• CYBERDEFENSE.NET
  • Posts
  • UN RAZ-DE-MAREE NUMERIQUE EST-IL SUR LE POINT D'ENGLOUTIR LES ENTREPRISES?

UN RAZ-DE-MAREE NUMERIQUE EST-IL SUR LE POINT D'ENGLOUTIR LES ENTREPRISES?

Nous sommes en guerre. Cette guerre n’est pas menée sur un champ de bataille traditionnel, mais dans un espace invisible, où chaque attaque laisse des cicatrices indélébiles. L’ennemi ne fait pas de distinction entre petites entreprises et grandes infrastructures, il frappe là où la vulnérabilité est la plus forte.

​🤖​ Chers internautes et les amis Cyber-défenseurs,

Le champ de bataille est désormais partout ! Des petites entreprises en première ligne, aux grandes infrastructures, tous sont sous le feu des attaques. Imaginez cela : chaque jour, 12 attaques de phishing frappent, tandis que des vulnérabilités critiques dans les systèmes industriels SCADA créent des failles profondes dans des infrastructures stratégiques. Les petites entreprises, vulnérables et mal préparées, sont désormais les cibles privilégiées, avec 6 attaques sur 10 les visant directement.

Pendant ce temps, une nouvelle législation sur la cybersécurité est en cours en France, marquant un tournant dans la défense des systèmes numériques. Le Sénat vient d’adopter un projet de loi révolutionnaire qui modifie radicalement les exigences pour des milliers d’entreprises et de collectivités. Mais cela ne s'arrête pas là. Mitsubishi Electric et Iconics voient leurs systèmes industriels directement menacés par des failles critiques, mettant en péril des infrastructures stratégiques.

Les cyberattaques coûtent des millions d’euros, et pourtant, une majorité d’entreprises choisit de les ignorer, pensant qu’elles sont à l’abri. Mais la réalité est bien plus complexe. La gestion continue des menaces (CTEM) devient la seule réponse viable à cette montée en puissance des attaques, qui évoluent constamment pour contourner les défenses existantes.

Dans ce contexte, Thales fait un coup de maître en inaugurant un nouveau centre de cybersécurité souveraine à Rennes, renforçant ainsi la capacité défensive de la France face aux menaces persistantes.

Les grandes lignes :

👉 Le Sénat durcit les règles : 15 000 entreprises sous pression 🏛️

👉 Failles critiques chez Mitsubishi Electric et Iconics : les systèmes SCADA en danger ⚠️

👉 12 attaques de phishing par jour : l’inquiétant constat des experts 📧

👉 CTEM : L’avenir de la cybersécurité ? 🔥

👉 Thales muscle la cyberdéfense française avec un centre dédié à Rennes 🔐

Si on t’a transféré cette lettre, abonne-toi en cliquant sur ce lien !

  1. La directive NIS2, désormais transposée en droit français, impacte directement 15 000 entités stratégiques. Elle introduit de nouvelles obligations, telles que la déclaration des incidents, la mise en place de contrôles renforcés, ainsi que des sanctions financières en cas de non-conformité. Le coût associé représente un défi majeur, en particulier pour les PME.

  2. Des failles de sécurité touchent les systèmes SCADA de Mitsubishi Electric et Iconics, permettant une élévation de privilèges ainsi qu’à l’exécution de code malveillant. Ces vulnérabilités affectent directement des secteurs critiques, tels que l’énergie et l’eau.

  3. Les cyberattaques déclarées ont augmenté de 6 %, avec une hausse notable du phishing, qui devient la principale menace, enregistrant une augmentation de 65 %. Malgré cette montée en puissance des attaques, les entreprises accusent un retard dans la mise en place de protections adéquates et dans la formation de leurs employés.

