont stratégiques, persistantes et bien financées. Pendant ce temps, la Corée du Nord continue d’utiliser des systèmes d’embauche frauduleux dans le domaine des technologies de l’information afin d’injecter des fonds volés dans son économie.

Ce qu’il faut faire

Lorsque vous faites face à des menaces émanant d’un État-nation, partez du principe que vous êtes déjà une cible.

  • Accroître la surveillance des communications des cadres, les personnes en vue étant des cibles prioritaires.

  • Sécurisez énergiquement les données financières et commerciales, qui sont des cibles de choix pour l’espionnage.

  • Participez à l’échange de renseignements sur les menaces entre gouvernements et collaborez pour garder une longueur d’avance sur les acteurs soutenus par les États.

Les attaquants exploitent des informations d’identification légitimes plutôt que des logiciels malveillants

La cybersécurité s’est longtemps concentrée sur le blocage des logiciels malveillants, mais aujourd’hui, la plupart des brèches n’en ont pas besoin. En 2024, 79 % des cyberattaques n’utiliseront pas de logiciels malveillants, mais s’appuieront sur les éléments suivants des informations d’identification volées et des méthodes d’accès légitimes.

Les attaquants prennent le contrôle de comptes valides, se fondent dans l’activité normale et opèrent sans déclencher d’alarme. Ils utilisent des tactiques d' »intrusion interactive », en se faisant passer pour des informaticiens au téléphone et en guidant les employés pour qu’ils effectuent des changements de sécurité qui leur permettent d’accéder au système.

Une fois à l’intérieur, il n’y a pas de signature de logiciel malveillant évidente, mais un utilisateur qui fait quelque chose qui semble légitime. Cela rend la détection beaucoup plus difficile.

Ce qu’il faut faire

  • Appliquez une vérification stricte de l’identité, mettez en œuvre une authentification sans mot de passe (FIDO2) pour minimiser le vol de données d’identification.

  • Utilisez la surveillance comportementale de l’intelligence artificielle pour repérer en temps réel les schémas d’accès inhabituels.

  • Limitez les privilèges de l’administrateur, restreignez ce que les utilisateurs peuvent faire, même si leurs informations d’identification sont volées.

Oubliez les logiciels malveillants, votre véritable vulnérabilité est l’accès humain. Sécurisez-le.

Les cybercriminels exploitent les recherches accessibles au public

La transparence en matière de cybersécurité est une arme à double tranchant. Alors que les chercheurs en sécurité publient des informations sur les vulnérabilités pour aider les entreprises à se défendre, les attaquants utilisent ces mêmes informations pour développer des exploits plus rapidement.

Les exploits de démonstration de concept (PoC), les blogs techniques et les livres blancs sur la sécurité sont fréquemment analysés par les cybercriminels, ce qui leur permet d’exploiter les vulnérabilités avant même que les entreprises ne les corrigent.

Ce qu’il faut faire

  • Accélérez la gestion des correctifs, si une vulnérabilité est publique, supposez qu’elle est déjà exploitée.

  • Limitez les discussions internes sur les failles de sécurité, en particulier dans les forums publics.

  • Déployer des technologies de tromperie, attirer les attaquants dans des environnements factices afin de détecter une reconnaissance précoce.

L’économie cybercriminelle se développe

Le piratage s’est transformé en entreprise. L’écosystème cybercriminel est désormais hautement spécialisé, avec des courtiers d’accès qui vendent des informations d’identification volées à des opérateurs de ransomware. Cette économie structurée signifie que même des attaquants peu qualifiés peuvent désormais réaliser des violations à fort impact.

Les courtiers d’accès ne lancent pas d’attaques, ils s’introduisent dans les réseaux et vendent cet accès au plus offrant. Ils abaissent ainsi la barrière de la cybercriminalité et augmentent le volume des attaques.

Ce qu’il faut faire

  • Surveillez les marchés clandestins et vérifiez si les informations d’identification de votre entreprise sont vendues.

  • Verrouillez les accès privilégiés : moins il y a de comptes de haut niveau, moins le risque est élevé.

  • Utilisez des informations proactives sur les menaces, établissez des partenariats avec des entreprises de cybersécurité qui infiltrent les forums de pirates informatiques.

« La cybercriminalité est devenue un business. Cessez de la traiter comme des incidents ponctuels.

Le renforcement de la sécurité de l’identité n’est pas négociable

La plus grande faiblesse en matière de cybersécurité est l’identité. Les attaquants piratent les personnes. Cela signifie que la sécurité de l’identité est désormais votre couche de défense la plus critique.

Le rapport 2025 de CrowdStrike recommande une MFA résistante au phishing (telle que l’authentification FIDO2) pour empêcher les accès non autorisés. En outre, les politiques de vérification du service d’assistance doivent être renforcées, car les attaquants ciblent souvent les équipes d’assistance pour contourner les mesures de sécurité.

Ce qu’il faut faire

  • Éliminez l’authentification par mot de passe dans la mesure du possible, car les mots de passe sont un handicap.

  • Renforcez les politiques d’AMF, limitez les réinitialisations, appliquez l’authentification basée sur l’appareil.

  • Mettez en place une surveillance continue, suivez chaque action basée sur l’identité, et pas seulement les connexions.

Dernières réflexions

La cybersécurité est une question de survie pour les entreprises. Les tactiques changent, mais le jeu reste le même. Les attaquants n’entrent pas par effraction, ils demandent à quelqu’un d’ouvrir la porte. L’IA générative, le vol d’informations d’identification et les menaces émanant d’États-nations se produisent aujourd’hui, à grande échelle.

Les entreprises qui gardent une longueur d’avance ne se contentent pas de réagir aux violations, elles intègrent la sécurité dans leur ADN. Cela signifie verrouiller l’identité, utiliser l’IA pour lutter contre l’IA et intégrer la sensibilisation à la sécurité dans la culture de l’entreprise.

La réalité est simple : Si vos défenses reposent sur des stratégies dépassées, vous êtes déjà compromis. L’avenir appartient à ceux qui s’adaptent plus vite que les attaquants. Repensez la sécurité. Faites-en une priorité. Car dans ce jeu, il n’y a que deux types d’entreprises : celles qui sont préparées et celles qui sont les suivantes.

Alexander Procter

mars 10, 2025

8 Min