{"id":248736,"date":"2022-01-28T13:02:20","date_gmt":"2022-01-28T12:02:20","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=248736"},"modified":"2023-06-14T16:03:04","modified_gmt":"2023-06-14T15:03:04","slug":"quelles-tendances-en-cybersecurite-pour-2022","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2022\/","title":{"rendered":"Quelles tendances en cybers\u00e9curit\u00e9 pour 2022 ?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-248731\" title=\"Contributeur : Re2deer. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749707-1024x688.jpg\" alt=\"Quelles tendances cybers\u00e9curit\u00e9 2022 ? | Stormshield\" width=\"800\" height=\"537\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749707-1024x688.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749707-300x202.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749707-768x516.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749707-1536x1032.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749707-2048x1376.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749707-1396x938.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749707-700x470.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Sans surprise, l\u2019ann\u00e9e 2021 a \u00e9t\u00e9 dense en mati\u00e8re de cyber-menaces. L'absence de r\u00e9pit pour le secteur public (sant\u00e9 et collectivit\u00e9s), l'extension des ransomwares \u00e0 des cibles plus importantes (Colonial Pipeline, JBS Food...) ou encore les menaces autour de la confidentialit\u00e9 des donn\u00e9es avec le logiciel espion Pegasus\u00a0: autant d\u2019exemples d'une ann\u00e9e pas comme les autres, avec la vuln\u00e9rabilit\u00e9 Log4Shell au pied du sapin... Alors, \u00e0 quoi s\u2019attendre en mati\u00e8re de menaces cyber en 2022\u00a0? Exercice de prospective, avec nos quatre pr\u00e9dictions cybers\u00e9curit\u00e9 pour l'ann\u00e9e 2022.<\/strong><\/p>\n<p>Si l\u2019ann\u00e9e cybers\u00e9curit\u00e9 2021 devait \u00eatre r\u00e9sum\u00e9e \u00e0 une tendance, ce serait celle d\u2019une structuration du c\u00f4t\u00e9 des cyber-criminels. En parall\u00e8le de l\u2019explosion des cas et des montants, l\u2019\u00e9cosyst\u00e8me des groupes cyber-criminels se consolide en une v\u00e9ritable \u00e9conomie parall\u00e8le, avec un objectif avou\u00e9 d\u2019une am\u00e9lioration de la rentabilit\u00e9 des attaques. Mais elle n\u2019est pas le seul signal fort \u00e0 avoir agit\u00e9 l\u2019ann\u00e9e \u00e9coul\u00e9e. Quelles le\u00e7ons tirer de 2021\u00a0? Quelles menaces pourraient voir le jour en 2022\u00a0? Comme chaque ann\u00e9e, nous nous pr\u00eatons au jeu des pr\u00e9dictions.<\/p>\n<p>&nbsp;<\/p>\n<h2>Vers une hyper professionnalisation des cyber-criminels ?<\/h2>\n<h3>Les signaux (pas si faibles) de 2021<\/h3>\n<p>En 2021, les groupes de cyber-criminels ont franchi un cap dans leur structuration. L'\u00e9cosyst\u00e8me des ransomwares repose par exemple sur une pluralit\u00e9 d\u2019acteurs, des d\u00e9veloppeurs aux revendeurs d\u2019acc\u00e8s ou de donn\u00e9es. De v\u00e9ritables plateformes se sont constitu\u00e9es, faisant \u00e9galement appel \u00e0 des affili\u00e9s pour ex\u00e9cuter leurs basses \u0153uvres. La tendance vers le <em>Ransomware as a Service<\/em> (RaaS) s\u2019est ainsi consid\u00e9rablement renforc\u00e9e en 2021. Et cette industrialisation fait r\u00e9agir les experts. \u00ab <em>Les cybercriminels cr\u00e9ent des sortes d\u2019ERP de la cyberattaque avec des plateformes qui g\u00e8rent l\u2019outillage, les clients attaqu\u00e9s, les chats de service clients, le paiement de la ran\u00e7on<\/em>\u2026, s\u2019alarmait