La cybersécurité demeure en 2024-2025 un enjeu prioritaire dans le monde numérique. Les entreprises et institutions font face à un volume croissant d’attaques informatiques toujours plus sophistiquées, alimenté par la transformation numérique globale et des contextes géopolitiques tendus (guerre en Ukraine, espionnage international, etc.).
Cette veille technologique présente de manière synthétique et structurée les dernières actualités en cybersécurité, afin de fournir à un étudiant de BTS SIO un aperçu clair et actuel du domaine.
Nous y abordons tant les aspects techniques (nouvelles vulnérabilités, outils, protocoles, IA…) que les usages et impacts (menaces émergentes, incidence sur les entreprises, évolutions législatives, etc.), pour dresser un panorama professionnel et réaliste de la cybersécurité en 2024-2025.
En 2024, le nombre d’incidents de sécurité signalés a atteint des sommets. En France, l’ANSSI a traité 4 386 événements sur l’année, soit une hausse de 15 % par rapport à 2023 (usine-digitale.fr).
De même, la CNIL a reçu notification de 5 629 violations de données en 2024, en augmentation de +20 % par rapport à l’année précédente (cnil.fr).
Cette tendance illustre l’intensification des cyberattaques, touchant des organisations de toutes tailles et tous secteurs. Aucune intrusion majeure n’a paralysé des événements d’ampleur (comme les JO de Paris 2024, qui se sont déroulés sans encombre), mais les tentatives malveillantes ont été nombreuses (usine-digitale.fr).
Les attaques par déni de service distribué (DDoS) ont notamment explosé, profitant du contexte géopolitique, au point de détrôner momentanément les rançongiciels comme menace la plus répandue en Europe fin 2024 (enisa.europa.eu).
Sur le plan des profils d’attaquants, trois grandes catégories prédominent : les cybercriminels motivés par l’appât du gain (rançongiciels, fraude en ligne, vol de données), les groupes liés à des États pratiquant l’espionnage ou le sabotage, et les hacktivistes aux motivations idéologiques (cert.ssi.gouv.fr, checkpoint.com).
Ainsi, la menace est à la fois criminelle (p. ex. mafias du ransomware), stratégique (p. ex. espionnage industriel par des acteurs étatiques) et opportuniste (p. ex. actions de déstabilisation menées par des collectifs se revendiquant d’une cause politique).
Toutes exploitent la transformation numérique : la surface d’attaque s’est élargie avec l’essor du télétravail, du cloud, de l’IoT, ce qui offre plus de points d’entrée aux assaillants.
En réponse, la prise de conscience progresse : 2024 a vu une mobilisation sans précédent des équipes de sécurité, et la vigilance reste de mise face à des adversaires toujours plus organisés.
Les tendances récentes confirment certaines menaces persistantes tout en révélant de nouvelles formes d’attaques particulièrement marquantes en 2024.
Les attaques par ransomware restent la menace la plus sévère pour les entreprises. On observe une professionalisation accrue de ces cybercriminels : modèle Ransomware-as-a-Service (location d’infrastructures malveillantes), extorsion dite « double » voire triple extorsion (chiffrement des données et vol puis divulgation de données sensibles, voire harcèlement des victimes).
L’année 2023-2024 a été marquée par des campagnes de ransomware à très grande échelle, exploitant des vulnérabilités zero-day pour compromettre un grand nombre d’entreprises en chaîne (checkpoint.com).
Par exemple, le groupe CL0P a tiré parti de failles inédites dans des logiciels de transfert de fichiers largement utilisés (tels que GoAnywhere MFT ou MOVEit) pour toucher simultanément des centaines d’organisations dans le monde.
Les pirates affinent également leurs techniques pour échapper aux défenses (chiffrement intermittent des fichiers, effacement des logs, etc.) et ciblent de plus en plus des structures ayant un fort impact systémique (fournisseurs de services, grandes entreprises).
En conséquence, le nombre d’attaques ransomware publiquement rapportées a bondi (+49 % en un an d’après Unit42/Palo Alto) (sfrbusiness.fr).
Parmi les cas marquants, on peut citer la cyberattaque contre MGM Resorts en 2023, qui a paralysé les casinos du géant hôtelier pendant plusieurs jours (checkpoint.com).
Les attaques indirectes via les fournisseurs et prestataires (supply chain attacks) sont en nette recrudescence. L’ANSSI souligne que ces attaques par rebond, en expansion constante depuis la fin des années 2010, représentent un enjeu majeur (cert.ssi.gouv.fr).
