Le panorama de la cybermenace de l’ANSSI (France) est une analyse annuelle montrant l’évolution du volume et de la nature des cyberattaques d’une année à l’autre. En outre, le retour d’expérience des Jeux Olympiques de Paris 2024 permet de découvrir des enjeux et des bonnes pratiques spécifiques lors de l’organisation d’événements internationaux.
Chiffres à retenir
- + 15% d’événements de sécurité traités par l’ANSSI (4 386).
- + 100 % d’attaques par déni de service (DDoS)
- 50 % des incidents traités concernent des vulnérabilités connues mais non corrigées
Opportunités pour les attaquants
Jeux Olympiques de Paris 2024
Le fort niveau de préparation a préservé le bon déroulement des Jeux Olympiques. Durant la période, seuls deux événements cyber notables ont touché la France (Réseau du Grand Palais – Réunion des Musées Nationaux, ainsi que le laboratoire antidopage français).
Faiblesses techniques
L’ANSSI alerte sur l’obsolescence de nombreux environnements Microsoft (Windows Server 2012R2) et postes sous Windows 10 dont le support ne sera plus assuré en octobre 2025.
Vulnérabilités exploitées
Les équipements de bordure (exposés à internet) sont particulièrement ciblés :
- au fil du temps, de nouveaux équipements présentant des failles connues s’accumulent, augmentant la surface d’attaque
- l’exploitation de ces vulnérabilités est simple et industrialisable
- ils offrent une porte d’accès au SI
Ces vulnérabilités sont souvent traitées en masse avec un objectif financier. Elles sont au cœur du Cyber Resilience Act qui va imposer des exigences minimales de sécurité (Security by Design, origine des composants, signalement de vulnérabilités, maintenance continue, etc.).
Moyens mis en œuvre par les attaquants :
Ciblage de la chaîne d’approvisionnement
Central dans la NIS 2, ce ciblage est parfaitement illustré dans ce panorama 2024 :
- Via un logiciel (ex. : 3CX en 2023) : un éditeur logiciel est attaqué et permet d’atteindre l’ensemble des utilisateurs
- Via un prestataire : on utilise les droits accordés à un fournisseur de services numériques (FSN comme les services d’infogestion) pour s’introduire et corrompre un système d’information
Evolution de l’outillage et des infrastructures d’attaque
Les attaquants recourent à l’anonymisation via des réseaux d’ordinateurs infectés pour effectuer des attaques complexes à contrer (force brute, pulvérisation de mots de passe, hameçonnage). Il est difficile de distinguer les utilisateurs légitimes des autres et de remonter jusqu’à l’attaquant.
Pour leur part, les attaques capacitaires visent à collecter des données en vue d’attaques ultérieures massives (Nobelium).
Ces deux options sont utilisées aussi bien par des acteurs étatiques que des cybercriminels, parfois les deux en même temps.
Mercenariat et prestataires de services
Des écosystèmes offensifs sont à la disposition d’États qui s’en servent à des fins économiques, politiques ou de renseignement. Dans ce dernier cas, les téléphones mobiles sont particulièrement visés.
Finalité des attaques
Les raisons financières restent la première motivation. On y retrouve le vol de données (pour les revendre) et/ou leur chiffrement pour obtenir une rançon. Les infostealers (programmes qui collectent des identifiants) sont généralement peu sophistiqués mais sont déployés en masse.
La déstabilisation est la seconde motivation.
- L’hacktivisme est un moyen d’attirer l’attention et s’illustre notamment par le sabotage de petites installations industrielles
- Des attaques par DDoS ciblent des infrastructures essentielles et sont initiées par des cybercriminels ou des États
- Les acteurs dits « avancés » cherchent la destruction de capacités ou l’infiltration à long terme de systèmes stratégiques
L’espionnage complète le podium et vise les intérêts stratégiques des États et le secteur des télécommunications.
Les recommandations SPAC Alliance
Ce panorama est un signal fort pour adopter en profondeur les bonnes pratiques cyber :
- Tenez-vous informé des menaces et des évolutions règlementaires – Rejoignez-nous !
- Auditez votre sécurité et établissez un plan de résilience – Faites notre mini-audit gratuit !
- Collectez uniquement les données nécessaires
- Cloisonez vos systèmes d’information critiques pour limiter l’impact d’une attaque
- Formez les utilisateurs et testez régulièrement votre défense physique et logique