5 risques de cybersécurité à connaître en 2025

Écrit par Coursera Staff • Mise à jour à

Les risques de cybersécurité évoluent au rythme des avancées technologiques. Découvrez certains des risques courants auxquels vous pouvez être confronté aujourd'hui en tant que professionnel de la cybersécurité.

[Image en vedette] Un analyste en cybersécurité étudie de nouvelles menaces de cybersécurité sur un ordinateur de bureau dans un bureau.

Read in English (Lire en anglais).

Les risques de cybersécurité modernes sont plus complexes que ceux du passé. Les technologies numériques devenant de plus en plus cruciales pour les services dont nous dépendons au quotidien, le prix de la cybersécurité qui protège activement les organisations contre les cyberattaques augmente également. Mais, connaissant l’importance de ces systèmes, les cybercriminels cherchent à les saper pour obtenir des données précieuses et des informations sensibles afin de commettre des crimes qui peuvent être aussi lucratifs que dommageables. 

La cybersécurité est un secteur en pleine croissance. Selon le Journal des Entreprises, le marché de la cybersécurité devrait croître en France de 10 pour cent par an jusqu’en 2026 en raison de la croissance constante de la cybercriminalité [1].

Dans cet article, vous acquerrez une meilleure compréhension des risques actuels en matière de cybersécurité. Vous explorerez également certains cours rentables et flexibles que vous pouvez suivre pour acquérir des compétences pertinentes pour votre emploi dès aujourd'hui. 

Qu’est-ce qu’un risque en cybersécurité ?

En cybersécurité, un risque désigne tout type d'action susceptible d'avoir un impact négatif sur les opérations, les procédures, les systèmes ou les données d'une organisation. Les acteurs malveillants, tels que les pirates informatiques et les escrocs, exploitent les vulnérabilités d'un système de sécurité numérique pour obtenir des informations, perturber les opérations et commettre des délits tels que la fraude et le vol d'identité.

D’où viennent les cyberattaques ?

Les cyberattaques sont généralement classées comme résultant de « menaces externes » ou de « menaces internes ». Les menaces externes proviennent de personnes qui n'ont pas d'accès légitime au réseau ou aux appareils qu'elles attaquent, comme des pirates informatiques individuels ou des organisations criminelles. Les menaces internes en matière de cybersécurité, en revanche, incluent des personnes telles que des employés ou des fournisseurs qui outrepassent leurs droits d’accès. 

Emplacement réservé

Risques de cybersécurité courants

Les systèmes numériques font partie intégrante des opérations quotidiennes des organisations et des services du monde entier. Par conséquent, les cybercriminels représentent une menace sérieuse pour les organisations qui s'appuient quotidiennement sur ces systèmes.

Voici quelques-uns des risques de cybersécurité auxquels les organisations sont confrontées et contre lesquels vos compétences en tant que professionnel de la cybersécurité peuvent contribuer à assurer une protection.

1. Logiciels malveillants (malwares)

Les logiciels malveillants ou malwares (abréviation de « malicious softwares ») sont des logiciels utilisés à des fins malveillantes, comme perturber les systèmes informatiques, accorder un accès non autorisé à des informations ou surveiller à distance le comportement en ligne d'une autre personne. Les logiciels malveillants sont généralement téléchargés sur un ordinateur ou un appareil mobile en se faisant passer pour un fichier ou un lien inoffensif qui peut être difficile à reconnaître comme une menace lorsqu'il apparaît. Par conséquent, les attaques de logiciels malveillants sont courantes. En fait, on a enregistré plus de 6 milliards d’attaques de logiciels malveillants en 2023, selon Statista [2]. 

Le terme « malware » est un terme générique qui englobe de nombreux types de logiciels différents utilisés à diverses fins malveillantes. Parmi les types de logiciels malveillants les plus courants, on trouve : 

  • Cheval de Troie : ce malware, également appelé Trojan, se fait passer pour une application légitime afin que vous la téléchargiez sans vous rendre compte de sa véritable intention.

  • Adware : un adware affiche ou télécharge des publicités sur un ordinateur ou un appareil mobile. Si certains adwares sont utilisés à des fins légitimes de marketing, des acteurs malveillants les utilisent à des fins plus malveillantes, comme l'espionnage ou le vol de données. 

