Trace Id is missing

Rapport de défense numérique Microsoft 2024

Rapport de défense numérique Microsoft 2024 : Les fondements et les nouveaux horizons de la cybersécurité

Complexe, difficile à gérer et de plus en plus dangereux

Au cours des douze derniers mois, le paysage des cybermenaces est devenu encore plus complexe et dangereux. Les acteurs malveillants du monde entier sont de mieux en mieux équipés et préparés, car ils emploient des tactiques, des techniques et des outils de plus en plus sophistiqués mettant à rude épreuve les experts internationaux les plus chevronnés du domaine de la cybersécurité.  Même Microsoft a été victime d’attaques soigneusement orchestrées par des adversaires déterminés et disposant de ressources importantes, et nos clients subissent chaque jour plus de 600 millions d’attaques, qu’elles proviennent de cybercriminels ou d’États-nations, comme les rançongiciels, l’hameçonnage et l’usurpation d’identité.

De par sa position privilégiée, étendue et internationale, Microsoft nous offre une perspective inédite sur les principales tendances en matière de cybersécurité, qui concernent aussi bien les individus que les nations. La diversité de nos clients et partenaires, allant des gouvernements aux entreprises de toutes tailles, en passant par les consommateurs et les joueurs, contribue à renforcer le spectre des signaux de sécurité que nous observons.

Le point de vue unique de Microsoft

  • Microsoft compte des milliards de clients dans le monde, ce qui nous permet de rassembler des données de sécurité provenant d'un éventail large et diversifié d'entreprises, d’organisations et de consommateurs.
     

    Notre présence dans l'écosystème numérique nous permet d'observer les principales tendances en matière de cybersécurité. Les perspectives de Microsoft en matière de cybersécurité s'appuient sur 50 ans d'expérience et de connaissances.

  • 13 000 milliards* de signaux de sécurité supplémentaires par jour provenant du nuage, des points de terminaison, des outils logiciels et de l'écosystème des partenaires, pour comprendre et se protéger contre les menaces numériques et la cyberactivité criminelle.

     

    *2023 : 65 000 milliards, 2024 : 78 000 milliards

  • La Veille des menaces Microsoft suit désormais plus de 1 500 groupes de menaces uniques, dont plus de 600 groupes d'acteurs de la menace soutenus par un État-nation, 300 groupes de cybercriminels, 200 groupes d'opérations d'influence et des centaines d'autres.
  • En réponse aux cybermenaces croissantes, Microsoft a réaffecté environ 34 000 ingénieurs à temps plein à des initiatives de sécurité. Cette équipe se consacre à l'amélioration des défenses, à la mise au point d'un système d'authentification multifonctionnel résistant à l'hameçonnage et au renforcement du réseau d'entreprise. En donnant la priorité à la sécurité, Microsoft s'assure que ses produits et services restent résistants face à des cyberattaques de plus en plus sophistiquées.

  • La prise en charge par Microsoft de l'infrastructure en nuage, des plateformes, des applications et des scénarios multi-cloud aide à catégoriser les vulnérabilités dans des environnements critiques tels que la surveillance de l'énergie électrique et les systèmes d'automatisation des bâtiments. Ce vaste écosystème de partenaires enrichit nos données et permet de détecter des faiblesses critiques. En exploitant ces données, nous améliorons notre veille des menaces et renforçons en permanence la sécurité de l'écosystème.

Le chapitre 1 met en évidence la complexité croissante du paysage mondial des cybermenaces, sous l’effet d’acteurs étatiques sophistiqués, de l’augmentation des attaques par rançongiciel, de l’évolution des tactiques en matière de fraude, de la persistance des menaces d’hameçonnage et des nouveaux défis en matière de sécurité de l’identité. Les enseignements tirés de ce chapitre soulignent le besoin urgent de stratégies de cybersécurité proactives et à multiples facettes.

Résumé du chapitre 1

  • Les acteurs de la menace soutenus par un État-nation mènent des opérations à des fins financières et font appel à des cybercriminels et à des logiciels malveillants pour collecter des renseignements. 

     

    En 2024, l’éducation et la recherche sont devenues le deuxième secteur le plus ciblé par les acteurs de la menace soutenus par un État-nation. Ces institutions, qui fournissent des renseignements sur la recherche et la stratégie, sont souvent utilisées comme terrains d’essai avant de poursuivre leurs cibles réelles.

