Face aux menaces multiples, les équipes de cybersécurité crient à l'épuisement

Alexandre Boero
Chargé de l'actualité de Clubic
31 août 2022 à 11h35
8
© Pexels/Nataliya Vaitkevich
© Pexels/Nataliya Vaitkevich

Cyber extorsion, deepfakes et autres… Les équipes informatiques sont pour beaucoup à bout de souffle, avec un phénomène d'épuisement renforcé par un contexte géopolitique pour le moins délicat.

Le monde de la cybersécurité est en ébullition depuis plusieurs années, en raison notamment de la professionnalisation des attaquants, de la pandémie de COVID-19 et du nombre de victimes potentielles de plus en plus important. Mais depuis l'invasion de l'Ukraine par la Russie, on assiste à une recrudescence massive des cyberattaques, comme 65 % des professionnels du secteur l'affirment, dans le dernier rapport annuel de VMware dédié à la sécurité. La conséquence est fâcheuse pour les femmes et les hommes de la cyber, qui font remonter un état d'épuisement.

Un épuisement des forces cyber préoccupant

La principale donnée à retenir de l'étude est celle de l'épuisement professionnel des équipes informatiques, qui semble devenir un problème récurrent et inquiétant. Au cours des douze derniers mois par exemple, 47 % des équipes informatiques interrogées ont affirmé avoir déclaré le burnout d'un ou plusieurs de leurs membres, évoquant une pression extrême comme principal motif.

69 % des employés interrogés avouent même avoir envisagé de quitter leur poste. Alors comment prévenir ces burnouts et autres situations de dépit ? Deux tiers des entreprises conscientes du phénomène indiquent avoir lancé des programmes en interne pour améliorer le bien-être des salariés cyber. Mais contre quoi doivent-elles lutter ?

En cause ? La multiplication des attaques et leur diversité

Sur le chemin d'une meilleure lutte contre les cyberattaques, les entreprises vont devoir prendre en considération plusieurs paramètres. « Notre rapport révèle que deux tiers des répondants ont constaté l’utilisation de deepfakes dans le cadre d’une attaque, soit 13 % de plus que l’année précédente, l’e-mail étant par ailleurs le vecteur de choix. Les cybercriminels ne se limitent plus à des technologies de vidéo ou de voix synthétique dans le cadre de leurs opérations d’influence ou de désinformation. Désormais, ils utilisent des deepfakes pour compromettre les organisations et accéder à leurs environnements », explique le directeur de la stratégie de cybersécurité chez VMware, Rick McElroy.

Outre les deepfakes, les stratégies de cyber extorsion pullulent aujourd'hui, surtout chez les auteurs de ransomwares, dont les attaques sont facilitées par la collaboration entre groupes cybercriminels. 57 % des personnes interrogées déclarent avoir été victimes d'une attaque de ce type au cours des 12 derniers mois.

Les API (interfaces de programmation d'application) sont aussi devenues une cible privilégiée des hackers, les entreprises les utilisant de plus en plus pour booster leur croissance. Les attaquants décident en effet de compromettre la sécurité des API. 42 % des répondants affirment que les pirates choisissent d'abord de révéler des données sensibles ou privilégient les attaques par injections SQL et d'API. Les attaques par déni de service distribué arrivent ensuite.

Enfin, les entreprises ont encore du mal à appréhender les déplacements latéraux, qui représentent 25 % de l'ensemble des attaques. Les cybercriminels peuvent aussi bien basculer des hôtes de script aux systèmes de stockage de fichiers, en passant par PowerShell ou les plateformes de communication professionnelle. Les attaquants exploitent tout ce qu'ils ont sous la main pour étudier les réseaux de leurs cibles en profondeur. Mieux vaut alors avoir la plus grande visibilité possible sur la surface d'attaque élargie d'aujourd'hui, pour affronter les pires scénarios.

Alexandre Boero

Chargé de l'actualité de Clubic

Chargé de l'actualité de Clubic

Journaliste, chargé de l'actualité de CLUBIC. Reporter, vidéaste, animateur et même imitateur-chanteur, j'ai écrit mon premier article en 6ème. J'ai fait de cette vocation mon métier (diplômé de l'EJC...

