Projections cyber pour 2025

Revenir à la page
Newsletter
Mélanie Lebrun
31/12/2024

Bonjour ️🎉,

Je vous retrouve pour l'édition de décembre du Récap'IT.

Je voudrais tout d'abord vous souhaiter une excellente année 2025 !
Je ne vais pas vous souhaiter de grandes choses mais simplement d'être heureux et d'être en accord avec vous-même, ce qui est déjà une très grande chose en soi. 🥰

En cette fin d'année beaucoup de récap et de prévisions alors je vous fais une synthèse des prévisions !

📅 Au programme aujourd’hui :

  • Prévisions pour 2025
  • Attaques DDos
  • TikTok en sursis ?
  • Un numéro de secours
  • La rubrique pêle-mêle
  • Les cyberattaques du mois
  • L'actu chez Youzer

👉 Go !!

Avant de commencer, je vous invite à nous suivre 👉

­

🔮 Prévisions cyber pour 2025

Tous les médias font des prédictions pour 2025, je vous fais un condensé de ce que j'y ai vu, les 5 challenges que les entreprises devront gérer en 2025.

1. Menaces liées à l'intelligence artificielle

L'IA sera de plus en plus exploitée par les cybercriminels pour mener des attaques sophistiquées. Les entreprises devront investir dans des solutions de sécurité basées sur l'IA pour contrer ces menaces évolutives et protéger leurs systèmes contre les attaques automatisées et les deepfakes.

2. Sécurisation de la chaîne d'approvisionnement

Les attaques visant la chaîne d'approvisionnement resteront une préoccupation majeure. Les entreprises devront renforcer la sécurité de leurs partenaires et fournisseurs, effectuer des évaluations de risques approfondies et mettre en place des protocoles de sécurité robustes pour l'ensemble de leur écosystème.

3. Protection contre les ransomwares avancés

Les ransomwares continueront d'évoluer, avec des techniques d'extorsion multiples. Les entreprises devront développer des stratégies de sauvegarde et de récupération solides, tout en investissant dans des solutions de détection et de réponse aux menaces avancées.

4. Adoption de l'architecture Zero Trust

Face à la complexité croissante des environnements IT, l'approche Zero Trust deviendra incontournable. Les entreprises devront mettre en œuvre une authentification continue, une segmentation du réseau et une gestion rigoureuse des identités pour limiter les mouvements latéraux des attaquants.

5. Adaptation au cadre réglementaire renforcé

Les entreprises devront relever le défi d'un cadre réglementaire en cybersécurité plus strict et étendu. La mise en œuvre de NIS 2 et DORA imposera des obligations accrues en matière de gestion des risques et de notification des incidents. Les entreprises devront renforcer leurs mesures de sécurité, améliorer la collaboration avec leurs fournisseurs et partenaires, et se préparer à des audits plus fréquents. Le partage d'informations sur les menaces sera encouragé, tandis que le non-respect des nouvelles réglementations pourra entraîner des sanctions sévères. Pour relever ce défi, les entreprises devront adopter une approche proactive, en modernisant leurs infrastructures et en intégrant la conformité réglementaire à leur stratégie globale de cybersécurité.


Source : The Cyber Express, Informatique News, Undernews

Prévisions cyber pour 2025

Recevez le meilleur des actus IT du mois.
Évolution du marché, tendances IT, les cyberattaques en France ... un condensé de l'actualité

Recevoir l'actu IT

💣 Attaques DDos

Dans le contexte des récentes attaques DDoS visant plusieurs villes françaises, je vous propose une petite analyse pour comprendre l'évolution de ces cybermenaces.

Si l'automatisation est une véritable amélioration pour l'ensemble des processus dans l'entreprise, elle est aussi devenue un élément central des services de DDoS à la demande, permettant aux cybercriminels de lancer des attaques plus sophistiquées, amples et persistantes avec un minimum d'effort.

Des plateformes de DDos à la demande sont capables de proposer des offres très alléchantes pour les cybercriminels sans intervention humaines !

Elles incluent la planification des attaques, l'ajustement dynamique et la répétition des campagnes d'attaques.
L'impact sur la cybersécurité est considérable, avec des attaques prolongées qui épuisent les ressources des systèmes et des schémas d'attaques complexes nécessitant des solutions de défense plus avancées.

Les incidents récents en France soulignent la vulnérabilité des infrastructures numériques municipales face à ces menaces évoluées.

