Octobre marque le Mois de la sensibilisation à la cybersécurité, un rappel opportun pour les entreprises et les particuliers de réexaminer leurs défenses numériques. En 2024, les enjeux n’ont jamais été aussi importants. Selon Cybersecurity Ventures, le coût mondial de la cybercriminalité devrait atteindre 10,5 trillions de dollars par an d’ici 2025, mettant ainsi les organisations de tous secteurs sous pression pour anticiper des menaces en constante évolution.
Rien que cette année, nous avons constaté une augmentation stupéfiante de 57 % des attaques de rançongiciels, les cybercriminels employant des méthodes de plus en plus sophistiquées pour pénétrer les systèmes, prendre en otage des données et perturber les opérations des entreprises.
Peut-être plus inquiétant encore, l’essor des cyberattaques dopées à l’IA voit des acteurs malveillants exploiter l’apprentissage automatique pour automatiser les attaques, les rendant plus rapides, plus efficaces et plus difficiles à détecter. Parallèlement, le défi de la sécurisation des équipes en télétravail reste au cœur des débats, 43 % des entreprises peinant toujours à protéger les terminaux alors que les employés accèdent à des données sensibles via des appareils personnels.
Cet article présente les principaux enseignements des experts qui façonnent le paysage de la cybersécurité cette année, avec des points de vue sur les défis les plus pressants et des stratégies prospectives pour renforcer les défenses en 2025 et au-delà.
L’impact des indicateurs obsolètes sur les stratégies de cybersécurité
« Une stratégie de cybersécurité véritablement globale doit s’attaquer à la fois aux technologies de pointe et aux systèmes hérités. Il est impératif de ne pas négliger les systèmes et appareils plus anciens, car les attaques exploitent souvent des éléments anciens ignorés. Pour communiquer efficacement cette approche holistique, les équipes de cybersécurité doivent veiller à transformer l’information technique en récits clairs et concis.
Plutôt que de s’appuyer uniquement sur des indicateurs standards du secteur comme TTD, TTA, TTM et TTR, les équipes devraient développer des normes mesurables permettant de mettre en lumière aussi bien les succès que les besoins en ressources de leurs programmes de réponse aux incidents, y compris les efforts visant à éliminer la dette technologique et à renforcer les systèmes anciens. Cela permettra aux organisations d’être mieux préparées à affronter l’ensemble des menaces cyber. –Chris Gibson, CEO, FIRST
Grandes entreprises impactées par des fuites de données
Le Mois de la sensibilisation à la cybersécurité met en évidence l’impact financier des fuites de données. En 2024, le coût moyen d’une fuite de données a grimpé à 4,88 millions de dollars. Cependant, les entreprises ayant massivement investi dans l’IA de sécurité et l’automatisation ont pu réduire significativement leurs pertes, économisant jusqu’à 2,22 millions de dollars grâce à la prévention.
Conscients du poids financier immense engendré par ces fuites, les experts d’Indusface, société SaaS de sécurité applicative, se sont attachés à identifier les fuites de données les plus sévères et coûteuses ayant touché de grandes organisations. Leur analyse s’est basée sur le nombre d’utilisateurs concernés et a suivi l’évolution de l’intérêt public en surveillant les tendances de recherche après ces incidents.
Top 10 des grandes entreprises les plus touchées par les plus importantes fuites de données
| Classement | Entreprise | Secteur | Utilisateurs affectés |
| 1 | Yahoo | Technologie | 3,000,000,000 |
| 2 | Réseaux sociaux | 509,458,528 | |
| 3 | Réseaux sociaux | 164,611,595 | |
| 4 | Adobe | Logiciel | 152,445,165 |
| 5 | Dropbox | Stockage cloud | 68,648,009 |
| 6 | Tumblr | Réseaux sociaux | 65,469,298 |
| 7 | Trello | Gestion de projet | 15,111,945 |
| 8 | Réseaux sociaux | 6,682,453 | |
| 9 | Kickstarter | Crowdfunding / Finance | 5,176,463 |
| 10 | Snapchat | Réseaux sociaux | 4,609,615 |
Venky Sundar, fondateur et président de Indusface, partage des conseils incontournables pour protéger votre entreprise contre les fuites et violations de données :
- Chiffrez les données sensibles : Assurez-vous que toutes les données sensibles, en transit comme au repos, sont chiffrées afin de prévenir tout accès non autorisé.
