Voir la démo×
×

Voir NinjaOne en action !

En soumettant ce formulaire, j'accepte la politique de confidentialité de NinjaOne.

7 Statistiques sur la Cybersécurité que chaque PME et MSP doit connaître en 2024

Illustration representing SMB cybersecurity

7 Statistiques sur la Cybersécurité : La cybersécurité n’est pas seulement l’un des sujets principaux des discussions au sein du secteur informatique. Les entreprises et les gouvernements du monde entier se sont intéressés de près à la croissance des cybermenaces.

Beaucoup ont appris à leurs dépens que les petites entreprises sont souvent la cible de cyberattaques. L’idée même de « cibler une victime » a été remise en question, et de plus en plus de personnes réalisent que les attaques généralisées et aveugles sont le statu quo. Par conséquent, les PME sont plus vulnérables à ces approches car elles n’ont généralement pas la sensibilisation, le personnel informatique interne et les moyens informatiques nécessaires pour y résister.

Cela n’est qu’une des nombreuses prises de conscience qui ont eu lieu dans le secteur de la cybersécurité l’année dernière. De nombreuses nouvelles tendances sont en train de se dessiner, tout comme de nouvelles menaces, et les fournisseurs de services gérés (MSP) se retrouvent dans une situation où ils doivent s’adapter sous peine de voir leurs activités fortement compromises. Nous avons répertorié dans cet article plusieurs autres tendances importantes en matière de cybersécurité pour 2024.

Les points abordés dans cet article :

La grande majorité des entreprises sont encore vulnérables aux attaques

Les pirates informatiques peuvent pénétrer dans au moins 93 % des réseaux d’entreprise.

Selon des recherches récentes, betanews nous apprend que les cybercriminels peuvent pénétrer dans 93 % des réseaux des organisations.

Positive Technologies a réalisé une série de tests d’intrusion (pentest) dans plusieurs grands secteurs, notamment la finance, les carburants et l’énergie, les organismes gouvernementaux, les entreprises industrielles et même les sociétés informatiques. Ils ont prouvé que dans 93 % des cas de test, un attaquant pouvait pénétrer les défenses du réseau d’une entreprise et accéder au réseau local.

Une étude de CISCO  révèle que 40 % des PME qui ont été confrontées à une cyberattaque ont connu au moins huit heures d’interruption d’activité. Les temps d’arrêt représentent une grande partie des dommages financiers globaux suite à une violation de la sécurité. (Source)

De plus, de plus en plus d’attaques visent les petites et moyennes entreprises. Alors que 43 % des cyberattaques visent les petites entreprises, seules 14 % d’entre elles sont considérées comme préparées, conscientes et capables de défendre leurs réseaux et leurs données. (Étude d’Accenture sur le coût de la cybercriminalité)

D’autre part :

  • 30 % des petites entreprises considèrent le hameçonnage (phishing) comme leur plus grande menace cybernétique
  • 83 % des petites et moyennes entreprises ne sont pas préparées à se remettre des dommages financiers d’une cyberattaque
  • 91 % des petites entreprises n’ont pas souscrit d’assurance de responsabilité civile professionnelle cybernétique, bien qu’elles soient conscientes du risque et de la probabilité qu’elles ne puissent pas se remettre d’une attaque
  • Seuls 14 % des petites entreprises considèrent que leur dispositif de cybersécurité est très efficace.

Pourquoi les entreprises hésitent-elles encore à adopter une approche plus performante de la sécurité ? Même si les statistiques de cybersécurité sont utiles pour comprendre la nature de l’environnement des menaces, elles ne constituent pas toujours un outil efficace pour changer les perceptions. C’est pourquoi, de nombreux membres de la communauté de la cybersécurité et du secteur ont plaidé pour un changement d’attitude à l’égard de l’adoption de la cybersécurité.

Les principales cybermenaces en 2024

L’homme est toujours exploité comme le « maillon faible » d’un plan de cybersécurité.

