Entre la complexité croissante des cybermenaces, la multiplication des incidents liés aux ransomwares et l'utilisation stratégique de l'IA dans les défenses de cybersécurité, découvrons les recommandations 2024.
Des cybermenaces de plus en plus complexes en 2024
Face aux bouleversements cybernétiques actuels, on observe une augmentation de 90 % du nombre de victimes d’attaques par ransomware ayant fait l’objet d’une extorsion publique, selon le dernier rapport Sécurité Check Point.
Les attaques par ransomware représentent 10 % des malwares identifiés par les capteurs de Check Point. Le nombre de victimes exposées publiquement a bondi à environ 5 000, soit le double comparé à l’année précédente. Alors que retenir pour être faire face et renforcer la cyber résilience ?
Ransomwares & Appareils périphériques
- L’évolution des ransomwares
Les attaquants ont perfectionné leurs stratégies, mis à profit les vulnérabilités zero-day et enrichi le Ransomware-as-a-Service (RaaS) de nouvelles tactiques d’extorsion. Les cible de premier plan sont de plus en plus souvent dans la ligne de mire, d’où la nécessité de mettre en place des mécanismes de défense robustes.
- Le ciblage des appareils périphériques
On note une hausse des attaques visant les appareils en périphérie et le besoin de mesures de sécurité globales sur l’ensemble des éléments du réseau.
Hacktivisme & Solutions IA
- La montée de l’hacktivisme
L’hacktivisme soutenu par les États s’est intensifié et les activités cybernétiques liées aux conflits géopolitiques se sont multipliées. Le recours à des wiper destructeurs montre que la cyberguerre ne cesse d’évoluer.
- Des solutions alimentées par l’IA
« Face à une cybersécurité en constante mutation et à l’augmentation des tensions mondiales avec la présence d’acteurs menaçants tels que les États-nations et les hacktivistes, les entreprises doivent s’adapter. Pour se protéger efficacement contre ces dangers, il devient vital d’investir dans des défenses plus solides avec des mesures de cybersécurité robustes alimentées par l’IA et diffusées dans le cloud, et encourager activement la collaboration est essentiel » selon Maya Horowitz, vice-présidente de la recherche chez Check Point
Source Rapport sur la Sécurité 2024 Check Point
Dossiers complémentaires sur le thème des Cybermenaces avec les experts du site iTPro.fr :
✔ Les investissements cybersécurité à regarder de près en 2024 (itpro.fr)
✔ IA, Géopolitique, Gouvernance & Compétences : les 4 enjeux 2024 (itpro.fr)
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