ainsi G\u00e9r\u00f4me Billois, partner cybers\u00e9curit\u00e9 et confiance num\u00e9rique chez Wavestone, lors de la derni\u00e8re \u00e9dition des Assises. <em>On est face \u00e0 un \u00e9cosyst\u00e8me qui a su passer \u00e0 l\u2019\u00e9chelle qui permet \u00e0 des cybercriminels lambdas d\u2019attaquer. Ils vont jusqu\u2019\u00e0 cr\u00e9er des sortes de tribunaux arbitraux sur leurs forums en cas de d\u00e9fauts de paiement entre la plateforme et le cybercriminel<\/em>. \u00bb<\/p>\n<p>L\u2019ann\u00e9e 2021 a \u00e9galement \u00e9t\u00e9 marqu\u00e9e par un certain nombre d\u2019op\u00e9rations de police \u00e0 l\u2019encontre de ces groupes de cyber-criminels. Marqu\u00e9es du sceau de la coop\u00e9ration internationale, ces r\u00e9actions \u00e9tatiques \u00e9taient tr\u00e8s rares jusqu\u2019alors. Mais en 2021, deux \u00e9pisodes majeurs sont \u00e0 signaler\u00a0: celui <a href=\"https:\/\/www.numerama.com\/cyberguerre\/806041-2021-la-fin-du-cyberespace-comme-zone-de-non-droit.html\" target=\"_blank\" rel=\"noopener\">du d\u00e9mant\u00e8lement du Botnet Emotet<\/a> et celui <a href=\"https:\/\/www.zdnet.fr\/actualites\/une-coalition-de-plusieurs-pays-a-l-origine-du-demantelement-de-revil-39931215.htm\" target=\"_blank\" rel=\"noopener\">du d\u00e9mant\u00e8lement du groupe de ransomware REvil<\/a>. Un d\u00e9but d\u2019une r\u00e9gulation\u00a0? Difficile \u00e0 dire, tant les op\u00e9rateurs d\u00e9mantel\u00e9s ont tendance \u00e0 se reformer rapidement derri\u00e8re, voire \u00e0 se faire recruter\u2026 Ainsi, entre septembre et novembre 2021, trois nouveaux groupes cyber-criminels \u00e9taient identifi\u00e9s\u00a0: <a href=\"https:\/\/www.usine-digitale.fr\/article\/l-anssi-identifie-lockean-un-nouveau-groupe-cybercriminel.N1156857\" target=\"_blank\" rel=\"noopener\">Lockean<\/a>, FamousSparrow et Void Balaur. Coupez une t\u00eate, et trois autres repousseront\u2026<\/p>\n<p>Et du c\u00f4t\u00e9 lumineux de la Force, la tendance de 2021 est toujours \u00e0 une p\u00e9nurie des comp\u00e9tences et des talents. Si 700\u00a0000 postes ont \u00e9t\u00e9 pourvus en plus en 2021, le domaine de la cybers\u00e9curit\u00e9 affiche encore <a href=\"https:\/\/www.lebigdata.fr\/penurie-personnels-cybersecurite-demissions\" target=\"_blank\" rel=\"noopener\">un d\u00e9ficit de 65% en termes de main d\u2019\u0153uvre<\/a> d\u2019apr\u00e8s des chiffres de Microsoft. Rien qu\u2019aux \u00c9tats-Unis, un tiers des emplois li\u00e9s \u00e0 la cybers\u00e9curit\u00e9 resterait vacant.<\/p>\n<h3>Le sc\u00e9nario 2022<\/h3>\n<p><strong>Vers un march\u00e9 des transferts des cyber-criminels\u00a0?<\/strong> Il est presque d\u00e9j\u00e0 act\u00e9 qu\u2019un ou plusieurs nouveaux groupes de cyber-criminels \u00e9mergeront dans l\u2019ann\u00e9e qui vient. Mais avec cette multiplication chronique des groupes ainsi qu\u2019avec la structuration de ceux-ci, va se poser la m\u00eame question que pour les professionnels de cybers\u00e9curit\u00e9\u00a0: celle du recrutement des talents. Dans le domaine cyber o\u00f9 les talents de hackers sont rares, la concurrence pourrait bien conduire \u00e0 des politiques de recrutement beaucoup plus agressives de la part des groupes de cyber-criminels. Quitte \u00e0 chercher \u00e0 attirer certains du c\u00f4t\u00e9 obscur de la Force\u2026 \u00c0 l\u2019instar de l\u2019\u00e9conomie du sport, des agents pourraient demain appara\u00eetre, pla\u00e7ant leurs poulains aupr\u00e8s des groupes les plus offrants. Des agents qui n\u2019h\u00e9siteraient pas \u00e0 adopter de nouvelles m\u00e9thodes, comme des primes \u00e0 la signature ou des \u00ab\u00a0pr\u00eats \u00bb entre groupes.