VEILLE TECHNOLOGIQUE BTS SIO

Cybersécurité & Menaces

Ransomwares, phishing, Zero Trust Architecture et stratégies de réponse aux incidents de sécurité.

01

Pourquoi cette Veille ?

Les cyberattaques sont en constante augmentation. En France, l'ANSSI a traité 330 incidents majeurs en 2023, soit une hausse de 30% par rapport à 2022. Les ransomwares restent la menace n°1 pour les entreprises et collectivités.

En tant que futur administrateur systèmes, comprendre les menaces actuelles et les bonnes pratiques de défense est indispensable pour protéger les infrastructures dont j'aurai la charge.

330
Incidents majeurs ANSSI (2023)
1.8M€
Coût moyen ransomware
91%
Attaques via phishing
23j
Temps moyen de détection
02

Menaces Actuelles

Critique

Ransomware

Chiffrement des données avec demande de rançon. Groupes actifs : LockBit 3.0, BlackCat/ALPHV, Cl0p. Double extorsion : chiffrement + vol de données.

Chiffrement Extorsion
Critique

Phishing / Spear Phishing

Emails frauduleux ciblés. 91% des cyberattaques commencent par un phishing. Usurpation d'identité, pièces jointes malveillantes, liens vers faux sites.

Social Engineering BEC
Élevée

Supply Chain Attack

Compromission via un fournisseur ou éditeur. Exemples : SolarWinds (2020), Kaseya (2021), MOVEit (2023). Difficile à détecter.

Tiers de confiance
Élevée

Credential Stuffing

Réutilisation de credentials volés (fuites de données) pour accéder à d'autres services. Automatisé avec des bots.

Mots de passe Fuites
Moyenne

Zero-Day

Exploitation de vulnérabilités non connues de l'éditeur. Utilisées par des groupes avancés (APT). Patching impossible avant découverte.

APT CVE
Moyenne

Insider Threat

Menace interne : employé malveillant, négligent ou compromis. Accès légitime aux ressources. Difficile à prévenir sans surveillance.

DLP UEBA
03

Stratégies de Défense

Zero Trust Architecture

Principe "Ne jamais faire confiance, toujours vérifier". Authentification continue, micro-segmentation réseau, accès basé sur le contexte (identité + device + localisation).

MFA obligatoire Least Privilege Segmentation

EDR / XDR

Endpoint Detection and Response : surveillance et réponse sur les postes. Extended Detection and Response (XDR) : corrélation multi-sources (endpoints, réseau, cloud, email).

CrowdStrike Microsoft Defender SentinelOne

Sauvegardes 3-2-1

3 copies des données, sur 2 supports différents, dont 1 hors site (offline ou cloud). Sauvegardes immutables pour se protéger des ransomwares qui ciblent les backups.

Veeam Air-gapped Immutable

Sensibilisation Utilisateurs

Formation régulière anti-phishing, simulations d'attaques, culture sécurité. L'humain reste le maillon faible mais aussi la première ligne de défense.

Phishing Simulation Security Champions

Plan de Réponse aux Incidents (PRI)

Procédures documentées pour réagir rapidement : détection, confinement, éradication, récupération, retour d'expérience. Exercices de crise réguliers.

SOC CSIRT Playbooks