Lire d'autres articles

Journaliste, chargé de l'actualité de CLUBIC. Reporter, vidéaste, animateur et même imitateur-chanteur, j'ai écrit mon premier article en 6ème. J'ai fait de cette vocation mon métier (diplômé de l'EJCAM), pour écrire, interroger, filmer, monter et produire au quotidien. Des atomes crochus avec la Tech, certes, mais aussi avec l'univers des médias, du sport et du voyage. Outre le journalisme, la prod' vidéo et l'animation, je possède une chaîne YouTube (à mon nom) qui devrait piquer votre curiosité si vous aimez les belles balades à travers le monde, les nouvelles technologies et Koh-Lanta :)

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (8)

ti4444
Le problème numéro 1 c’est que les boites classiques n’ont pas les moyens ou ne les mettent pas sur la sécurité info qui est toujours la dernière roue du carrosse…<br /> Du coup, on doit passer par des presta de boites de sécurité tiers… qui sont surchargées.
mrassol
non le probleme N°1 c’est l’utilisateur, il n’est pas assez formé / sensibilisé aux risques. alors qu’un peu de formation et 20 secondes avant de faire un clic sur un mail / fichier réduit tres fortement les risques.<br /> Pour les services a risques, une double authentification vocale est aussi a mettre en place. Quand un user me demande de changer son mot de passe / ou d’éxécuter un truc a risque, c’est appel ou face a face obligatoire.<br /> comme ca l’infra / sécu peu se concentrer sur l’essentiel et arreter de gerer des tickets de michele de la compta qui dit qu’elle a ouvert une facture de jacques de la compta (alors qu’ils sont 4 et qu’il n’y a pas de jacques a la compta …)
Francis7
Les hackers s’entrainent illégalement sur le dos des autres.<br /> Il y a des entreprises spécialisées dans la cybersécurité ou comme Microsoft par exemple qui recrutent ou recrutaient des ados auteurs exploits.<br /> Pas étonnant que la tendance s’accroit.<br /> Par contre on ne sait pas ce qu’ils deviennent après. Certains en prison en fonction de leur méfaits.
yeerum
La sensibilisation des utilisateurs devient un enjeu majeur. Beaucoup minimisent l’aspect sécurité car ça les agacent d’avoir un mot de passe complexe (qu’ils doivent changer régulièrement à moins d’être hyper complexe).<br /> Ils ne se rendent pas compte qu’il suffit d’un maillon faible pour mettre à l’arrêt total une boîte…
aztazt
Le changement régulier de mot de passe ne fait plus partie des best practice (Microsoft a changé sa position à ce sujet tout récemment, fin 2019 alors que c’était déjà le cas des autres GAFAM). Il y a un vrai gros problème de sensibilisation, mais aussi technique : vuln non patchees et exposées sur internet, mais aussi mauvaise configuration des Active Directory permettant un déplacement latéral si facile que c’en est déconcertant. Les vulnérabilités non patchees en interne sont en général très nombreuses (vieux serveurs win ou linux, hyperviseurs VMware, …)<br /> La défense, c’est tellement plus difficile que l’attaque…
leulapin
L’utilisateur a bon dos, dans la plupart des entreprises les logiciels sont patchés bien trop tardivement, les équipements réseaux ne sont pas maintenus avec la rigueur nécessaire et les directions communication ou production sont vues comme prioritaires dans leurs missions par rapport aux DSI avec leurs matériels obsolètes pour les uns ou leurs demandes « all access » pour les autres. Ca se comprend d’un point de vue financier ou fonctionnel mais ça ouvre la porte à des laisser passer dangereux.<br /> Donc effectivement sur un SI en friche obtenir un accès utilisateur lambda permet plein d’exploitation de failles mais on ne peut demander à l’utilisateur lambda d’être garant de la sécurité d’un SI qu’il ne comprend en général pas.
mrassol
je ne demande pas a l’utilisateur d’etre garant de la sécu d’un SI, je lui demande juste un peu de jugeotte.<br /> l’exemple de Michèle de la compta est du vécu pour ma part. j’ai défoncé la carte mère en arrachant le câble réseau de la machine. je l’ai incendié car c’est du bon sens. je l’ai forcée a rester tout du long de mon intervention (le soir) pour remettre en état ses conneries (et je le fait tout client qui fait des boulettes par manque de bon sens). Depuis, elle fait attention.
philumax
Je suis d’accord avec tout ce qui est écrit. Moi même, je le vis au quotidien, avec mon entourage et pourtant je ne suis pas informaticien, ce n’est pas mon métier. Faire comprendre et appliquer les notions de sécurité, aux gens, c’est un vrai calvaire ! On leur dit, ils oublient !<br /> Les hackeurs ont la vie belle, pour l’instant et ils en profitent.<br /> Encore un exemple récent, avec " FranceConnect", ici : MSN<br /> J’y ai eu droit hier. Je savais pas pour « Amélie ». Je suppose que c’est pour ça que mon " FranceConnect" n’a pas marché. J’ai tout de suite contacté le site responsable ( l’identité numérique ). J’ai presque eu une réponse dans la foulée.<br /> Pour me logger au site des impôts, j’ai repris mes identifiants, stockés sur une fiche, dans mon dossier papier impôts ! <br /> En attendant, il faut continuer à être vigilants
Voir tous les messages sur le forum
Haut de page

Sur le même sujet