Abonnez-vous pour recevoir des notifications sur les nouveaux articles :

Liste de lecture du mois d'août consacrée à la sécurité en ligne et au panorama des attaques en 2023

2023-08-21

Lecture: 13 min.
Cet article est également disponible en English, en 繁體中文, en Deutsch, en 日本語, en 한국어 et en 简体中文.

En 2023, la cybersécurité demeure, dans la plupart des cas, une nécessité pour les entreprises qui ne veulent pas courir le risque d'être victimes d'une cyberattaque et de ses conséquences. Les attaques sont devenues plus sophistiquées, tandis que les conflits (en ligne et hors ligne, et en même temps) se poursuivent, notamment en Ukraine. Les gouvernements ont renforcé leurs cyberalertes et ont élaboré des stratégies, notamment au regard des infrastructures critiques, telles que la santé et l'enseignement – et tout cela, à une période où le monde n'a jamais compté autant de risques en ligne, mais également de personnes connectées à Internet : plus de cinq milliards d'internautes en juillet 2023, soit 64,5 % des huit milliards d'humains qui constituent aujourd'hui la population mondiale.

Nous vous proposons ici un aperçu des thématiques que nous avons examinées jusqu'à présent, en 2023, dans le blog de Cloudflare consacré aux attaques et à la sécurité en ligne en général, avec plusieurs suggestions de liste de lecture pour le mois d'août. Des tendances, produits, initiatives ou partenariats nouveaux, parmi lesquels la sécurité des services basés sur l'IA et les cyberattaques record que nous avons arrêtées. À ce propos, nous venons d'inaugurer notre portail IA (ai.cloudflare.com).

Tout au long de l'année, Cloudflare a continué à intégrer des clients alors même qu'ils étaient la cible d'une attaque, et nous avons fourni une protection à de nombreuses autres entreprises – parmi lesquelles once.net, qui est responsable du système de vote en ligne du concours Eurovision de la chanson 2023, un événement européen suivi par 162 millions de personnes.

Notre réseau mondial, appelé « Supercloud », nous confère un point de vue unique. L'étendue considérable de Cloudflare contribue également à renforcer la sécurité, avec des services préventifs reposant sur l'apprentissage automatique, à l'image du récent système d'évaluation du score d'attaques du pare-feu WAF permettant d'arrêter les attaques avant qu'elles ne soient identifiées, ainsi que les logiciels malveillants.

Récemment, nous avons annoncé notre présence dans plus de 300 villes situées dans plus de 100 pays, avec des interconnexions à plus de 12 000 réseaux, et nous continuons à nous développer. Nous fournissons des services à environ 20 % des sites web en ligne, ainsi qu'à des millions de propriétés Internet.

Le nombre d'attaques augmente. Un jeu de préparation et de confiance

Commençons d'abord par présenter le contexte : il existe toutes sortes d'attaques, mais, d'une manière générale, leur nombre est en augmentation. Au deuxième trimestre 2023, Cloudflare a, en moyenne, arrêté 140 milliards de cybermenaces chaque jour. Il y a un an, lorsque nous avons publié un article de blog similaire, ce chiffre était de 124 milliards, ce qui représente une augmentation de 13 % d'une année sur l'autre. Les acteurs malveillants ne retiennent pas leurs coups, et des attaques toujours plus sophistiquées et plus nombreuses ciblent désormais des secteurs tels que l'enseignement ou la santé.

L'intelligence artificielle (IA), à l'instar de l'apprentissage automatique, n'est pas une nouveauté ; cependant, elle a gagné en ampleur en 2023, et la disponibilité générale de certaines capacités a progressé. Cela a suscité des inquiétudes quant à la qualité des attaques par tromperie et même l'existence de pirates exploitant l'IA.Cette année, les gouvernements ont également continué à publier des rapports et des avertissements. En 2022, l'Agence américaine Cybersecurity and Infrastructure Security Agency (CISA) a fondé l'initiative Shields Up en réponse à l'invasion de l'Ukraine par la Russie. En mars 2023, l'administration Biden-Harris a publié le document National Cybersecurity Strategy visant à sécuriser Internet.