Un exemple emblématique en 2024 est l’attaque de Synnovis : ce prestataire de services de diagnostic médical a subi un ransomware qui a paralysé plusieurs hôpitaux londoniens. L’attaque a été attribuée au groupe criminel russe Qilin, utilisant des malwares en Rust/Go (sfrbusiness.fr, cyber-securite.fr).
De même, en France, des opérateurs télécoms ont été fortement ciblés fin 2024 (usine-digitale.fr).
Les attaques soutenues ou commanditées par des États ont continué de sévir en 2024. Des groupes pro-russes ont mené des campagnes de DDoS et de défiguration de sites web en Europe (ex. Anonymous Sudan) (checkpoint.com).
Des malwares destructeurs (wipers) affiliés à certains États ont aussi été déployés contre des infrastructures critiques (checkpoint.com).
Des tentatives d’espionnage ont été détectées autour des JO de Paris 2024, sans impact majeur (usine-digitale.fr).
Les attaques exploitant le facteur humain (phishing, smishing, vishing) deviennent plus sophistiquées, notamment via l’usage de deepfakes et d’IA générative (sfrbusiness.fr).
Des criminels peuvent désormais générer de faux messages vidéo d’un dirigeant ou des emails parfaitement rédigés sans fautes (checkpoint.com).
On constate aussi une recrudescence des vols de jetons d’accès cloud, contournant les protections par multi-authentification. Même Microsoft a été touché (checkpoint.com).
Face à ces menaces multiformes, le domaine de la cybersécurité innove et adapte ses outils en permanence. Parmi les avancées techniques et organisationnelles notables en 2024-2025, on peut souligner :
De plus en plus d’organisations adoptent le modèle Zero Trust, qui consiste à ne jamais faire confiance par défaut à un dispositif ou un utilisateur, même à l’intérieur du réseau. Cela implique une authentification forte et continue, une segmentation poussée du système d’information, et un principe de privilèges minimaux. L’essor du travail hybride a généralisé l’authentification multifacteur (MFA) et l’authentification unique (SSO), réduisant les risques liés aux mots de passe compromis (checkpoint.com).
Ces mesures compliquent la tâche des attaquants, qui ciblent désormais les jetons de session et contournent les MFA (phishing vocal, interception de SMS, etc.). L’architecture Zero Trust, combinée aux solutions EDR/XDR, permet de mieux contenir les intrusions et limiter leur propagation.
L’intelligence artificielle joue un rôle croissant dans la lutte contre les attaques. Le machine learning est intégré dans les outils de détection pour repérer en temps réel des comportements anormaux (sfrbusiness.fr).
Des systèmes comme les SIEM/SOAR de nouvelle génération utilisent l’IA pour prioriser les alertes. Des copilotes IA (comme Microsoft Security Copilot basé sur GPT-4) assistent les analystes en résumant les incidents et en proposant des remédiations.
Ces outils permettent de répondre à la vitesse machine, mais doivent être encadrés pour éviter les faux positifs ou angles morts. Une supervision humaine reste indispensable.
En 2024, les préparatifs face au calcul quantique se sont intensifiés. Des algorithmes post-quantiques comme CRYSTALS-Dilithium et Kyber commencent à être testés (sfrbusiness.fr).
Parallèlement, les protocoles existants évoluent : généralisation de TLS 1.3, adoption de DNSSEC, encryption systématique dans les applis et BDD. Les langages plus sûrs comme Rust et Go gagnent aussi du terrain pour éviter les vulnérabilités mémoire.
Avec la migration vers le cloud hybride/public, les entreprises adoptent des plateformes CSPM/CNAPP pour surveiller la configuration de leurs ressources et détecter les expositions (sfrbusiness.fr).
Les workloads conteneurs et Kubernetes sont mieux sécurisés grâce à l’analyse d’images et au contrôle d’exécution. Pour l’IoT, on voit apparaître des réseaux segmentés, des solutions d’authentification des appareils, et des mises à jour OTA sécurisées.
Les secteurs industriels et de santé déploient des passerelles de sécurité IoT pour surveiller les flux. La 5G introduit de nouveaux défis, nécessitant des architectures repensées et un chiffrement renforcé (sfrbusiness.fr).
En somme, que ce soit dans le cloud, l’IoT ou les réseaux de nouvelle génération, les défenses deviennent plus intégrées et automatisées pour réduire la fenêtre d’exposition.
