Lire l'article
Glisser
Placeholder image

« L’IA et l’automatisation ont un rôle décisif dans la détection des cyberattaques »

Ransomwares, phishing, vishing… face à l’étendue et la sophistication des menaces, les entreprises, quelle que soit leur taille, ont tout intérêt à s’armer. Fabrice Le...

Ransomwares, phishing, vishing… face à l’étendue et la sophistication des menaces, les entreprises, quelle que soit leur taille, ont tout intérêt à s’armer. Fabrice Le Page, Senior Field et Channel Marketing Manager chez Bitdefender, revient sur l’évolution du secteur de la cybersécurité et en profite pour distribuer quelques bonnes pratiques pour éviter de subir une cyberattaque.

 

D’après l’Anssi (Agence nationale de la sécurité des systèmes d’information), les cyberattaques ont été multipliées par 4 en 2020. L’on répertorie également 760 incidents sur cette année. Quelles en sont les raisons ?

L’organisme de tests indépendants AV-Test a également recensé pas moins de 156 millions nouveaux logiciels malveillants sur ces 12 derniers mois. De manière générale, les ransomwares et les attaques de la chaîne logistique ont dominé le paysage des cybermenaces en 2021, et cela a entrainé dans le même temps une croissance exponentielle du nombre de fuites de données. Le profit étant toujours la source de motivation principale des cybercriminels, la donnée est aujourd’hui une véritable marchandise, qui a un prix. Le nombre de données augmente et les équipes IT ont de plus en plus de mal à les sécuriser, notamment avec la transition vers le cloud qui peut « éclater » leur localisation. Les responsables de la sécurité ont ainsi de moins en moins de visibilité sur les données qu’ils détiennent et où elles sont localisées.

En parallèle, nous pourrions aussi parler des dispositifs de l’IoT, dont l’adoption est en pleine croissance, et qui constituent une menace croissante pour les entreprises et la vie privée des utilisateurs. En effet, la plupart des appareils connectés à Internet écoutent, enregistrent et collectent en continu des informations, et ceux-ci ne sont généralement pas sécurisés.

 

L’explosion du télétravail explique-t-elle aussi la recrudescence des cyberattaques ?

Le télétravail vient en effet s’ajouter à cette difficile équation puisque les entreprises permettent désormais à leurs employés travaillant à l’extérieur d'interagir avec les données et les processus internes, ce qui peut avoir un impact négatif sur la sécurité et la confidentialité de l’organisation. Les utilisateurs travaillant à domicile prennent souvent la sécurité moins au sérieux et n'ont pas la vision de la sécurité au niveau du réseau. Associées à de nombreux appareils de l’IoT et à des équipements réseau mal configurés à domicile, les vulnérabilités du côté de l'employé peuvent entraîner des conséquences néfastes sur la sécurité de l'entreprise. Parmi les risques majeurs liés au télétravail, il y a l’augmentation des emails frauduleux qui incitent les victimes à divulguer des informations d'identification de l'entreprise ou qui intègrent pièces jointes contenant des ransomwares. Il y a aussi les risques de conformité liés au fait que les données ne sont pas chiffrées ou que des contrôles de sécurité sont manquants sur les ordinateurs personnels des employés à distance. Enfin, il y a la connexion à un environnement mal protégé, car contrairement aux configurations de réseaux d'entreprise, les réseaux domestiques sont un amalgame d'appareils qui se connectent souvent à un routeur obsolète et vulnérable.

Je pourrais ajouter aussi que la formation des employés à ce type de nouveaux usages est malheureusement quasiment inexistante au sein des entreprises. 

 

Si les dirigeants ont pris conscience de l’importance de s’armer contre les risques liés à la cybersécurité, ont-ils les moyens de le faire ?

Avec la sophistication des menaces, il est souvent nécessaire d’accroître le nombre d’outils utilisés et de recruter des profils spécialisés en cybersécurité. Clairement, toutes les organisations ne peuvent pas suivre cette évolution car cela ajoute de la complexité et la nécessité d’augmenter ses budgets en matière de cybersécurité. Si l’on est factuel, face à cette évolution des risques, la majorité des entreprises n'ont pas les moyens d’y faire face. 

