top of page
  • Photo du rédacteurDamien Peschet

Menaces cybernétiques : les tendances pour 2024

Dernière mise à jour : 24 mars


Made with AI dear

Dans la famille des sources de données pertinentes pour l’analyse des menaces cyber, les éditeurs font partie des fournisseurs les plus fiables (si on fait abstraction du biais qui consiste à mettre en avant des problèmes qu’ils sont capables de corriger avec leurs produits…CQFD).

C’est ainsi que Crowdstrike a mis à disposition son rapport sobrement appelé Global Threat Report 2024 afin de présenter les menaces les plus importantes à leurs yeux pour l’année à venir (et probablement les prochaines).


Ce rapport assez complet (60 pages) présente à la fois les attaques les plus marquantes de 2023 (c’est fascinant et assez méconnu) et tente de projeter l’état des menaces pour 2024.

Et que dire de cette année 2024 que l’on pourrait qualifier de celle de tous les dangers sur le front cybernétique?

Tout d’abord un contexte politique mondial explosif : Elections Russes, Américaines, Inde, Iran, Amérique du Sud, Afrique, UE. C’est bien simple, près de la moitié des habitants de cette planète seront appelés aux urnes cette année. Un alignement assez exceptionnel et une aubaine dans le développement des fake news et manipulation de masse!


Une année 2024 également marquée également par des évènements sportifs majeurs : JO, Euro, CAN.

À titre d'exemple, les experts estiment à 3 millards le nombre de cyberattaques prévues pendant les 4 semaines de compétitions des JO de Paris !


A cela vous associez des technologies d’innovations toujours plus puissantes, pertinentes et accessibles pour quelques dizaines d’euro par mois


Et enfin vous ajoutez un zeste de contexte guerrier 🫶


Et vous obtenez la recette de toutes les tentations pour les hackers et hacktivistes du monde entier…mais également les opportunistes de passage !


IA de la place ?

Je ne vais rien vous apprendre en vous disant que l’IA générative incarne la menace la plus prédominante dans ce contexte. Cette technologie, par son essence même, a brouillé les lignes entre l'outil et l'arme, offrant aux esprits les plus inventifs comme aux plus malveillants une puissance jusque-là inédite.


Elles font disparaitre petit à petit les barrières d’apprentissage qui permettent de limiter le nombre de candidats capables de mettre en oeuvre certaines attaques. Aujourd’hui tout le monde peut se prendre pour qui il souhaite : “Code moi ceci… , écris moi cela…, fais moi une image de…, filme moi un plan qui.., écris moi un malware qui…oups 😬.”

Ce qui hier nécessitait des années d'apprentissage et un accès restreint à des ressources sophistiquées est aujourd'hui à la portée d'une commande vocale ou d'un clic, élargissant le champ des possibles dans le domaine de la cybercriminalité.


La facilité d'accès à cette technologie soulève une interrogation fondamentale : comment sécuriser un monde où chaque individu peut devenir un artisan du code, capable de concevoir des logiciels malveillants ou de manipuler des informations avec une aisance déconcertante ? Cette question n'est pas seulement technique ; elle est profondément philosophique, interrogeant la nature de notre relation avec la technologie et le pouvoir qu'elle confère.


D’une part l’IA générative renforce les capacités opérationnelles des attaquants aguerris en leur faisant gagner un temps précieux. (et le temps c’est de l’argent)

Et d’autre part elles ouvrent la voie aux opportunistes de tous bords en leur permettant d’écrire des mails sans faire une faute à chaque phrase dans environ 90 langues (Les brouteurs de tous poils s’en réjouissent). Si à cela on ajoute la capacité de trafiquer également le visuel et le sonore, il y’a de quoi être effrayé.


La dualité de l'IA générative, capable à la fois d'innovations bénéfiques et de manipulations destructrices, nous oblige à repenser notre approche de la cybersécurité. Il ne s'agit plus uniquement de défendre nos systèmes contre des attaques externes, mais aussi de comprendre et de contrôler le potentiel intrinsèque de l'IA pour façonner une réalité conforme à nos valeurs éthiques et sociales.


Esprit critique es tu là ?

La réalité que l’on se fait d’une chose est principalement déterminée par nos sens. La pomme est sucrée, je sens cette odeur, je vois ce tableau qui est sous mes yeux, j’entends la musique, je peux sentir cette matière.


L'ère numérique, limite notre interaction avec le monde à travers des filtres digitaux, réduisant notre expérience sensorielle à ce qui peut être vu ou entendu à travers des écrans. Cette restriction sensorielle nous rend particulièrement vulnérables aux illusions numériques, où images, vidéos, et sons peuvent être manipulés avec une précision déconcertante, défiant notre perception de la réalité.


Dans ce contexte, le développement d'un esprit critique s'impose non comme un luxe, mais comme une nécessité vitale. Il ne s'agit plus seulement de savoir lire entre les lignes, mais de comprendre que derrière chaque pixel peut se cacher une intention, qu'elle soit innocente ou malveillante. La question n'est plus de savoir si l'information est crédible, mais plutôt de quelle manière et dans quel but elle a été conçue ou altérée.