Le plan National Cyber Strategy du Royaume-Uni a été lancé fin 2022 et, au mois de mars de cette année, une stratégie a été publiée afin de protéger spécifiquement l'établissement National Health Service (NHS) contre les cyberattaques ; au mois de mai, l'heure était venue pour le Ministère de la Défense du Royaume-Uni de suivre cette démarche. La nouvelle stratégie numérique de l'Allemagne remonte à 2022, mais sa stratégie de sécurité a été publiée en juin. Des scénarios similaires sont observés au Japon, en Australie et dans d'autres pays également.

Ceci étant dit, voici des suggestions de lecture concernant les attaques plus générales à l'échelle de pays, mais également la cybersécurité en matière de politiques et de confiance :

Un an de guerre en Ukraine : tendances, attaques et résilience de l'Internet ()

Cet article de blog propose une synthèse des informations concernant Internet pendant la guerre en Europe et explique comment l'Internet ukrainien a résisté, malgré des dizaines d'attaques et de perturbations à trois stades différents du conflit.

Légende : en Ukraine, les cyberattaques ciblant la couche d'application ont augmenté de 1 300 % au début du mois de mars 2022 par rapport aux niveaux d'avant-guerre.

Dans sa publication National Cybersecurity Strategy, la Maison-Blanche demande aux acteurs du secteur privé d'intensifier leur lutte contre les cyberattaques. Cloudflare se tient prêt ()

One year of war in Ukraine: Internet trends, attacks, and resilience.

En mars 2023, la Maison-Blanche a publié le document National Cybersecurity Strategy, qui vise à protéger et étendre un Internet ouvert, libre, mondial, interopérable, fiable et sécurisé. Cloudflare s'est félicité de cette publication, ainsi que de cette initiative politique indispensable, qui soulignent la nécessité de défendre les infrastructures vitales, dans laquelle l'architecture Zero Trust joue un rôle important. Le même mois, Cloudflare a annoncé son implication dans l'édition 2023 de l'événement Summit for Democracy. Toujours dans le cadre de ces initiatives, en mars 2022, nous avons lancé notre initiative Critical Infrastructure Defense Project (CIDP), et en décembre 2022, Cloudflare a lancé l'initiative Project Safekeeping, qui propose des solutions Zero Trust à certaines entités éligibles en Australie, au Japon, en Allemagne, au Portugal et au Royaume-Uni.

Sécurisé par défaut : recommandations issues du nouveau guide de CISA, et comment Cloudflare adhère à ces principes pour préserver votre sécurité. )

Dans cette publication d'avril 2023, nous avons examiné la stratégie « Secure by default » (sécurisé par défaut) ainsi que les recommandations présentées dans un guide récemment publié, rédigé conjointement par plusieurs agences internationales. Les États-Unis, le Royaume-Uni, l'Australie, le Canada, l'Allemagne, les Pays-Bas et la Nouvelle-Zélande y ont tous contribué. En résumé, l'utilisation de toutes sortes d'outils, de l'apprentissage automatique et des approches « Secure by default » (sécurisé par défaut) et « Secure by design » (intrinsèquement sécurisé) et l'application de quelques principes feront toute la différence.

Neuf années de Projet Galileo et comment la dernière année l'a transformé ) + rapport du Projet Galileo )

Pour le neuvième anniversaire de notre Projet Galileo en juin 2023, nous avons privilégié l'accès à des outils de cybersécurité abordables et le partage des enseignements issus de la protection des communautés les plus vulnérables. Il existe également des études de cas consacrées au Projet Galileo et à son impact, notamment dans les secteurs de l'enseignement et de la santé, de la culture, des services aux vétérans, des archives d'Internet et du journalisme d'investigation. Un rapport intitulé Cloudflare Radar Project Galileo a également été publié ; certaines informations importantes méritent d'être mentionnées :

  • Entre le 1er juillet 2022 et le 5 mai 2023, Cloudflare a atténué 20 milliards d'attaques lancées contre des organisations qui étaient protégées dans le cadre du projet Galileo. Cela représente une moyenne d'environ 67,7 millions de cyber attaques par jour au cours des 10 derniers mois.

