Veille

Cybersécurité et Menaces Émergentes

Parce que la sécurité absolue n'existe pas, ma veille informatique vise a exploré les failles émergentes et les cyberattaques majeures, pour mieux protéger nos infrastructures critiques.

CyberAttaques

Voici 8 cyberattaques parmi les plus connues

Ransomware
DDoS
Man In The Middle
Arnaque au faux
support technique
Spams
Pishing

Quelques chiffres clés

En 2024, 348 000 atteintes numériques ont été enregistrées, soit une augmentation de + 74 % enregistrée en 5 ans, voici la répartition de ces attaques.

Attaques aux biens

65 %

ATTAQUES AUX PERSONNES

29,7 %

attaques sur les institutions de l’ordre public

4,9 %

ATTAQUES spécifiques aux législations et réglementations numériques.

0,4 %

Un extrait des articles consultés

Afin d’illustrer mes recherches sur les différentes attaques, voici une sélection
d’articles varié et intéressant.

L’affaire Collins Aerospace

Aéroports de Berlin, Bruxelles et Heathrow ont dû annuler plusieurs dizaines de vols en raison d’une attaque par rançongiciel.

Réseau Interministériel de l’État

Attaque d’une « ampleur inédite » des services de l’État. Une attaque dites DDOS, technique classique mais d’une intensité inédite.

Comment l'IA a redessiné la cyber

En quelques mois à peine, l'IA a bouleversé les contours de la cybersécurité. Présente partout, elle donne des superpouvoirs aux attaquants et ouvre de nouvelles brèches dans les SI les mieux protégés.

La Banque Postale indisponible

Des clients de la Banque Postale se retrouvent bloqués hors de leurs comptes. La Poste évoque un incident en cours, sur fond d’attaque DDoS.

Le piratage légal

Cette opération de captation de données montre que le piratage légal (lawful hacking) existe, et que le fait d'infiltrer des systèmes informatique n'est pas uniquement à but néfaste.

Contexte

Jusqu’en février 2024, LockBit était considéré comme le groupe de rançongiciels le plus prolifique au monde. Fonctionnant sur un modèle de "Ransomware-as-a-Service" (RaaS), il a frappé des milliers de victimes, incluant des hôpitaux, des mairies et des entreprises stratégiques en France et à l'international.

L'opération de riposte

Sous l'égide d'Europol et d'Eurojust, une coalition internationale de 10 pays, dont la France avec l'Unité nationale cyber (UNC) de la Gendarmerie Nationale ont mené l'opération "Cronos". L'objectif n'était pas seulement d'arrêter des individus, mais de détruire totalement l'infrastructure technique du groupe.

Une investigations menées par les gendarmes de l'Unité nationale cyber.

L'opération internationale Cronos a permis le démantèlement de LockBit, leader mondial du rançongiciel, en neutralisant ses serveurs et en récupérant plus de 1 000 clés de déchiffrement.

Comment se protéger

Avec toutes ces attaques différentes, un système doit être protégé de manière optimal, l'entreprise doit avoir une politique centré sur la sensibilisation et la formation de ses utilisateurs.

Un système sécurisé

Le MFA, une politique de droits d'accès "Moindre privilège", une politique de filtrage rigoureuse, un réseaux segmenté pour isoler les postes à risques et les serveurs importants, le principe "Zero Trust".

Une sauvegarde immuable

Le système des 3 sauvegardes : 2 solutions comme un cloud et un NAS, ainsi qu'une sauvegarde totalement déconnecté du réseau comme un disque dur par exemple. Des systèmes de sauvegardes automatique.

Un risque humain réduit

Faire des sensibilisations contre les attaques connues comme le phising, proposer des formations rapide pour une utilisation sécurisé de leurs outils, établir un protocole de réaction au hack connu de tous.

Un plan de réaction

Créer un protocole à respecter en cas d'attaques avec des étapes à réaliser au plus vite tel que : isoler la machine compromises par Air-Gap, prévenir les institutions capable d'aider comme la CNIL ou cybermalveillance.gouv, trouver la sources du problème etc..

L'impact sur moi

Cette veille technologique m'a beaucoup sensibilisé notamment sur mon comportement sur internet ou mes habitudes personnel.

Sécurité des mots de passe

Avant, j'utilisais souvent le même mot de passe qui datait de longtemps. J'ai appris l'importance d'une politique de mot de passe renforcé et résistante.

Toujours avoir une sauvegarde

En analysant plusieurs attaques j'ai remarqué l'importance d'une politique de sauvegarde régulière et protégée. Celle-ci doit être isolé et multiple.

Moins de naïveté

Avec le nombre d'attaques annuel en pleine augmentation sur les entreprises comme sur les particuliers, on ne peut plus se dire que cela n'arrive qu'aux autres. Il faut donc agir prudemment.

Sources et flux d'actualité utilisés

  • Les actualisées par Le Monde Informatique
  • ZATAZ est un site d'information sur la cybercriminalité
  • Cybermalveillance.gouv.fr
  • Application Feedly/flux rss