skip to content

Principales menaces à la cybersécurité et prévisions pour 2024

Article

Grâce aux nouvelles technologies, les entreprises ont aujourd’hui accès à des outils d’analyse de données, de communication et d’efficacité opérationnelle plus puissants. Les cybercriminels, groupes de piratage étatiques et autres acteurs mal intentionnés ne sont toutefois pas en reste et disposent également d’un arsenal plus sophistiqué. À l’heure où l’interconnexion numérique autour du globe s’intensifie, l’intégration de l’intelligence artificielle aux cyberattaques rend la menace encore plus grande. 

Pour maintenir une longueur d’avance, les entreprises doivent adopter des solutions de pointe, telles que Microsoft Security Copilot ou Microsoft Sentinel, et sensibiliser leur personnel aux enjeux de cybersécurité.

Il est également crucial qu’elles comprennent les nouvelles menaces qui les guetteront en 2024. Cet article porte sur les principaux dangers et sur les stratégies de protection clés. 

Quelles sont les principales menaces à la cybersécurité des entreprises?

Selon le rapport Cost of a Data Breach Report 2023 d’IBM, à peine le tiers des atteintes à la protection des données ont été détectées par les équipes de sécurité des entreprises visées. Ce constat révèle des lacunes alarmantes dans la capacité des entreprises à détecter ce type d’incident et à y réagir. La cybersécurité est bien plus qu’un enjeu de TI; elle doit faire partie intégrante de la stratégie d’affaires et des mesures de résilience mises en place par les entreprises.

La capacité de naviguer dans l’univers complexe des cybermenaces n’est plus seulement une question d’avantage concurrentiel : elle relève désormais de l’obligation juridique et éthique. Des lois et règlements stricts obligent dorénavant les entreprises à faire preuve de vigilance et à anticiper les menaces à la protection des données afin d'en préserver l'intégrité, de maintenir la confiance et de protéger la vie privée de leurs clients et partenaires. Voici certaines des principales menaces dont les entreprises devront tenir compte en 2024 :

Dans le spectre des cybermenaces, les acteurs étatiques figurent parmi les groupes les mieux organisés et les plus puissants. Ils investissent massivement dans le développement de leurs cybercapacités offensives et défensives en vue d’en tirer des avantages géopolitiques. Leurs activités influent d’ailleurs fortement sur les tendances de l’heure en matière de cybersécurité. Compte tenu des tensions géopolitiques actuelles en Europe de l’Est et dans le Pacifique occidental, ils continueront d’occuper une place importante sur l’échiquier de la sécurité informatique.

Sur le plan offensif, les acteurs étatiques conçoivent des plateformes et des outils dont ils gardent jalousement le secret et qu’ils exploitent lorsqu’ils le jugent opportun. Il arrive toutefois que l’existence de ces systèmes soit rendue publique et que des groupes criminels ou d’autres acteurs étatiques s’en emparent.

Sur le plan défensif, des organismes gouvernementaux tels que la Securities and Exchange Commission des États-Unis resserrent la réglementation sur la cybersécurité des entreprises, notamment en raison de la menace complexe que représentent les acteurs étatiques étrangers. Les dirigeants d’entreprise sont ainsi tenus personnellement responsables des mesures de cybersécurité dans lesquelles ils choisissent ou non d’investir.

Le double rôle joué par les acteurs étatiques dans l’évolution des cybertechnologies offensives et défensives entraîne différentes répercussions sur les entreprises. 

Les groupes cybercriminels sont généralement motivés par l’appât du gain. Certains sont très organisés et reçoivent une forme de soutien étatique, en échange duquel ils servent les intérêts du pouvoir. D’autres sont moins structurés, mais tout de même très compétents. Il arrive par ailleurs que ces groupes mettent la main sur les outils d’acteurs étatiques, parfois avec la complicité de ces derniers, ce qui les rend encore plus dangereux.

À l’autre bout du spectre se trouvent des pirates informatiques qui agissent seuls ou en petits groupes. Qu’ils soient motivés par la curiosité, par l’argent ou par la notoriété, ils mettent en péril la sécurité des entreprises de différentes façons. Comme les technologies concernées deviennent de plus en plus accessibles sur des plateformes offrant des services de piratage à la demande, même des personnes peu expérimentées peuvent causer des dégâts considérables.

Comprendre les cybermenaces : qui sont les acteurs malveillants?

Puisqu’aucune entreprise n’est totalement à l’abri des cybermenaces, il est essentiel de comprendre le contexte actuel. Dans cet écosystème complexe, différents acteurs aux motivations et aux capacités diverses posent en effet un éventail de risques à l’intégrité financière et opérationnelle des entreprises.

Ce type d’activité implique l’accès non autorisé à des systèmes et réseaux informatiques avec l’intention de recueillir des données confidentielles. Les conséquences, allant de dommages à la réputation de l’entreprise à une atteinte à la sécurité nationale, en passant par la perte d’avantages concurrentiels, peuvent être graves. Dans ce contexte, il est essentiel de comprendre les tactiques courantes de cyberespionnage pour les contrer efficacement. 