  • Pour les organisations LGBTQ+, nous avons comptabilisé une moyenne de 790 000 attaques, dont une majorité d'attaques DDoS, atténuées chaque jour au cours des 10 derniers mois.

  • Les attaques ciblant des organisations de la société civile sont en augmentation générale. Nous avons déjoué une attaque qui visait une organisation majeure et dont le volume de requêtes était monté jusqu'à 667 000 requêtes par seconde. En dehors de cet épisode, le trafic concernant cette organisation était faible, voire nul.

  • En Ukraine, les pics de trafic à destination des organisations chargées des interventions d'urgence et de secours aux sinistrés sont concomitants aux épisodes de bombardement du pays sur cette même période de 10 mois.

Projet Cybersafe Schools : proposer gratuitement des outils de sécurité aux petits districts scolaires, de la maternelle à la terminale, aux États-Unis ()

Dès le mois d'août 2023, Cloudflare a lancé une initiative destinée aux petits districts scolaires publics, de la maternelle à la terminale : Project Cybersafe Schools. Annoncée dans le cadre de la conférence Back to School Safely: K-12 Cybersecurity Summit à la Maison-Blanche le 7 août, l'initiative Project Cybersafe Schools soutiendra les districts scolaires publics éligibles, de la maternelle à la terminale, à travers une suite de solutions de cybersécurité Zero Trustgratuitement, et sans limitation de temps. Au deuxième trimestre 2023, Cloudflare a arrêté en moyenne 70 millions de cybermenaces par jour ciblant le secteur de l'enseignement aux États-Unis, représentant une augmentation de 47 % du nombre d'attaques DDoS par rapport au trimestre précédent.

Les préoccupations en matière de confidentialité vont également de pair avec la sécurité en ligne, et nous avons fourni des informations plus détaillées à ce sujet en début d'année, au regard de notre investissement dans la sécurité visant à protéger la confidentialité des données. Cloudflare a également obtenu une nouvelle validation de la confidentialité au regard du Code de conduite cloud de l'UE.

Légende : voici à quoi ressemble une attaque DDoS record (volume supérieur à 71 millions de requêtes par seconde).

1. Attaques DDoS et solutions

Rapport sur les menaces DDoS au deuxième trimestre 2023 ()

Les attaques DDoS (par déni de service distribué) ne sont guère une nouveauté, mais elles demeurent l'un des principaux outils employés par les acteurs malveillants. Au deuxième trimestre 2023, Cloudflare a constaté une augmentation sans précédent de la sophistication des attaques DDoS, et notre rapport examine ce phénomène dans le détail. Les hacktivistes pro-russes REvil, Killnet et Anonymous Sudan ont uni leurs forces pour lancer des attaques contre des sites occidentaux. Les exploitations de vulnérabilités Mitel ont bondi de 532 %, tandis que les attaques contre les cryptomonnaies ont connu une progression fulgurante de 600 %. De manière plus générale, les attaques d'une durée supérieure à trois heures ont augmenté de 103 % d'un trimestre à l'autre.

Cet article de blog et le rapport Cloudflare Radar correspondant mettent en lumière certaines de ces tendances. Par ailleurs, dans notre rapport sur les menaces DDoS au 1er trimestre 2023, nous indiquons avoir observé une recrudescence des attaques hyper-volumétriques s'appuyant sur une nouvelle génération de botnets constitués de serveurs privés virtuels (VPS).

Killnet et AnonymousSudan lancent des attaques DDoS contre les sites web d'universités australiennes et menacent de lancer d'autres attaques. Voici les précautions à prendre ()

Au mois de mars 2023, Cloudflare a observé des attaques HTTP DDoS ciblant les sites web d'universités en Australie. Les universités ont été les premières cibles d'un groupe d'institutions publiquement identifiées par le groupe de pirates informatiques pro-russe Killnet et le groupe affilié AnonymousSudan.Cet article révèle une tendance au sein des attaques ciblées de ces groupes organisés, mais fournit également des recommandations spécifiques.