<\/p>\n<p>&nbsp;<\/p>\n<h2>Vers des cyberattaques encore plus sophistiqu\u00e9es ?<\/h2>\n<h3>Les signaux (pas si faibles) de 2021<\/h3>\n<p>C\u00f4t\u00e9 menaces, les attaques de ransomwares, qui <a href=\"https:\/\/geeks.lk\/biggest-cyber-attacks-2021\/\" target=\"_blank\" rel=\"noopener\">ont augment\u00e9 de 62%<\/a>, ont largement occup\u00e9 le champ m\u00e9diatique en 2021. Mais d\u2019autres proc\u00e9d\u00e9s se sont \u00e9galement d\u00e9velopp\u00e9s et parmi eux, l\u2019attaque de la cha\u00eene logistique (ou <em>supply chain attack<\/em>). Exemple phare de l\u2019ann\u00e9e, l\u2019entreprise <a href=\"https:\/\/www.numerama.com\/cyberguerre\/706109-la-supply-chain-attack-contre-codecov-a-permis-aux-hackers-datteindre-des-centaines-dentreprises.html\" target=\"_blank\" rel=\"noopener\">Codecov<\/a>, qui \u00e9dite un logiciel d\u2019audit de code source, faisait ainsi \u00e9tat d\u2019une cyberattaque en avril 2021. En compromettant son logiciel, les cyber-criminels auraient r\u00e9ussi <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hundreds-of-networks-reportedly-hacked-in-codecov-supply-chain-attack\/\" target=\"_blank\" rel=\"noopener\">\u00e0 corrompre des centaines de r\u00e9seaux clients<\/a>.<\/p>\n<p>Autre type d\u2019attaque qui \u00e9volue vers encore plus de subtilit\u00e9, avec le logiciel d\u2019espionnage. En juillet 2021, \u00e9tait r\u00e9v\u00e9l\u00e9 le fracassant \u00ab Projet Pegasus \u00bb, un syst\u00e8me mondial d\u2019espionnage de smartphones de journalistes, avocats, militants et responsables politiques. En tout, plus de 50 000 num\u00e9ros de t\u00e9l\u00e9phones de cibles potentielles <a href=\"https:\/\/www.lemonde.fr\/projet-pegasus\/article\/2021\/07\/18\/projet-pegasus-revelations-sur-un-systeme-mondial-d-espionnage-de-telephones_6088652_6088648.html\" target=\"_blank\" rel=\"noopener\">ont \u00e9t\u00e9 identifi\u00e9s<\/a> par Amnesty International et le consortium d'investigation Forbidden Stories.<\/p>\n<p>Et une nouvelle vuln\u00e9rabilit\u00e9 a fait la Une des m\u00e9dias en 2021. Li\u00e9e \u00e0 la biblioth\u00e8que open source Log4j, et baptis\u00e9e <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Log4Shell\" target=\"_blank\" rel=\"noopener\">Log4Shell<\/a>, cette vuln\u00e9rabilit\u00e9 <em>Zero Day<\/em> a provoqu\u00e9 un vent de panique. En d\u00e9cembre 2021, le gouvernement qu\u00e9b\u00e9cois fermait ainsi pr\u00e9ventivement 4 000 sites gouvernementaux afin de s\u2019assurer qu\u2019ils n\u2019\u00e9taient pas vuln\u00e9rables. Le m\u00eame mois, les \u00e9quipes de cybers\u00e9curit\u00e9 de Microsoft annon\u00e7aient que des attaques au ran\u00e7ongiciel visaient <a href=\"https:\/\/www.numerama.com\/cyberguerre\/793359-log4shell-des-attaques-visent-les-serveurs-minecraft-voici-comment-se-proteger.html\" target=\"_blank\" rel=\"noopener\">des serveurs <em>Minecraft<\/em><\/a> h\u00e9berg\u00e9s par les utilisateurs du c\u00e9l\u00e8bre jeu vid\u00e9o. Un <em>modus operandi<\/em> qui met en lumi\u00e8re la fragilit\u00e9 des applications, qui reposent pour beaucoup sur des briques de code pr\u00e9existantes, pas forc\u00e9ment tr\u00e8s robustes et qui n\u2019ont que rarement \u00e9t\u00e9 \u00e9valu\u00e9es avant d\u2019\u00eatre utilis\u00e9es...