  4. Un cadre de protection avancé, alliant gestion des vulnérabilités et simulation d'attaques, permet de renforcer la sécurité des systèmes. Le CTEM permet une détection et une réponse aux menaces avant même qu'elles ne se concrétisent. De plus, il offre une intégration fluide avec les systèmes de cybersécurité déjà en place, garantissant une protection continue et cohérente.

  5. Thales ouvre un centre de cybersécurité souveraine à Rennes. Le site de 4 hectares est dédié à la cyberdéfense nationale, visant à renforcer la sécurité du pays. Par ailleurs, des partenariats stratégiques avec l’ANSSI et les forces armées ont été établis pour renforcer la posture défensive de la France et garantir sa résilience face aux attaques cybernétiques.

🤓​ Vous voulez en savoir plus ?

1️⃣ Le Sénat durcit les règles : 15 000 entreprises sous pression

Résumé : Le 12 mars, le Sénat a adopté un projet de loi qui impose des obligations strictes à des milliers d’entreprises et collectivités. Ce texte, centré sur la transposition de la directive européenne NIS2, marque une rupture en matière de cybersécurité. Désormais, près de 15 000 entités stratégiques seront soumises à des contrôles et sanctions, un bouleversement pour les PME, mairies et infrastructures critiques.

Les détails :

  1. Un changement d’échelle radical : La directive NIS2 ne concerne plus seulement les grandes infrastructures, mais inclut les PME, TPE et collectivités locales. Ces entités devront à présent respecter diverses obligations en matière de gouvernance de la cybersécurité. Ce passage de 500 entités à 15 000 dans 18 secteurs d’activité marque une révolution en matière de cybersécurité. 

  2. Nouvelles obligations et sanctions : Désormais, les entreprises doivent notifier les incidents de cybersécurité à l'Agence nationale de la sécurité des systèmes d’information (ANSSI)I, mettre en place des mesures de gouvernance et accepter des contrôles réguliers. En cas de non-conformité, les sanctions peuvent aller jusqu’à 10 millions d’euros ou 2 % du chiffre d’affaires annuel. Par ailleurs, la responsabilité des dirigeants pourra dorénavant être engagée, à l’instar du risque incendie. Selon l’article 30, « la commission des sanctions peut interdire à toute personne physique exerçant des fonctions dirigeantes au sein d’une entité essentielle d’exercer à nouveau des responsabilités dirigeantes, tant que le manquement n’a pas été corrigé ». 

  3. Les petites structures en difficulté : Les PME se retrouvent souvent démunies face à ces enjeux. Les PME et collectivités locales dénoncent d’ailleurs le coût élevé et la complexité des nouvelles mesures. Nombre d'entre elles n'ont pas de responsable informatique, et encore moins d'expert en sécurité. Elles peinent parfois à savoir par où commencer ou vers qui se tourner pour obtenir de l'aide. Heureusement, un plan d’accompagnement est prévu ! En fait, les trois premières années seront des "contrôles à blanc" sans sanctions pour permettre une adaptation progressive.

  4. Une loi qui divise le Sénat : Si la majorité des sénateurs ont voté en faveur du texte, certains regrettent une complexité excessive et un manque de soutien financier pour les plus petites structures. Les débats ont brièvement pris un tournant politique avec l'adoption d'un amendement centriste, contre l'avis des Républicains et malgré les réserves du gouvernement. Cet amendement visait à inscrire dans la loi l'interdiction des « portes dérobées », garantissant ainsi leur prohibition de manière formelle.

  5. La question des "backdoors" fait débat : un amendement a été adopté pour interdire les portes dérobées dans les systèmes de messagerie. Une décision qui divise, certains plaidant pour un accès restreint des services de renseignement, d'autres dénonçant un risque pour la sécurité nationale.

Que faut-il en retenir ?

Cette loi marque une transformation majeure de la cybersécurité en France. Elle impose aux entreprises une approche proactive et des responsabilités accrues. Si la protection des infrastructures critiques est renforcée, le défi reste immense pour les PME, souvent mal préparées et sous-financées.