  • Logiciel espion (spyware) : ce logiciel malveillant s'installe sur les ordinateurs et les appareils mobiles pour surveiller votre comportement en ligne et obtenir des informations sensibles. Les chevaux de Troie et les logiciels publicitaires sont deux moyens courants de télécharger des logiciels espions sur un ordinateur. 

  • Rançongiciel (ransomware) : ce malware crypte les fichiers d'un appareil, le rendant ainsi inutilisable sans décryptage. Les malfaiteurs demandent ensuite une rançon pour décrypter l'appareil. 

2. Hameçonnage (phishing)

Le phishing ou hameçonnage est une cyberattaque courante dans laquelle un acteur malveillant tente de vous inciter à télécharger un logiciel malveillant ou à révéler des informations sensibles en se faisant passer pour une personne ou une organisation légitime, comme un ami, un collègue ou une banque. 

Lors d'une attaque de phishing, les cybercriminels envoient des e-mails, des SMS ou des publications sur les réseaux sociaux contenant des liens malveillants à leurs victimes, qui téléchargent alors sans le savoir des logiciels malveillants. Les escrocs utilisent souvent des attaques de phishing pour obtenir des numéros de carte de crédit, des informations de compte bancaire ou des numéros de sécurité sociale afin de commettre des délits financiers ou des vols d'identité. 

Les attaques de phishing sont en hausse et deviennent de plus en plus sophistiquées. Selon une étude réalisée en 2024 par SlashNext, les e-mails malveillants ont augmenté de 4 151 pour cent depuis le lancement de ChatGPT en 2022, les attaquants utilisant l’IA générative pour étendre leur rayon d’action [3]. Les techniques de plus en plus courantes utilisées par les escrocs dans les attaques de phishing consistent à cibler les victimes à l’aide d’appareils mobiles, à déployer des logiciels malveillants bien conçus, de type « zero-hour » (c’est-à-dire jamais vus auparavant) ou des URL malveillantes difficiles à identifier, et à se faire passer pour des organisations de confiance comme Microsoft, Google ou Amazon.

Comment reconnaître une attaque de phishing ? 

Les attaques de phishing peuvent parfois être difficiles à reconnaître, car elles se font passer pour des personnes ou des organisations de confiance. Néanmoins, certains signes révélateurs à surveiller incluent des messages contenant des salutations génériques envoyés par une connaissance de confiance, des requêtes inhabituelles d'une personne ou d'une organisation vous demandant de lui envoyer des informations sensibles, et des offres trop belles pour être vraies qui vous demandent de cliquer sur un lien inclus. 

L'utilisation d'une authentification à deux facteurs peut améliorer votre protection contre les attaques de phishing. Un logiciel anti-malware et la sauvegarde des données sensibles sur une plateforme sécurisée, comme un disque dur portable chiffré, peuvent également s'avérer utiles. 

Emplacement réservé

3. L'homme du milieu (MitM, man-in-the-middle) 

Les attaques de l'homme du milieu (MitM) se produisent lorsqu'un acteur malveillant s'insère entre deux parties qui croient communiquer entre elles mais qui communiquent en réalité avec l'attaquant. 

Également appelées attaques de type « machine du milieu » ou « on path », les attaques de type « man-in-the-middle » impliquent généralement qu’un cybercriminel détecte d’abord le trafic non sécurisé, puis envoie les utilisateurs du réseau vers des sites web frauduleux, qu’il utilise pour collecter des identifiants de connexion. L’attaquant utilise ensuite les identifiants obtenus pour se connecter au site web réel, dérober d’autres données sensibles ou commettre des délits financiers tels que le vol. 

Les méthodes courantes utilisées par les cybercriminels dans les attaques de type « man-in-the-middle » incluent : 

  • Usurpation HTTPS : l'attaquant crée un faux site web ressemblant à un véritable site web, qu'il utilise ensuite pour collecter vos informations. Les attaquants peuvent également utiliser cette technique pour des attaques de phishing. 

  • Usurpation d'adresse IP : l'attaquant crée un paquet de protocole Internet (IP) avec une adresse source modifiée, ce qui lui permet de dissimuler son identité et d'usurper l'identité d'un autre système. 

  • Détournement SSL : l'attaquant crée de faux certificats pour le domaine d'un site HTTP, ce qui lui permet de vous rediriger vers un faux site qui collecte vos informations personnelles ou vos identifiants de connexion. 