En janvier, une situation similaire a été observée avec l'augmentation du nombre de cyberattaques lancées contre des sites web éducatifs consacrés à l'Holocauste, protégés par le Projet Galileo de Cloudflare.

Augmentation du nombre d'organismes de santé victimes d'attaques DDoS ciblées ()

Au début du mois de février 2023, Cloudflare et d'autres sources ont observé une augmentation du nombre d'organismes de santé ciblés par un groupe d'hacktivistes pro-russes se réclamant de Killnet. Nous avons assisté à une augmentation du nombre de ces organisations qui sollicitent notre aide pour se défendre contre de telles attaques. En outre, des organismes de santé déjà protégés par Cloudflare ont bénéficié de l'atténuation des attaques DDoS HTTP lancées contre elles.

Cloudflare atténue une attaque DDoS record de 71 millions de requêtes par seconde ()

Début février également, Cloudflare a détecté et atténué des dizaines d'attaques DDoS hyper-volumétriques, dont l'une a établi un nouveau record. La majorité des attaques ont atteint un pic de l'ordre de 50 à 70 millions de requêtes par seconde (r/s), la plus importante ayant dépassé 71 millions de r/s. Il s'agit de la plus vaste attaque DDoS HTTP jamais observée, représentant une augmentation de plus de 35 % par rapport au précédent record de 46 millions de r/s en juin 2022.

SLP : un nouveau vecteur d'amplification d'attaques DDoS observé dans la nature ()

Cet article de blog d'avril 2023 décrit comment des chercheurs ont publié la découverte d'un nouveau vecteur d'attaque DDoS par réflexion/amplification exploitant les fonctionnalités du protocole SLP (Service Location Protocol). Nous nous attendons également à constater une augmentation de la prévalence des attaques DDoS basées sur le protocole SLP, mais le système automatisé de protection contre les attaques DDoS de Cloudflare préserve la sécurité de nos clients.

Par ailleurs, également en avril cette année, nous avons inauguré un nouveau tableau de bord amélioré d'outils d'analyse de données du réseau ; il fournit aux professionnels de la sécurité des informations sur le panorama des attaques DDoS et du trafic.

2. Attaques sur la couche applicative et pare-feu WAF

L'état de la sécurité des applications en 2023 ()

Pour la deuxième année consécutive, nous avons publié notre rapport sur la sécurité des applications. Celui-ci contient une grande quantité d'informations à décortiquer, tandis que cette année, selon Netcraft, Cloudflare est devenu le fournisseur de serveurs web le plus utilisé par le premier million de sites Internet (l'entreprise détient désormais une part de marché de 22 %). Voici quelques informations importantes :

  • En moyenne, 6 % des requêtes HTTP quotidiennes (mises en proxy par le réseau Cloudflare) sont atténuées. Cela représente une baisse de 2 points de pourcentage par rapport à l'année dernière.

  • L'atténuation des attaques DDoS représente plus de 50 % de l'ensemble du trafic atténué, et demeure donc le principal contributeur au nombre de requêtes HTTP atténuées au niveau de la couche 7 (couche d'application).

  • Par rapport à l'année dernière, cependant, l'atténuation par le pare-feu WAF (Web Application Firewall) de Cloudflare a considérablement augmenté, et représente maintenant près de 41 % des requêtes atténuées.

  • Les anomalies HTTP (par exemple, les noms de méthodes malformés, les caractères d'octets nuls dans les en-têtes, etc.) représentent le vecteur d'attaque contre la couche 7 le plus fréquemment atténué par le pare-feu WAF.

  • 30 % du trafic HTTP est automatisé (trafic lié aux bots). 55 % du trafic dynamique (qui ne peut pas être mis en cache) est lié à des API 65 % du trafic d'API global est généré par les navigateurs

  • 16 % du trafic HTTP lié à des bots non vérifiés est atténué.

