Les actualités du Freelance

Menaces cybernétiques en 2024 : évolution et défis

Publié le 17/01/2024
Menaces cybernétiques en 2024 : évolution et défis

Les menaces cybernétiques sont en constante évolution, et l’année 2024 ne fait pas exception. Les RSSI (Responsables de la sécurité des systèmes d’information) doivent faire face à une nouvelle donne, caractérisée par une intensification des attaques ciblées sur les smartphones Android, une recrudescence des usurpations d’identité et l’essor de l’intelligence artificielle générative, qui permet aux cybercriminels de créer des messages crédibles et difficiles à détecter. Les menaces sont plus diversifiées et plus sophistiquées que jamais. Les RSSI doivent s’adapter à cette réalité en adoptant des mesures de sécurité renforcées.

Intensification des attaques visant les smartphones

Les tactiques d’ingénierie sociale s’affinent, ciblant particulièrement les smartphones Android, le système d’exploitation prédominant.

Des attaques SMS, traditionnelles mais toujours efficaces, aux ruses de plus en plus ingénieuses telles que les QR codes fallacieux et les appels vocaux frauduleux, les cybercriminels redoublent d’ingéniosité pour exploiter les vulnérabilités.

Ces méthodes pour le moins novatrices ne soulignent pas uniquement la nécessité de renforcer la sécurité des smartphones, mais elles représentent également un défi sans cesse croissant pour les experts en cybersécurité.

L’infiltration de ces canaux mobiles devient ainsi un enjeu majeur dans la protection des données et de la vie privée des utilisateurs.

Vulnérabilité des services d’identité

Les services d’Infrastructure de Détection de Personne (IDP), particulièrement ceux situés dans le cloud, sont également devenus des cibles privilégiées des cyberattaques.

Ces attaques ont un objectif particulier : compromettre l’identité des utilisateurs. Le contournement de l’authentification multifactorielle, une mesure de sécurité avancée, révèle des vulnérabilités.

Dès lors, il est essentiel de protéger non seulement l’infrastructure informatique, mais également des éléments clés, tels que les données d’identification, les cookies et les clés d’accès.

Défis de l’IA générative et du phishing

L’évolution rapide des outils comme Copilot et ChatGPT défie les systèmes de sécurité, mais les attaques de phishing restent sophistiquées.

L’essor de l’IA générative, accessible via des logiciels open source, augmente le risque de création de messages de phishing indiscernables. La frontière entre fiction et réalité s’amenuise, exacerbant les risques.

Supply chain sous surveillance permanente

La chaîne d’approvisionnement, qui comprend les fournisseurs des grandes entreprises ayant accès aux données clients, demeure vulnérable.

Souvent moins équipés en termes de sécurité, ces fournisseurs deviennent eux-mêmes des cibles potentielles pour les cyberattaques.

Les récentes violations, comme celle de Pôle Emploi, soulignent l’urgence d’une surveillance accrue dans cette partie critique de la cybersécurité.

Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !
Laissez un commentaire
Votre adresse email ne sera pas publiée