Si 2024 a été rythmée par l’organisation des Jeux Olympiques et Paralympiques de Paris, la menace informatique n’a pas fait relâche. Au contraire, ce grand rendez-vous sportif s’est avéré être une vitrine rêvée pour des attaquants motivés par l’appât du gain, l’espionnage ou encore la volonté de perturber un événement ultra-médiatisé. Bien que l’ANSSI, (qui a restitué un rapport extrêmement détaillé sur le sujet) et ses partenaires aient veillé à minimiser les conséquences de chaque incident, la nature même d’un tel événement favorise les tentatives de déstabilisation. Dans ce contexte, la France a dû composer avec une vague d’attaques par déni de service (DDoS) et diverses campagnes de phishing profitant de l’écho mondial des compétitions.
Mais même en dehors des grands rendez-vous, l’année 2024 a souligné à quel point les failles techniques continuent de représenter un levier majeur pour les attaquants. Les équipements de sécurité situés en bordure de réseau, comme les pare-feux ou les passerelles VPN, ont été particulièrement ciblés.
Exploiter une vulnérabilité sur ce type d’appareil donne un accès privilégié aux systèmes d’information internes. L’un des points saillants du rapport publié par l’ANSSI est justement la recrudescence de vulnérabilités critiques, voire jour-zéro, affectant ces équipements, et l’exploitation fulgurante qui en est faite par des groupes à la fois étatiques et cybercriminels.
Une menace à plusieurs vitesses : espionnage, sabotage et rançongiciels
L’ANSSI met en avant trois grandes motivations des attaquants : le vol de données (espionnage), le sabotage (pour perturber ou détruire), et la recherche de profits financiers (comme les rançongiciels). Ce dernier point demeure un fléau : les attaques par rançongiciel se maintiennent à un niveau élevé, mobilisant d’importantes ressources chez les victimes comme chez les services de réponse à incident. En parallèle, l’agence note une montée du hacktivisme à visée de déstabilisation, souvent appuyée sur des stratégies de communication très agressives sur les réseaux sociaux. Les Jeux Olympiques, vitrine mondiale, ont d’ailleurs été un terreau idéal pour ces groupes cherchant la visibilité avant tout.
Sur un registre plus discret, des modes opératoires liés à des États ont ciblé les télécommunications et les infrastructures critiques. Les attaquants utilisent des outils de plus en plus sophistiqués, et l’ANSSI a constaté un usage élargi de chaînes d’anonymisation, rendant complexe l’identification claire de leurs commanditaires. Parfois, ces attaques sont le fruit d’une commande extérieure : l’essor des sociétés privées de lutte informatique offensive (LIOP) encourage un véritable marché parallèle où espionnage et sabotage se négocient, loin de tout cadre légal.
Les failles de la chaîne d’approvisionnement : l’autre enjeu clé
Qu’il s’agisse de logiciels, de sous-traitants ou de prestataires, toute la chaîne d’approvisionnement numérique constitue une porte d’entrée potentielle pour des intrusions de grande ampleur. Les grandes campagnes de phishing ciblant des éditeurs connus permettent aux attaquants de contaminer automatiquement des milliers d’utilisateurs finaux. Plus original, le rapport souligne également les tentatives d’attaques opportunistes via la miniaturisation des installations industrielles : certains hacktivistes ont revendiqué la prise de contrôle de micro-centrales hydroélectriques ou d’installations de production d’énergie renouvelable. Si l’impact réel est resté limité, l’ANSSI y voit un signe de diversification des cibles, même modeste, mais dont la médiatisation peut suffire à créer le doute.
Cap sur 2025 : consolider la défense et la règlementation
En filigrane, l’ANSSI rappelle à quel point la sécurisation des systèmes d’information reste la clef de voûte de la protection. Maintien en condition de sécurité, segmentation réseau, authentification renforcée, mais aussi capacité de supervision et de remédiation s’avèrent indispensables. L’agence salue l’évolution du cadre légal européen avec, notamment, le Cyber Resilience Act, qui impose aux éditeurs des standards minimaux de cybersécurité et des obligations de signalement des vulnérabilités. De son côté, la loi de programmation militaire française 2024-2030 durcit la position vis-à-vis des éditeurs qui ne se montreraient pas suffisamment transparents quant aux failles détectées.
Si 2024 a marqué un tournant en termes de volume d’attaques, ces perspectives législatives et la montée en compétences de l’ensemble de l’écosystème européen pourraient inverser la tendance. Reste que l’innovation profite tout autant aux attaquants qu’aux défenseurs, ce qui dessine un avenir fait de bras de fer permanent.
En guise de conclusion, l’ANSSI insiste sur la nécessité de vulgariser et diffuser largement les bonnes pratiques : la défense, pour être efficace, doit être aussi collective et réactive que possible. Car dans ce jeu où les impacts sur l’économie et la confiance numérique sont parfois immenses, la vigilance reste la meilleure arme.