Usurpation d’identité par courriel 

Simples en apparence, les attaques par courriel consistent à se faire passer pour une personne ou une entité de confiance dans le but de soutirer des informations confidentielles à des employés, à des clients ou à des consommateurs, ou de leur faire exécuter des transactions financières frauduleuses. Elles peuvent entraîner des pertes financières importantes et ternir la réputation des entreprises. 

Bourrage d’identifiants 

Les auteurs de ce type de manœuvre utilisent des noms d’utilisateur et des mots de passe volés d’un site Web ou d’un service précis pour tenter d’accéder à d’autres comptes, sachant que de nombreuses personnes utilisent les mêmes identifiants sur plusieurs plateformes. Cette habitude en fait une méthode efficace pour pirater des comptes et dérober des données confidentielles. 

Menace interne 

Selon IBM, les attaques provenant de l’intérieur ont été les plus coûteuses, causant des pertes moyennes de 4,9 millions de dollars américains. Elles surviennent lorsque des utilisateurs mal intentionnés profitent de leur accès aux systèmes et aux données d’une entreprise pour poser des gestes illicites. Il peut s’agir d’employés, de sous-traitants ou de partenaires d’affaires. 

Attaque de la chaîne d’approvisionnement 

Dans ce type d’attaque, des acteurs malveillants cherchent à s’introduire dans les systèmes d’une entreprise via ceux de ses fournisseurs. Cela peut compromettre la sécurité de toute la chaîne d’approvisionnement et mener à des atteintes à l’intégrité des données et des systèmes ainsi qu’à d’autres conséquences graves. La prévention des risques est essentielle pour contrer cette menace multidimensionnelle et évolutive. 

This campaign involves deliberate acts to disrupt the digital infrastructure with the intent to compromise the integrity, confidentiality, or reputation of the target company for ideological, personal, or competitive reasons. It is crucial to understand what tactics to look for when developing effective defence strategies against cyber sabotage. Familiarize yourself with the following tactics: 

Ransomware 

According to the Microsoft Digital Defense Report 2022, 50% of Microsoft cybersecurity recovery engagements were related to ransomware incidents. Ransomware is characterized by the encryption, or at times, the modification of critical data to extort a ransom from targeted victims. These attacks have grown in scale and sophistication in recent years and staying ahead remains a paramount concern. Earlier this year, Canada’s biggest book retailer, Indigo, was heavily impacted by ransomware software called LockBit that compromised the personal data of around 200 employees and a loss of $28.5 million in its first quarter.

Denial of service 

Denial of service (DoS) attacks aim to disrupt the availability of online services or websites by overwhelming their servers with a flood of traffic, rendering them inaccessible to legitimate users. This typically involves using multiple compromised devices or a botnet to generate excessive requests or traffic. The main objective is not to steal data but to cause operational disruption to the targeted organization.

Process sabotage

These attacks focus on data-dependent processes essential for smooth operations. By either altering or deleting critical data, the attacks render operational protocols ineffective. For example, consider a fleet of vehicles operating under a strict maintenance schedule. If the maintenance records were manipulated or deleted, vehicle readiness could be compromised, disrupting the entire logistical chain.

La cyberfraude est une menace constante qui ne cesse d’évoluer. Elle englobe un large éventail d’activités illicites visant à obtenir de l’argent ou à dérober des données. Les tactiques employées visent à exploiter les vulnérabilités des entreprises par l’envoi de courriels et le piratage psychologique, avec les conséquences dommageables que cela suppose. Les contre-mesures possibles consistent en des protocoles d’authentification rigoureux, des programmes de sensibilisation des employés et des systèmes de détection des activités suspectes.

Vol d’identifiants

Comptant parmi les formes de cyberfraude les plus courantes, le vol d’identifiants est souvent commis au moyen de courriels, d’appels ou de messages texte d’hameçonnage. Les fraudeurs font généralement croire à une situation urgente nécessitant la vérification d’un compte ou à un processus de remboursement. La sensibilisation constitue la première ligne de défense contre ce type de fraude. Les utilisateurs doivent en effet savoir que les institutions financières et les organismes gouvernementaux ne leur demanderont jamais de renseignements personnels par l’entremise de communications non sollicitées.

Prise de contrôle d’un compte 

Il y a prise de contrôle d’un compte lorsqu’un acteur malveillant s’approprie un compte légitime (services bancaires, messagerie, médias sociaux, etc.) sans la permission de son titulaire. Cette manœuvre est souvent rendue possible par la présence de failles dans les protocoles d’authentification et les mesures de sécurité en place. L’omission par les utilisateurs de modifier régulièrement leurs mots de passe rend également service aux fraudeurs. La prise de contrôle peut être particulièrement dommageable pour les entreprises lorsqu’il est possible de monnayer les profils de clients dans des applications externes, comme des programmes de fidélisation.  

