À l’heure où les algorithmes confinent les individus dans des bulles informationnelles, le travail de sourcing réalisé dans le cadre d’une activité de veille stratégique constitue un bel exemple d’acte concret et efficace permettant d’éclairer véritablement la décision. Par Arnaud Marquant, directeur des opérations chez KB Crawl SAS Dans un rapport prospectiviste issu des derniers Etats Généraux de l’information, plusieurs experts s’attachent à décrire l’information telle qu’elle pourrait être en 2050 (« Le monde de l’information en 2050 : des scénarios possibles », coordination INA, sept. 2024). Ces experts y formulent le vœu selon lequel les assistants personnels générés par l’IA pourraient être à terme gérés par des algorithmes limitant au maximum l’enfermement des citoyens dans les bulles informationnelles. On l’aura compris : l’enjeu est de taille, tant il s’avère que nous sommes actuellement en prise avec cet « effet tunnel ». Diversifier ses sources pour éviter les angles ...
![]() |
| Appareils infectés par un logiciel malveillant par région |
En 2019, les tentatives de phishing ont augmenté de 640 % et les malwares ciblant Windows 7® de 125 %, selon le rapport des menaces 2020 d’OpenText par Webroot. L’année dernière, les cybercriminels ont brillé par leur agilité et leurs innovations visant à contourner les systèmes de défense. Ils restent néanmoins attachés aux méthodes d’attaque établies de longue date.
« Dans le secteur de la cybersécurité, la seule certitude est qu’il n’en existe pas et encore moins de solution miracle », commente Hervé Szafir, Directeur Cybersécurité chez OpenText. « Les résultats du rapport de cette année rappellent pourquoi il est essentiel pour les entreprises de toutes tailles de veiller non seulement à protéger leurs données mais aussi à anticiper les attaques. Pour cela, nous leur recommandons de prendre des mesures destinées à assurer leur cyberrésilience grâce à une défense en profondeur qui prend en considération le comportement des utilisateurs et optimise la protection du réseau et des terminaux. »
Principales conclusions du rapport :
Les URL de phishing ont augmenté de 640 % en 2019
![]() |
| Les 10 premiers pays hébergeant la majorité des URL à haut risque en 2019 |
- 1/4 des URL malveillantes est hébergée sur un nom de domaine non malveillant.
- 8,9 millions d’URL découvertes hébergent un script de cryptojacking.
- Les principaux sites imités par les pages de phishing ou des cybercriminels sont ceux de Facebook, Microsoft, Apple, Google, PayPal et DropBox.
- Les 5 principaux types de sites web imités sont des plateformes d’échange de cryptomonnaies (55 %), de jeux en ligne (50 %), de messageries web (40 %), d’établissements financiers (40 %) et de services de paiement (32 %).
Les malwares ciblant Windows 7® ont observé une croissance de 125 %.
- 93,6 % des malwares observés étaient spécifiques à un seul PC, une proportion record à ce jour.
- 85 % des menaces se dissimulent dans l’un des quatre dossiers suivants : %temp%, %appdata%, %cache% et %windir%.
- Plus de la moitié (54,4 %) de celles touchant les PC d’entreprise se trouvent dans des dossiers %temp%. Ce risque peut être facilement atténué par la définition d’une règle Windows interdisant aux programmes de s’exécuter depuis un répertoire temporaire.
- Le nombre d’adresses IP liées aux exploitations de vulnérabilités Windows a bondi de 360 %. La majorité d’entre elles ciblent des versions obsolètes du système d’exploitation.
![]() |
| : IP malveillantes par région géographique |
Les PC des particuliers courent toujours près de deux fois plus de risques d’être infectés que ceux des entreprises.
- Les régions du monde les plus vulnérables sont celles qui utilisent le plus de systèmes d’exploitation anciens.
- Parmi les machines infectées chez les particuliers, plus de 35 % l’ont été au moins trois fois et près de 10 % l’ont été six fois ou plus.
- Le manque de sécurité persistant sur les PC des particuliers souligne le risque auquel les entreprises s’exposent en permettant à leurs collaborateurs de se connecter à leur réseau à partir d’équipements personnels.
Les chevaux de Troie et autres malwares ont représenté 91,8 % des menaces sur Android™.


