Grâce aux nouvelles technologies, les entreprises ont aujourd’hui accès à des outils d’analyse de données, de communication et d’efficacité opérationnelle plus puissants. Les cybercriminels, groupes de piratage étatiques et autres acteurs mal intentionnés ne sont toutefois pas en reste et disposent également d’un arsenal plus sophistiqué. À l’heure où l’interconnexion numérique autour du globe s’intensifie, l’intégration de l’intelligence artificielle aux cyberattaques rend la menace encore plus grande.
Pour maintenir une longueur d’avance dans cette course au numérique, il faut adopter des mesures d’avant-garde. Par exemple, l’exploitation de solutions de sécurité axées sur l’IA générative peut améliorer considérablement les activités des équipes affectées à la sécurité, accroître le rendement et réduire les risques. Les technologies de sécurité fondées sur l’IA générative permettent de couvrir un plus grand nombre de risques prioritaires et d’exécuter des procédures d’intervention automatisées. De telles solutions permettent de libérer un temps précieux pour l’équipe affectée à la sécurité, d’améliorer la détection et d’exécuter plus rapidement les mesures d’intervention et de reprise des activités.
Il est également crucial pour les entreprises de connaître les nouvelles menaces qui les guettent en 2025. Cet article porte sur les principaux dangers et sur les stratégies de protection clés.
Coûts croissants des cyberattaques et importance de la résilience
Selon le rapport 2024 IBM Cost of a Data Breach Report, le coût lié aux violations de données a connu une augmentation annuelle de 10 % au cours de la dernière année, soit la plus importante depuis la pandémie. De plus, plus de 26 % des entreprises ont fait face à de graves pénuries de main-d’œuvre par rapport à l’année précédente, ce qui s’est traduit par une hausse moyenne des coûts liés aux violations de 1,76 million $ comparativement aux entreprises n’éprouvant pas de difficultés sur le plan de la dotation en personnel de sécurité. Cette conclusion met en lumière l’écart préoccupant en ce qui concerne la capacité des entreprises à détecter et contrer les cybermenaces avant qu’elles ne nuisent à leurs activités. Toutefois, tout n'est pas perdu. Le rapport montre que les équipes de sécurité mettent maintenant à jour 42 % des violations de données, ce qui représente une amélioration de 9 % par rapport à l’année dernière. Cette augmentation est attribuable à des investissements plus importants en matière de planification de la cybersécurité et de détection des menaces ainsi qu’à l’adoption de l’IA pour remédier aux lacunes dans les ressources.
Si ces améliorations sont encourageantes, il n’en demeure pas moins qu’il reste beaucoup à faire à cet égard. L’évolution des menaces, alimentée par des tensions géopolitiques et des méthodes d'attaque novatrices, force les entreprises à élaborer et à mettre régulièrement à l’essai des plans de cyberrésilience. L’exploitation d’outils fondés sur l’IA peut libérer un temps précieux qui leur permet de se concentrer sur ce qui importe le plus. L’autonomisation des équipes au moyen d’outils et de stratégies visant l'accomplissement d'un plus grand nombre de tâches avec des ressources limitées demeure cependant un défi.
Quelles sont les principales menaces à la cybersécurité des entreprises?
La cybersécurité est bien plus qu’un enjeu de TI; elle doit faire partie intégrante de la stratégie d’affaires et des mesures de résilience mises en place par les entreprises. La capacité de naviguer dans l’univers complexe des cybermenaces n’est plus seulement une question d’avantage concurrentiel : elle relève désormais de l’obligation juridique et éthique. Des lois et règlements stricts obligent dorénavant les entreprises à faire preuve de vigilance et à anticiper les menaces à la protection des données afin d'en préserver l'intégrité, de maintenir la confiance et de protéger la vie privée de leurs clients et partenaires.
Pour atténuer efficacement les risques, les entreprises doivent cerner et traiter les menaces suivantes en 2025 :
Sur le plan offensif, les acteurs étatiques conçoivent des plateformes et des outils dont ils gardent jalousement le secret et qu’ils exploitent lorsqu’ils le jugent opportun. Il arrive toutefois que l’existence de ces systèmes soit rendue publique et que des groupes criminels ou d’autres acteurs étatiques s’en emparent.