Demande de paiement frauduleuse

Souvent liée à une usurpation d’identité par courriel, la demande de paiement frauduleuse vise à déclencher une transaction financière non autorisée. Prétendant être une personne de confiance, le fraudeur demande généralement à un responsable des comptes fournisseurs de modifier des renseignements bancaires pour percevoir un paiement. Ce type de fraude a souvent lieu à des moments où la vigilance est faible, par exemple juste avant la fin de semaine ou lorsque la haute direction est absente du bureau.

Ce type d’attaque, qui consiste à diffuser délibérément des informations fausses ou trompeuses dans le but d’induire en erreur, de manipuler ou de semer la confusion, est un puissant outil permettant d’influencer l’opinion publique et de créer de l’agitation. Les auteurs ont souvent recours aux médias sociaux, à la messagerie électronique et au Web pour mener leurs campagnes, ce qui confirme l’importance de l’éducation médiatique, de l’esprit critique et de la vérification des faits. 

Les répercussions de la désinformation sont vastes, allant de la perte de confiance et de crédibilité aux préjudices financiers ou sociaux. La combattre exige une approche à multiples facettes fondée sur la vigilance individuelle et l’action collective. Les entreprises doivent miser sur leurs mesures de protection contre les risques numériques, telles que les données sur les cybermenaces dont elles disposent, pour repérer promptement la désinformation et la neutraliser afin d’atténuer les conséquences de ce type d’attaque sur la marque et la réputation. Les principales tactiques de désinformation sont les suivantes :

Atteinte à la marque

Les cybercriminels et les acteurs malveillants peuvent utiliser la désinformation pour ternir la réputation d’une marque. Ils publieront des évaluations fictives et des informations trompeuses, créeront des comptes faussement associés à la marque dans les médias sociaux ou mettront en ligne des sites Web frauduleux. De telles tactiques peuvent semer la confusion chez les clients, nuire à la marque et même entraîner des pertes financières.

Fraude électorale

La désinformation est également un moyen de miner le processus démocratique. La diffusion de faussetés et de documents trafiqués peut servir à tromper les électeurs, à nuire à des candidats ou à manipuler le résultat d’élections. 

D’autres bonnes pratiques de cybersécurité pour les entreprises 

La sensibilisation aux risques et l’élimination des angles morts constituent votre première ligne de défense contre les cybermenaces. Prenez des mesures ciblées visant à protéger vos actifs numériques en décelant les vulnérabilités et les lacunes potentielles de votre infrastructure de sécurité. 

  • Limitez votre exposition aux risques en utilisant les données accessibles pour détecter rapidement les menaces, notamment en surveillant les plateformes et les forums clandestins où les cybercriminels s’échangent des données volées.  
  • Surveillez les comportements de votre réseau en tout temps afin d’empêcher les accès non autorisés à votre infrastructure numérique et de vous prémunir contre les cybermenaces et les fuites de données. 
  • Respectez les lois et règlements sur la protection des renseignements personnels et la sécurité, notamment le projet de loi C-26, afin d’éviter toute répercussion juridique ou financière.
  • Évaluez vos protocoles de continuité des affaires et votre résilience. Votre entreprise et vos fournisseurs devraient être en mesure de poursuivre leurs activités advenant une cyberattaque. 
  • Intégrez la gestion des cyberrisques à votre stratégie d’affaires globale afin d’aider les administrateurs et les investisseurs à prendre des décisions éclairées et à utiliser judicieusement les ressources disponibles. 

La grande complexité des cybermenaces montre bien que la cybersécurité n’est pas seulement l’affaire des services de TI. Il s’agit plutôt d’une responsabilité commune qui exige des stratégies exhaustives de gestion des risques auxquelles doivent contribuer plusieurs parties prenantes, dont les directeurs des finances et d’autres décideurs financiers. 

BDO peut vous aider

Lauréat du prix Partenaire Microsoft de l’année, BDO Canada est une référence en matière de solutions de cybersécurité pour les entreprises. Nous offrons des solutions complètes fondées sur les fonctionnalités de sécurité et de gestion de l’identité avancées de Microsoft 365 et de Microsoft Azure. 

Nos spécialistes de la cybersécurité connaissent les risques associés aux technologies perturbatrices et proposent une gamme complète de services en cybersécurité conçus pour les entreprises. Nous évaluerons minutieusement votre degré de maturité en matière de cybersécurité, analyserons votre réseau afin d’en déceler les vulnérabilités et ferons le bilan complet des risques auxquels vous êtes exposé. Prenez rendez-vous avec nous dès aujourd’hui pour passer en revue la structure de votre entreprise et y détecter tout problème de sécurité.

Abonnez-vous à notre bulletin sur la cybersécurité pour en savoir plus


Regardez notre webinaire

Notre site utilise des témoins nous permettant de vous offrir un service plus réactif et personnalisé. En consultant notre site, vous acceptez l'utilisation des témoins. Veuillez lire notre déclaration de confidentialité pour en savoir plus sur les témoins que nous utilisons et sur la façon de les bloquer ou de les supprimer.

Accepter et fermer