  • Les anomalies HTTP dépassent en nombre les attaques SQLi (technique d'injection de code utilisée pour attaquer les applications orientées données), devenant le vecteur d'attaque le plus courant contre les points de terminaison d'API. Le nombre d'attaques par prise de contrôle de compte par force brute augmente, et Microsoft Exchange est également plus fréquemment la cible d'attaques que WordPress.

Comment Cloudflare peut aider à arrêter les logiciels malveillants avant qu'ils n'atteignent votre application ()

En avril 2023, nous avons facilité le travail des équipes responsables de la sécurité des applications en déployant un moteur d'analyse de contenu intégré à notre pare-feu d'applications web (WAF), permettant d'empêcher, en premier lieu, les fichiers malveillants transférés par des utilisateurs finaux d'atteindre les serveurs d'origine. Au mois de septembre 2022, le pare-feu WAF de Cloudflare est devenu plus intelligent, et contribue désormais à arrêter les attaques avant qu'elles ne soient identifiées.

Annonce du score d'attaque WAF et des analyses de sécurité pour les clients de l'offre Business ()

Au mois de mars 2023, nous avons annoncé la disponibilité de notre pare-feu WAF amélioré avec l'apprentissage automatique et de la vue Analyses de sécurité pour nos clients souscripteurs d'une offre Business, afin de les aider à détecter et arrêter les attaques avant qu'elles ne soient identifiées. En résumé : détection précoce + atténuation puissante = Internet plus sûr. Ou :

3. Phishing (Area 1 et Zero Trust)

Le phishing demeure le principal vecteur de pénétration des entreprises. Selon CISA, 90 % des cyberattaques reposent sur cette technique. Le FBI publie les rapports Internet Crime Report, et dans l'édition la plus récente, le phishing continue d'occuper la première place du classement des cinq principaux types de criminalité sur Internet. Les crimes de phishing signalés et les pertes subies par les victimes ont augmenté de 1 038 % depuis 2018, atteignant 300 497 incidents en 2022. Le FBI a également décrit les attaques par compromission d'adresses e-mail professionnelles (BEC, Business Email Compromise) comme un problème d'un montant de 43 milliards de dollars auquel sont confrontées les entreprises ; le nombre de plaintes a augmenté de 127 % en 2022, se traduisant par des pertes d'un montant de 3,31 milliards de dollars par rapport à 2021.

early_detection = True
powerful_mitigation = True
safer_internet = early_detection and powerful_mitigation
Email Link Isolation: your safety net for the latest phishing attacks

En 2022, la solution Cloudflare Area 1 a intercepté près de 2,3 milliards de messages indésirables avant qu'ils n'atteignent les boîtes de réception des clients. Cette année, ce chiffre sera largement dépassé.

Présentation de l'édition 2023 du rapport sur les menaces liées au phishing de Cloudflare ()

En août 2023, Cloudflare a publié son premier rapport consacré aux menaces liées au phishing, disponible dans sa version intégrale ici. Ce rapport explore les principales tendances liées au phishing ainsi que les recommandations associées, sur la base des données relatives à la sécurité des e-mails de mai 2022 à mai 2023.

Parmi les conclusions du rapport figurent l'utilisation, par les acteurs malveillants, de liens trompeurs comme première tactique de phishing, ainsi que l'évolution de la manière dont ils incitent leurs victimes à cliquer sur les liens et de l'instant auquel ils modifient les liens dans un but hostile. En outre, l'usurpation d’identité revêt une multitude de formes, parmi lesquelles la compromission d'adresses e-mail (BEC, Business Email Compromise) et l'usurpation de marques, et peut facilement passer outre les normes d'authentification des e-mails.

Rapport : Cloudflare Area 1 obtient un rapport SOC 2 ()

Il y a plus d'un an de cela, Cloudflare a racheté la solution Area 1 Security, et a ainsi ajouté à la plateforme Cloudflare Zero Trust un service essentiel de sécurité des e-mails permettant d'identifier et de bloquer les attaques avant qu'elles n'atteignent les boîtes de réception des utilisateurs. Cette année, nous avons obtenu l'un des meilleurs moyens d'assurer à nos clients que les informations sensibles qu'ils nous transmettent peuvent être conservées en toute sécurité : un rapport SOC 2 de type II.