D’un point de vue humain, le personnel en cybersécurité est très complexe et coûteux à recruter, avec en plus une rotation constante de ce type de personnel. Des études montrent par exemple que 62% des entreprises n’arrivent pas à trouver les bonnes compétences en cybersécurité. Dans le même temps, les analystes en sécurité sont épuisés par leur rythme de travail avec de plus en plus d’outils à utiliser et de plus en plus d’alertes à analyser. Alors que les attaques se complexifient, on estime que plus de 70% des entreprises trient encore les alertes manuellement. Au final une toute petite partie des alertes sont réellement analysées…

 

La menace des ransomwares semble évoluer, voire exploser. Vous confirmez ?

Ce type de malware est de plus en plus courant avec la prolifération de ce qu’on appelle les « ransomware-as-a-service ». Le principe est que des groupes de cybercriminels créent et commercialisent des ransomwares sur des marchés parallèles. Cette démocratisation de l'accès aux ransomwares a eu un impact important sur la sécurité et la confidentialité des données, car les attaquants exfiltrent également les informations dérobées comme mécanisme supplémentaire de chantage. On peut citer par exemple Solar Winds, The Colonial Pipeline, Kaseya ou Brenntag qui sont des grands noms impliqués dans des attaques par ransomwares, que le Trésor américain a liées à des paiements d'une valeur de 5,2 milliards de dollars au cours de 2021.

 

Quelles sont les autres cybermenaces les plus courantes ?

Il y a aussi ce qu’on appelle le « phishing » (hameçonnage par e-mail) et « vishing » (hameçonnage par téléphone). Ces techniques, utilisées depuis de nombreuses années, exploitent l'élément humain pour accéder illégalement à des systèmes ou à des infrastructures. Les comptes de domaine peuvent être utilisés tels quels ou échangés (éventuellement vendus) sur des forums clandestins. Un type d'attaque spécifique, appelé Business Email Compromise (BEC), abuse de l'accès illégal ou de l'usurpation d'identité pour générer des fraudes financières et amener les décideurs à transférer de grandes quantités d'argent de leurs entreprises à des cybercriminels.

On peut aussi citer les violations de données, qui sont devenues la nouvelle norme, car les attaquants profitent d’accès illégaux pour voler des informations de clients, des éléments de propriété intellectuelle ou des secrets commerciaux qui seront vendus ou échangés sur des forums clandestins spécialisés. Enfin, n’oublions pas les attaques parrainées par des États, dans un contexte de tensions politiques, qui ont un impact important sur le cyberespace. Par exemple, les « Killwares » seront sans doute de plus en plus une arme de choix, puisqu'ils peuvent être déployés en utilisant des tactiques similaires à celles des APT (Advanced Persistent Threat) classiques et qu'ils sont efficaces contre les réseaux électriques, les usines d'eau et d'assainissement ou les transports publics.

 

Quelles sont les stratégies de défense des entreprises ? Et que doivent-elles faire pour prévenir ces attaques ?

Il y a quelques recommandations qui peuvent être appliquées rapidement par les entreprises pour réduire leur surface d’attaque. Les données sensibles, telles que la propriété intellectuelle et les dossiers du personnel, ne doivent être accessibles qu'aux groupes les plus restreints d'utilisateurs qui en ont besoin. Pour garantir des niveaux d'accès appropriés, il peut être mis en œuvre des politiques d'autorisation et d'authentification strictes et bien définies. Des mots de passe forts pour toutes les ressources sont nécessaires. La base est aussi de déployer une protection des endpoints adaptée. Les entreprises ne peuvent plus se fier uniquement aux pare-feux et aux outils antivirus traditionnels. Bien qu'ils soient toujours nécessaires, ces contrôles ne sont pas conçus pour identifier les nouvelles menaces. La sécurité des endpoints nécessite des modèles d'apprentissage automatique (Machine Learning) formés sur des fichiers collectés à travers le paysage des cybermenaces pour bloquer des menaces inconnues jusqu'alors. Il est aussi conseillé d’envisager de déployer une plateforme de détection et de réponse pour endpoints (EDR). L'EDR offre des capacités d'analyse et de corrélation d'événements pour identifier les attaques impliquant plusieurs endpoints, ainsi que des capacités d’analyse (forensics) qui expliquent les événements ayant conduit à une violation et aident à prévenir de futurs incidents.