Sur le plan défensif, des organismes gouvernementaux tels que la Securities and Exchange Commission des États-Unis resserrent la réglementation sur la cybersécurité des entreprises, notamment en raison de la menace complexe que représentent les acteurs étatiques étrangers. Les dirigeants d’entreprise sont ainsi tenus personnellement responsables des mesures de cybersécurité dans lesquelles ils choisissent ou non d’investir.
Le double rôle joué par les acteurs étatiques dans l’évolution des cybertechnologies offensives et défensives entraîne différentes répercussions sur les entreprises.
Le double rôle joué par les acteurs étatiques dans l’évolution des cybertechnologies offensives et défensives entraîne différentes répercussions sur les entreprises.
Pour en savoir plus sur les cybermenaces à grande échelle
Lire la suiteComprendre les cybermenaces : qui sont les acteurs malveillants?
Puisqu’aucune entreprise n’est totalement à l’abri des cybermenaces, il est essentiel de comprendre le contexte actuel. Dans cet écosystème complexe, différents acteurs aux motivations et aux capacités diverses posent en effet un éventail de risques à l’intégrité financière et opérationnelle des entreprises.
Ce type d’activité implique l’accès non autorisé à des systèmes et réseaux informatiques avec l’intention de recueillir des données confidentielles. Les conséquences, allant de dommages à la réputation de l’entreprise à une atteinte à la sécurité nationale, en passant par la perte d’avantages concurrentiels, peuvent être graves. Dans ce contexte, il est essentiel de comprendre les tactiques courantes de cyberespionnage pour les contrer efficacement.
Usurpation d’identité par courriel
Simples en apparence, les attaques par courriel consistent à se faire passer pour une personne ou une entité de confiance dans le but de soutirer des informations confidentielles à des employés, à des clients ou à des consommateurs, ou de leur faire exécuter des transactions financières frauduleuses. Elles peuvent entraîner des pertes financières importantes et ternir la réputation des entreprises.
Bourrage d’identifiants
Les auteurs de ce type de manœuvre utilisent des noms d’utilisateur et des mots de passe volés d’un site Web ou d’un service précis pour tenter d’accéder à d’autres comptes, sachant que de nombreuses personnes utilisent les mêmes identifiants sur plusieurs plateformes. Cette habitude en fait une méthode efficace pour pirater des comptes et dérober des données confidentielles.
Menace interne
Selon un rapport récent de Verizon, la moyenne des menaces externes a compromis environ 200 millions de dossiers, alors que les incidents impliquant un acteur interne ont touché plus d’un milliard de documents, voire plus. Elles surviennent lorsque des utilisateurs mal intentionnés profitent de leur accès aux systèmes et aux données d’une entreprise pour poser des gestes illicites. Il peut s’agir d’employés, de sous-traitants ou de partenaires d’affaires.
Attaque de la chaîne d’approvisionnement
Dans ce type d’attaque, des acteurs malveillants cherchent à s’introduire dans les systèmes d’une entreprise via ceux de ses fournisseurs. Cela peut compromettre la sécurité de toute la chaîne d’approvisionnement et mener à des atteintes à l’intégrité des données et des systèmes ainsi qu’à d’autres conséquences graves. La prévention des risques est essentielle pour contrer cette menace multidimensionnelle et évolutive.
Le cybersabotage consiste à perturber délibérément une infrastructure numérique en vue de compromettre l’intégrité ou la confidentialité des données ou de ternir la réputation de l’entreprise visée pour des raisons idéologiques, personnelles ou concurrentielles. Pour mettre au point des stratégies de défense efficaces, il est essentiel de comprendre les tactiques employées par les cybersaboteurs. En voici des exemples :
Rançongiciels
Le rapport intitulé, Microsoft Digital Defense Report 2023, indique que le nombre d’entreprises victimes d’attaques par rançongiciel a explosé de plus de 200 % par rapport à l’année précédente. Ces attaques se caractérisent par le cryptage ou la modification de données essentielles dans le but de soutirer une rançon aux entreprises ciblées. Les cybercriminels collaborent de plus en plus entre eux, partagent des outils et des tactiques et chassent sur un réseau plus vaste pour cibler des entités de toutes tailles. Ces facteurs ont contribué à la fréquence des incidents liés à des rançongiciels et à la sophistication des méthodes, ce qui augmente considérablement les risques pour les entreprises et les infrastructures essentielles à l'échelle mondiale.
