theNet by CLOUDFLARE


Quatre tendances Internet de 2024 à surveiller

Optimisez vos stratégies de cybersécurité dès maintenant

Les stratégies informatiques et de cybersécurité les plus efficaces sont guidées par les données : les organisations qui comprennent les tendances et l'évolution des plus grandes menaces au fil du temps sont mieux placées pour organiser leurs ressources et avoir un plus grand impact sur leur stratégie de gestion des risques. Ainsi, dans quelle direction les données guideront-elles les entreprises en 2025 ?

Selon le bilan de l'année 2024 (un rapport annuel fondé sur les tendances mondiales en matière de trafic Internet mondial, cyberattaques et technologies observées sur le réseau mondial de Cloudflare), les entreprises sont confrontées à des vulnérabilités persistantes en matière de sécurité. La capacité de répondre aux menaces de longue date, d'affiner les stratégies permettant de lutter contre les tactiques changeantes et de se préparer aux perturbations sera un atout essentiel dans le renforcement des défenses au cours des 12 prochains mois.


1. Remédier aux vulnérabilités connues

De nombreuses entreprises sont toujours confrontées à de graves vulnérabilités présentes depuis longtemps malgré les correctifs déjà disponibles. La vulnérabilité Log4j, connue depuis plus de trois ans, en est un excellent exemple.

Log4j est une bibliothèque logicielle open source programmée en langage Java, utilisée pour journaliser l'activité des applications web. En 2021, une vulnérabilité de sécurité dans Log4j a été découverte. Cette vulnérabilité permet à des acteurs malveillants de lancer une attaque par exécution de code à distance (RCE), avec l'exécutant d'un code malveillant sur le serveur d'une organisation. Ce code malveillant peut être utilisé pour obtenir un accès à distance à un réseau, déployer un logiciel malveillant, voler ou détruire des données ou encore lancer une attaque par déni de service.

Plusieurs entreprises technologiques ont sonné l'alerte au sujet de la vulnérabilité Log4j fin 2021, peu après sa découverte. L'agence Cybersecurity & Infrastructure Security Agency (CISA) des États-Unis a rapidement formulé des conseils pour résoudre ce problème. La Federal Trade Commission des États-Unis a également incité les entreprises de remédier à cette vulnérabilité, en insistant sur la possibilité de violations susceptibles d'entraîner des infractions aux réglementations et des amendes. Pendant ce temps, au début de l'année 2022, le NHS du Royaume-Uni a signalé que des acteurs malveillants ciblaient activement les vulnérabilités de Log4j.

Malgré une détection précoce, des avertissements très médiatisés et des rapports d'incidents, de nombreuses entreprises n'ont jamais remédié à la vulnérabilité. Aujourd'hui, des acteurs malveillants continuent d'exploiter Log4j. Les données de l'année 2024 révèlent que l'activité nuisible de Log4j représente plus de 20 fois l'activité d'Atlassian Confluence Code Injection, et jusqu'à 100 fois l'activité cumulée observée pour les vulnérabilités Authentication Bypass ou Remote Code Injection.

Les données de l'année 2024 constituent un autre appel fort à l'action : les entreprises doivent remédier dès maintenant à la vulnérabilité Log4j (et à d'autres vulnérabilités de longue date). Concernant Log4j, elles ont les moyens d'atténuer le problème avec les technologies disponibles et en suivant des étapes relativement simples.

Les entreprises doivent d'abord déterminer si elles utilisent Log4j. Il peut être nécessaire à votre équipe d'inventorier tous les emplacements de votre infrastructure dans lesquels vous exécutez des logiciels sur Java Virtual Machine (JVM), puis d'évaluer chaque application Java pour déterminer si elle contient Log4j.

Si vous utilisez Log4j, vous devez ensuite veiller à ce que votre pare-feu d'applications web (WAF) soit correctement équipé pour remédier à la vulnérabilité. Avec les bonnes règles de pare-feu WAF, vous devriez être en mesure de bloquer n'importe quelle tentative d'exploitation et de configurer le service Logpush de sorte qu'il recherche et remplace les chaînes d'exploitation connues dans les journaux.


2. Fermer la porte au spam et au phishing

Le courrier électronique continue de constituer une porte d'entrée grande ouverte vers l'entreprise. Les acteurs malveillants utilisent fréquemment des leurres : les données de cette année indiquent que 43 % des e-mails malveillants contenaient un lien trompeur.

L'IA générative rendra encore plus difficile la distinction entre les e-mails légitimes et les tentatives de phishing. Les acteurs malveillants utilisent l'IA pour rédiger des e-mails plus convaincants, parfois même en utilisant des données personnelles volées pour adapter le contenu aux victimes.

Pendant ce temps, les utilisateurs continuent d'être inondés de courrier indésirable provenant de quelques domaines de premier niveau (TLD) précis. Plus de 99 % des e-mails traités depuis .bar, .rest, et .uno se sont avérés soit indésirables, soit malveillants.

Comment votre entreprise peut-elle lutter contre ces menaces véhiculées par e-mail ?

D'abord, efforcez-vous de renforcer la sensibilisation à la sécurité et rappelez-le souvent à vos collaborateurs : ne vous fiez pas à tous les e-mails que vous recevez, même s'ils semblent provenir d'un responsable ou d'un cadre supérieur. Selon les données de cette année, 35 % des e-mails malveillants se sont appuyés sur l'usurpation d'identité pour attirer des victimes.

Vous devez également bloquer les e-mails provenant de ces trois domaines de premier niveau : .bar, .rest, et .uno. Compte tenu du pourcentage élevé d'e-mails malveillants provenant de ces domaines, il est peu probable que vous bloquiez par inadvertance un élément essentiel.