Pour contrer ces attaques automatisées, une approche proactive est préconisée. Cela inclut l'utilisation d'outils de surveillance avancés, la mise en place de solutions d'atténuation adaptatives intégrant le machine learning, et le renforcement des défenses pour assurer la continuité des opérations.

Source : Undernews

Attaques Ddos automatisées

💰 Tikitok en sursis ?

Aux États-Unis, TikTok est sous le coup d'une loi adoptée au printemps 2024 qui menace d'interdire l'application si sa maison mère chinoise, ByteDance, ne vend pas ses activités américaines avant le 19 janvier 2025. Cette législation, soutenue par les démocrates et les républicains, vise à prévenir les risques d'espionnage et d'influence de la Chine sur l'opinion publique américaine.

Dans un retournement de situation inattendu, le président réélu Donald Trump, qui avait précédemment tenté d'interdire TikTok lors de son premier mandat, semble maintenant venir au secours de l'application. Bon, il y a des éléments qui doivent nous échapper puisque le PDG de TikTok a rencontré D. Trump dans sa villa en Floride et juste après D. Trump vole à son secours...
De plus si D. Trump y voyait un ennemi, il a bien constaté que TikTok n'était finalement pas si mal que ça puisqu'après y avoir ouvert un compte (suite à son bannissement de Twitter et de Facebook), la plateforme TikTok a largement contribué à sa réélection auprès de l'électorat jeune. Ce changement de position est probablement 😉 lié au succès de sa campagne sur la plateforme et aux "milliards de vues" qu'il y aurait obtenues.

Face à cette menace d'interdiction, TikTok a entrepris des démarches juridiques. L'entreprise a demandé à la Cour suprême des États-Unis d'annuler la loi la concernant, invoquant le premier amendement de la Constitution garantissant la liberté d'expression. Une audience est prévue le 10 janvier 2025 devant la Cour suprême.

Donald Trump a lui-même demandé à la Cour suprême de suspendre la loi menaçant TikTok.

La situation de TikTok n'est pas moins compliquée en Europe. L'application est au cœur d'un scandale d'État en Roumanie, qui a conduit à l'annulation du résultat de l'élection présidentielle en décembre 2024. Ces événements soulèvent des questions sur l'influence potentielle de la plateforme sur les processus démocratiques.


Source : Les Echos, article 1, 2, 3

Tiktok en sursis

­

📞 Un numéro de secours

La Police nationale, la Gendarmerie et Cybermalveillance.gouv.fr, ont lancé le service en ligne 17Cyber qui offre une assistance aux victimes de cyberattaques. Disponible en permanence, il s'adresse aux particuliers, professionnels et agents de collectivités.

17Cyber propose un diagnostic initial, des conseils personnalisés et la possibilité de dialoguer avec un agent des forces de l'ordre en cas d'atteinte grave. Le service peut également orienter vers une assistance technique ou un accompagnement direct si nécessaire. Un module gratuit a été développé pour intégrer 17Cyber aux sites web, facilitant ainsi son accès et visant à en faire le réflexe incontournable.

Victime ? Réalisez un diagnostic

17 cyber numéro d'urgence

Vous souhaitez recevoir notre livre blanc sur la gestion des identités et des accès ?

Nous n'avons pas pu confirmer votre demande.
Votre demande de livre blanc est bien prise en compte.

Pêle-mêle

  • Quel va être le groupe de hackers à surveiller en 2025 ?
    De nombreux spécialistes s'accordent à dire que RansomHub, un groupe de hackers sera à redouter en 2025. Après la chute de Lockbit en 2024, RansomHub a pris le relais en attirant d'anciens affiliés d'autres groupes comme ALPHV/BlackCat.
    Utilisant un modèle d'affiliation, il loue son logiciel malveillant à des pirates qui mènent des attaques, partageant ensuite les rançons. En moins d'un an, il est passé de 2 % à 20 % des attaques mondiales, ciblant des organisations variées.
    Les experts prévoient qu'il dominera le marché des ransomwares en 2025 malgré une concurrence féroce.
    Source : Numerama
  • Petit rappel toujours intéressant : Comment anticiper les ransomwares et comment réagir en cas d'incident ?
    L'ANSSI met à disposition un guide bien utile.
    Ressources : ANSSI
  • Le Cyber Resilience Act, publié le 20 novembre 2024, est un règlement européen visant à renforcer la cybersécurité des produits connectés. Il impose des normes minimales de sécurité aux fabricants, importateurs et distributeurs pour tous les produits incluant des éléments numériques, à l'exception de certains secteurs déjà réglementés. Les fabricants doivent notamment assurer une conception sécurisée, fournir des mises à jour pendant au moins 5 ans et notifier les vulnérabilités aux autorités compétentes. Des sanctions financières importantes sont prévues en cas de non-respect, pouvant atteindre 15 millions d'euros ou 2,5% du chiffre d'affaires pour les fabricants. Le règlement sera pleinement applicable fin 2027, s'inscrivant dans un ensemble plus large de textes européens sur la cybersécurité.
    Source : Le Monde de l'Informatique