En octobre 2023, le plus grand réseau de bibliothèques du Canada, la Toronto Public Library, a été victime d’une attaque par rançongiciel. Les cybercriminels ont crypté les systèmes informatiques de la bibliothèque et volé les données des employés, ce qui a provoqué des perturbations de service. En mai 2024, Ascension, l’un des plus importants systèmes de santé sans but lucratif des États-Unis, a subi une attaque par rançongiciel qui a perturbé ses activités pendant plusieurs semaines. En février, c’était au tour de Hyundai Motor Europe d’être la cible du rançongiciel Black Basta et de se faire voler trois téraoctets de données. Il ne s’agit là que de quelques exemples d’incidents qui ont eu une incidence significative sur des entreprises et des personnes du monde entier.
Attaque par déni de service
Les attaques par déni de service visent à perturber le fonctionnement de services en ligne ou de sites Web en submergeant leurs serveurs de requêtes, les rendant ainsi inaccessibles aux utilisateurs légitimes. Ce flot de requêtes est généralement généré au moyen de plusieurs appareils piratés ou d’un réseau d’ordinateurs zombies. L’objectif principal n’est pas de voler des données, mais de perturber les activités de l’entreprise ciblée.
Sabotage de processus
Ces attaques ciblent des processus qui dépendent de certaines données et sont indispensables au bon déroulement des activités. En modifiant ou en supprimant des données essentielles, elles rendent les protocoles d’exploitation inopérants. Prenons comme exemple un parc de véhicules soumis à un calendrier d’entretien rigoureux : si les dossiers d’entretien étaient altérés ou supprimés, le bon fonctionnement des véhicules pourrait être compromis, ce qui perturberait l’ensemble de la chaîne d’approvisionnement.
La cyberfraude est une menace constante qui ne cesse d’évoluer. Elle englobe un large éventail d’activités illicites visant à obtenir de l’argent ou à dérober des données. Les tactiques employées visent à exploiter les vulnérabilités des entreprises par l’envoi de courriels et le piratage psychologique, avec les conséquences dommageables que cela suppose. Les contre-mesures possibles consistent en des protocoles d’authentification rigoureux, des programmes de sensibilisation des employés et des systèmes de détection des activités suspectes.
Vol d’identifiants
Comptant parmi les formes de cyberfraude les plus courantes, le vol d’identifiants est souvent commis au moyen de courriels, d’appels ou de messages texte d’hameçonnage. Les fraudeurs font généralement croire à une situation urgente nécessitant la vérification d’un compte ou à un processus de remboursement. La sensibilisation constitue la première ligne de défense contre ce type de fraude. Les utilisateurs doivent en effet savoir que les institutions financières et les organismes gouvernementaux ne leur demanderont jamais de renseignements personnels par l’entremise de communications non sollicitées.
Prise de contrôle d’un compte
Il y a prise de contrôle d’un compte lorsqu’un acteur malveillant s’approprie un compte légitime (services bancaires, messagerie, médias sociaux, etc.) sans la permission de son titulaire. Cette manœuvre est souvent rendue possible par la présence de failles dans les protocoles d’authentification et les mesures de sécurité en place. L’omission par les utilisateurs de modifier régulièrement leurs mots de passe rend également service aux fraudeurs. La prise de contrôle peut être particulièrement dommageable pour les entreprises lorsqu’il est possible de monnayer les profils de clients dans des applications externes, comme des programmes de fidélisation.
Demande de paiement frauduleuse
Souvent liée à une usurpation d’identité par courriel, la demande de paiement frauduleuse vise à déclencher une transaction financière non autorisée. Prétendant être une personne de confiance, le fraudeur demande généralement à un responsable des comptes fournisseurs de modifier des renseignements bancaires pour percevoir un paiement. Ce type de fraude a souvent lieu à des moments où la vigilance est faible, par exemple juste avant la fin de semaine ou lorsque la haute direction est absente du bureau.