L’intelligence artificielle s’affirme comme une arme à double tranchant dans le domaine de la cybersécurité (sfrbusiness.fr).
D’un côté, elle offre aux défenseurs des capacités inédites pour prévenir, détecter et répondre aux incidents. De l’autre, elle fournit aux attaquants de nouveaux vecteurs pour affiner leurs offensives.
Côté défense, l’IA permet d’automatiser l’analyse de volumes massifs de données et d’accélérer la réaction. Des algorithmes de machine learning entraînés sur des caractéristiques d’attaques connues peuvent identifier en temps réel des anomalies évocatrices d’une intrusion (ex : détection de malware par analyse comportementale, accès inhabituel à un serveur sensible la nuit, etc.).
Les systèmes d’analyse des logs alimentés par IA peuvent corréler des indices dispersés et alerter sur un incident avant même qu’il ne cause des dommages, améliorant la capacité de réponse des SOC (sfrbusiness.fr).
En 2024, apparaissent aussi des IA capables d’apprendre des attaques ratées pour renforcer en continu les règles de sécurité. Enfin, certains outils d’IA peuvent proposer des correctifs ou isoler automatiquement un poste compromis, limitant les dégâts sans intervention humaine.
Côté attaquant, les mêmes avancées sont exploitées pour gagner en furtivité et efficacité. Les pirates utilisent l’IA générative pour produire de faux contenus convaincants : phishing sans fautes, sites frauduleux clonés, deepfakes vocaux ou vidéo simulant des personnes de confiance (sfrbusiness.fr, checkpoint.com).
Des malwares modulaires et polymorphes générés par IA apparaissent, capables de modifier leur code pour échapper aux antivirus. Bien que les outils publics (ex. ChatGPT) soient bridés, certains attaquants contournent ces garde-fous ou créent leurs propres modèles clandestins (checkpoint.com).
L’IA sert aussi à automatiser la recherche de vulnérabilités (fuzzing intelligent), ou optimiser les attaques par analyse de big data pour identifier les cibles les plus lucratives.
Ainsi, une véritable course à l’IA s’engage entre assaillants et défenseurs. Cette dualité soulève aussi des enjeux de sécurisation de l’IA elle-même (modèles biaisés, attaques adversariales, IA empoisonnées…).
Les institutions européennes comme l’ENISA insistent sur l’importance de sécuriser les algorithmes et encadrer l’usage de l’IA pour en préserver les bénéfices (sfrbusiness.fr).
En 2025, le rôle de l’intelligence artificielle en cybersécurité ne fera que croître, exigeant des professionnels qu’ils allient expertise, vigilance et éthique.
En synthèse, la période 2024–2025 se caractérise par une menace cyber en constante évolution, avec des attaquants toujours plus inventifs exploitant la transformation numérique à leur avantage, mais également par une mobilisation accrue des défenseurs soutenue par l’innovation technologique et le renforcement des cadres réglementaires.
Rançongiciels sophistiqués, attaques de supply chain, exploitation de l’IA par des acteurs malveillants – autant de défis auxquels répondent de nouvelles stratégies : architectures Zero Trust, IA défensive, résilience organisationnelle et coopération internationale.
Pour un étudiant en BTS SIO se destinant à l’informatique, cette veille met en lumière l’importance de rester à jour sur les enjeux de cybersécurité. Les connaissances techniques doivent sans cesse être actualisées (nouvelles vulnérabilités, nouveaux outils de protection), tout comme la compréhension du contexte législatif et des impacts métier.
La cybersécurité est devenue l’affaire de tous les acteurs du numérique, du développeur au directeur des systèmes d’information, et requiert une approche globale mêlant technologie, humain et conformité.
En 2025 et au-delà, poursuivre une culture de sécurité agile et proactive sera indispensable pour faire face aux menaces émergentes et protéger efficacement les données et infrastructures numériques.
Les professionnels de demain devront ainsi conjuguer expertise technique, vigilance et éthique pour relever le défi permanent de la sécurité du cyberespace.
Sources : ANSSI (Cert-FR, rapports 2024), CNIL (rapport annuel 2024), ENISA, LeMagIT, Usine Digitale, The Hacker News, Palo Alto Unit42, Check Point Research, CrowdStrike, Ministère de l’Intérieur (ComCyberMI). Les références explicites sont fournies tout au long du texte ci-dessus.