  • Les rançongiciels restent une préoccupation majeure en matière de cybersécurité. Microsoft a observé une augmentation de 2,75 fois d’une année sur l’autre des rencontres liées à des rançongiciels opérés par des humains, où au moins un appareil d’un réseau a été ciblé. Bien que ces rencontres aient augmenté, le pourcentage d’organisations qui obtiennent finalement une rançon (atteignant le stade du chiffrement) a été divisé par plus de trois au cours des deux dernières années.

  • La fraude financière cybernétique est en augmentation au niveau mondial, avec de nouvelles tendances dans la fraude aux paiements et l’utilisation abusive de services légitimes pour l’hameçonnage et les activités malveillantes. Un type de fraude alarmant est l’escroquerie technique, qui trompe les utilisateurs en usurpant l’identité de services légitimes ou en utilisant une fausse assistance technique et de fausses publicités. Le trafic d’escroquerie technique a augmenté de 400 % entre 2021 et 2023, dépassant de loin l’augmentation de 180 % des logiciels malveillants et de 30 % de l’hameçonnage, ce qui souligne la nécessité de renforcer les défenses. 
  • Avec le passage des entreprises au nuage, les attaques liées à l’identité se sont multipliées, les adversaires utilisant des informations d’identification compromises pour accéder aux ressources critiques. 

     

    Les données de Microsoft Entra montrent que les attaques par mot de passe représentent plus de 99 % des 600 millions d’attaques d’identité quotidiennes. Au cours de l’année écoulée, Microsoft a bloqué 7 000 attaques par mot de passe par seconde, ce qui souligne la nature persistante et omniprésente de ces menaces.

  • Les attaques DDoS ont continué à évoluer, en ciblant la couche. Au cours du second semestre, Microsoft a atténué 1,25 million d’attaques DDoS, ce qui représente une augmentation de 4 fois par rapport à l’année dernière.

     

    À noter en 2024 : L’évolution vers des attaques au niveau de la couche application pose des risques plus importants pour la disponibilité des entreprises, telles que les banques en ligne. Ces attaques sont plus furtives, plus sophistiquées et plus difficiles à atténuer que les attaques au niveau du réseau.

Pour en savoir plus sur l’évolution du paysage des cybermenaces, téléchargez le rapport complet

Le chapitre 2 met l’accent sur la responsabilité de chacun de s’assurer que ses affaires sont en ordre. Il préconise une responsabilité solide allant au-delà des simples listes de contrôle de conformité et encourage la mise en œuvre d’une stratégie de défense fondée sur les menaces qui renforce la résilience dans l’ensemble du cyberespace. Cette stratégie ne se limite pas à la sécurité organisationnelle, elle englobe également les environnements critiques et les élections, appelant à une action collective et à une coopération plus étroite entre le secteur de la cybersécurité et les gouvernements afin de renforcer la sécurité dans son ensemble.

Résumé du chapitre 2

  • Les organisations doivent s’attaquer à la dette technique, aux contrôles de sécurité obsolètes et à l’informatique fantôme, tout en mettant en œuvre des politiques de sécurité des données actualisées pour assurer leur résilience sur le long terme, en particulier avec l’essor de l’IA générative.
  • Le renforcement de la sécurité des systèmes de technologie opérationnelle (OT), en particulier au sein des infrastructures critiques, demande une attention particulière pour améliorer la sûreté de ces environnements. Nous observons un certain nombre de tendances qui auront un impact de plus en plus important sur la sécurité des OT.
  • La collaboration entre notre secteur d’activité, les administrations gouvernementales et les organisations est essentielle pour contrer les cybermenaces à l’échelle mondiale, qu’il s’agisse de sécuriser les systèmes de défense ou de protéger les élections démocratiques au moyen d’initiatives conjointes.

