Vulnérabilités du VPN
Les cyberattaques ne deviennent pas plus sophistiquées, elles s’améliorent simplement dans l’exploitation des mêmes points faibles. Le Cyber Threat Index for 2025 de Coalition le montre clairement : les vulnérabilités des réseaux privés virtuels (VPN) sont le principal point d’entrée des ransomware. Les dispositifs de sécurité du périmètre, en particulier les pare-feu et les VPN, sont à l’origine de plus de la moitié des incidents signalés. Cela signifie que les entreprises qui s’appuient sur des VPN obsolètes ou mal configurés tendent en fait un tapis de bienvenue aux attaquants.
La voie à suivre est évidente. Les entreprises doivent surveiller en permanence leurs surfaces d’attaque, corriger les vulnérabilités connues et appliquer des contrôles d’accès rigoureux. De nombreuses entreprises considèrent encore les VPN comme un outil « à mettre en place et à oublier », pensant qu’une fois qu’elles sont connectées, elles sont en sécurité. C’est une erreur. Les attaquants recherchent constamment les faiblesses de ces systèmes, et le coût de l’ignorance de ce risque est élevé – les rançongiciels peuvent paralyser les opérations, perturber les chaînes d’approvisionnement et éroder la confiance des clients du jour au lendemain.
Agir n’est pas compliqué. Mettez en priorité à jour les logiciels VPN obsolètes, appliquez l’authentification multifactorielle et surveillez toute activité inhabituelle. La réalité est simple : les pirates s’attaquent aux cibles les plus faciles. Les entreprises qui agissent dès maintenant pour renforcer la sécurité de leur accès à distance ne se contenteront pas de réduire leur risque d’attaque : elles se positionneront comme des leaders en matière de résilience.
Coalition rapporte que les VPN et les pare-feu représentaient 58 % des incidents de ransomware en 2024, les produits de bureau à distance arrivant en queue de peloton avec 18 %.
Augmentation prévue des vulnérabilités des logiciels
Les cybermenaces se développent plus rapidement que la plupart des entreprises ne peuvent réagir. Le Cyber Threat Index de Coalition pour 2025 prévoit plus de 45 000 nouvelles vulnérabilités logicielles cette année, soit une augmentation de 15 % par rapport à 2024. Cela représente près de 4 000 nouvelles opportunités d’attaque chaque mois. Si les équipes de sécurité ne suivent pas, elles prennent du retard.
De nombreuses entreprises ne disposent pas du personnel ou de l’infrastructure nécessaire pour gérer ce volume croissant de menaces. Les dirigeants doivent repenser la sécurité comme un investissement continu et dynamique. Cela signifie qu’il faut garder une longueur d’avance grâce à une surveillance en temps réel, à une gestion automatisée des correctifs et à une hiérarchisation rigoureuse des vulnérabilités. Les entreprises qui ne procèdent à des correctifs que lorsque cela leur convient seront inévitablement exposées.
Les cadres dirigeants doivent se concentrer sur l’efficacité. Toutes les vulnérabilités ne représentent pas un risque critique, et se noyer dans les alertes ne sert à rien. Les stratégies de sécurité intelligentes évaluent les failles les plus susceptibles d’être exploitées et les traitent en priorité. Investir dans une meilleure intelligence, que ce soit par le biais d’une détection des menaces pilotée par l’IA ou d’équipes de réponse de sécurité dédiées, permettra de mettre en place des défenses plus rapides et plus ciblées.
Le vol d’informations d’identification et l’exploitation de logiciels sont les principaux vecteurs d’attaque.
La plupart des attaques de ransomware ne reposent pas sur des techniques complexes. Elles commencent par le vol d’identifiants ou l’exploitation de logiciels. Le Cyber Threat Index for 2025 de Coalition révèle que près de la moitié des cas de ransomware (47 %) commencent par le vol d’identifiants de connexion, tandis que 29 % sont déclenchés par des vulnérabilités logicielles. Les attaquants n’ont pas besoin d’inventer de nouvelles tactiques lorsque les organisations ne parviennent pas à sécuriser les faiblesses connues.
La solution est simple. Des pratiques d’authentification fortes, telles que l’authentification multifactorielle (MFA) et les gestionnaires de mots de passe, réduisent considérablement l’efficacité des informations d’identification volées. Pourtant, trop d’entreprises s’appuient encore sur des mots de passe faibles ou réutilisés, ce qui fait d’elles des cibles faciles. En ce qui concerne les logiciels, il est essentiel de corriger rapidement les vulnérabilités connues. Les acteurs de la menace ciblent systématiquement les produits des principaux fournisseurs tels que Fortinet, Cisco, SonicWall, Palo Alto Networks et Microsoft, sachant que les systèmes non corrigés constituent une porte ouverte sur les réseaux d’entreprise.
Les chefs d’entreprise doivent se concentrer sur l’application de la sécurité à grande échelle. Le MFA devrait être obligatoire pour tous les systèmes critiques, et les entreprises doivent régulièrement rechercher les fuites d’informations d’identification. La gestion proactive des correctifs n’est pas négociable – les retards dans l’application des correctifs donnent aux attaquants le temps d’exploiter les failles connues. Les entreprises qui considèrent l’authentification et les correctifs comme des priorités fondamentales élimineront deux des principaux points d’entrée des ransomwares.