L'isolement des liens contenus dans les e-mails – votre filet de sécurité contre les nouvelles attaques par phishing ()

En janvier cette année, à l'occasion de la CIO Week, Cloudflare a mis le service d'isolement des liens contenus dans les e-mails à la disposition de tous ses clients. De quoi s'agit-il ? Le service offre un filet de sécurité pour les liens suspects qui parviennent jusqu'aux boîtes de réception, et sur lesquels les utilisateurs risquent de cliquer – nous sommes tous susceptibles de cliquer par erreur sur un lien incorrect. Avec cette protection supplémentaire, Cloudflare Area 1 s'impose comme la solution de sécurité des e-mails la plus complète en termes de protection contre les logiciels malveillants, les attaques par phishing et d'autres menaces. Et comme le veut la coutume chez Cloudflare, le déploiement se déroule en un seul clic.

Par ailleurs, la même semaine, Cloudflare a réuni les capacités de la solution Area 1 Email Security et du service de prévention des pertes de données (DLP) afin d'offrir une protection complète des données pour les e-mails des entreprises, et a également conclu un partenariat avec KnowBe4 afin de prodiguer aux organisations un encadrement en temps réel sur le thème de la sécurité, afin d'éviter les attaques par phishing.

Se protéger contre le phishing ()

Les attaques par phishing revêtent toutes sortes de formes afin de tromper les utilisateurs. Ce guide de haut niveau consacré au phishing examine les différents types d'escroquerie (les e-mails étant certainement le vecteur le plus courant, mais il en existe d'autres) et fournit des conseils pour vous aider à les repérer avant d'en être victime.

Les 50 marques les plus usurpées lors des tentatives de phishing et les nouveaux outils permettant de protéger vos collaborateurs contre cette menace ()

Nous examinons ici l'un des défis les plus complexes que doivent relever les équipes de sécurité : la détection, le blocage et l'atténuation des risques d'attaques par phishing. À l'occasion de la Security Week, au mois de mars, nous avons publié une liste des 50 marques les plus usurpées dans le cadre des attaques par phishing (attention, spoiler : AT&T Inc., PayPal, et Microsoft occupent le podium).

En outre, nous avons également annoncé l'extension des protections contre le phishing accessibles aux clients de Cloudflare One, grâce à l'identification (et au blocage) automatique des domaines dits « susceptibles d'être confondus ». Qu'est-ce que Cloudflare One ? Il s'agit de notre suite de produits fournissant une plateforme NaaS (Network-as-a-Service) Zero Trust, personnalisable et intégrée aux solutions qu'utilise déjà une entreprise. La suite est conçue pour préserver la sérénité des utilisateurs, que nous avons évoquée plus haut, et permettre une utilisation en ligne sans crainte. L'été dernier, l'utilisation de Cloudflare One, ainsi que de clés de sécurité physiques, a permis de déjouer l'attaque de phishing sophistiquée nommée « Oktapus », qui ciblait les employés de Cloudflare.

En ce qui concerne la sécurité Zero Trust, vous pouvez également consulter notre récent guide PDF intitulé « Cloudflare Zero Trust: A roadmap for highrisk organizations » (en anglais uniquement).

4. Logiciels malveillants/rançongiciels et autres risques

Au cours des années passées, nous avons montré le rôle que joue le Centre de sécurité Cloudflare dans l'étude des menaces, ainsi que la pertinence des différents types de risques, à l'image de ces deux exemples datant de 2022 et 2021 : « Anatomie d'une attaque par rançongiciel ciblée » et « Ransom DDoS attacks target a Fortune Global 500 company » (en anglais uniquement). Toutefois, de nouveaux risques apparaissent à l'horizon 2023.