- Mettez en place des contrôles d’accès stricts : Limitez l’accès aux informations sensibles en fonction des rôles et imposez l’authentification multifactorielle pour renforcer la sécurité.
- Mettez régulièrement à jour les logiciels : Maintenez à jour les systèmes d’exploitation, les applications et les outils de sécurité pour corriger les vulnérabilités susceptibles d’entraîner des fuites de données. Si une mise à jour logicielle casse certains systèmes, déployez des correctifs virtuels sur le pare-feu applicatif web en urgence. Ensuite, vous pourrez prioriser les mises à jour logicielles lors des prochains cycles de développement.
- Formez les employés : Sensibilisez les employés aux bonnes pratiques de sécurité des données, aux menaces de phishing et à l’importance d’une gestion adaptée des informations sensibles.
- Surveillez l’activité du réseau : Utilisez des systèmes de détection et de prévention des intrusions pour surveiller le trafic réseau et vous alerter en cas d’activité suspecte.
- Sauvegardez régulièrement les données : Maintenez des sauvegardes sécurisées et chiffrées des données critiques pour limiter les dégâts en cas de violation ou d’attaque par ransomware.
- Faites respecter des politiques de mots de passe robustes : Exigez des mots de passe complexes et des mises à jour régulières afin de réduire le risque d’accès non autorisé.
- Réalisez des audits de sécurité réguliers : Effectuez des audits internes et externes pour identifier et combler toute faille de sécurité ou vulnérabilité dans vos systèmes.
- Surveillez les menaces des failles zero-day : Chaque mois, des centaines de nouvelles vulnérabilités SQLi sont découvertes. Surveillez-les et déployez les correctifs nécessaires. Si le correctif doit être différé, appliquez des correctifs virtuels spécifiques à l’application au niveau du pare-feu applicatif web.
- Élaborez un plan d’action pour les appareils mobiles : Pour protéger les données sensibles sur mobile, exigez des utilisateurs qu’ils définissent des mots de passe forts, chiffrent les données et installent des applications de sécurité. Mettez également en place des procédures claires de signalement en cas de perte ou de vol d’un appareil.
- Sécurisez les réseaux Wi-Fi : Assurez-vous que le Wi-Fi de votre entreprise est sécurisé, chiffré et masqué. Désactivez la diffusion SSID et protégez le routeur par mot de passe pour une sécurité accrue.
Renforcer le facteur humain dans la cyberdéfense
« 74 % de toutes les violations en 2023 impliquaient le facteur humain, il est donc crucial d’apprendre efficacement aux employés à atténuer le rôle du facteur humain dans les cyberattaques. Cela nécessite la compréhension de deux concepts clés sur le mode opératoire des criminels : le cycle des attaques d’ingénierie sociale (collecte d’informations, création de liens et de relations, exploitation, et exécution) et l’incidence de l’IA sur les acteurs malveillants. À mesure que l’IA se généralise et que l’ingénierie sociale se développe, les campagnes ciblées de manière professionnelle deviennent automatisées et encore plus difficiles à détecter, ce qui rend la formation des employés plus importante que jamais. » –Katja Dörlemann, Présidente du SIG Human Factors, FIRST et Experte en sensibilisation et communication en sécurité, Switch
Gestion des risques liés aux fournisseurs
« 54 % des organisations ont subi des fuites de données dues à des fournisseurs tiers, il est donc essentiel de mettre en place une gestion rigoureuse des risques fournisseurs. Les organisations doivent effectuer une diligence raisonnable approfondie, imposer des exigences de sécurité strictes dans les contrats avec les fournisseurs, et auditer régulièrement les pratiques de sécurité de leurs partenaires. Protéger vos données et systèmes contre les vulnérabilités venant de tiers est une nécessité, pas une option. » –Shrav Mehta, CEO, Secureframe
Atténuer les risques de cybersécurité
« Comme pour toute nouvelle technologie, les systèmes d’IA apportent également de nouveaux types de vulnérabilités, ouvrant la voie à des abus par des acteurs malveillants ciblant les entreprises. La conception, le développement et le déploiement de systèmes d’IA sécurisés joueront un rôle crucial alors que la réglementation ne cesse d’augmenter la confiance dans ces technologies. Les programmes de conformité sont essentiels pour réduire les risques et protéger les entrées contre des menaces telles que l’injection de prompts. Ils contribuent aussi à sécuriser le modèle contre le vol, à protéger les données de l’empoisonnement de l’apprentissage et à empêcher la divulgation d’informations sensibles dans les résultats. Une mauvaise application de ces mesures peut avoir des conséquences non intentionnelles, allant des violations de données à la désinformation, en passant par des pertes économiques générales. » –Patrick Grau, Co-président du SIG Sécurité IA, FIRST
Surveillance Continue et Contrôle des Mesures
« L’atténuation proactive des menaces est essentielle, en particulier pour les secteurs gérant des données sensibles. Les organisations doivent avoir une compréhension claire de leur profil de risque et se doter de systèmes permettant une remédiation rapide des problèmes. La surveillance continue des mesures de contrôle, comme le souligne le NIST, fournit un accès en temps utile aux informations liées à la sécurité, donnant aux dirigeants la capacité de prendre des décisions éclairées et assurant une couverture complète grâce à une combinaison de processus automatisés et manuels. » –Shrav Mehta, CEO, Secureframe
Gardez une Longueur d’Avance sur l’Évolution des Menaces Cyber
« Pour contrer efficacement l’évolution des cybermenaces, nous devons adopter une approche multifacette : renforcer le partage d’intelligence sur les menaces au-delà des frontières, favoriser la collaboration entre organisations et mettre en place des stratégies telles que la méthode CACAO.