L’hameçonnage (phising) par e-mail, le harponnage (spear-phishing) et l’ingénierie sociale restent les moyens les plus courants et les plus fiables d’accéder illégalement à un réseau. Plus de 12 millions d’e-mails de phishing et d’ingénierie sociale ont atterri dans les boîtes e-mail de plus de 17 000 organisations américaines rien qu’en 2021. En outre, 85 % des violations sont le fait d’une personne interne, et 61 % des violations concernent des mots de passe faibles ou des informations d’identification compromises.

L’ingénierie sociale et le phishing sont les méthodes les plus fréquemment utilisées. Même lorsque les logiciels, le matériel et les correctifs appropriés sont présents, l’élément humain constitue toujours un point faible. Comme nous le savons tous, ce seul vecteur d’attaque est devenu plus viable après la pandémie, car de nombreuses entreprises se sont tournées vers les modalités de travail à distance et se sont précipitées dans le processus de transformation numérique par souci de survie. De nombreuses études ont montré que le risque cybernétique augmentait parallèlement à l’augmentation du travail à distance.

De plus, ces rapports ont révélé que :

  • 70% des employés de bureau utilisent des appareils professionnels pour des choses personnelles
  • 37 % des employés de bureau utilisent leur ordinateur personnel pour accéder aux applications professionnelles
  • 57 % des violations de données auraient pu être évitées en installant un patch disponible

Gestion des identifiants et des accès administrateur

Il y a plus de violations qui ont été liées à des compromissions de comptes et à un mauvais contrôle des permissions, qu’à des virus.

L’un des points communs de la cybersécurité moderne est l’abandon général de l’importance accordée aux antivirus et aux pare-feu, au profit de la sécurité des terminaux. Malgré cela, une petite entreprise sur cinq n’a pas mis en place de protection des terminaux. Cela pourrait être dû au fait que plus de la moitié des petites entreprises américaines ne disposent d’aucun type de support informatique interne, et encore moins d’expertise en matière de cybersécurité.

Cela signifie que la responsabilité de la sécurité des terminaux des PME incombe aux entreprises MSP dans la plupart des cas. Les fournisseurs de services gérés (MSP) doivent sensibiliser les petites entreprises à la nécessité d’une rigueur des mots de passe, d’un contrôle des autorisations et d’autres mesures de sécurité des terminaux comme le cryptage des données. Enfin, les entreprises MSP devraient adopter activement le principe du moindre privilège (PMP) en ce qui concerne la gestion des comptes administrateur dans les réseaux de leurs clients.

Environ 58 % des entreprises dans le monde ont recours au « télétravail », et ce chiffre ne cesse d’augmenter. Les entreprises sont conscientes que le travail à distance crée un certain nombre de problèmes de sécurité, et cette enquête de Ponemon révèle comment elles hiérarchisent leurs préoccupations :

  • Manque de sécurité physique (47%)
  • Risque d’infection par des logiciels malveillants et des rançongiciels (ransomwares) (32 %)
  • Acteurs malveillants prenant le contrôle d’appareils distants pour voler des données (24 %)
  • Sécurité des réseaux (20%)
  • Pirates utilisant l’IdO et les appareils mobiles pour obtenir un accès au réseau (17 %)
  • Phishing et attaques d’ingénierie sociale (15%)
  • Appareils perdus ou volés (12%)
  • Sécuriser l’accès externe aux données et aux ressources de l’entreprise (8%)

Les rançongiciels constituent toujours une menace

La simplicité et l’efficacité des rançongiciels (ransomwares) continuent d’en faire un choix privilégié pour les pirates.

  • Les dommages causés par les ransomwares et les paiements de rançon à l’échelle mondiale se sont élevés à plus de 20 milliards de dollars en 2021. Ce chiffre devrait atteindre plus de 265 milliards de dollars d’ici 2031.
  • 37 % de toutes les entreprises et organisations ont été touchées par un ransomware l’année dernière. Ce nombre devrait également augmenter d’une année sur l’autre.
  • Se remettre d’une attaque par ransomware entraîne un coût élevé ; les grandes entreprises ont perdu en moyenne 1,85 million de dollars en 2021.
  • Des recherches sur les victimes connues de ransomware montrent que si 32 % d’entre elles paient la rançon, elles ne récupèrent en moyenne que 65 % de leurs données.
  • Seules 57 % des attaques par ransomware ont été atténuées avec succès par la restauration des sauvegardes.

