Vous pouvez protéger votre empreinte numérique en supprimant les comptes que vous n'utilisez plus, en ajustant vos paramètres de confidentialité, en évitant le partage excessif sur
En 2024, de nombreuses organisations et personnes ont été touchées par des cyberattaques. Parmi les cybermenaces les plus courantes, citons les attaques d’ingénierie sociale, les attaques basées sur des mots de passe et les fuites de données.
Poursuivez votre lecture pour en savoir plus sur les dix menaces de cybersécurité les plus courantes en 2024 et pour savoir comment vous protéger, vous et votre entreprise, contre ces menaces.
1. Attaques d’ingénierie sociale
L’ingénierie sociale est une tactique utilisée par les cybercriminels pour manipuler psychologiquement les gens afin qu’ils communiquent des informations privées. Ils se font passer pour une personne connue ou en qui la personne a confiance pour l’amener à révéler des informations confidentielles et à accéder à des comptes personnels, financiers ou professionnels. Par exemple, vous pouvez recevoir un appel téléphonique d’une personne prétendant être un membre de votre famille et vous demandant de lui envoyer immédiatement de l’argent parce qu’elle vient d’être victime d’un accident de voiture. Cependant, vous ne devez pas réagir trop rapidement. Grâce aux récentes avancées technologiques, les cybercriminels peuvent utiliser les vidéos des réseaux sociaux et l’intelligence artificielle (IA) pour imiter la voix d’une personne que vous connaissez.
Types d’attaques d’ingénierie sociale
Il existe plusieurs types d’attaques d’ingénierie sociale, telles que le phishing, le vishing, le smishing et le pretexting. Le phishing se produit généralement par e-mail. Un cybercriminel envoie un e-mail de phishing contenant un lien ou une pièce jointe sur laquelle la victime doit cliquer ou qu’elle doit télécharger. Cependant, en cliquant sur un lien ou une pièce jointe non sollicités ou en les téléchargeant, une victime peut télécharger un logiciel malveillant sur son appareil et se faire voler ses informations privées par un cybercriminel. Le vishing et le smishing sont similaires au phishing, sauf que le vishing se fait par téléphone et que le smishing se fait par le biais de SMS. Le pretexting consiste pour le cybercriminel à créer une histoire, ou à donner un prétexte, qui amène la victime à ressentir de la pitié ou de la peur, ce qui l’incite à communiquer des informations personnelles.
2. Ransomware et extorsion
Alors qu’un logiciel malveillant infecte un appareil pour voler des informations privées, un ransomware est un type de logiciel malveillant qui rend les appareils inutilisables et que les cybercriminels promettent de supprimer uniquement après que leur victime a payé une rançon. Selon un rapport publié par Veeam en juin 2024, les victimes d’attaques par ransomware perdent en moyenne environ 43 % de leurs données. Cela signifie que si vous êtes victime d’un ransomware, il y a de fortes chances que près de la moitié de vos données soient irrécupérables.
L’extorsion est un crime dans lequel un cybercriminel force une personne ou une organisation à lui donner de l’argent en verrouillant les appareils des victimes, en menaçant de divulguer des données personnelles et en demandant une rançon pour retrouver l’accès à leurs fichiers. Vous pensez peut-être que le ransomware et l’extorsion se ressemblent, et vous avez raison. Cependant, l’extorsion est une vaste catégorie de cybercriminalité, tandis que le ransomware est une forme de logiciel malveillant. Les cybercriminels qui pratiquent l’extorsion utilisent souvent le ransomware comme outil pour obtenir de l’argent ou des informations privées.
3. Attaques de la chaîne d’approvisionnement
Au lieu de se concentrer sur une entreprise spécifique, les cybercriminels s’attaquent aux vendeurs et aux fournisseurs dans le cadre d’attaques de la chaîne d’approvisionnement. Un cybercriminel mènera une attaque de la chaîne d’approvisionnement en accédant à une entreprise par l’intermédiaire d’un vendeur ou d’un fournisseur tiers. L’une des attaques de la chaîne d’approvisionnement les plus tristement célèbres a impliqué le logiciel Orion de SolarWinds en 2019. Les cybercriminels ont inséré un logiciel malveillant par le biais d’un code dans les mises à jour logicielles, et lorsque les organisations ont téléchargé la nouvelle mise à jour, les cybercriminels ont eu accès à des milliers de systèmes, ce qui leur a permis d’espionner d’autres organisations. La plupart des chaînes d’approvisionnement étant multicouches et étendues, il est difficile de déterminer où se situent les faiblesses en matière de sécurité à la suite de ce type de cyberattaque.
