Armement des gardiens de la sécurité Internet : un rapport État des lieux d'Internet pour ceux qui protègent les entreprises

Mitch Mayne

écrit par

Mitch Mayne

February 11, 2025

Mitch Mayne

écrit par

Mitch Mayne

Mitch Mayne est bien connu dans le domaine de la cybersécurité, il est l'auteur de plusieurs articles de pointe et de rapports de veille sur les menaces. Il a également animé plusieurs séries de podcasts à succès et a travaillé comme intervenant pour fournir des plans de communication proactifs et réactifs afin d'aider les clients à se préparer et à réagir face à une violation de données. Chez Akamai, il dirige les équipes d'informations sur les menaces et de recherche en cybersécurité afin de fournir des analyses et des rapports complets pour permettre aux clients, aux décideurs politiques et aux collègues du secteur d'être à l'abri des cybercriminels.

Grâce à sa formation en journalisme, Mitch Mayne s'est spécialisé dans la traduction de contenus techniques complexes en informations pratiques et accessibles à l'utilisateur professionnel de tous les jours. Il est titulaire d'un master en communication et médias de l'Université de Stanford.

L'objectif est simple : vous doter des stratégies concrètes dont vous avez besoin pour protéger vos systèmes.
L'objectif est simple : vous doter des stratégies concrètes dont vous avez besoin pour protéger vos systèmes.

Nous tirons notre chapeau aux gardiens de la cybersécurité de première ligne. Ils doivent surveiller simultanément les menaces émergentes, maîtriser les nouvelles technologies défensives, se tenir constamment informés des recherches récentes et reconnaître les anciennes menaces prenant de nouvelles formes, tout en maintenant une vigilance 24 h/24, 7 j/7 sur les ressources digitales des entreprises. Pour accomplir cette mission, ils ont besoin d'une vision claire de l'écosystème actuel des menaces qui ne cesse d'évoluer, ainsi que d'une compréhension des dernières pratiques pour contrer ces menaces.

Et les enjeux sont très importants : Il est estimé qu'une compétence professionnelle reste pertinente seulement cinq ans, et les compétences techniques en cybersécurité encore moins longtemps. Sans apprentissage continu, les professionnels de la cybersécurité peuvent perdre en efficacité en seulement trois mois.

C'est ce sur quoi porte le premier rapport État des lieux d'Internet (SOTI) de l'année, le Guide 2025 à l'usage des gardiens de la sécurité internet. Ce rapport s'écarte de notre format État des lieux d'Internet habituel en allant au-delà des tendances pour fournir des informations exploitables provenant d'experts en sécurité qui combattent les cybermenaces chaque jour. L'objectif est simple : vous doter des stratégies concrètes dont vous avez besoin pour protéger vos systèmes dans le paysage digital actuel de plus en plus complexe. 

Destiné aux gardiens de la sécurité

Le contenu de ce rapport État des lieux d'Internet est unique et s'appuie sur les recherches d'Akamai. Il s'agit également d'un format nouveau, qui présente un cadre de sécurité approfondie concentré sur trois domaines clés : la gestion des risques, l'architecture réseau et la sécurité de l'hôte. Chaque section propose des mesures proactives pour améliorer votre niveau de préparation aux menaces grâce à une stratégie de cybersécurité axée sur la recherche.

Vous pouvez télécharger le Guide 2025 à l'usage des gardiens de la sécurité internet dès maintenant pour en savoir plus. En attendant, découvrez quelques points forts.

Gestion des risques

Méthodologie d'évaluation des risques

Le rapport définit une nouvelle méthodologie d'évaluation des risques développée par les chercheurs d'Akamai et conçue pour quantifier les risques internes et externes. Cette méthodologie est le résultat d'une analyse approfondie de l'exposition des points de terminaison et d'autres facteurs. Elle répond aux défis liés à la création et à la quantification des registres des risques. 

Elle calcule la probabilité de compromission des ressources exposées à l'extérieur et de la probabilité de mouvement latéral entre les ressources internes. Le score de sécurité obtenu est un renseignement précieux pour la planification des stratégies d'atténuation telles que la sécurité des points de terminaison et les règles de microsegmentation.

Métamorphose des logiciels malveillants

Le rapport apporte également un nouveau regard sur la métamorphose des logiciels malveillants, notamment une analyse détaillée des familles de botnets sophistiqués comme NoaBot, FritzFrog et RedTail. Nos chercheurs ont identifié certaines vulnérabilités courantes et capacités d'attaque actuelles, des architectures peer-to-peer aux logiciels malveillants sans fichiers, jusqu'aux techniques de cryptomonnaie utilisées pour générer des rançons en cryptomonnaie. 

Le rapport s'appuie sur ces preuves pour fournir des informations sur les outils de détection de botnet et les stratégies d'atténuation pratiques, notamment la segmentation du réseau, la gestion complète des correctifs, les sauvegardes régulières et la formation continue des employés en matière de cybersécurité.