2️⃣ Failles critiques chez Mitsubishi Electric et Iconics : les systèmes SCADA en danger

Résumé : Palo Alto Networks a dévoilé plusieurs vulnérabilités de haute gravité dans les produits SCADA d’Iconics et de Mitsubishi Electric. Ces failles, affectant les systèmes Genesis64 et MC Works64, pourraient permettre l’exécution de code malveillant et la prise de contrôle de systèmes industriels critiques.

Les détails :

  1. Des vulnérabilités dangereuses identifiées : Les chercheurs ont découvert plusieurs failles exploitables, notamment le détournement de DLL (CVE-2024-1182). Ils ont également découvert des problèmes d’autorisation, à savoir une mauvaise configuration des autorisations par défaut (CVE-2024-7587), un chemin de recherche non sécurisé (CVE-2024-8299 et CVE-2024-9852) ainsi que des failles liées à du code inutilisé (CVE-2024-8300).

  2. Des secteurs stratégiques menacés : La société de cybersécurité a alerté sur le fait que l’ensemble de ces vulnérabilités menace la confidentialité, l’intégrité et la disponibilité du système. Palo Alto a souligné que ces vulnérabilités pourraient représenter une cible de choix pour les attaquants, car les produits d’Iconics et de Mitsubishi Electric sont déployés à grande échelle, avec des centaines de milliers d’installations dans le monde, notamment dans les secteurs gouvernemental, militaire, de l’eau, de la fabrication et de l’énergie.

  3. Des attaques nécessitant un accès initial : L’exploitation de ces failles de sécurité requiert une authentification, mais elles peuvent offrir à un attaquant déjà présent sur le système de l’organisation ciblée la possibilité d’exécuter du code arbitraire, d’élever ses privilèges et de manipuler des fichiers critiques. 

  4. Patchs disponibles mais adoption lente : Les chercheurs en sécurité Asher Davila et Malav Vyas ont identifié ces vulnérabilités début 2024 dans les versions 10.97.2 et 10.97.3 d’Iconics Suite et de Mitsubishi Electric MC Works pour Windows. Des correctifs ainsi que des mesures d’atténuation ont été déployés l’année dernière, mais leur adoption par les entreprises est souvent trop lente, laissant une fenêtre d’attaque ouverte.

  5. Une menace persistante pour les systèmes SCADA : Ces vulnérabilités rappellent que les systèmes industriels restent des cibles privilégiées, notamment pour les cyberattaques étatiques ou criminelles. Dans le cadre d’une attaque réelle contre des systèmes industriels, un assaillant pourrait exploiter ces vulnérabilités SCADA pour perturber les opérations et, dans certains cas, prendre le contrôle total du système.

Que faut-il en retenir ?

Les infrastructures critiques doivent impérativement appliquer les correctifs et renforcer leur supervision des accès. Les cyberattaques industrielles sont en hausse, et ce type de vulnérabilité peut être exploité à des fins de sabotage ou d’espionnage.

3️⃣12 attaques de phishing par jour : l’inquiétant constat des experts

Résumé : Les attaques de phishing explosent : en 2024, on recense 3 400 attaques signalées, soit une augmentation de 65 % en un an. Le phishing représente aujourd’hui la première cause de cyberattaques, ciblant entreprises et particuliers.

Les détails :

  1. Le phishing est en forte augmentation : En 2024, l’ICO a recensé près de 3 400 signalements d’hameçonnage, contre 2 053 en 2023, soit une moyenne de 12 incidents par jour. Par ailleurs, en 2022, 91 % des entreprises britanniques ayant participé à l’enquête ont déclaré avoir été victimes d’au moins une attaque d’hameçonnage réussie par e-mail. 