Nous allons devoir changer notre approche de la “réalité” et être conscient que dans l’espace numérique nos capacités sont limitées et que nous y sommes vulnérables.

Ce défi, inhérent à notre ère digitale, nous oblige à être constamment en alerte, à questionner et à vérifier l'information qui nous parvient. Il s'agit d'un exercice permanent de vigilance, où chaque individu doit se doter des outils intellectuels nécessaires pour naviguer avec assurance dans un océan d'informations potentiellement trompeuses.

L’image, la vidéo, le son, le texte : Tout est potentiellement faux derrière un écran et doit par conséquent être considéré comme sujet à caution.

Un gateau à l’eCRIME

L’autre tendance qui se dégage de ce rapport est finalement une conséquence de la première, à savoir la recrudescence des attaques, notamment de phishing. Mais là encore, il faut sortir du modèle archaïque du mail bourré de fautes vous invitant à cliquer pour récupérer votre héritage bloqué au Nigéria.


Le vecteur principal de cette menace est sans consteste l’usurpation d’identité. c’est LA porte d’entrée la plus précieuse et la plus prisée des hackers.

L’identité symbolise le pont-levis du moyen âge (entouré de ses tourelles imposantes). Mais une fois les portes de la cité passées, vous avez accès à tout le village : ses commerces, ses maisons, ses habitants sans aucune restriction (ou presque). Le loup est dans la bergerie.

Prenons un exemple du quotidien pour illustrer ce propos. Vous arrivez le matin, vous avez une notification slack de votre collègue avec qui vous bossez absolument tous les jours qui vous dit un truc du genre :


“Hello, c’est la bazar ce matin, y’a la db bidule qui a l’air down, et ce qui est bizarre c’est que le dashboard même avec le compte admin et ça n’indique rien. Tiens jette un oeil : https://cliquesurmonlienveroléverslaconsoleadmin.com  ça te fais pareil à toi? c’est bizarre non?”.


A présent, posez vous la question, comment auriez vous réagi?

Qui parmi nous aurait cliqué sur le lien de son collègue avec qui il joue au foot à 5 toutes les semaines ? (Je me dénonce en premier).


Le piège de l'usurpation d'identité se déploie souvent dans les méandres de notre quotidien numérique, se manifestant à travers des communications apparemment banales mais injectées de malveillance. Un email, un message sur une plateforme de communication, ou même une notification semblant provenir d'un collègue ou d'un ami peuvent être les prémices d'une attaque sophistiquée. Ces stratagèmes, habilement déguisés en interactions ordinaires, jouent sur le terrain glissant de la confiance et de la familiarité, incitant leurs cibles à baisser la garde.

Face à cette menace insidieuse, la question qui se pose n'est pas tant de savoir si nous serions dupés par un tel subterfuge, mais plutôt comment nous pouvons renforcer nos défenses pour reconnaître et déjouer ces tentatives de manipulation. La réponse réside dans une combinaison de vigilance, d'éducation et de technologies de sécurité avancées, formant un bouclier multidimensionnel contre l'usurpation d'identité.


Zone d’éducation prioritaire


Dans cette quête, le défi est de maintenir l'équilibre entre l'exploitation des avantages de l'IA pour la protection de nos espaces numériques et la prévention de son utilisation comme vecteur de menaces. La réponse à ce défi ne réside pas seulement dans le développement de contre-mesures technologiques mais également dans l'établissement de cadres éthiques et de régulations qui guident l'utilisation de l'IA, assurant qu'elle reste un pilier de progrès plutôt qu'un instrument de chaos.


La conclusion qui s'impose avec une urgence palpable est la nécessité impérieuse d'une éducation au numérique approfondie et accessible à tous. Cette éducation ne se contente pas de dispenser des savoirs techniques ; elle vise à élever notre compréhension collective du monde digital, forgeant ainsi des citoyens numériques armés d'esprit critique et de discernement.

L'importance de cet enseignement transcende la simple acquisition de compétences informatiques. Elle se situe au cœur de notre capacité à défendre notre souveraineté individuelle et collective dans le cyberespace. Face à des menaces cybernétiques de plus en plus sophistiquées et persuasives, l'aptitude à identifier, comprendre et contrer les risques devient un enjeu majeur de sécurité nationale et personnelle.


L'éducation au numérique devrait être érigée en zone d'éducation prioritaire, un investissement indispensable pour l'avenir. En cultivant une génération de citoyens numériquement éclairés, nous forgeons les défenseurs de demain, capables de protéger non seulement leurs données mais aussi les fondements mêmes de notre démocratie. Cette mission d'éducation s'étend au-delà des salles de classe, impliquant chaque secteur de la société dans un effort collaboratif pour garantir un avenir numérique sûr et inclusif.




149 vues0 commentaire

Posts récents

Voir tout
bottom of page