4. Déni de service (DoS, Denial of Service)

Lors d'une attaque par déni de service (DoS), un acteur malveillant cherche à surcharger un site web ou un système afin qu'il ne puisse pas fonctionner correctement. En règle générale, les attaques DoS fonctionnent en inondant les sites web et les serveurs réseau de demandes de trafic frauduleuses, ce qui empêche le site de fournir ses services aux visiteurs légitimes. Les cibles courantes des attaques DoS incluent les serveurs de messagerie, les sites web et les comptes bancaires. 

Les attaques DoS résultant des actions de plusieurs ordinateurs sont appelées attaques par déni de service distribué (DDoS). Les cybercriminels utilisent souvent les attaques DoS et DDoS pour prendre en otage le site web d'une organisation contre une rançon, servir d'écran de fumée pour d'autres types d'attaques ou servir de prétexte à d'autres crimes réels et en ligne. 

5. Attaques par injection

Lors d'attaques par injection, les cybercriminels injectent une requête ou un code dans un programme, ce qui leur permet d'accéder à des données sensibles, d'exécuter des commandes à distance ou de modifier un système. Ils exploitent également des « failles d'injection », ou des vulnérabilités au sein d'un système, qui permettent d’y injecter des programmes malveillants ou des requêtes malveillantes que les attaquants peuvent utiliser pour obtenir un accès non autorisé. 

Il existe plusieurs types d'attaques par injection. Parmi les plus courantes, on trouve : 

  • Injection de code : des acteurs malveillants injectent du code dans une application, qui est généralement vulnérable en raison d’une validation incorrecte des données. 

  • Injection SQL : des acteurs malveillants exploitent le langage de requête structuré (SQL) pour injecter des commandes capables de lire les données contenues dans le système.

  • Injection XML : des acteurs malveillants exploitent les vulnérabilités du langage de balisage extensible (XML) qui leur permettent d'accéder à des données non autorisées. 

Pourquoi acquérir une solide compréhension des risques actuels en matière de cybersécurité et des TTP ?

L'analyse des tactiques, techniques et procédures (TTP) peut vous aider à détecter et à éviter les incidents de cybersécurité. Les TTP offrent une meilleure compréhension de la manière dont les acteurs malveillants exécutent leurs attaques et peuvent vous aider à vous défendre contre elles avec des réponses robustes.

Emplacement réservé

Développez vos connaissances en cybersécurité sur Coursera

Les professionnels de la cybersécurité veillent à ce que les particuliers et les organisations soient protégés des nombreuses menaces posées par les cybercriminels. Si vous souhaitez poursuivre une carrière dans la cybersécurité ou acquérir une meilleure compréhension de ce domaine, vous pouvez envisager de suivre un cours de certification professionnelle flexible et économique via Coursera. 

Dans le cadre du Certificat Professionnel en Cybersécurité de Google, vous acquerrez des compétences en cybersécurité très demandées qui vous permettront d'être prêt à occuper un emploi en moins de six mois. En suivant ses huit cours, vous acquerrez une expérience pratique de Python, Linux et SQL, ainsi que de la manière de protéger les réseaux, les appareils, les personnes et les données contre les accès non autorisés et les cyberattaques à l'aide d'outils de gestion des informations et des événements de sécurité (SIEM). À la fin, vous recevrez même un diplôme officiel que vous pourrez mettre en valeur sur votre CV pour indiquer vos connaissances et vos compétences professionnelles aux employeurs potentiels. 

Sources de l’article

1

Le Journal des Entreprises. « Le marché de la cybersécurité devrait croître de 10 % par an en France, https://www.lejournaldesentreprises.com/article/le-marche-de-la-cybersecurite-devrait-croitre-de-10-par-en-france-2107223. » Consulté le 24 février 2025.

Continuer de lire

Mise à jour à
Écrit par :

Équipe éditoriale

L’équipe éditoriale de Coursera est composée de rédacteurs, de rédacteurs et de vérificateurs de fai...

Ce contenu a été mis à disposition à des fins d'information uniquement. Il est conseillé aux étudiants d'effectuer des recherches supplémentaires afin de s'assurer que les cours et autres qualifications suivis correspondent à leurs objectifs personnels, professionnels et financiers.