Les trois points clés du panorama de la cybermenace en 2024 selon l’ANSSI

Évolution de la cybermenace

En 2024, la cybermenace s’intensifie. Les événements de sécurité ont augmenté de 15 % par rapport à 2023, avec 4 386 incidents traités selon le rapport de l’ANSSI « Panorama de la cybermenace 2024 ». Trois types d’acteurs dominent : les cybercriminels, les groupes liés à la Chine et ceux liés à la Russie. Leurs objectifs sont l’extorsion, l’espionnage et la déstabilisation, notamment par sabotage ou attaques DDoS. Les Jeux olympiques de Paris 2024 ont alors constitué une cible stratégique. Dans cet article, découvrez trois points clés du panorama 2024 de la cybermenace publié par l’ANSSI. Il met en avant les tendances, les vulnérabilités persistantes et l’urgence de renforcer la sécurité numérique.

Opportunités et failles exploitées par les cyberattaquants en 2024

En 2024, les cyberattaquants ont tiré parti des Jeux olympiques et de failles techniques majeures pour multiplier leurs offensives.

Les Jeux olympiques et paralympiques 2024 : une cible pour les cyberattaques

L’organisation des Jeux olympiques et paralympiques de Paris 2024 a offert aux cyberattaquants des occasions exceptionnelles de :

  • cibler des infrastructures critiques,
  • perturber les systèmes de billetterie,
  • manipuler des données sensibles.

En raison de leur visibilité mondiale et des flux financiers massifs associés, les JO ont été la cible d’actions malveillantes. Trois types de cybermenaces principales ont été observés :

  • Motivation lucrative : escroqueries, extorsions et vols de données.
  • Déstabilisation : attaques DDOS (surcharge malveillante de serveurs), défigurations de sites web, divulgations de données sensibles.
  • Espionnage : ciblage de délégations étrangères et de sous-traitants stratégiques.

Parmi les incidents marquants figurent l’attaque par rançongiciel BrainCipher contre le Grand Palais à Paris et celle menée par WhiteRabbit contre l’Université Paris-Saclay qui héberge le Laboratoire Antidopage français. Des groupes hacktivistes prorusses et propalestiniens se sont distingués par des campagnes de déstabilisation, amplifiées par des exfiltrations de données. Puis, une tentative iranienne d’affichage malveillant via des bornes publicitaires a également été détectée par Viginum – service technique et opérationnel de la France chargé de la vigilance et de protection contre les ingérences numériques étrangères – à la veille de la cérémonie d’ouverture. Malgré cette intensité d’attaques, aucune perturbation majeure n’a impacté le déroulement des épreuves, soulignant l’efficacité de la préparation cyberdéfensive.

Vulnérabilités critiques et failles techniques massivement exploitées

En parallèle, les attaquants ont largement exploité des vulnérabilités techniques, principalement sur les équipements de bordure (appareils placés à l’entrée d’un réseau) exposés sur Internet tels que pare-feux et VPN. Les vulnérabilités critiques, telles que l’injection de commande ou le débordement de tampon, comme CVE-2024-3400 (Palo Alto) et CVE-2022-42475 (Fortinet), ont été rapidement utilisées après la diffusion des correctifs. Un exemple frappant concerne la compromission d’une grande entité des télécommunications par l’exploitation d’un pare-feu non corrigé. De plus, des mauvaises pratiques sur les Active Directory (mots de passe inchangés ou attribution de droits excessifs) rendent plus facile la progression des attaquants à l’intérieur des réseaux déjà piratés. Pour s’en protéger, il faut agir vite : mettre à jour les systèmes, séparer les réseaux, et surveiller les activités en continu.

Nouvelles méthodes et infrastructures d'attaque utilisées par les cybercriminels

Les cybercriminels ont perfectionné leurs méthodes en 2024 en exploitant la chaîne d’approvisionnement, les réseaux d’anonymisation et en collaborant avec des acteurs étatiques.

Chaîne d'approvisionnement : vecteur clé des cyberattaques en 2024

Le ciblage de la chaîne d’approvisionnement IT (supply chain) – processus, ressources et acteurs liés aux technologies de l’information – s’est imposé comme une stratégie clé en 2024. Des prestataires informatiques et éditeurs de logiciels ont été compromis pour atteindre, par rebond, leurs clients finaux français. Cette tendance s’est intensifiée avec des attaques telles que la compromission de XZ Utils, un projet open source, illustrant la sophistication croissante des menaces cyber.