Cyber résilience act

­

☠️ Les cyberattaques du mois

Bordeaux, PAU, Tarbes, Bordeaux, Marseille, Nantes, Nîmes, Le Havre, Angers, Nice et Montpellier, le Département de Haute-Garonne : ont été victimes d'attaques par déni de service par le groupe NoName05716.

Le 1er janvier ce sera le Centre-Val de Loire, la CCI des Hauts-de-France, le portail de la ville de Montpellier et les départements de l’Eure et de l’Aude, le site de Enercoop une coopérative énergétique française qui seront à leur tour victimes d'attaques DDos.

Réseau de concessionnaire Peugeot : victime d'une cyberattaque majeure perpétrée par le groupe Cicada 3301, les données personnelles ont été dérobées (nom, prénom, n° de série, historique de maintenance, information sur les véhicules, localisation, permis de conduire et carte d'identité !).

Bouygues Telecom : incident concernant un fournisseur de l'opérateur a eu une fuite de données (nom, prénom, adresse, n° de tel).

LDLC, encore : après la cyberattaque de mars, le groupe se fait de nouveau attaquer. La nature des données collectées n'est pas encore connue cependant l'attaque semble de plus grande envergure que la précédente.

Arsoe : cet hébergeur de bases et d'outils liés à l’élevage, a été victime d’une cyberattaque, rendant l’application SYNEL inaccessible pour les éleveurs.

­

Quoi de neuf chez Youzer ?

Les packages

Les packages sur Youzer sont un outil puissant conçu pour simplifier et automatiser le processus de création de comptes pour les nouveaux utilisateurs.

Automatisation de la création de comptes : Les packages permettent de générer rapidement des comptes utilisateurs, ce qui réduit considérablement le temps et l'effort nécessaires pour intégrer de nouveaux employés.

Gestion efficace des habilitations : Chaque package peut être configuré pour attribuer automatiquement les droits d'accès appropriés en fonction du rôle de l'employé. Cela garantit que chaque utilisateur dispose exactement des outils et des permissions dont il a besoin pour effectuer son travail, ni plus ni moins.

Flexibilité et personnalisation : Les packages peuvent être créés en grand nombre et gérés de manière précise. Cette flexibilité permet d'adapter les configurations aux besoins spécifiques de différents départements ou rôles au sein de l'organisation.

Duplication facile : La possibilité de dupliquer les packages existants facilite la création de nouvelles configurations basées sur des modèles existants, ce qui accélère encore le processus de configuration.

Utilisation d'informations dynamiques : Les packages peuvent intégrer des informations dynamiques lors de la création des comptes. Cette fonctionnalité permet de personnaliser automatiquement certains aspects des comptes sans avoir à gérer un grand nombre de packages différents.

Les packages sur Youzer offrent une solution complète et flexible pour la gestion des comptes utilisateurs, permettant aux organisations de rationaliser leurs processus d'intégration tout en maintenant un contrôle précis sur les accès et les habilitations.

Je veux une démo

Création de profil pour la gestion des utilisateurs

Merci de m'avoir lu jusqu'ici !

Un retour, envie de discuter d'un projet ?

Je suis là pour ça 👋.

👉 Répondez à cette newsletter

👉 Contactez-nous sur Youzer

Vous aimez la newsletter ? Inscrivez-vous ici 👇

Je m'inscris au Récap'IT

Linkedin Melanie Lebrun

Tous les mois je vous envoie mes découvertes, mes analyses sur l'actu IT.
Je fais beaucoup de veille et je partage tout ça !

Je suis Mélanie et je suis responsable marketing de Youzer.

À propos de moi ? J'ai une soif d'apprendre inétanchable ! Je préfère 100 fois lire un livre que voir un film. Je suis une fan d'HP 🧙🏼.
Je fais du running et du roller sport collectif (cherchez pas, c'est dangereux).

Hey ! Vous connaissez la chanson :) Nous utilisons des cookies d'analyse de données anonymes. En “Acceptant tous les cookies”, vous nous aidez à comprendre les pages vues (anonymes). En savoir plus sur notre politique de confidentialité.