<\/p>\n<h3>Le sc\u00e9nario 2022<\/h3>\n<p><strong>Vers une explosion de failles <em>Zero Day<\/em> cach\u00e9es dans des biblioth\u00e8ques open source\u00a0? <\/strong>La puissance de l\u2019attaque Log4Shell pourrait (malheureusement) inspirer demain plus d\u2019un groupe de cyber-criminels. En effet, le fonctionnement m\u00eame du syst\u00e8me des logiciels libres implique que des pans entiers du Web soient maintenus par une poign\u00e9e de b\u00e9n\u00e9voles. Si demain, les grandes entreprises n\u2019investissent pas dans les projets open source qu\u2019elles utilisent, les patchs correctifs ne sauraient suivre la vitesse de d\u00e9couverte des failles critiques. Et les cyber-criminels pourraient alors s\u2019attaquer ais\u00e9ment \u00e0 des infrastructures, r\u00e9seaux ou donn\u00e9es particuli\u00e8rement sensibles. Par exemple, en France, \u00e0 celles contenues dans l\u2019application TousAntiCovid. En identifiant une faille dans les \u00e9l\u00e9ments de code publi\u00e9s, l\u2019application <a href=\"https:\/\/www.usine-digitale.fr\/article\/tousanticovid-appli-la-plus-telechargee-de-l-annee.N1167367\" target=\"_blank\" rel=\"noopener\">la plus t\u00e9l\u00e9charg\u00e9e<\/a> en 2021 pourrait ainsi se voir ouverte aux quatre vents num\u00e9riques, laissant aux cyber-criminels la possibilit\u00e9 d\u2019acc\u00e9der \u00e0 une quantit\u00e9 \u00e9norme de donn\u00e9es de sant\u00e9 et de passes sanitaires. En pleine \u00e9lection pr\u00e9sidentielle, l\u2019impact politique d\u2019une telle cyberattaque n\u2019est pas \u00e0 n\u00e9gliger.<\/p>\n<p>&nbsp;<\/p>\n<h2>Vers la fin d\u2019un effet de loupe m\u00e9diatique ?<\/h2>\n<h3>Les signaux (pas si faibles) de 2021<\/h3>\n<p>Colonial Pipeline, <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/industrie-agroalimentaire-et-cyberattaques-vers-un-choc-systemique\/\">JBS Foods<\/a>, Log4Shell\u00a0: toutes ces cyberattaques ont fait la Une des journaux en 2021. Vous ne voyez pas le lien entre celles-ci\u00a0? Ne cherchez pas du c\u00f4t\u00e9 de la cyber, leur seul point commun \u00e9tant l\u2019emballement m\u00e9diatique qu\u2019elles ont suscit\u00e9. Un ph\u00e9nom\u00e8ne de loupe m\u00e9diatique qui peut conduire \u00e0 un faux sentiment de s\u00e9curit\u00e9 pour les TPE et PME. Pourtant, d\u2019apr\u00e8s une \u00e9tude internationale de Forrester Consulting publi\u00e9e en janvier 2021, la part de TPE\/PME de moins de 250 salari\u00e9s touch\u00e9es par les cyberattaques s\u2019\u00e9l\u00e8ve \u00e0 33%. La focale m\u00e9diatique est donc s\u00e9lective\u00a0: qui a entendu parler de cyberattaques contre le cabinet d\u2019avocat, les experts comptables ou encore le plombier du coin\u00a0? Et la taille n\u2019importe que peu, tant des entreprises plus importantes passent \u00e9galement sous le radar m\u00e9diatique. En f\u00e9vrier 2021, le fabricant de bateau B\u00e9n\u00e9teau a par exemple \u00e9t\u00e9 <a href=\"https:\/\/www.francebleu.fr\/infos\/economie-social\/apres-la-cyberattaque-de-beneteau-les-3-900-salaries-vendeens-ignorent-quand-ils-reprendront-le-1614017583\" target=\"_blank\" rel=\"noopener\">frapp\u00e9 par une cyberattaque de grande ampleur<\/a> sans \u00e9mouvoir les foules, malgr\u00e9 les 3 900 salari\u00e9s touch\u00e9s. Une autre cons\u00e9quence potentielle de l\u2019effet de loupe m\u00e9diatique est \u00e9galement \u00e0 souligner\u00a0: un emballement m\u00e9diatique de grande ampleur peut conduire \u00e0 d\u00e9signer une cible aux groupes de cyber-criminels toujours enclins \u00e0 trouver de nouvelles victimes peu ou mal s\u00e9curis\u00e9es.