Les logiciels malveillants ont augmenté de 358 %, et les ransomwares de 435 % en 2020. (Source) 

Il y a eu 18376 CVE qui ont été émis en 2021

L’année dernière, chaque jour plus de 50 vulnérabilités et expositions communes (CVE) ont été enregistrées.

Les vulnérabilités devraient augmenter au rythme et à l’échelle de l’adoption des technologies. Les cyberattaques sont considérées comme un risque inhérent de nos jours. Cependant, cette tendance crée une pile croissante de dettes de sécurité que les entreprises MSP et les professionnels de la sécurité ont du mal à régler. Lorsque les équipes de cybersécurité ne traitent pas les vulnérabilités de l’année précédente, celles de cette année se cumulent et il est beaucoup plus difficile d’y remédier.

En plus de la figure ci-dessus, un rapport de Redscan Labs montre que :

  • 90 % de tous les CVE découverts en 2021 étaient exploitables par des attaquants ayant des compétences techniques minimales
  • 55% des CVE de 2021 ne nécessitent aucun privilège pour être exploités
  • 61 % du total des CVE en 2021 n’ont nécessité aucune interaction avec l’utilisateur (liens, téléchargements, installations ou informations d’identification compromises)
  • 54 % des vulnérabilités recensées en 2021 étaient de « haute disponibilité », ce qui signifie qu’elles étaient faciles d’accès et facilement exploitables par les attaquants

Les attaques sur le cloud sont en hausse

Les organisations de toute taille peuvent subir une attaque visant leurs données qui se trouvent sur le cloud.

Bien sûr, la tendance à l’utilisation du cloud a entraîné une tendance aux cyberattaques ciblées sur le cloud. Depuis 2020, 79 % des entreprises ayant des données sur le cloud ont subi au moins une violation du cloud. Ce chiffre n’est pas négligeable, puisque les rapports montrent que 92 % des entreprises hébergent actuellement au moins une partie de leurs données ou de leur environnement informatique sur le cloud.

Il s’agit, encore une fois, d’un problème qui remonte à la pandémie de COVID-19. Malheureusement, la vitesse surprenante à laquelle de nombreuses organisations ont adopté la technologie du cloud a créé de nombreuses vulnérabilités uniques.

Diverses études sur cette menace croissante ont montré que :

  • 46 % des entreprises utilisent des applications basées sur le cloud et conçues spécialement pour le cloud ; 54 % ont déplacé des applications d’un environnement sur site
  • 32 % des entreprises interrogées ont constaté que des utilisateurs disposaient d’un accès privilégié inutile, et 25 % ont rencontré des problèmes avec des utilisateurs non autorisés
  • Les principales préoccupations en matière de sécurité du cloud comprennent la perte et la fuite de données (69 %), la confidentialité des données (66 %) et l’exposition accidentelle des informations d’identification (44 %)
  • Les menaces les plus importantes sont la mauvaise configuration (erreur humaine), l’accès non autorisé, les interfaces mal sécurisées et le détournement de compte.
  • Les dépenses des utilisateurs finaux en services de cloud public devraient atteindre 362,3 milliards de dollars dans le monde en 2022

Les attaques contre la chaîne d’approvisionnement numérique sont considérées comme un risque majeur

D’autres menaces sont attendues, car des vulnérabilités telles que Log4j prolifèrent dans la chaîne d’approvisionnement.

Alors même que les surfaces d’attaque des organisations ne cessent de s’étendre, les risques liés aux tiers deviennent plus critiques. Gartner prévoit que d’ici 2025, 45 % des entreprises dans le monde auront subi des attaques contre leur chaîne d’approvisionnement en logiciels. Cela représente une augmentation de 300 % par rapport à 2021.

En raison de récentes menaces très médiatisées, les fournisseurs de services gérés (MSP) connaissent bien les attaques contre la chaîne d’approvisionnement. La pression exercée sur la chaîne d’approvisionnement numérique exige une séparation des fournisseurs et des partenaires davantage axée sur les risques, des contrôles de sécurité plus stricts et de meilleures pratiques, ainsi qu’une évolution vers un développement et une distribution plus soucieux de la sécurité. Cela dit, il est généralement admis que les fournisseurs informatiques et leurs vendeurs pourraient avoir du mal à anticiper les réglementations à venir en raison de cette augmentation des risques.