Le risque négligé des panneaux de connexion exposés
Les panneaux de connexion exposés à l’internet constituent un angle mort majeur en matière de cybersécurité. Les entreprises se concentrent fortement sur la sécurité du périmètre, les pare-feu, les VPN et les défenses des points d’extrémité, mais laissent souvent les portails de connexion ouverts à l’internet public. Le Cyber Threat Index for 2025 de Coalition souligne qu’il s’agit d’une faiblesse critique, avec plus de 5 millions de solutions de gestion à distance exposées détectées. Il est alarmant de constater que plus de 65 % des entreprises qui demandent une assurance cybernétique ont au moins un panneau de connexion Web exposé, ce qui permet aux attaquants d’entrer facilement dans l’entreprise.
Il s’agit d’un risque évitable. Les attaquants parcourent l’internet à la recherche d’identifiants exposés et, lorsqu’ils en trouvent un, ils testent des identifiants volés ou faibles pour obtenir l’accès. Les entreprises qui ne sécurisent pas ces points d’entrée facilitent la tâche des groupes de ransomware. Les contre-mesures de base, telles que l’authentification multifactorielle, la restriction de l’accès aux adresses IP connues et la désactivation des interfaces de gestion à distance inutiles, devraient être des pratiques courantes.
Les dirigeants doivent considérer les panneaux de connexion exposés comme une priorité absolue en matière de sécurité. Les équipes de sécurité doivent auditer tous les services externes, appliquer des contrôles d’accès stricts et utiliser des outils de surveillance pour détecter les tentatives d’accès non autorisé. Une seule connexion exposée peut saper même l’infrastructure de sécurité la plus avancée, mais les organisations qui prennent des mesures décisives peuvent combler cette lacune avant que les attaquants ne l’exploitent.
Coalition a détecté plus de 5 millions de solutions de gestion à distance exposées à l’internet et des milliers de panneaux de connexion exposés. En outre, plus de 65 % des entreprises demandant une cyberassurance avaient au moins un panneau de connexion Web accessible au public.
Le rôle des alertes à la menace ciblées dans la réduction de la fatigue liée aux alertes
Les équipes de cybersécurité sont submergées d’alertes, dont la plupart ne nécessitent pas d’action immédiate. Le Cyber Threat Index for 2025 de Coalition montre qu’il est essentiel d’affiner les systèmes d’alerte. Au lieu d’inonder les entreprises de notifications, Coalition exploite l’IA, les pots de miel et l’expertise humaine pour se concentrer uniquement sur les vulnérabilités les plus urgentes. Cela permet aux équipes de sécurité de rester efficaces tout en garantissant que les menaces réelles sont traitées à temps.
La plupart des vulnérabilités ne seront jamais exploitées activement, mais certaines posent des risques immédiats. Les données de Coalition montrent que seulement 0,15 % des vulnérabilités découvertes au début de l’année 2024 ont déclenché des alertes, et que 90 % des assurés n’ont jamais reçu d’avertissement. Cette méthode permet aux entreprises de ne pas être submergées par des bruits inutiles et de concentrer leurs ressources là où elles sont le plus importantes.
Pour les dirigeants, il est essentiel d’établir des priorités. Les dépenses de cybersécurité doivent être consacrées à la détection et à la réponse aux menaces, et non à la vérification de la conformité. Les entreprises qui adoptent des systèmes de filtrage d’alertes intelligents verront moins de distractions, des temps de réponse plus rapides et des postures de sécurité globalement plus solides. L’objectif est d’agir sur les bonnes alertes.
Principaux faits marquants
- Les vulnérabilités des réseaux privés virtuels (VPN) sont à l’origine des attaques de ransomware : Les VPN et les pare-feu sont à l’origine de 58 % des incidents liés aux ransomwares, ce qui en fait le principal vecteur d’attaque. Les dirigeants devraient imposer une surveillance continue, des correctifs en temps voulu et une authentification multifactorielle pour réduire les risques.
- Les vulnérabilités logicielles vont exploser en 2025 : Avec plus de 45 000 nouvelles vulnérabilités attendues, soit une augmentation de 15 % par rapport à l’année dernière, les entreprises doivent adopter une surveillance des menaces en temps réel et une gestion automatisée des correctifs pour rester à la pointe de l’évolution des exploits.
- Le vol d’identifiants et l’exploitation de logiciels restent les principales menaces : Près de la moitié des attaques par ransomware proviennent d’un vol d’identifiants de connexion, tandis que 29 % exploitent des failles logicielles connues. Les dirigeants doivent appliquer des politiques d’authentification plus strictes et accélérer la correction des vulnérabilités pour fermer ces points d’entrée.
- Les panneaux de connexion exposés constituent un risque caché pour la sécurité : Plus de 65 % des entreprises qui demandent une cyberassurance ont au moins un panneau de connexion Web exposé. Les dirigeants devraient donner la priorité aux audits internes afin d’identifier et de sécuriser les points d’accès à distance exposés avant que les attaquants ne les exploitent.
- Des alertes plus intelligentes réduisent la surcharge de sécurité : Le système d’alerte piloté par l’IA de Coalition a émis des avertissements pour seulement 0,15 % des vulnérabilités, ce qui a permis aux entreprises d’éviter la lassitude des alertes tout en corrigeant plus de 32 000 risques. Investir dans la hiérarchisation ciblée des menaces permet aux équipes de sécurité de se concentrer sur les menaces les plus critiques.
Un projet en tête ?
Planifiez un appel de 30 minutes avec nous.
Des experts senior pour vous aider à avancer plus vite : produit, tech, cloud & IA.