4. Attaques basées sur l’IA
Selon un rapport de Deep Instinct, 85 % des cyberattaques en 2024 se sont appuyées sur l’IA. Comme nous l’avons déjà mentionné, les cybercriminels évoluent dans leurs techniques pour utiliser l’IA comme outil pour des cyberattaques telles que le vishing. Les cybercriminels utilisent d’autres moyens pour commettre des attaques basées sur l’IA, comme le craquage de mot de passe. Les cybercriminels craquent désormais les mots de passe en s’appuyant sur des outils basés sur l’IA, comme PassGAN, qui peuvent craquer la majorité des mots de passe fréquemment utilisés en l’espace d’une minute. L’IA est également utilisée pour rédiger des e-mails de phishing convaincants, en éliminant les fautes d’orthographe et de grammaire faciles à repérer dans la plupart des escroqueries par phishing. Les escroqueries des cybercriminels paraissent ainsi plus crédibles, ce qui fait que davantage de personnes tombent dans le piège de ces attaques de phishing.
5. Attaques basées sur des mots de passe
Lorsque l’on parle de cyberattaques, on pense souvent à des attaques basées sur des mots de passe, où quelqu’un essaie de deviner votre mot de passe pour voler les informations de votre compte en ligne. Comme la plupart des gens ont tendance à utiliser des mots de passe faibles ou à réutiliser le même mot de passe pour plusieurs sites Web, il est facile pour les cybercriminels de deviner et d’utiliser un mot de passe pour accéder à des données privées.
Les cybercriminels peuvent mener des attaques basées sur des mots de passe de plusieurs manières. L’une des attaques basées sur des mots de passe les plus courantes est l’essai et l’erreur, appelée attaque par force brute. Les cybercriminels essaieront encore et encore jusqu’à ce qu’ils obtiennent l’accès à votre compte, et si vous réutilisez votre mot de passe sur plusieurs comptes, ils pourraient voler des informations sur plusieurs comptes. Une autre tactique couramment utilisée par les cybercriminels est la pulvérisation de mot de passe, qui consiste à rester sur un domaine et à tenter d’accéder à plusieurs comptes en utilisant simplement des mots de passe populaires tels que « motdepasse » ou « 123456 ». Dans toute attaque basée sur un mot de passe, les cybercriminels comptent sur le fait que leurs victimes utilisent des mots de passe faibles ou le même mot de passe pour plusieurs sites Web afin d’accéder le plus facilement possible à des informations privées.
6. Attaques via l’Internet des objets (IoT)
Avec la popularité des appareils intelligents, les cybercriminels ont trouvé des moyens d’attaquer une variété d’objets physiques connectés à Internet. Dans ce que l’on appelle une attaque via l’Internet des objets (IoT), les cybercriminels qui accèdent à votre réseau Wi-Fi peuvent potentiellement se connecter à vos appareils intelligents et voler vos données privées. Outre les ordinateurs, téléphones et tablettes traditionnels, pensez aux types d’appareils intelligents présents dans votre maison, comme votre Amazon Echo, votre sonnette Ring, votre thermostat Nest ou votre moniteur pour bébé Nanit. Ces appareils intelligents, et bien d’autres, peuvent être infectés par un logiciel malveillant si un cybercriminel s’y connecte, ce qui lui permet de voler vos informations personnelles ou même de vous surveiller grâce à l’appareil photo ou au microphone de l’appareil. Par exemple, certains moniteurs pour bébés ont été hacked par des cybercriminels, ce qui leur permet non seulement de voir votre enfant, mais aussi de regarder à l’intérieur de votre maison. Les attaques IoT peuvent être incroyablement invasives et traumatisantes pour toute personne impliquée lorsque vous réalisez que vous êtes surveillé ou écouté par un cybercriminel.
7. Vulnérabilités dans le Cloud
Étant donné que de plus en plus d’organisations et de particuliers utilisent des systèmes ou des appareils cloud-based, il existe de nombreuses vulnérabilités ou faiblesses, dans ces systèmes, dont les cybercriminels pourraient tirer parti. Selon un rapport d’IBM datant de 2024, plus de 40 % des violations de données sont cloud-based et peuvent coûter des millions de dollars aux entreprises pour s’en remettre. Les vulnérabilités du Cloud peuvent entraîner bien plus que des pertes financières, car l’exposition des données des clients peut susciter la méfiance et nuire à la réputation des clients potentiels à l’avenir.