3. Distinguer les menaces liées aux bot du trafic utile

Les données de l'année 2024 laissent à penser qu'il pourrait être nécessaire de définir avec plus de précision vos politiques de gestion des bots. Les bots malveillants peuvent nuire gravement aux sites web, entreprises et utilisateurs avec des attaques par bourrage d'identifiants (credential stuffing), extraction de données, accaparement de stock et des attaques DDoS. La difficulté réside dans le fait que tout le trafic bot n'est pas nécessairement malveillant.

Comme le montre le rapport de cette année, près de 69 % du trafic mondial lié aux bots provenait de 10 pays, les États-Unis étant responsables de plus d'un tiers de l'ensemble de ce trafic. Une grande partie de ce trafic lié aux bots provient de fournisseurs de cloud public, tels qu'AWS, Google et Microsoft. Ces bots remplissent généralement des fonctions légitimes, non malveillantes et utiles, telles que l’indexation des moteurs de recherche, la surveillance de la disponibilité des sites web et le suivi des performances.

Il n'est donc pas nécessaire de bloquer tous les bots. Il suffit que votre équipe soit en mesure de distinguer les bons éléments des bots malveillants, et ainsi, d'arrêter les bots nuisibles, sans interrompre la tâche des bots légitimes.

Pour apporter la solution au casse-tête, il est essentiel de choisir les bonnes solutions de gestion des bots. Ces solutions accordent l'accès aux bots vérifiés (tels que ceux des moteurs de recherche), et soumettent les bots malveillants suspects à des vérifications. Ces solutions peuvent également employer d'autres moyens, tels que le contrôle du volume des requêtes, la journalisation détaillée des utilisateurs et la détection des bots malveillants, afin d'atténuer l'incidence des bots malveillants. Il est à noter que les bonnes solutions de gestion des bot resteront efficaces même si les acteurs malveillants utilisent l'IA pour créer des bots qui simulent des comportements légitimes.


4.Se préparer aux coupures d'Internet à l'initiative de gouvernements

Une incidence croissante des coupures d'Internet à l'initiative de gouvernements a été observée en 2024, avec un pic à 116 dans le monde, contre 100 l'année précédente.

Ces coupures sont parfois une réponse à des troubles publics : un gouvernement peut prétendre couper Internet pour empêcher la propagation de désinformation, mais il essaie en réalité d'empêcher les gens d'utiliser Internet pour s'organiser. Il est arrivé que certains gouvernements (comme ceux de la Syrie, de l'Irak et de l'Algérie) coupent Internet de manière temporaire pendant les examens nationaux dans le but d'empêcher la tricherie.

Que peut faire votre entreprise pour se préparer à d'éventuelles interruptions de service ? Malheureusement, si un gouvernement décide de bloquer l'accès des citoyens à Internet, vous ne pouvez pas faire grand-chose pour maintenir l'accès à votre site ou à votre application web depuis le pays concerné. Il n'existe pas une seule de solution technologique qui vous permettra d'éviter complètement une perturbation potentiellement importante.

Le meilleur moyen de limiter les effets de ces interruptions pourrait consister à éviter d'opérer directement dans les zones à risque. Si vous envisagez d'étendre votre zone de commercialisation ou l'ampleur géographique des activités de votre installation, évaluez soigneusement les bénéfices et les risques liés à chaque emplacement donné. Dans certains cas, il peut être judicieux de se concentrer sur les pays géographiquement proches des zones cibles, mais qui ne présentent pas un risque élevé de coupures.

Si vous opérez dans un pays à risque, il sera essentiel d'élaborer une stratégie de continuité de l'activité. Vous devrez prévoir les moyens par lesquels vos employés et vos partenaires pourront continuer à communiquer et à être productifs, même sans accéder à l'Internet public.


Optimisez votre stratégie de cybersécurité pour 2025 et au-delà

Les entreprises continuent d'être confrontées à un certain nombre de vulnérabilités et de menaces importantes, tant en ce qui concerne la cybersécurité de l'entreprise que la disponibilité des sites web. Heureusement, plusieurs de ces problèmes (comme la vulnérabilité Log4j et la nécessité d'une meilleure gestion des bots) peuvent être résolus par une formulation plus précise des stratégies de sécurité et grâce à des solutions déjà disponibles. Les données de l'année 2024 devraient aider les entreprises à orienter leurs efforts vers les défis les plus urgents.

Le cloud de connectivité de Cloudflare est une plateforme unifiée et intelligente de services cloud-native qui permet aux entreprises de relever ces défis majeurs, tout en réduisant la complexité informatique. Que votre entreprise ait besoin d'appliquer des correctifs pour des vulnérabilités existant de longue date, d'améliorer sa gestion des bots, de renforcer sa protection des e-mails ou de transformer plus largement la sécurité, le réseau ou le développement d'applications, cette plateforme unique vous permet d'arriver à vos fins.

Cet article fait partie de notre série consacrée aux nouvelles tendances et évolutions susceptibles d'affecter les décideurs en matière de technologies d'aujourd'hui.


Approfondir le sujet

Découvrez comment le cloud de connectivité Cloudflare peut vous aider à relever les défis liés à la cybersécurité dans notre e-book intitulé Le cloud de connectivité: un moyen de reprendre le contrôle de l'informatique et de la sécurité.

Auteur

David Belson — @dbelson
Head of Data Insight, Cloudflare



Conclusions essentielles

Cet article vous permettra de mieux comprendre les aspects suivants :

  • Les quatre principales tendances Internet de l'année 2024

  • L'incidence de ces tendances sur votre entreprise

  • Les moyens d'optimiser la cybersécurité en 2025


Ressources associées


Recevez un récapitulatif mensuel des tendances Internet les plus populaires !