<\/p>\n<p>Autre signal (pas si faible) en f\u00e9vrier 2021, quand l'\u00e9diteur de jeux vid\u00e9o CD Projekt a \u00e9t\u00e9 <a href=\"https:\/\/www.lesechos.fr\/tech-medias\/hightech\/cyberpunk-2077-victime-dune-cyber-attaque-1288822\" target=\"_blank\" rel=\"noopener\">victime d'un ransomware<\/a>, juste avant la sortie d'un nouveau jeu... sur l'univers cyberpunk. Un clin d\u2019\u0153il et, surtout, un nouvel \u00e9pisode apr\u00e8s Capcom et Electronic Arts, victimes les ann\u00e9es pass\u00e9es. Car les grands \u00e9diteurs et studios de jeux vid\u00e9o sont d\u00e9j\u00e0 des cibles de choix pour les cyber-criminels. Mais si \u00e0 ce jour, les cons\u00e9quences \u00e9taient surtout r\u00e9putationnelles, la donne pourrait (vite) changer.<\/p>\n<p>En effet, fin octobre 2021, Facebook annon\u00e7ait en grandes pompes le lancement des univers virtuels, comme prochain vague de l'internet et suite logique des jeux vid\u00e9o en ligne. Et l'emballement rapide\u00a0: <a href=\"https:\/\/www.independent.co.uk\/arts-entertainment\/music\/news\/snoop-dogg-metaverse-nft-house-b1972667.html\" target=\"_blank\" rel=\"noopener\">des achats de terrains<\/a> d\u2019une grande valeur, sup\u00e9rieure \u00e0 un million de dollars, ont m\u00eame d\u00e9j\u00e0 \u00e9t\u00e9 effectu\u00e9s au sein de cet univers virtuel.<\/p>\n<h3>Le sc\u00e9nario 2022<\/h3>\n<p><strong>\u00ab\u00a0<em>Police du m\u00e9tavers, NFT s\u2019il-vous-pla\u00eet<\/em>\u00a0\u00bb<\/strong>. Popularit\u00e9, focus m\u00e9diatique et montants cons\u00e9quents\u00a0; ces mondes virtuels pourraient bien devenir le nouveau terrain de jeu privil\u00e9gi\u00e9 des cyber-criminels. Et leur motivation premi\u00e8re resterait \u00e9videmment l\u2019argent. Du ran\u00e7onnage d\u2019artefacts num\u00e9riques achet\u00e9s pour des sommes exorbitantes au vol de NFT, les possibilit\u00e9s d\u00e9lictuelles sont multiples. Les \u00e9diteurs de mondes virtuels ou de jeux en ligne pourraient rapidement se voir d\u00e9passer par les vagues de cyberattaques nuisant au d\u00e9veloppement de leurs produits. Une police du m\u00e9tavers, fond\u00e9e sur des outils d\u2019investigation propres, deviendrait alors n\u00e9cessaire. Elle rassemblerait des experts du monde entier dont l\u2019objectif serait de traquer les cyber-criminels dans les recoins les plus recul\u00e9s des m\u00e9tavers. Une gageure, tant les transactions au sein de ses espaces vont massivement s\u2019accro\u00eetre au cours de l\u2019ann\u00e9e.<\/p>\n<p>&nbsp;<\/p>\n<h2>Vers une cybers\u00e9curit\u00e9 pour tous ?<\/h2>\n<h3>Les signaux (pas si faibles) de 2021<\/h3>\n<p>En 2021, l\u2019humain reste la principale porte d\u2019entr\u00e9e dans le r\u00e9seau d\u2019une entreprise. Selon une <a href=\"https:\/\/www.cio-online.com\/actualites\/lire-les-rssi-demeurent-preoccupes-en-premier-lieu-par-le-phishing-13862.html\" target=\"_blank\" rel=\"noopener\">\u00e9tude IDG<\/a>, 44% des grandes entreprises (500 \u00e0 999 employ\u00e9s) ont subi cette ann\u00e9e des interruptions de r\u00e9seau de plus d'un jour en raison d'attaques de phishing, contre 14% pour les petites entreprises (25 \u00e0 100 employ\u00e9s). Et <a href=\"https:\/\/www.titanhq.fr\/blog\/statistiques-phishing\/\" target=\"_blank\" rel=\"noopener\">les derniers chiffres disponibles<\/a> indiquent qu\u2019en 2021, 22% des violations de donn\u00e9es signal\u00e9es ont commenc\u00e9 par un e-mail de phishing.<\/p>\n<p>Par ailleurs, avec <a href=\"https:\/\/www.lesechos.fr\/economie-france\/social\/un-quart-des-salaries-ont-continue-a-teletravailler-a-la-sortie-du-confinement-1335843\" target=\"_blank\" rel=\"noopener\">un quart des salari\u00e9s fran\u00e7ais<\/a> en t\u00e9l\u00e9travail au moins un jour par semaine en 2021, la question de l\u2019accessibilit\u00e9 des solutions de cybers\u00e9curit\u00e9 appara\u00eet encore plus essentielle\u00a0: les collaborateurs utilisent en effet leurs appareils professionnels \u00e0 des fins personnelles, multipliant ainsi les portes d\u2019entr\u00e9es potentielles.