L’un des plus grandes vulnérabilités du Cloud auxquelles une organisation peut être confrontée est la mauvaise configuration du Cloud, ce qui signifie que les ressources du Cloud n’ont pas été configurées ou gérées correctement, ce qui entraîne des failles de sécurité et des risques de violations de données. En règle générale, si les employés se voient accorder l’accès selon le principe de moindre privilège, cela empêchera les cybercriminels d’attaquer l’entreprise à plus grande échelle en cas de violation, car un employé n’aura accès qu’à ce dont il a besoin pour faire son travail.
8. Attaques par compromission des e-mails professionnels (BEC)
Les employés peuvent être la cible d’attaques par compromission des e-mails professionnels (BEC), dans lesquelles un cybercriminel se fait passer pour une personnalité faisant autorité au sein d’une entreprise, comme le PDG, pour inciter un employé à envoyer de l’argent ou des informations privées. Comme un cybercriminel doit savoir qui cibler et se faire passer pour lui, ce type de cyberattaque nécessite de nombreuses recherches pour que le cybercriminel puisse paraître digne de confiance et se fondre dans la masse.
Imaginez que votre patron vous envoie un e-mail pour vous demander de lui transmettre dès que possible une liste d’informations sur les cartes de crédit de vos clients. Si quelqu’un vous demande de faire quelque chose d’urgent et que cette tâche exige que vous envoyiez des données sur des clients, vous devez contacter directement votre patron en utilisant une ligne de communication de confiance pour vous assurer de la légitimé de cette demande.
9. Attaques par déni de service distribué (DDoS)
Les attaques par déni de service distribué (DDoS) visent à perturber le trafic normal d’un serveur en le submergeant tellement qu’il finit par tomber en panne. Un cybercriminel agira de la sorte pour nuire à la réputation d’une organisation, demander une rançon pour arrêter de ralentir le trafic ou arrêter complètement les opérations normales d’un site Web pour semer le chaos. Les réseaux ne pouvant traiter qu’un nombre limité de requêtes à la fois, les attaques DDoS s’appuient sur des bots pour mener différentes attaques simultanément, ce qui a pour effet d’inonder le réseau de requêtes et, finalement, d’arrêter complètement le trafic. Bien qu’il ne s’agisse pas de l’une des cybermenaces les plus médiatisées, les attaques DDoS sont en constante augmentation et peuvent entraîner la ruine financière d’une organisation.
10. Fuites et violations de données
Rien qu’en 2024, de nombreuses entreprises ont été victimes de fuites et violations de données. Les fuites de données se produisent lorsque des données sensibles, telles que des informations sur les clients, sont accidentellement exposées par une organisation. Les violations de données se produisent lorsqu’un cybercriminel vole des informations après avoir accédé aux ressources de l’entreprise. Qu’elles soient intentionnelles ou non, les cyberattaques de ce type peuvent conduire au vol de vos informations voire à l’usurpation d’identité. IBM a indiqué que le coût international d’une violation de données en 2024 a augmenté de 10 % depuis 2023, pour atteindre en moyenne 4,8 millions de dollars. Les fuites et les violations de données constituent toutes deux de menaces sérieuses pour la cybersécurité en raison des diverses conséquences qu’entraîne le vol d’informations sensibles : usurpation d’identité, atteinte à la réputation, pertes financières, problèmes juridiques et manque de confiance avec les futurs clients ou partenaires commerciaux.
Se protéger contre les cybermenaces courantes
Après avoir pris connaissance des dix menaces les plus courantes en matière de cybersécurité, vous souhaitez probablement savoir comment vous protéger de ces dangers en ligne. Voici quelques conseils utiles à intégrer dans vos pratiques de sécurité :
- Utiliser des mots de passe forts et uniques pour chaque compte, y compris pour vos réseaux Wi-Fi
- Ne pas utiliser de mots de passe communs, faibles ou réutilisés pour quelque compte que ce soit
- Activer l’ authentification multifacteur (MFA) lorsque cela est possible afin d’exiger une forme d’authentification supplémentaire pour accéder à votre compte
- Éviter de trop partager sur les réseaux sociaux pour empêcher les cybercriminels d’en savoir trop sur vous
- Mettre en place des contrôles d’accès au moindre privilège pour vos employés
- Maintenir les logiciels de vos appareils à jour avec les dernières fonctionnalités de sécurité
L’utilisation de Keeper® est un moyen de se tenir au courant des meilleures pratiques en matière de cyberhygiène et de se protéger contre les cybermenaces. Commencez votre essai gratuit de 14 jours du gestionnaire de mots de passe Keeper Business ou votre essai gratuit de 30 jours de Keeper Password Manager, notre gestionnaire de mots de passe personnel.