Every request, every microsecond: scalable machine learning at Cloudflare

Comment sécuriser les applications d'IA générative )

Une technologie révolutionnaire entraîne des défis révolutionnaires. Cloudflare a l'expérience de la protection de certaines des plus grandes applications basées sur l'IA au monde, et dans cet article de blog, nous proposons des conseils et des bonnes pratiques afin de sécuriser les applications d'IA générative. Le succès des applications grand public expose intrinsèquement les systèmes d'IA sous-jacents à des millions d'utilisateurs, augmentant ainsi considérablement la surface d'attaque potentielle.

Mettre à profit la puissance du réseau mondial de Cloudflare pour détecter les domaines malveillants grâce à l'apprentissage automatique )

Avec l'objectif de prévenir les menaces avant qu'elles ne causent des ravages, nous expliquons ici que Cloudflare a récemment développé des modèles propriétaires tirant parti de l'apprentissage automatique et d'autres techniques analytiques avancées. Ces modèles sont capables de détecter les menaces de sécurité qui tirent parti du système de noms de domaine (DNS), surnommé « l'annuaire d'Internet ».

Comment les fraudeurs et les auteurs d'attaques par phishing sophistiquées s'en prennent aux clients de la Silicon Valley Bank )

Les acteurs malveillants utilisent très fréquemment des événements courants de l'actualité comme appâts afin de duper des victimes sans méfiance et d'abuser leur confiance. L'actualité de la Silicon Valley Bank (SVB), plus tôt cette année, figure parmi les événements récents à surveiller ; elle exige de faire preuve de vigilance, afin de repérer d'éventuelles campagnes de phishing opportunistes exploitant les nouvelles de la faillite de SVB. À l'époque, Cloudforce One, l'équipe de recherche et d'exploitation des menaces de Cloudflare, a considérablement renforcé sa surveillance de la marque autour de la présence numérique de la SVB.

Comment Cloudflare peut aider à arrêter les logiciels malveillants avant qu'ils n'atteignent votre application )

En avril 2023, Cloudflare a inauguré un outil destiné à faciliter le travail des équipes responsables de la sécurité des applications, avec le déploiement d'un moteur d'analyse de contenu intégré à notre pare-feu d'applications web (WAF), permettant d'empêcher, en premier lieu, les fichiers malveillants transférés par des utilisateurs finaux d'atteindre les serveurs d'origine.

Analysez n'importe quelle URL en toute sécurité avec l'outil URL Scanner de Cloudflare Radar ()

Cloudflare Radar est notre plateforme gratuite dédiée aux informations concernant Internet. Au mois de mars, nous avons inauguré notre outil URL Scanner afin de permettre à tout utilisateur d'analyser une URL en toute sécurité. Le rapport qu'il produit contient une myriade d'informations techniques détaillées, notamment une analyse du phishing. De nombreux utilisateurs s'en servent pour des raisons de sécurité, mais d'autres se contentent d'explorer ce qui se trouve derrière la façade de n'importe quelle page web.

Dévoiler les principales vulnérabilités exploitées en 2022 ()

Enfin, cet article de blog d'août 2023 examine les vulnérabilités les plus fréquemment exploitées, selon l'institut Cybersecurity and Infrastructure Security Agency (CISA). Compte tenu du rôle de Cloudflare, qui agit en tant que proxy inverse pour une grande partie de l'Internet, nous examinons comment les vulnérabilités et expositions communes (CVE, Common Vulnerabilities and Exposures) mentionnées par CISA sont exploitées sur l'Internet, et présentons une partie des enseignements que nous avons recueillis.

Si vous souhaitez découvrir comment rendre un site web plus sûr (et plus rapide) pendant le chargement d'outils tiers tels que Google Analytics 4, Facebook CAPI, TikTok et d'autres, vous pouvez vous familiariser avec notre solution Cloudflare Zaraz. Elle est proposée en disponibilité générale depuis le mois de juillet 2023.