<\/p>\n<p>Et la sensibilisation \u00e0 l\u2019hygi\u00e8ne num\u00e9rique et \u00e0 la cybers\u00e9curit\u00e9 est encore un long chemin de croix. D\u2019apr\u00e8s <a href=\"https:\/\/www.lebigdata.fr\/cybersecurite-manque-sensibilisation\" target=\"_blank\" rel=\"noopener\">le rapport 2021<\/a> de la soci\u00e9t\u00e9 am\u00e9ricaine KnowBe4, un quart des employ\u00e9s pensent que cliquer sur des liens ou des pi\u00e8ces-jointes suspectes comporte peu ou pas de risque. \u00c0 se taper la t\u00eate contre un mur\u2026<\/p>\n<h3>Le sc\u00e9nario 2022<\/h3>\n<p><strong>Vers un cyber-score individuel pour les collaborateurs\u00a0?<\/strong> Le 22 novembre 2022, Jeanine, secr\u00e9taire de direction dans un grand groupe d\u2019\u00e9lectrom\u00e9nager, clique sur un lien dans un mail lui annon\u00e7ant avoir remport\u00e9 le dernier iPhone. Quelques jours plus tard, la DSI de l\u2019entreprise parvient, apr\u00e8s plusieurs jours de lutte, \u00e0 contenir la cyberattaque de ransomware qui frappe le r\u00e9seau informatique de l\u2019entreprise. Apr\u00e8s une courte enqu\u00eate, Jeanine est convoqu\u00e9e par la DRH\u00a0: elle se voit signifier le retrait de points sur son cyber-score personnel. Depuis quelques mois, certaines entreprises ont en effet d\u00e9cid\u00e9 de mettre en place ce syst\u00e8me, qui permet \u00e0 leurs salari\u00e9s de mieux comprendre que la cybers\u00e9curit\u00e9 est l\u2019affaire de toutes et tous. Chacun dispose d\u2019un cr\u00e9dit de d\u00e9part, qui baisse en cas de manquements ou augmente apr\u00e8s des sessions de formation ou quand de bonnes pratiques sont mises en place. Ainsi, Paul, manager d\u2019une \u00e9quipe de commerciaux, voit son cyber-score grimper apr\u00e8s avoir fait installer une solution endpoint sur les ordinateurs portables de ses collaborateurs nomades. Et gare au cadre dirigeant qui suit les matchs de football de son \u00e9quipe favorite sur des sites ill\u00e9gaux de streaming\u2026<\/p>\n<p>&nbsp;<\/p>\n<p>Autant de sc\u00e9narios et de futurs possibles\u00a0<strong>pour les tendances cybers\u00e9curit\u00e9 2022<\/strong> \u2013 \u00e0 suivre de tr\u00e8s pr\u00e8s. Et <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/quels-defis-tendances-cybersecurite-en-2023\/\">celles de 2023\u00a0?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sans surprise, l\u2019ann\u00e9e 2021 a \u00e9t\u00e9 dense en mati\u00e8re de cyber-menaces. L&rsquo;absence de r\u00e9pit pour le secteur public (sant\u00e9 et collectivit\u00e9s), l&rsquo;extension des ransomwares \u00e0 des cibles plus importantes (Colonial Pipeline, JBS Food&#8230;) ou encore les menaces autour de la confidentialit\u00e9 des donn\u00e9es avec le&#8230;<\/p>\n","protected":false},"author":31,"featured_media":248731,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1608],"tags":[4368],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[],"class_list":["post-248736","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-experts","tag-la-cybersecurite-par-stormshield"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Quelles tendances cybers\u00e9curit\u00e9 2022 ? | Stormshield<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez les tendances cyber 2022. Professionnalisation des cybercriminels, cyberattaques sophistiqu\u00e9es, m\u00e9tavers et cyber pour tous.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2022\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Quelles tendances cybers\u00e9curit\u00e9 2022 ? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"D\u00e9couvrez les tendances cyber 2022. Professionnalisation des cybercriminels, cyberattaques sophistiqu\u00e9es, m\u00e9tavers et cyber pour tous.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2022\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-28T12:02:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-14T15:03:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749707.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2447\" \/>\n\t<meta property=\"og:image:height\" content=\"1644\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Victor Poitevin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Victor Poitevin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-en-cybersecurite-pour-2022\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-en-cybersecurite-pour-2022\\\/\"},\"author\":{\"name\":\"Victor Poitevin\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"headline\":\"Quelles tendances en cybers\u00e9curit\u00e9 pour 2022 ?\",\"datePublished\":\"2022-01-28T12:02:20+00:00\",\"dateModified\":\"2023-06-14T15:03:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-en-cybersecurite-pour-2022\\\/\"},\"wordCount\":2244,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-en-cybersecurite-pour-2022\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1789749707.jpg\",\"keywords\":[\"La cybers\u00e9curit\u00e9 - par Stormshield\"],\"articleSection\":[\"Paroles d'experts\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-en-cybersecurite-pour-2022\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-en-cybersecurite-pour-2022\\\/\",\"name\":\"Quelles tendances cybers\u00e9curit\u00e9 2022 ? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-en-cybersecurite-pour-2022\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-en-cybersecurite-pour-2022\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1789749707.jpg\",\"datePublished\":\"2022-01-28T12:02:20+00:00\",\"dateModified\":\"2023-06-14T15:03:04+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"description\":\"D\u00e9couvrez les tendances cyber 2022. Professionnalisation des cybercriminels, cyberattaques sophistiqu\u00e9es, m\u00e9tavers et cyber pour tous.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-en-cybersecurite-pour-2022\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-en-cybersecurite-pour-2022\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-en-cybersecurite-pour-2022\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1789749707.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1789749707.jpg\",\"width\":2447,\"height\":1644},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-en-cybersecurite-pour-2022\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Quelles tendances en cybers\u00e9curit\u00e9 pour 2022 ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\",\"name\":\"Victor Poitevin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"caption\":\"Victor Poitevin\"},\"description\":\"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Quelles tendances cybers\u00e9curit\u00e9 2022 ? | Stormshield","description":"D\u00e9couvrez les tendances cyber 2022. Professionnalisation des cybercriminels, cyberattaques sophistiqu\u00e9es, m\u00e9tavers et cyber pour tous.