Les cyberattaques n’ont jamais été aussi rapides et nombreuses, et les infrastructures de sécurité peinent à encaisser le choc. Entre explosion des malwares et saturation des équipes, 2024 a marqué un tournant.

Le dernier rapport de SonicWall confirme une tendance inquiétante : les malwares se répliquent à une vitesse inédite. Chaque jour, 637 nouveaux variants apparaissent, soit un toutes les deux minutes. Une cadence infernale qui met les infrastructures de défense à rude-épreuve. Pare-feu en surchauffe, menaces invisibles, délais de réaction à rallonge : en 2024, la cybersécurité a joué à contretemps, et rien n’indique que 2025 sera plus clémente.
Face à l’afflux des menaces, des équipes au bord de la rupture
On savait que 2024 n’avait pas été une année de tout repos pour les infrastructures de sécurité, mais le dernier état des lieux publié par SonicWall confirme ce que l’on pressentait. L’année dernière aura peut-être été celle de tous les records.
Alors que l’on comptabilise 210 258 variants de malwares en un an, soit 25 toutes les heures, la pression sur les infrastructures et les équipes de cybersécurité n’a jamais été aussi forte. Au cours de l’année, plus de 6 milliards d’attaques critiques ont été détectées sur les réseaux, obligeant les professionnels à gérer un flot ininterrompu de menaces. Dans un tel contexte de tension permanente, les failles se sont évidemment multipliées et accumulées.
Profitant de l’essoufflement général, les cybercriminels n’ont pas perdu de temps. 61% des vulnérabilités connues ont été exploitées dans les 48 heures suivant leur divulgation, 75% dans les quatre jours, quand les entreprises mettent en moyenne entre 120 et 150 jours pour les patcher, selon une précédente étude de SecurityIntelligence. Un décalage absurde de cinq mois, pendant lequel les hackers ont eu tout loisir d’exploiter ces failles, d’intensifier les attaques, d’asphyxier encore un peu plus des équipes déjà sous l’eau, d’allonger les délais de correctifs. Bref, de faire empirer la situation.

IA, chiffrement, ransomwares : une riposte toujours plus compliquée
Dans ce cercle vicieux, le volume d’attaques n’a été qu’une partie du problème pour les entreprises visées. Les malwares ont clairement évolué pour mieux contourner les systèmes de détection traditionnels. En 2024, les menaces chiffrées ont bondi de 93 %, permettant aux attaquants de dissimuler leurs charges malveillantes dans du trafic sécurisé, et donc de gagner du temps avant d’être repéré.
Dans le même temps, l’intelligence artificielle a servi à industrialiser le processus. Toujours selon SonicWall, elle aurait vraisemblablement été exploitée pour produire des variantes inédites à la chaîne et ajuster les attaques en fonction des obstacles rencontrés.
Les ransomwares ont évidemment suivi la tendance. Moins massifs, mais plus ciblés, ils ont affiné leurs stratégies pour frapper avec plus de précision et maximiser les profits. Le montant moyen d’une rançon a atteint 850 700 dollars, et le coût total d’une attaque, entre pertes d’exploitation et remédiation, a dépassé les 4,91 millions de dollars. Une addition de plus en plus salée, qui touche toujours les grandes entreprises, et perturbe de plus en plus l’activité des PME, moins protégées.
Si 2024 a battu tous les records, 2025 ne s’annonce pas vraiment plus calme. Les attaques s’enchaînent toujours à un rythme effréné, les méthodes continuent logiquement d’évoluer et les systèmes de sécurité peinent à absorber.
Pour tenir le coup, il faut donc absolument anticiper. Surveillance en continu, déploiement rapide des correctifs, approche Zero Trust : plus facile à dire qu’à faire, mais les entreprises n’ont plus réellement le choix. Le contexte a changé, il mute encore, et la seule façon de ne plus subir, c’est d’être plus rapide que l’attaque d’après.
Source : SonicWall
06 février 2025 à 09h45