Nous sommes également confrontés au défi posé par des acteurs malveillants qui nous devancent dans l’adoption de l’IA, ce qui souligne la nécessité d’une stricte conformité aux normes éthiques, morales et légales. Cela impose des tests rigoureux, des validations réglementaires et un investissement soutenu dans la compréhension des implications éthiques de l’IA afin de garantir une utilisation responsable. » –Chris Gibson, CEO, FIRST
Réduire la Fatigue et Renforcer la Conformité
Pour faire face au nombre écrasant d’alertes de sécurité et limiter la fatigue liée à la conformité, les organisations se tournent vers l’automatisation et des approches plus stratégiques. Améliorer la conformité tout en diminuant l’épuisement des équipes de sécurité devient une priorité croissante, car la surveillance constante et l’application des protocoles peuvent souvent paraître implacables.
Quelle est l’importance de trouver le juste équilibre face à ces pressions ?
« Dans un monde où chaque seconde compte, réduire les charges inutiles pesant sur une équipe est essentiel pour améliorer la posture de sécurité. L’automatisation de la conformité accroît considérablement l’efficacité en rationalisant les tâches manuelles telles que la collecte de preuves et en centralisant les données, ce qui diminue le risque de “fatigue d’audit” parmi les employés. En automatisant les tâches répétitives, les organisations peuvent renforcer leur posture de sécurité et permettre au personnel de se concentrer sur leurs missions principales, amenant à de meilleurs résultats globaux en cybersécurité. » –Shrav Mehta, CEO, Secureframe
Participez à des Formations Immersives en Cybersécurité
« L’éducation à la cybersécurité est nettement plus efficace lorsqu’elle utilise des jeux sérieux immersifs, tels que Piece of Cake, qui font appel au jeu de rôle et aux simulations afin d’impliquer les participants face à des tactiques manipulatrices dans différents scénarios de sécurité. Cette méthode d’apprentissage expérientielle, axée sur les facteurs humains des cyberattaques, favorise une meilleure rétention et une application pratique des connaissances de sécurité. En abordant les défis de la cybersécurité de façon ludique et interactive, ces approches surpassent les modèles traditionnels d’apprentissage passif et assurent que la formation s’ancre réellement dans l’esprit des participants. » –Katja Dörlemann, Présidente du SIG Facteurs Humains, FIRST, et Experte en Sensibilisation & Communication à la Sécurité, Switch
Le Coût Élevé des Attaques par Injection SQL
Classées comme le troisième risque de sécurité le plus critique par l’OWASP Top 10, les attaques par injection SQL représentent une menace sérieuse pour la sécurité des données d’une organisation. De telles attaques permettent aux pirates d’obtenir un accès non autorisé aux bases de données, de manipuler les enregistrements et d’extraire des informations sensibles, qui peuvent ensuite être revendues sur le dark web. Les conséquences financières de ces violations sont conséquentes, incluant amendes réglementaires, perte de revenus et dommages à la réputation de l’entreprise.