 

Et que fait-on pour prévenir la menace des ransomwares ? 

Leur prévention nécessite une approche spécifique et à plusieurs niveaux : une surveillance constante du réseau et des endpoints, l’identification des e-mails de phishing, le blocage des accès à des URL et des pièces jointes malveillantes, l’identification et la prévention des exploits Zero-day, la réalisation de sauvegardes de fichiers inviolables qui permettent de reprendre rapidement vos activités si les attaquants parviennent à déployer une charge utile. La gestion des correctifs (Patch Management) est également essentielle pour bloquer les ransomwares en maintenant les outils et les applications de sécurité à jour.

 

Les employés sont-ils sensibilisés aux cybermenaces ?

C’est un sujet qui est de plus en plus pris à bras le corps par les entreprises. Aucune stratégie de cybersécurité n'est complète sans la sensibilisation des employés. Les programmes de formation à la cybersécurité comprenant des simulations d’envois d’email de phishing sont essentiels pour sensibiliser les utilisateurs aux cyber-risques et aux conséquences de cliquer sur des URL et des pièces jointes malveillantes. La formation de sensibilisation à la cybersécurité doit être continue et interactive, en utilisant différentes méthodes telles que des vidéos pédagogiques et des emails pour retenir l’attention des utilisateurs.

 

Quelles sont les industries les plus touchées par les cybertattaques ?

Les industries de la finance, de la santé ou encore de l’IT sont parmi les plus exposées aux cyberattaques parce qu’elles  traitent de nombreuses données. Mais il faut avoir en tête qu’aucune industrie n’est épargnée et que les petites entreprises sont aussi des cibles de choix, car plus à même de payer des rançons suite à une attaque par ransomware, afin de ne pas bloquer leur activité. Les cybercriminels se moquent de la taille de l’organisation : si celle-ci traite des données, certaines d'entre elles ont forcément une grande valeur : secrets d’entreprises, dossiers personnels, données confidentielles de partenaires commerciaux, contrats gouvernementaux, données clients…

 

L’erreur humaine est-elle toujours la source de risque la plus importante en matière de cyberattaque ? La donne a-t-elle changé ? 

Je confirme : les risques humains restent l’une des portes d’entrée principale pour les attaquants. IBM avançait même le chiffre de 95% des incidents de sécurité qui seraient liés à une erreur humaine (rapport IBM Cyber Security Intelligence Index 2021). Ce n’est pas étonnant sachant que les employés sont souvent à l’origine des mauvaises configurations et une utilisation à risque des équipements. Le contrôle des accès, les logiciels obsolètes ou les services mal exposés sur le réseau peuvent ouvrir de nouvelles voies d'attaque. L'analyse des risques liés aux endpoints, intégrant les risques liés aux humains et les audits de sécurité jouent un rôle essentiel dans l'identification des erreurs de configuration et dans le colmatage des brèches avant que les attaquants n'accèdent au réseau.

 

Quelles sont les dernières tendances en matière de cybersécurité ? Que propose Bitdefender ?

