La cybersécurité en 2024 enseigne vigilance, résilience et adaptation. L’évolution rapide des menaces impose des stratégies innovantes pour sécuriser les infrastructures critiques en 2025.
La cybersécurité en 2024 a mis en lumière des évolutions marquantes en matières de cybermenaces. Les exploits de type « zero-day », les alliances entre États-nations et cybercriminels, ainsi que les attaques ciblant les infrastructures critiques ont marqué l’actualité.
L’essor des exploits « zero-day » et des alliances stratégiques
Les vulnérabilités de type « zero-day » connaissent une hausse notable. Une étude de Mandiant a recensé 138 failles critiques en 2023, dont 97 exploitées activement. Cette tendance résulte en partie des tensions géopolitiques croissantes. La Chine, par exemple, se distingue par un rythme sans précédent dans la recherche et l’exploitation de ces failles.
Les stratégies adoptées incluent une première vague d’attaques ciblées suivie d’une exploitation à grande échelle pour dissimuler les origines des assauts. Selon Chester Wisniewski de Sophos, l’accumulation de systèmes non corrigés constitue une faiblesse majeure. « L’Internet est de plus en plus pollué, sans véritable responsabilité d’entretien », affirme-t-il.
En 2024, les alliances entre États-nations et groupes cybercriminels se sont intensifiées. La Russie a travaillé avec des collectifs tels que Killnet et LokiBot.Ces partenariats exploitent des failles critiques pour mener des attaques simultanées, perturbant les systèmes de manière coordonnée.
Vous aimerez aussi cet article:
Résilience de la cybersécurité en 2024
Les ransomwares ont perturbé les chaînes d’approvisionnement, provoquant d’importantes interruptions. En novembre, une cyberattaque contre Ahold Delhaize a affecté plus de 2 000 magasins aux États-Unis. Les clients ont subi des interruptions dans les livraisons alimentaires et les services pharmaceutiques.
Les infrastructures critiques, telles que les systèmes d’approvisionnement en eau et les réseaux électriques, ont été particulièrement visées en 2024. En septembre, une installation à Arkansas City a dû passer en mode manuel après une cyberattaque. Barry Mainz de Forescout précise que ces attaques exploitent des équipements obsolètes et mal protégés.
La protection des infrastructures critiques nécessite une coordination entre gouvernements et entreprises privées. Selon Mainz, des outils avancés de surveillance et de détection des menaces, combinés à une meilleure communication entre équipes IT et OT (technologies opérationnelles), sont essentiels pour répondre aux menaces actuelles. À cela s’ajoute l’importance de partenariats stratégiques pour renforcer les défenses globales.
Vous aimerez aussi cet article:
Menaces sur les télécommunications
En 2024, le groupe Salt Typhoon, lié à la Chine, a infiltré plusieurs réseaux de télécommunications, accédant à des données sensibles, notamment des journaux d’appels et des messages non cryptés. Aux États-Unis, des entreprises comme AT&T et Verizon ont été touchées. Tom Kellermann de Contrast Security alerte sur les risques persistants liés aux failles dans les infrastructures télécoms. Il souligne que des acquisitions passées, comme celle de Sprint par T-Mobile, pourraient compromettre des communications sensibles.
L’IA générative, un allié pour la cybersécurité en 2024
L’IA générative émerge comme une solution innovante pour lutter contre les cybermenaces. BlackBerry a lancé Cylance Assistant, un outil exploitant l’IA pour fournir des recommandations précises et accélérer les décisions. Cet assistant analyse de grandes quantités de données pour simplifier la gestion des risques et renforcer les opérations de sécurité.
Malgré ces avancées, un rapport de Barracuda révèle que seulement 43 % des entreprises se sentent prêtes à affronter les cybermenaces. Les problèmes de gouvernance, comme le manque de politiques cohérentes et de budgets suffisants, restent des obstacles majeurs. La priorité pour 2025 sera de renforcer la résilience organisationnelle et d’améliorer la coordination des efforts de sécurité.