  2. Des secteurs particulièrement touchés : Le secteur du marketing enregistre la plus forte hausse annuelle en matière d’incidents de cybersécurité, avec une augmentation de 190 % par rapport à 2023. Le secteur de la santé connaît aussi une forte croissance, avec une augmentation de 62 %, tandis que celui de la vente au détail affiche une hausse de 40 % des incidents signalés à l’ICO en 2024.

  3. Les rançongiciels en baisse, mais toujours dangereux : Les cyberattaques par rançongiciel constituent le troisième type d’incident le plus signalé en 2024, avec une baisse globale de 13 % des attaques. Si en 2023, le nombre d'attaques signalées a été de 3 460, elle reste une menace majeure avec 3 011 incidents en 2024.

  4. Les entreprises réagissent trop lentement : Au cours des trois premiers trimestres de 2024, la majorité des incidents ont été signalés entre 24 et 72 heures après la violation. Cette situation peut s’expliquer par le fait que les entreprises n’avaient pas détecté la violation immédiatement, qu’elles étaient occupées à gérer la crise en interne ou qu’elles n’en avaient tout simplement pas conscience. Néanmoins, un délai de moins de 24 heures reste l’idéal. Malgré tout, ces délais ont montré une amélioration, avec une augmentation de 26 % par rapport à 2023, atteignant 4 558 incidents signalés dans ce délai en 2024, ce qui constitue un progrès significatif.

  5. La formation comme solution clé : La formation en cybersécurité et les simulations de phishing sont essentielles pour réduire les erreurs humaines, principal facteur de succès des attaques. Selon Venky Sundar, fondateur et président d'Indusface, il est essentiel que les organisations forment de manière approfondie leurs employés sur la définition des données sensibles, la manière de les protéger, ainsi que sur les risques encourus en cas de non-respect des politiques de sécurité. Par ailleurs, les menaces de cybersécurité étant en constante évolution, les formations doivent être régulières et non ponctuelles. 

Que faut-il en retenir ?

Le phishing reste une menace sous-estimée par de nombreuses entreprises. Une approche proactive, incluant des formations et des outils de détection avancés, est essentielle pour limiter les risques.

4️⃣Au-delà des vulnérabilités : Comment le CTEM redéfinit la cybersécurité

Résumé : La Gestion Continue de l’Exposition aux Menaces (CTEM) devient la nouvelle norme pour une cybersécurité proactive. Cette approche, développée par Gartner en 2022, combine gestion des vulnérabilités, analyse des surfaces d’attaque et tests continus.

Les détails :

  1. Une approche proactive de la cybersécurité : Dans un contexte où une entreprise fait face à une attaque de détournement de formulaire, le CTEM est indispensable. Avec la gestion des vulnérabilités (VM), l'attaque peut passer inaperçue pendant des semaines. En revanche, avec CTEM, des attaques simulées permettent de détecter et de neutraliser la menace avant qu'elle ne survienne

  2. Surveillance continue et simulation d’attaques : Les machines virtuelles (VM) et les systèmes ASM présentent des limitations. Les VM se concentrent sur l'identification et la correction des vulnérabilités internes, mais leur portée est restreinte et réactive. L'ASM offre une vue plus large, notamment sur les actifs externes, mais manque de validation continue. En revanche, le CTEM combine les avantages des deux, tout en offrant une surveillance continue, la validation des menaces, des simulations d'attaque, des tests de pénétration et une priorisation selon l'impact sur l'entreprise.

  3. Compatible avec les solutions existantes : CTEM s'appuie sur les solutions VM et ASM déjà en place dans l'entreprise. Ainsi, pour l’adopter, les entreprises n’ont pas besoin d’abandonner leurs outils actuels, car CTEM s’intègre parfaitement aux stratégies de cybersécurité déjà en place.

  4. Une solution clé pour les RSSI : Pour les RSSI, il est crucial de prioriser les efforts de sécurité en fonction de l'impact sur l'entreprise. Le CTEM cherche à équilibrer les risques et les coûts en identifiant et hiérarchisant les risques les plus graves. L'appétence au risque d'une entreprise détermine le niveau de risque qu'elle est prête à accepter. Avec une solution CTEM, l'entreprise peut gérer les menaces selon son propre seuil de risque.