La généralisation du télétravail et la migration vers le cloud avec des données qui peuvent être éparpillées dans le monde entier font de la cybersécurité un enjeu encore plus stratégique pour les entreprises et leur direction. Face à une pénurie avérée de compétences dans ce secteur, l’innovation technologique et notamment l’IA et l’automatisation, mais aussi les SOC managés ont vocation à jouer un rôle décisif dans la détection et la réponse aux cyber-attaques. L’approche différenciante de Bitdefender sur le marché est d’appréhender l’infrastructure dans son ensemble afin d’unifier sa sécurisation. Avec une seule console d’administration et un seul agent, la solution Bitdefender GravityZone est capable de couvrir l’ensemble de l’environnement informatique des entreprises : endpoints physiques et virtualisés, datacenters, clouds privés/publics/hybrides, appareils mobiles, e-mails, appareils de IoT… Pour l’ensemble de ces dispositifs, GravityZone assure à la fois la gestion des risques, la prévention, la détection, l’investigation et la réponse. Nous proposons aussi un service de SOC managé MDR (Managed Detection and Response) afin que nos clients puissent se reposer 7j/7, 24h24, sur notre équipe d’experts, qui a travaillé pour des entités gouvernementales telles que la NSA, la Navy ou encore l’US Air Force. Cette équipe est capable de répondre à des attaques critiques en moins de 30 minutes et soulage nos clients au quotidien dans le traitement et l’analyse des alertes.

Publié le
15 September 2025

Nos derniers articles

Voir tous les articles
@David ArousPlaceholder image
3 min de lecture

Hyundai France : comment la marque transforme son marketing grâce à la data et à l’intégration digitale

Dans un secteur automobile en pleine mutation, la capacité à exploiter la donnée est devenue un levier stratégique essentiel. Clémentine Antunes, Directrice Marketing & Communication chez Hyundai Motor France, partage comment la marque a repensé sa stratégie marketing en s’appuyant sur la data et le digital pour renforcer sa connaissance client et améliorer la performance de ses campagnes.

Placeholder image
3 min de lecture

Optimiser ses rencontres BtoB : conseils pour des business meeting vraiment performants

orsqu’il s’agit de faire avancer une activité, les réunions de travail entre acteurs professionnels constituent un levier déterminant. Mais comment transformer chaque rendez-vous d'affaires en véritable opportunité d'affaires ? Aujourd’hui, la réussite ne tient plus au hasard d’une rencontre professionnelle, mais repose sur une préparation méthodique et le choix de formats événementiels adaptés. Explorer diverses méthodes permet d’optimiser sa participation à ces événements et de maximiser le développement de réseau.

Placeholder image
min de lecture

Comment devenir un vrai Growth Hacker B2B : les leviers qui marchent vraiment pour accélérer votre business

Le mot “growth hacker” fait souvent penser à des startups de la Silicon Valley, à des outils digitaux complexes ou à des campagnes virales. Mais en réalité, le growth hacking est une philosophie de croissance accessible à toutes les entreprises, prestataires comme décideurs, qui cherchent à accélérer leur acquisition de clients avec des moyens concrets, mesurables et intelligents. En France, cette approche s’impose de plus en plus dans le monde du B2B : les décideurs ne se contentent plus de stratégies traditionnelles. Ils veulent du ROI rapide, des actions testables, et surtout des résultats tangibles.

Placeholder image
2 min de lecture

Le nouveau ROI des événements B2B : moins de volume, plus de valeur

Dans un contexte économique où chaque euro investi doit être justifié, le ROI (retour sur investissement) est devenu le baromètre incontournable de toute stratégie commerciale. Mais mesurer le ROI ne se limite plus à additionner des chiffres : il s’agit désormais d’identifier les canaux les plus efficaces pour générer des opportunités réelles et créer des connexions business durables. En France, une tendance se confirme : les entreprises qui misent sur des événements B2B ciblés et qualifiés voient leur ROI progresser de manière significative.

Placeholder image
3 min de lecture

Comment choisir un événement BtoB multi-formats pour optimiser sa stratégie professionnelle

Sélectionner le bon événement BtoB peut véritablement transformer votre projet professionnel. Un événement performant ne se limite plus à une simple conférence. Aujourd’hui, les formats les plus efficaces combinent conférences, rendez-vous en 1to1 et moments de networking afin de multiplier les points de contact et d’enrichir l’expérience. Dans cette aventure professionnelle, trouver le format qui s’adapte à vos attentes fait toute la différence sur les résultats obtenus.

Placeholder image
4 min de lecture

Le TOP 50 des décideurs les plus influents sur Linkedin

Dans cette infographie initité par Influence4You, retrouvez le classement du TOP 50 des décideurs les plus influents sur Linkedin dans le secteur, révélé lors de notre Gala annuel.