Réseaux d'anonymisation : une arme essentielle pour les groupes cybercriminels

Les attaquants – soutenus par les États ou cybercriminels – s’appuient de plus en plus sur des infrastructures d’anonymisation (ex. : TOR) pour dissimuler leur identité et brouiller les pistes sur leurs actions malveillantes. Ces infrastructures incluent :

  • des botnets de routeurs compromis, contrôlés à distance pour relayer les attaques à travers des centaines voire des milliers de machines (DDOS),
  • des VPN commerciaux qui permettent de dissimuler l’origine réelle du trafic,
  • des proxies qui redirigent les connexions via des serveurs tiers pour cacher l’adresse IP de l’attaquant.

Cette tendance, particulièrement utilisée par des groupes liés à des États comme la Chine ou la Russie, rend leur détection et leur attribution bien plus complexes.

Convergence des cybercriminels et des acteurs étatiques dans les opérations d'espionnage

Les frontières entre cybercriminalité classique et opérations étatiques continuent de s’estomper. Les mêmes outils, comme REMCOS RAT ou PlugX, sont utilisés tant par des cybercriminels que par des services de renseignement. Certains États recourent aussi aux rançongiciels non pas pour l’argent, mais comme couverture d’opérations d’espionnage ou de sabotage. Aujourd’hui, l’espionnage stratégique et la déstabilisation politique sont pleinement intégrés aux objectifs des cyberattaquants.

Évolution de l'écosystème des menaces cyber en 2024

En 2024, l’écosystème des menaces cyber s’est complexifié avec l’essor du mercenariat numérique, la cible croissante des appareils mobiles et l’émergence d’une menace hybride.

Mercenariat numérique et services privés de cyberattaque

Le mercenariat numérique désigne l’utilisation de cyberattaques ou de techniques de manipulation en ligne par des individus ou des groupes pour des fins politiques, économiques ou stratégiques, souvent pour des acteurs privés ou des gouvernements. Dans ce contexte, le marché de la Lutte Informatique Offensive Privée (LIOP) est en pleine expansion. En effet, des sociétés privées, comme l’a montré la fuite de données sur I-SOON (Chine), proposent désormais des outils et services cyber sophistiqués accessibles aussi bien aux États qu’aux groupes criminels.

Appareils mobiles : nouvelle cible privilégiée des cyberattaquants

Les smartphones, omniprésents dans les sphères personnelle et professionnelle, constituent une cible privilégiée. Ainsi, les attaquants exploitent désormais les marchés publicitaires numériques en utilisant les techniques d’ADINT avancé pour collecter massivement des données. Dans certains cas, il leur suffit d’afficher des publicités malveillantes pour compromettre des appareils. Cette méthode de renseignement s’appuie sur la publicité en ligne pour suivre, profiler ou localiser des cibles à l’aide de pubs piégées, de traceurs ou via les systèmes d’enchères publicitaires.

Tendances cybersécurité 2025 : vigilance et adaptation face à la menace hybride

La menace cyber a progressé en volume, en sophistication et en discrétion en 2024. Face à cette situation, les organisations doivent impérativement :

  • réduire leur surface d’attaque,
  • sécuriser leur chaîne d’approvisionnement et leurs liens avec les prestataires, notamment IT,
  • moderniser leurs systèmes et renforcer la formation de leurs équipes.

La vigilance, l’anticipation et une cyberdéfense adaptative deviennent essentielles pour contrer une menace de plus en plus hybride et imprévisible. Cette dernière repose sur une approche dynamique de la sécurité, capable de s’ajuster en temps réel aux comportements suspects et aux attaques émergentes.

La cybermenace a évolué en 2024. Les attaques sont plus ciblées, plus techniques et mieux organisées. Chaîne d’approvisionnement (supply chain), mercenariat numérique, anonymisation : les cybercriminels innovent. L’ANSSI appelle à la vigilance face à ces nouvelles méthodes. D’ailleurs, les appareils mobiles deviennent des cibles majeures. La menace reste hybride, mouvante, persistante. Pour 2025 et l’avenir, s’adapter et renforcer ses défenses devient indispensable. Agissez maintenant pour votre entreprise, TPE, PME et ne restez pas vulnérable. Protégez vos données et votre organisation. Pour cela, faites appel à Gaëtan Bourdillon, votre expert en cybersécurité qui peut vous accompagner dans vos démarches de sécurité numérique.