19. janvier 2023 | Imprimer l'article |

Cybersecurity 2023 : Les 7 principales menaces pour les entreprises

La cybersécurité en 2023 n’est plus un projet que l’on aborde « à un moment donné ». Les surfaces d’attaque augmentent, les attaquants sont devenus plus professionnels et les exigences réglementaires s’élèvent. Connaître les sept principales menaces permet de fixer des priorités – au lieu de réagir à tout en même temps.

L’essentiel

  • Le ransomware reste numéro 1 : la double extorsion est standard – les données sont volées ET chiffrées.
  • Les attaques de la chaîne d’approvisionnement au centre de l’attention : les attaquants ciblent les prestataires de services et les chaînes d’approvisionnement logicielles pour s’infiltrer plus largement.
  • L’IA propulse le phishing : les e-mails de phishing générés par GPT sont grammaticalement corrects et plus difficiles à détecter.
  • Les erreurs de configuration dans le cloud : plus de 80 % des incidents de sécurité cloud sont dus à des erreurs de configuration humaines.
  • NIS2 entre en vigueur en 2023 : la directive de l’UE entre en vigueur – mise en œuvre jusqu’en octobre 2024.

Ransomware : Plus cher, plus ciblé, sans scrupules

Les attaques de ransomware se sont transformées de stratégies de masse opportunistes en opérations ciblées. Les attaquants recherchent leurs victimes, connaissent leurs polices d’assurance et demandent en conséquence. La double extorsion – voler les données puis les chiffrer – est désormais standard. La triple extorsion suit : une attaque DDoS contre la victime comme troisième levier.

Mesures : Tester les sauvegardes hors ligne, exercer le plan de réponse aux incidents, vérifier les exclusions de l’assurance cyber. Payer n’est pas une garantie – mais la prévention réduit la probabilité.

Attaques de la chaîne d’approvisionnement : Le maillon faible se trouve chez le fournisseur

SolarWinds (2020) et Kaseya (2021) ont établi le modèle – en 2023, les attaquants poursuivent systématiquement cette voie. Ceux qui ne sont pas directement attaquables sont atteints via des mises à jour logicielles de confiance ou des fournisseurs de services gérés. Le problème : même les entreprises bien sécurisées sont concernées.

Mesures : Exiger une Software Bill of Materials (SBOM) pour les fournisseurs critiques, renforcer la gestion des risques tiers, imposer la segmentation du réseau également en interne.

Phishing et ingénierie sociale générés par l’IA

ChatGPT et des modèles similaires rendent trivial la création d’e-mails de phishing convaincants dans n’importe quelle langue. Les signes d’alerte classiques – mauvais français, formulations bizarres – disparaissent. 2023 est l’année où la détection du phishing doit se faire à un autre niveau.

D’y ajouter les deepfakes vocaux : la fraude au président via des messages vocaux ou des appels falsifiés devient techniquement de plus en plus facile. Certains cas de 2022 ont montré que les employés ont peu de chances sans processus de vérification clairs.

Autres menaces : Cloud, OT, Zero-Day

Les erreurs de configuration dans le cloud restent la plus grande faille de sécurité dans les environnements cloud. Les buckets S3 ouverts, les rôles IAM trop larges et l’absence de chiffrement touchent également les équipes expérimentées.

Les attaques OT/ICS sur les infrastructures critiques augmentent. Les fournisseurs d’énergie, les usines d’eau et les installations de production sont de plus en plus connectés – et donc vulnérables. La convergence de l’IT et de l’OT est un problème de sécurité non résolu.

Les exploits Zero-Day restent coûteux, mais représentent une menace réelle pour les cibles de haute valeur. Les processus de gestion des correctifs doivent s’accélérer – les CVE critiques dans les 24-48 heures, et non dans les semaines.

Key Facts sur un coup d’œil

Coût du ransomware dans le monde en 2022 : ~20 milliards USD (Cybersecurity Ventures)

Attaques de la chaîne d’approvisionnement : +40 % par rapport à 2021 (Gartner)

Durée moyenne de présence des attaquants : 21 jours avant découverte (Mandiant)

Erreurs de configuration dans le cloud : Cause de 82 % des violations de données cloud

Délai de mise en œuvre de NIS2 : octobre 2024 – commencer la préparation maintenant

Fait : La durée moyenne de présence d’un attaquant dans le réseau est de 10 jours selon Mandiant.

Fait : Selon le Allianz Risk Barometer 2025, les cyberattaques sont le plus grand risque commercial mondial.

Questions fréquentes

Qu’est-ce que la double extorsion dans le ransomware ?

Les attaquants volent d’abord les données avant de les chiffrer. Ensuite, ils menacent de les publier si aucune rançon n’est payée – même si une sauvegarde est disponible.

Comment se protéger contre les attaques de la chaîne d’approvisionnement ?

La gestion des risques tiers, la Software Bill of Materials (SBOM), la segmentation du réseau et les architectures Zero-Trust réduisent le risque. Il n’y a pas de sécurité absolue – mais le risque peut être géré.

Les e-mails de phishing générés par l’IA sont-ils reconnaissables ?

De plus en plus difficiles à détecter. Les caractéristiques techniques de détection (métadonnées, domaines d’expéditeurs, liens) restent pertinentes. La détection basée sur le comportement sur les passerelles e-mail et les formations à la sensibilisation à la sécurité sont plus importantes que jamais.

Que doivent faire les entreprises pour NIS2 maintenant ?

Vérifier l’impact (secteur, taille), effectuer une analyse des écarts, prioriser les mesures. Le délai de mise en œuvre est octobre 2024 – 18 mois sont réalistes pour une conformité complète.

Quelle est la meilleure protection contre le ransomware ?

Les sauvegardes hors ligne, testées et isolées du réseau. En outre : MFA sur tous les systèmes critiques, segmentation du réseau et un plan de réponse aux incidents testé.

Autres articles sur le sujet

→ NIS2 : Tous les détails et les arrière-plans de la nouvelle directive européenne en matière de cybersécurité

→ Bitkom : Dommages immenses causés par les cyberattaques pour l’économie allemande

Lecture complémentaire sur le réseau

Sécurité cloud : cloudmagazin.com

Cybersécurité pour les cadres supérieurs : digital-chiefs.de

Articles connexes

Source de l’image : Pexels / Tima Miroshnichenko

Tobias Massow

À propos de l'auteur: Tobias Massow

Plus d'articles de

Aussi disponible en

EspañolEnglishDeutsch
Un magazine de Evernine Media GmbH