Au-delà du vol de données, les attaquants peuvent manipuler les données pour perturber le fonctionnement de l’entreprise ou même lancer des tentatives d’extorsion, en menaçant d’aggraver la situation à moins qu’une rançon ne soit versée. L’altération de données cruciales peut compromettre la continuité des activités, entraîner des retards opérationnels et éroder la confiance des clients. Pour les sociétés de toutes tailles, les répercussions en chaîne des attaques par injection SQL en font l’une des principales préoccupations cyber en 2024.
Selon Venky Sundar, fondateur et président de Indusface, « Il existe de nombreuses méthodes pour prévenir efficacement une attaque par injection SQL. Sécuriser toutes les entrées et tous les processus côté serveur reste primordial. Une validation côté client peut aider, mais ne suffit pas face à des attaquants déterminés. Voici une approche globale en 8 étapes pour prévenir et limiter les attaques par injection SQL :
1. Mettez en place une validation des entrées et une gestion appropriée des erreurs pour sécuriser les interactions avec la base de données.
En validant les entrées utilisateur, les applications peuvent restreindre les données à des formats et normes attendus, réduisant ainsi le risque d’exécution de commandes SQL malveillantes dans des requêtes SQL et assurant le respect de critères prédéfinis tels que le format, la longueur et la plage. La « sanitisation » est différente : elle consiste à supprimer ou encoder les caractères potentiellement dangereux présents dans les entrées.
Exemple (avec PHP et filter_var) :
$username = filter_var($_POST['username'], FILTER_SANITIZE_STRING);
2. Utilisez des requêtes paramétrées et des instructions préparées pour prévenir les entrées SQL malveillantes.
La prévention des attaques par injection SQL nécessite des pratiques de codage sécurisées. Les développeurs doivent utiliser des requêtes paramétrées et des instructions préparées afin de garantir que les entrées des utilisateurs ne soient jamais exécutées comme du code SQL.
Une autre bonne pratique de codage pour réduire les risques d'injection SQL consiste à utiliser les instructions paramétrées. Celles-ci séparent les entrées utilisateurs de la requête SQL, supprimant ainsi le besoin d’échapper manuellement et garantissant que les données des utilisateurs sont traitées comme des données, ce qui évite l’exécution de tout code potentiellement malveillant. Le système de base de données identifie les paramètres et sécurise les données des utilisateurs lors de l’exécution.
Exemple (utilisant Python et SQLite) :
cursor.execute("SELECT * FROM users WHERE username = ? AND password = ?", (user_input, password_input))
Des paramètres (?) sont utilisés au lieu d’insérer directement les entrées des utilisateurs dans la requête SQL pour des valeurs fournies ultérieurement. La requête est exécutée avec les paramètres en premier argument et un tuple de valeurs réelles (par exemple, user_input et password_input) en second. Lors de l’exécution, la base de données associe de manière sécurisée ces données comme paramètres, et non comme partie de la requête SQL, empêchant ainsi toute attaque par injection SQL.
3. Maintenez vos applications et bases de données à jour.
Les vulnérabilités aux injections SQL dans les applications et bases de données sont fréquemment découvertes et rendues publiques. Pour réduire les risques, les organisations doivent se tenir informées des alertes de sécurité et des annonces des éditeurs, et appliquer les correctifs ou mises à jour rapidement.
Pour prévenir les injections SQL, tous les éléments d’une application web doivent être surveillés et mis à jour régulièrement, y compris les serveurs de bases de données, frameworks, bibliothèques, plugins, API, et logiciels de serveurs web. Pour les organisations rencontrant des difficultés à mettre en place des correctifs en temps voulu, l’investissement dans une solution de gestion de correctifs permet d’alléger la charge de travail de l’équipe informatique et développement, en automatisant le processus de mise à jour.
4. Surveillez les interactions et communications entre l’application et la base de données.
Les organisations devraient mettre en place une surveillance continue des instructions SQL sur les applications reliées à une base de données, en se concentrant sur l’activité liée aux comptes, instructions préparées et procédures stockées. Cela permet de détecter rapidement les requêtes SQL malveillantes et les vulnérabilités, et ainsi permettre aux administrateurs de limiter les risques en supprimant les composants inutiles.
L’intégration d’outils d’apprentissage automatique et d’analyse comportementale, via des solutions telles que la gestion des accès à privilèges (PAM) et la gestion des incidents de sécurité (SIEM), renforce encore la protection contre les injections SQL et autres menaces sur les bases de données.