Récapitulatif

« L'Internet n'a pas été créé pour ce qu'il est devenu. »

C'est ainsi que débute l'une des sections du document S-1 de Cloudflare. C'est une phrase à laquelle nous faisons également fréquemment référence dans notre blog, afin de montrer que cette expérience remarquable, le « réseau des réseaux », n'a pas été conçue pour le rôle qu'elle joue aujourd'hui dans notre quotidien et notre travail. La sécurité, les performances et la confidentialité sont essentielles à une époque où chacun peut être la cible d'une attaque, d'une menace ou d'une vulnérabilité. Si l'IA peut contribuer à atténuer les attaques, elle accroît également la complexité des tactiques utilisées par les acteurs malveillants.

Dans cette optique, comme nous l'avons souligné dans ces suggestions de lecture/ce guide sur les attaques en ligne en 2023, la stratégie optimale consiste à prioriser la prévention des conséquences néfastes des attaques. Nous espérons que cela permettra à certaines attaques lancées contre votre entreprise de passer inaperçues ou de n'avoir aucune conséquence, voire de les transformer en histoires intéressantes que vous pourrez partager lorsque vous accéderez à votre tableau de bord de sécurité.

Si vous souhaitez explorer des exemples spécifiques, vous pouvez consulter les études de cas disponibles sur notre portail, où vous trouverez des articles consacrés à la sécurité provenant de différentes institutions. Qu'il s'agisse d'une entreprise technologique comme Sage, de l'État de l'Arizona, de l'Autorité chargée de la sécurité de l'information de la République d'Estonie ou même de Cybernews, un organe de presse spécialisé dans la cybersécurité.

Et parce que nous gardons également à l'esprit l'avenir d'un Internet privé et sécurisé, il convient de mentionner qu'en mars 2022, Cloudflare a activé la prise en charge de la cryptographie post-quantique pour tous ses clients. Le sujet de la cryptographie post-quantique, conçue pour offrir une sécurité contre la menace que représentent les ordinateurs quantiques, est très intéressant et mérite qu'on l'examine de plus près ; cependant, même si vous ne savez pas de quoi il s'agit, il est bon de savoir que la protection existe déjà.

Si vous souhaitez essayer certaines des fonctionnalités de sécurité mentionnées ici, le Centre de sécurité Cloudflare constitue un bon point de départ (offres gratuites incluses). Il en va de même pour notre écosystème Zero Trust (ou pour Cloudflare One, ainsi que pour notre solution SASE, Secure Access Service Edge), qui est disponible en libre-service et propose également une offre gratuite. Cette feuille de route indépendante des fournisseurs présente les avantages généraux de l'architecture Zero Trust, et comme nous l'avons vu, il existe également une feuille de route dédiée aux entreprises à haut risque.

Soyez prudent. Soyez prêt. Adoptez des comportements sûrs.

Nous protégeons des réseaux d'entreprise entiers, aidons nos clients à développer efficacement des applications à l'échelle d'Internet, accélérons tous les sites web ou applications Internet, repoussons les attaques DDoS, tenons les pirates informatiques à distance et pouvons vous accompagner dans votre parcours d'adoption de l'architecture Zero Trust.

Accédez à 1.1.1.1 depuis n'importe quel appareil pour commencer à utiliser notre application gratuite, qui rend votre navigation Internet plus rapide et plus sûre.

Pour en apprendre davantage sur notre mission, à savoir contribuer à bâtir un Internet meilleur, cliquez ici. Si vous cherchez de nouvelles perspectives professionnelles, consultez nos postes vacants.
Reading List (FR)SécuritéAttacks (FR)DDoSRansom Attacks (FR)PhishingTrends (FR)

Suivre sur X

João Tomé|@emot
Cloudflare|@cloudflare

Publications associées

20 novembre 2024 à 22:00

Bigger and badder: how DDoS attack sizes have evolved over the last decade

If we plot the metrics associated with large DDoS attacks observed in the last 10 years, does it show a straight, steady increase in an exponential curve that keeps becoming steeper, or is it closer to a linear growth? Our analysis found the growth is not linear but rather is exponential, with the slope varying depending on the metric (rps, pps or bps). ...