  5. Des outils performants émergent : Le CTEM est une stratégie efficace pour gérer les menaces actuelles, offrant une sécurité améliorée à moindre coût, mais nécessitant une mise en œuvre stratégique. Il existe différentes solutions CTEM adaptées à diverses étapes de mise en œuvre, ainsi qu'une sélection de solutions VM et ASM. Un outil CTEM intègre cartographie des actifs numériques, détection des changements et alertes rapides.

Que faut-il en retenir ?

CTEM est une réponse efficace aux nouvelles menaces et constitue l’avenir de la cybersécurité. Son adoption permet une détection et une neutralisation avancées des cyberattaques.

5️⃣ Thales muscle la cyberdéfense française avec un centre dédié à Rennes

Résumé : Le 6 mars 2025, Thales a inauguré un nouveau centre de cybersécurité souveraine à Rennes, en présence des autorités militaires et civiles. Ce site de 4 hectares, situé à proximité de l’ANSSI et du COMCYBER, vise à renforcer les capacités de cyberdéfense de la France. Il accueillera jusqu’à 200 experts et s’inscrit dans la Loi de Programmation Militaire 2024-2030, qui place la cybersécurité comme une priorité stratégique nationale.

Les détails :

  1. Un centre hautement sécurisé pour la défense nationale : Implanté près des instances clés de la cybersécurité française, ce site est doté de locaux classifiés et d’infrastructures de pointe pour tester, analyser et développer des solutions de cyberdéfense avancées. 

  2. Un rôle clé dans la Lutte Informatique Défensive (LID) : Le centre abrite la plateforme Cybels Analytics, une plateforme d'analyse avancée intégrée Nexium Defense Cloud. Elle offre ainsi une détection rapide et complète des cyberattaques en temps réel. Cette technologie innovante renforce la capacité des forces armées à anticiper les menaces émergentes, en accélérant leurs déploiements et en optimisant leur réactivité tactique.

  3. Un accent sur la protection des données sensibles : Thales met en avant son approche Data Centric Security, une méthode déjà adoptée par l’OTAN, qui privilégie la protection des données elles-mêmes plutôt que des seuls réseaux, grâce à des solutions de chiffrement avancées. Par ailleurs, elle utilise une démonstration conjointe avec les équipes de SECLAB, spécialiste en cybersécurité, mettant en avant les dernières avancées dans la protection des flux d'informations en environnement militaire.

  4. L’Intelligence Artificielle sous surveillance : Le Centre d’évaluation de la sécurité des technologies de l’information (CESTI) de Thales teste et analyse les vulnérabilités des IA, notamment dans les systèmes de reconnaissance d’images et les outils d’aide à la décision militaire.

  5. Une collaboration avec l’écosystème cyber français : Le centre travaille en étroite collaboration avec l’ANSSI, la DGA et le Pôle d’Excellence Cyber. Il s’intègre également dans la dynamique régionale bretonne, berceau de l’innovation en cybersécurité. De plus, le groupe est un acteur majeur du Pôle d'Excellence Cyber. Par ailleurs, en 2019, Thales a fondé La Ruche, un centre regroupant plusieurs dizaines d'experts en cybersécurité, afin de répondre aux besoins stratégiques du ministère des Armées dans la lutte contre les cybermenaces. 

Que faut-il en retenir ?

Avec ce nouveau centre, Thales renforce la posture défensive de la France face aux cybermenaces croissantes. Cet investissement permet d’améliorer la détection et la réponse aux attaques, tout en intégrant des technologies avancées comme l’IA et la cryptographie. Un pilier essentiel pour l’avenir de la cyberdéfense française.

⚙️ Opération sécurité numérique

Comment éviter les attaques DDOS en quelques secondes ?