5. Déployez des pare-feux applicatifs (WAF).
Un pare-feu applicatif Web (WAF) constitue une couche de sécurité essentielle en surveillant et filtrant le trafic HTTP entrant, ce qui permet d’identifier et de bloquer toute tentative d’injection SQL ou toute autre activité malveillante. Grâce à des règles personnalisables, les WAF détectent des schémas d’attaque spécifiques et fournissent une protection supplémentaire pour les applications.
Pour les organisations confrontées à des défis tels que du code obsolète, des ressources limitées pour les tests, et des mises à jour fréquentes des applications, un WAF peut être particulièrement bénéfique. Une correction immédiate du code n'est pas toujours possible ; les WAF assurent alors un « patch virtuel » qui apporte une protection temporaire contre les vulnérabilités connues, le temps que les mises à jour définitives puissent être déployées.
Ils peuvent également consigner et alerter les administrateurs sur toute activité suspecte, fournissant des informations sur les menaces potentielles et permettant des réponses rapides.
6. Utilisez des procédures stockées dans la base de données.
La mise en place de procédures stockées permet d’ajouter une couche de protection en isolant la base de données des interactions directes avec les utilisateurs, réduisant ainsi certains risques d’exploitation. Au lieu d’exécuter du code SQL directement sur la base, l’application déclenche les procédures stockées qui retournent ensuite les résultats. Les procédures stockées nécessitent aussi la liaison de variables, ce qui améliore la sécurité en imposant un traitement approprié des entrées utilisateur.
Cependant, il est important de noter que les procédures stockées ne sont pas totalement immunisées contre les vulnérabilités d’injection SQL, surtout si elles génèrent dynamiquement des requêtes à l’intérieur de la procédure.
7. Mettez régulièrement à jour et appliquez les correctifs de vos serveurs SQL.
Garder les serveurs SQL à jour avec les derniers correctifs cumulatifs et de sécurité est essentiel pour maintenir la sécurité et la performance du système. Les mises à jour régulières réduisent les vulnérabilités et renforcent la stabilité, mais il est crucial de tester ces mises à jour dans un environnement hors production avant déploiement afin d’éviter tout problème de compatibilité ou de performance.
Des outils automatisés comme Windows Server Update Services (WSUS) peuvent simplifier le processus de mise à jour, bien que les tests manuels et le dépannage restent des pratiques essentielles.
Si l’application des correctifs n’est pas immédiate, mettez en place des correctifs virtuels sur le WAF. Il s’agit de mesures compensatoires qui donnent du temps à votre équipe jusqu’à ce qu’un correctif soit prêt à être appliqué sur le code.
En restant à jour avec les correctifs et en anticipant les problèmes potentiels, les organisations minimisent les risques et assurent l’intégrité continue de leurs environnements SQL Server.
8. Sensibilisez les employés et développeurs aux pratiques de codage sécurisé et à la prévention des attaques.
Pour réduire davantage les risques d’injection SQL au sein de votre organisation, il est essentiel de démontrer aux développeurs l’impact potentiel de ces attaques, tant sur la base de données que sur l’application. L’utilisation d’outils comme sqlmap ou sqlninja peut illustrer de façon efficace la facilité avec laquelle les vulnérabilités liées à l’injection SQL peuvent être exploitées pour extraire des données, exécuter des commandes ou réaliser d’autres actions malveillantes sur une base de données.
Enfin, fournir des exemples concrets d’attaques par injection SQL ayant entraîné d’importantes violations de données, des pertes financières ou des dommages à la réputation peut encore mieux souligner les risques encourus.
À retenir
À l’occasion du Mois de la Sensibilisation à la Cybersécurité, il est évident que le paysage des menaces numériques ne cesse d’évoluer, exigeant des entreprises des mesures proactives.
Les points de vue partagés par nos experts nous rappellent qu’anticiper les risques cyber nécessite un mélange de technologie, de vigilance et de collaboration. Des attaques renforcées par l’IA aux vulnérabilités héritées, les défis sont concrets et en constante augmentation. Mais grâce aux bonnes stratégies, à une formation continue et à un engagement en faveur de défenses solides, nous pouvons renforcer notre résilience face à la vague changeante des menaces informatiques.
La cybersécurité n’est pas qu’une question informatique : c’est une responsabilité commune qui exige une adaptation constante et une vigilance accrue afin de maintenir la sécurité de nos environnements numériques.
Abonnez-vous à la newsletter du CTO Club pour découvrir d’autres bonnes pratiques, conseils et outils en cybersécurité.