Ce type d’attaque, qui consiste à diffuser délibérément des informations fausses ou trompeuses dans le but d’induire en erreur, de manipuler ou de semer la confusion, est un puissant outil permettant d’influencer l’opinion publique et de créer de l’agitation. Les auteurs ont souvent recours aux médias sociaux, à la messagerie électronique et au Web pour mener leurs campagnes, ce qui confirme l’importance de l’éducation médiatique, de l’esprit critique et de la vérification des faits.
Les répercussions de la désinformation sont vastes, allant de la perte de confiance et de crédibilité aux préjudices financiers ou sociaux. La combattre exige une approche à multiples facettes fondée sur la vigilance individuelle et l’action collective. Les entreprises doivent miser sur leurs mesures de protection contre les risques numériques, telles que les données sur les cybermenaces dont elles disposent, pour repérer promptement la désinformation et la neutraliser afin d’atténuer les conséquences de ce type d’attaque sur la marque et la réputation. Les principales tactiques de désinformation sont les suivantes :
Atteinte à la marque
Les cybercriminels et les acteurs malveillants peuvent utiliser la désinformation pour ternir la réputation d’une marque. Ils publieront des évaluations fictives et des informations trompeuses, créeront des comptes faussement associés à la marque dans les médias sociaux ou mettront en ligne des sites Web frauduleux. De telles tactiques peuvent semer la confusion chez les clients, nuire à la marque et même entraîner des pertes financières.
Fraude électorale
La désinformation est également un moyen de miner le processus démocratique. La diffusion de faussetés et de documents trafiqués peut servir à tromper les électeurs, à nuire à des candidats ou à manipuler le résultat d’élections.
D’autres bonnes pratiques de cybersécurité pour les entreprises
- La sensibilisation aux risques et l’élimination des angles morts constituent votre première ligne de défense contre les cybermenaces. Prenez des mesures ciblées visant à protéger vos actifs numériques en décelant les vulnérabilités et les lacunes potentielles de votre infrastructure de sécurité.
- Limitez votre exposition aux risques en utilisant les données accessibles pour détecter rapidement les menaces, notamment en surveillant les plateformes et les forums clandestins où les cybercriminels s’échangent des données volées.
- Surveillez les comportements de votre réseau en tout temps afin d’empêcher les accès non autorisés à votre infrastructure numérique et de vous prémunir contre les cybermenaces et les fuites de données.
- Respectez les lois et règlements sur la protection des renseignements personnels et la sécurité, notamment le projet de loi C-26, afin d’éviter toute répercussion juridique ou financière.
- Évaluez vos protocoles de continuité des affaires et votre résilience. Votre entreprise et vos fournisseurs devraient être en mesure de poursuivre leurs activités advenant une cyberattaque.
- Intégrez la gestion des cyberrisques à votre stratégie d’affaires globale afin d’aider les administrateurs et les investisseurs à prendre des décisions éclairées et à utiliser judicieusement les ressources disponibles. Lisez notre article : Six stratégies pour remédier aux lacunes dans les connaissances en cybersécurité des membres du conseil d’administration
La grande complexité des cybermenaces montre bien que la cybersécurité n’est pas seulement l’affaire des services de TI. Il s’agit plutôt d’une responsabilité commune qui exige des stratégies exhaustives de gestion des risques auxquelles doivent contribuer plusieurs parties prenantes, dont les directeurs des finances et d’autres décideurs financiers.
BDO est là pour vous
Les spécialistes de la cybersécurité de BDO connaissent les risques associés aux technologies perturbatrices et proposent une gamme complète de services en cybersécurité conçus pour les entreprises. Nous évaluerons minutieusement votre degré de maturité en matière de cybersécurité, analyserons votre réseau afin d’en déceler les vulnérabilités et ferons le bilan complet des risques auxquels vous êtes exposé. Prenez rendez-vous avec nous dès aujourd’hui pour passer en revue la structure de votre entreprise et y détecter tout problème de sécurité.
Lauréat du prix Partenaire Microsoft de l’année, BDO Canada est une référence en matière de solutions de cybersécurité pour les entreprises. Nous offrons des solutions complètes fondées sur les fonctionnalités de sécurité et de gestion de l’identité avancées de Microsoft 365 et de Microsoft Azure.
Abonnez-vous à notre bulletin sur la cybersécurité pour en savoir plus.