Architecture réseau

Abus de VPN

Le rapport comprend de nouvelles recherches sur les abus de VPN, un sujet particulièrement important compte tenu des récentes augmentations de ce type d'activité. Il explore également la façon dont les dispositifs VPN sont devenus une faille architecturale majeure, idéale pour les exploitations. Une analyse détaillée de la manière dont les attaquants infiltrent les VPN et les exploitent permet de comprendre clairement les techniques de plus en plus sophistiquées en jeu. Les principales vulnérabilités comprennent :

  • Les contournements d'authentification

  • Les défauts de l'exécution de code à distance

  • L'extraction des données de configuration

  • Les configurations par défaut et clés de chiffrement codées en dur

Le document examine les stratégies de protection, notamment la surveillance des changements de configuration des VPN, la limitation des autorisations de compte de service, l'utilisation d'identités dédiées pour l'authentification VPN et l'adoption des principes d'accès réseau Zero Trust.

Cross-site scripting

Le cross-site scripting (XSS) reste une menace majeure pour les applications Web. Ce rapport État des lieux d'Internet examine cette classe d'attaques par injection JavaScript à partir d'une analyse technique détaillée des attaques XSS réelles en 2024. Nos recherches ont identifié des techniques d'exploitation sophistiquées, notamment l'injection de ressources distantes, le vol de cookies, le détournement de sites Web et les attaques de falsification de session. Bien que plus de 98 % des références JavaScript distantes étaient légitimes, la proportion restante représentait une variété de vecteurs d'attaque.

Nos résultats soulignent la nécessité de mettre en place des mesures défensives multicouches (notamment les analyses de failles, les pare-feux d'applications Web et l'encodage approprié des paramètres contrôlés par l'utilisateur) pour répondre aux techniques d'attaque XSS de plus en plus sophistiquées.

Sécurité de l'hôte

Kubernetes

Bien que les conteneurs comme Kubernetes offrent une flexibilité exceptionnelle, ils présentent également de nouveaux défis en matière de sécurité. Nos chercheurs ont analysé de près Kubernetes et ont trouvé pas moins de six Vulnérabilités et failles courantes (CVE) qui permettent des attaques par injection de commande pouvant mener à une prise de contrôle complète du cluster Kubernetes. L'équipe de chercheurs a également identifié un défaut de conception dans un projet d'extension git-sync, qui peut permettre l'exfiltration de données sensibles ou l'exécution persistante.

Pour atténuer ces menaces, le rapport recommande de mettre en œuvre des stratégies de sécurité complètes, notamment des stratégies de sécurité des pods, des stratégies réseau et des mesures de sécurité d'exécution. Il existe d'autres stratégies de protection, telles que le contrôle des accès basé sur les rôles, des techniques de recherche des menaces et l'utilisation d'outils tels qu'Open Policy Agent pour les actions basées sur des règles. Nos recherches soulignent l'importance d'appliquer régulièrement des correctifs et de rester vigilant face aux menaces émergentes dans les environnements Kubernetes.

Équiper les gardiens de la sécurité

Basé sur des recherches de pointe menées par des centaines d'experts en cybersécurité d'Akamai, le rapport État des lieux d'Internet, Guide 2025 à l'usage des gardiens de la sécurité internet fournit une vue d'ensemble approfondie des cybermenaces actuelles, ainsi que des mesures concrètes pour protéger les systèmes contre les attaques actuelles en combinant des actions proactives et une réactivité améliorée.  

Le comédien W.C. Fields a un jour plaisanté en disant : « Je ne suis pas obligé de participer à tous les débats auxquels je suis invité. » De même, l'adoption d'une approche approfondie de la sécurité qui englobe la gestion des risques, l'architecture réseau et la sécurité de l'hôte peut permettre aux gardiens de la sécurité d'aujourd'hui de ne pas participer à des « débats » avec la multitude d'acteurs malveillants qui prolifère.

En savoir plus

Il s'agit d'un rapport État des lieux d'Internet unique. Téléchargez le Guide 2025 à l'usage des gardiens de la sécurité internet dès maintenant pour tout savoir sur le sujet.



Mitch Mayne

écrit par

Mitch Mayne

February 11, 2025

Mitch Mayne

écrit par

Mitch Mayne

Mitch Mayne est bien connu dans le domaine de la cybersécurité, il est l'auteur de plusieurs articles de pointe et de rapports de veille sur les menaces. Il a également animé plusieurs séries de podcasts à succès et a travaillé comme intervenant pour fournir des plans de communication proactifs et réactifs afin d'aider les clients à se préparer et à réagir face à une violation de données. Chez Akamai, il dirige les équipes d'informations sur les menaces et de recherche en cybersécurité afin de fournir des analyses et des rapports complets pour permettre aux clients, aux décideurs politiques et aux collègues du secteur d'être à l'abri des cybercriminels.

Grâce à sa formation en journalisme, Mitch Mayne s'est spécialisé dans la traduction de contenus techniques complexes en informations pratiques et accessibles à l'utilisateur professionnel de tous les jours. Il est titulaire d'un master en communication et médias de l'Université de Stanford.