Les attaques DDoS éclairs, même d'une durée de seulement quelques minutes, ont un impact dévastateur sur les services critiques tels que les communications VoIP et les plateformes de collaboration en ligne.

Leur rapidité et leur caractère éphémère rendent leur détection complexe, car les systèmes de défense traditionnels nécessitent généralement plusieurs minutes pour identifier et contrer l'attaque.

Voici les actions essentielles à intégrer dans vos pratiques quotidiennes pour renforcer la cybersécurité :

  1. Identifier les risques des attaques DDoS éclair.

  2. Adopter des solutions de surveillance en temps réel pour détecter les anomalies instantanément.

  3. Utiliser l'IA et l’analyse comportementale pour repérer rapidement les attaques.

  4. Mettre en place des mécanismes d’automatisation pour les réponses aux incidents.

  5. Déployer des contre-mesures immédiates (blocage, redirection) pour éviter les interruptions prolongées.

  6. Anticiper les attaques en intégrant des solutions DDoS avancées.

  7. Renforcer les infrastructures réseau pour se protéger contre les menaces.

  8. Adopter une approche proactive dans la gestion de la cybersécurité pour garantir la continuité des services.

Pour compléter cette approche, découvrez cette vidéo qui approfondit les bonnes pratiques à adopter pour protéger vos systèmes :

LIEUTENANT AU RAPPORT 🏆

CyberWave : La cybersécurité sur mesure pour les TPE et PME

CyberWave est une startup française spécialisée dans la cybersécurité à 360°, créée pour répondre aux besoins des petites et moyennes entreprises (TPE/PME). L'entreprise propose des solutions complètes pour protéger les données, sécuriser les infrastructures et garantir la conformité des entreprises face aux cybermenaces croissantes. Grâce à une approche sur mesure, CyberWave aide ses clients à rester protégés tout en optimisant leur productivité.

CyberWave a gagné en visibilité et a établi des partenariats avec plusieurs grands acteurs de l'industrie, en offrant des solutions de sécurité adaptées aux besoins spécifiques des entreprises. L'entreprise se distingue par son modèle économique flexible, permettant aux TPE et PME de sécuriser leurs systèmes sans supporter les coûts d'infrastructures complexes. CyberWave continue de croître, grâce à son approche innovante qui combine sécurité informatique et accompagnement personnalisé.

CYBERTRIVIA - LE SAVIEZ-VOUS ?

Saviez-vous qu’en octobre 2024, le monde de la cybersécurité avait été secoué par l'affaire Florent Curtet, un trentenaire français se présentant comme un "hackeur éthique" ? 

Autoproclamé expert en cybersécurité, Curtet avait gagné en notoriété grâce à son livre autobiographique Hacke-moi si tu peux et ses apparitions médiatiques. Cependant, une enquête approfondie a révélé que son parcours était entaché de zones d'ombre et de contradictions.

Il est notamment accusé d'avoir collaboré avec le groupe cybercriminel Everest dans une affaire de rançongiciel en 2021, impliquant le vol de documents sensibles liés à des affaires judiciaires majeures en France. 

De plus, ses prétentions professionnelles se sont avérées exagérées, avec des entreprises fictives et des certifications inexistantes. Cette affaire souligne l'importance de la vigilance et de la vérification des antécédents dans le domaine de la cybersécurité, où l'intégrité et la transparence sont essentielles. 

🚨 À votre avis, quelle est la menace la plus urgente en cybersécurité ?

Connexion ou S'abonner pour participer aux sondages.

Ne manquez aucune actualité cruciale en matière de cybersécurité ! Abonnez-vous dès maintenant à notre newsletter pour recevoir des analyses approfondies, des conseils d'experts et rester informé des dernières menaces et des solutions pour protéger votre entreprise.  « C'est pour vous tous les nouveaux : je n'ai qu’une seule règle. Tout le monde se bat. Personne se barre ».