Ne faites pas d’économies sur la mitigation des risques.

Ces statistiques peuvent sembler décourageantes, et de nombreuses petites entreprises se sentent impuissantes face à ces chiffres. Après tout, les outils de cybersécurité sophistiqués et les experts qualifiés ne sont pas bon marché et peuvent être difficiles à justifier, même lorsqu’une PME sait qu’une cyberattaque pourrait mettre son entreprise en faillite. Alors, d’où vient cette disparité entre les entreprises MSP, le danger et le coût de l’atténuation des risques ?

Heureusement, cela place les fournisseur de services de sécurité gérés (MSSP) et les fournisseur de services gérés (MSP) en bonne position auprès des entreprises qui réalisent qu’elles ont besoin d’offres de sécurité mais ne peuvent pas se permettre d’avoir des professionnels de la sécurité en interne. Il incombe plutôt au fournisseur informatique de convaincre les utilisateurs finaux de l’importance d’une sécurité solide.

NinjaOne – Le RMM qui aide vos clients à rester en sécurité

  • Contrôle et visibilité
  • Accès à la base de rôles
  • Chiffrement du disque
  • Antivirus géré
  • Gestion des mots de passe
  • Approbation d’appareil

Cliquez ici pour plus d’informations sur l’utilisation des outils intégrés de NinjaOne pour améliorer la sécurité des terminaux.

Étapes suivantes

La création d'une équipe informatique efficace et performante nécessite une solution centralisée qui agit en tant qu'outil principal de prestation de services. NinjaOne permet aux équipes informatiques de surveiller, gérer, sécuriser et prendre en charge tous leurs appareils, où qu'ils se trouvent, sans avoir besoin d'une infrastructure complexe sur site.

Pour en savoir plus sur la NinjaOne Endpoint Management, proftez d'une démonstration, oud'un essai gratuit de la plateforme NinjaOne.

Vous pourriez aussi aimer

Prêt à devenir un Ninja de l’informatique ?

Découvrez comment NinjaOne peut vous aider à simplifier les opérations informatiques.

Termes et conditions NinjaOne

En cliquant sur le bouton « J’accepte » ci-dessous, vous indiquez que vous acceptez les termes juridiques suivants ainsi que nos conditions d’utilisation:

  • Droits de propriété: NinjaOne possède et continuera de posséder tous les droits, titres et intérêts relatifs au script (y compris les droits d’auteur). NinjaOne vous accorde une licence limitée pour l’utilisation du script conformément à ces conditions légales.
  • Limitation de l’utilisation: Les scripts ne peuvent être utilisés qu’à des fins personnelles ou professionnelles internes légitimes et ne peuvent être partagés avec d’autres entités.
  • Interdiction de publication: Vous n’êtes en aucun cas autorisé à publier le script dans une bibliothèque de scripts appartenant à, ou sous le contrôle d’un autre fournisseur de logiciels.
  • Clause de non-responsabilité: Le texte est fourni « tel quel » et « tel que disponible », sans garantie d’aucune sorte. NinjaOne ne promet ni ne garantit que le script sera exempt de défauts ou qu’il répondra à vos besoins ou attentes particulières.
  • Acceptation des risques: L’utilisation du script est sous votre propre responsabilité. Vous reconnaissez qu’il existe certains risques inhérents à l’utilisation du script, et vous comprenez et assumez chacun de ces risques.
  • Renonciation et exonération de responsabilité: Vous ne tiendrez pas NinjaOne pour responsable des conséquences négatives ou involontaires résultant de votre utilisation du script, et vous renoncez à tout droit ou recours légal ou équitable que vous pourriez avoir contre NinjaOne en rapport avec votre utilisation du script.
  • EULA: Si vous êtes un client de NinjaOne, votre utilisation du script est soumise au contrat de licence d’utilisateur final qui vous est applicable (End User License Agreement (EULA)).