Information à retenir : Comprendre les chemins d’attaque pour établir une défense basée sur les menaces

Un point clé à retenir du chapitre 2 est le besoin de comprendre les chemins d’accès des attaques en vue de mettre en place une protection fondée sur les menaces. Il est impératif pour les organisations de repérer les chemins d’attaque les plus probables permettant d’accéder aux ressources stratégiques et mettre en place des mesures d’atténuation en continu. L’analyse du chemin d’attaque intègre les inventaires des ressources, les données sur les vulnérabilités et les surfaces d’attaque externes afin de déterminer la chaîne d’attaque possible menant à une ressource critique.
Pour en savoir plus sur comment nos organisations peuvent mettre la sécurité au centre de leurs préoccupations, téléchargez le rapport complet

Le chapitre 3 analyse la manière dont l’IA transforme à la fois le paysage des menaces et les moyens de cyberdéfense, en mettant en évidence les cyber-risques émergents induits par l’IA, notamment les opérations menées par des États-nations. Il met en avant le rôle des outils basés sur l’IA dans le renforcement des capacités de défense et détaille les efforts de collaboration mondiale en cours visant à établir des normes et des cadres pour sécuriser les technologies d’IA.

Résumé du chapitre 3

  • L’évolution rapide du paysage des menaces liées à l’IA introduit à la fois des menaces liées au système et des menaces liées à l’écosystème. Les techniques émergentes des acteurs malveillants comprennent le harponnage basé sur l’IA, l’essaimage de CV et les deepfakes.
  • L’IA permet de renforcer les opérations de sécurité en améliorant la détection des menaces, la rapidité d’intervention et l’analyse des incidents : elle offre aux défenseurs des avantages notables contre les attaques sophistiquées et permet une gestion plus efficace des opérations de cybersécurité.
  • Les gouvernements et les entreprises collaborent à l’élaboration de réglementations sur la sécurité de l’IA, de normes internationales et d’initiatives de défense collective afin de garantir une utilisation responsable de l’IA et d’atténuer les risques posés par les acteurs malveillants qui utilisent l’IA pour mener des cyberattaques.

Information à retenir : Les acteurs de la menace des États-nations exploitent l’IA pour leurs opérations de cyberinfluence

Parmi les nombreux enseignements tirés du chapitre 3, on constate que la Russie, l’Iran, la Chine et d’autres États-nations intègrent de plus en plus de contenus générés ou améliorés par l’IA dans leurs opérations de cyberinfluence, afin de gagner en productivité et en efficacité, ainsi que de susciter un engagement plus important de la part de leur public.

Par cette édition de son Rapport de défense numérique, Microsoft témoigne de sa fierté à poursuivre sa tradition de plus de 20 ans d’aider le monde à comprendre et à atténuer les cybermenaces.

Il est de notre conviction que la transparence et le partage d’informations sont essentiels à la protection du cyberécosystème mondial. La communication des enseignements que nous obtenons de notre position privilégiée est l’une des nombreuses stratégies que nous employons pour rendre le cybermonde plus sûr.

Téléchargez l’intégralité du Rapport de défense numérique Microsoft 2024

Préambules

Préambule

Le préambule présente une introduction de Tom Burt sur le paysage des menaces, ainsi que les principales conclusions du rapport.

Préambule du RSSI

Le préambule du RSSI est présenté par Igor Tsyganskiy et fournit un résumé détaillé, sous forme de récit, mettant en évidence les principaux points d’intérêt pour les responsables de la sécurité des systèmes d’information d’aujourd’hui.

Préambule à l’intention des gouvernements et des législateurs

Le préambule à l’intention des gouvernements et des législateurs, présenté par Tom Burt, met en lumière les principales tendances en matière d’activité des acteurs de la menace, de dissuasion et d’action collective, pour offrir des informations essentielles aux responsables de la sécurité des gouvernements et aux responsables politiques.

Plus d’informations sur la sécurité

Nos engagements pour gagner votre confiance

Microsoft s’engage à utiliser l’IA, à protéger la confidentialité et à faire progresser la sécurité numérique et la cybersécurité.

Rapports sur les menaces émergentes

Apprenez-en davantage sur les menaces émergentes les plus récentes grâce aux données et aux recherches de Microsoft sur les menaces. Obtenez des analyses sur les tendances et des recommandations concrètes pour renforcer votre première ligne de défense.

Archives du Rapport de défense numérique Microsoft

Consultez les précédents rapports de défense numérique Microsoft et découvrez dans quelle mesure le paysage des menaces et la sécurité en ligne ont changé ces quelques dernières années

Suivez la Sécurité Microsoft