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2022\/","og_locale":"fr_FR","og_type":"article","og_title":"Quelles tendances cybers\u00e9curit\u00e9 2022 ? | Stormshield","og_description":"D\u00e9couvrez les tendances cyber 2022. Professionnalisation des cybercriminels, cyberattaques sophistiqu\u00e9es, m\u00e9tavers et cyber pour tous.","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2022\/","og_site_name":"Stormshield","article_published_time":"2022-01-28T12:02:20+00:00","article_modified_time":"2023-06-14T15:03:04+00:00","og_image":[{"width":2447,"height":1644,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749707.jpg","type":"image\/jpeg"}],"author":"Victor Poitevin","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"Victor Poitevin","Dur\u00e9e de lecture estim\u00e9e":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2022\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2022\/"},"author":{"name":"Victor Poitevin","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"headline":"Quelles tendances en cybers\u00e9curit\u00e9 pour 2022 ?","datePublished":"2022-01-28T12:02:20+00:00","dateModified":"2023-06-14T15:03:04+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2022\/"},"wordCount":2244,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2022\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749707.jpg","keywords":["La cybers\u00e9curit\u00e9 - par Stormshield"],"articleSection":["Paroles d'experts"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2022\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2022\/","name":"Quelles tendances cybers\u00e9curit\u00e9 2022 ? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2022\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2022\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749707.jpg","datePublished":"2022-01-28T12:02:20+00:00","dateModified":"2023-06-14T15:03:04+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"description":"D\u00e9couvrez les tendances cyber 2022. Professionnalisation des cybercriminels, cyberattaques sophistiqu\u00e9es, m\u00e9tavers et cyber pour tous.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2022\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2022\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2022\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749707.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749707.jpg","width":2447,"height":1644},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2022\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Quelles tendances en cybers\u00e9curit\u00e9 pour 2022 ?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2","name":"Victor Poitevin","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","caption":"Victor Poitevin"},"description":"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/248736","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=248736"}],"version-history":[{"count":7,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/248736\/revisions"}],"predecessor-version":[{"id":422101,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/248736\/revisions\/422101"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/248731"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=248736"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=248736"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=248736"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=248736"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=248736"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=248736"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=248736"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=248736"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=248736"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=248736"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=248736"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=248736"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=248736"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}