Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Selon une étude menée par Veeam, près de 70 % des entreprises demeurent sous le feu de cyberattaques malgré une amélioration de leurs moyens de défense

avril 2025 par Veeam Software

Veeam® Software publie les conclusions de sa dernière étude intitulée From Risk to Resilience : Veeam 2025 Ransomware Trends and Proactive Strategies Report, révélant des informations alarmantes concernant l’évolution du paysage des menaces liées aux attaques de ransomware. À l’heure où les cybermenaces deviennent à la fois plus fréquentes et plus sophistiquées, cette étude souligne la nécessité pour les entreprises de hiérarchiser leur ligne de défense, de limiter les risques et de restaurer leur activité avec efficacité. Face à ces cybermenaces persistantes, l’étude présente plusieurs mesures concrètes que les entreprises peuvent prendre pour renforcer leurs moyens de défense, réduire les risques et récupérer plus rapidement ; elle partage également les bonnes pratiques appliquées par des entreprises ayant réussi à rétablir leur activité avec succès. Veeam a interrogé 1 300 entreprises en vue d’évaluer la façon dont les responsables de la sécurité des systèmes d’information (RSSI), les professionnels de la sécurité et les responsables informatiques parviennent à restaurer l’activité de leur entreprise à la suite d’un cyberincident.

De plus en plus sophistiquées et pervasives, les attaques de ransomware représentent un défi de taille pour les entreprises du monde entier. L’étude publiée par Veeam révèle que si le pourcentage d’entreprises touchées par des attaques de ransomware est en légère baisse, passant de 75 % à 69 %, le niveau de menace reste élevé. Cette baisse peut être attribuée à l’amélioration des pratiques de préparation et de résilience, ainsi qu’à une collaboration accrue entre les équipes informatique et de sécurité. Toutefois, face à la prolifération des attaques de ransomware par des groupes solidement établis mais aussi par des individus isolés, les entreprises doivent adopter des stratégies proactives de cyberrésilience dans le but de minimiser les risques et de restaurer plus rapidement et plus efficacement leur activité en cas d’incident.

« Globalement, si les entreprises améliorent leur ligne de défense contre les cyberattaques, 7 sur 10 ont tout de même subi une attaque au cours de l’année écoulée. Parmi les entreprises visées, 10 % seulement ont récupéré plus de 90 % de leurs données, et 57 % moins de la moitié. Les conclusions de notre dernière étude indiquent clairement que la menace des ransomwares continuera à poser des problèmes aux entreprises en 2025 et au cours des années suivantes », explique Anand Eswaran, CEO de Veeam. « Alors que la nature et la durée des attaques évoluent, il est essentiel que chaque entreprise abandonne les mesures de sécurité réactives au profit d’une stratégie proactive de résilience des données. C’est en adoptant une approche proactive de la sécurité, en investissant dans de solides solutions de récupération et en favorisant la collaboration entre leurs différents services qu’elles pourront atténuer de manière significative l’impact des attaques de ransomware. »

Principales conclusions de l’étude et tendances à suivre en 2025 :

• La mise en application des lois oblige les auteurs de menaces à s’adapter : en 2024, les efforts conjugués de plusieurs organismes chargés de la mise en application des lois ont mis sensiblement à mal plusieurs groupes de ransomware tels que LockBit ou BlackCat. Cependant, la montée en puissance de groupes plus petits et de cyberattaquants indépendants s’est accélérée, nécessitant une vigilance de tous les instants.
• Les attaques visant l’exfiltration de données sont en hausse : le rapport publié par Veeam fait état d’une tendance peu rassurante, à savoir la multiplication des attaques ayant uniquement pour objectif d’exfiltrer des données : les cybercriminels pénètrent dans le réseau d’une entreprise sans chiffrer ni verrouiller les informations, et se concentrent sur le vol de données sensibles — informations personnelles, dossiers financiers ou propriété intellectuelle — qu’ils transfèrent à l’extérieur de l’entreprise. Les sociétés dont les mesures de cybersécurité sont faibles constituent des proies particulièrement vulnérables, dans la mesure où les auteurs de menaces exploitent rapidement les vulnérabilités, souvent en l’espace de quelques heures.
• Le versement des rançons est en baisse : en 2024, la valeur totale des paiements de ransomwares a diminué, 36 % des entreprises touchées ayant choisi de ne pas payer la rançon demandée. Parmi les entreprises qui ont cédé, 82 % ont versé une somme inférieure au montant initialement demandé et 60 % moins de la moitié de cette somme, ce qui souligne l’importance de stratégies de récupération solidement étayées.
• Les conséquences juridiques du paiement de rançons apparaissent progressivement : les nouvelles règlementations et les nouveaux cadres juridiques découragent le paiement des rançons ; en outre, des initiatives telles que l’International Counter Ransomware Initiative incitent les entreprises à renforcer leurs moyens de défense au lieu de capituler face aux cyberattaquants.
• La collaboration renforce la résilience face aux ransomwares : l’amélioration de la communication entre les services informatiques et de sécurité, ainsi que les partenariats avec les forces de l’ordre et les parties prenantes du secteur, constituent des atouts essentiels pour renforcer la protection contre les attaques de ransomware.
• Les budgets consacrés à la sécurité et à la récupération sont hausse, mais restent insuffisants : bien que les entreprises consacrent davantage de ressources à leurs programmes de sécurité et de restauration, l’écart entre les investissements effectués et le paysage en forte croissance des menaces demeure important.

Les entreprises qui accordent la priorité à la résilience des données peuvent se rétablir d’une attaque jusqu’à sept fois plus rapidement et enregistrer des taux de perte de données nettement moins élevés. Ces structures performantes partagent plusieurs caractéristiques communes, parmi lesquelles de solides stratégies de sauvegarde et de restauration, des mesures de sécurité proactives ou des plans d’intervention efficaces en cas d’incident. L’étude publiée par Veeam souligne combien il est important de passer d’une approche réactive de la sécurité à une stratégie proactive de cyberrésilience pour faire face aux défis des attaques de ransomware. Par ailleurs, les conclusions du rapport encouragent les entreprises à adopter la règle de résilience des données 3-2-1-1-0, en s’assurant que les sauvegardes sont immuables et en vérifiant l’absence de logiciels malveillants avant de procéder à la restauration.

Le degré de confiance qu’affichent les victimes de ransomware avant une attaque ne reflète souvent pas la réalité : en effet, si 69 % d’entre elles estimaient être bien préparées, le taux de confiance chute de plus de 20 % après l’attaque, ce qui révèle d’importantes lacunes dans la planification. Alors que 98 % des personnes interrogées ont déclaré disposer d’un manuel de gestion des ransomwares, moins de la moitié des entreprises y incluent des éléments techniques clés, tels que la vérification et la fréquence des sauvegardes (44 %) et une « chaîne de commandement » prédéfinie (30 %). Plus particulièrement, les DSI ont vu l’évaluation de leur niveau de préparation post-attaque baisser de 30 %, contre 15 % pour les RSSI — des chiffres qui laissent entendre que les RSSI maîtrisent davantage la posture de sécurité de leur entreprise. Ces résultats montrent qu’il est important de favoriser l’alignement des entreprises en matière de cyberrésilience et de préparation, en insistant sur la nécessité de mettre en place des programmes de formation et d’effectuer régulièrement des exercices au sein des équipes dans le but d’apporter une réponse coordonnée pendant et après une attaque.


Voir les articles précédents

    

Voir les articles suivants