Cybermenaces T3 2024 - Rapport CATO Networks

Par SASETY


Ransomwares, Shadow AI et vulnérabilités, une menace en pleine évolution


Rapport Cybersécurité du troisième trimestre 2024 de Cato CTRL


CATO CTRL, le laboratoire de recherche sur les cybermenaces de CATO Networks, dévoile dans son rapport du troisième trimestre 2024 une vision approfondie de l’évolution des cybermenaces. 

S’appuyant sur l’analyse de près de 1,5 trillion de flux réseau issus de plus de 2 500 clients, ce rapport met en lumière des tendances inquiétantes et des défis récurrents. 

Par rapport au deuxième trimestre, certaines menaces prennent une nouvelle dimension, alors que d’autres continuent de se développer avec des implications de plus en plus graves.


Ransomware : une menace toujours plus structurée


Le rapport révèle une montée en sophistication des ransomwares. Désormais organisé sous forme de Ransomware-as-a-Service (RaaS), ce modèle d’affaires criminel mobilise des testeurs d’intrusion pour renforcer l’efficacité des attaques. 

Un exemple marquant est celui de Hunters International, un groupe criminel ayant utilisé des outils tels que PsExec et AnyDesk pour chiffrer des données critiques et les exfiltrer.

Au deuxième trimestre, les attaques se concentraient davantage sur l’exploitation de vulnérabilités comme Log4j. 

Ce changement souligne la capacité des cybercriminels à innover rapidement et à professionnaliser leurs opérations, rendant les systèmes d’information encore plus vulnérables.


Shadow AI : une explosion incontrôlée


Les outils d’intelligence artificielle non approuvés continuent de proliférer dans les entreprises. Ce phénomène, qualifié de Shadow AI, représente un risque accru de fuite de données sensibles et de violations de conformité. 

Alors qu'au deuxième trimestre, l'utilisation informelle des IA génératives se limitait globalement à Microsoft Copilot et ChatGPT, les usages constatés désormais mettent en avant l’aggravation de ce risque, en particulier dans les secteurs à forte sensibilité comme la finance et la santé.

Ce point rappelle l’importance pour les organisations d'élaborer des politiques internes claires pour encadrer l’utilisation de ces outils.


Inspection TLS : un angle mort persistant


Le rapport révèle que seulement 45 % des organisations inspectent le trafic chiffré TLS. Bien qu'en légère augmentation par rapport au trimestre précédent, ce niveau d'adoption reste très insuffisant puisque les attaques dissimulées dans le trafic chiffré représentent 52 % des menaces bloquées par une inspection appropriée.

Le rapport insiste sur l’urgence d’adopter des solutions telles que le Safe TLS Inspection, une technologie capable d’automatiser cette tâche complexe.


Les vulnérabilités exploitées : Log4j toujours en tête


Trois ans après sa découverte, la vulnérabilité Log4j continue de dominer les attaques. Au troisième trimestre encore, elle reste une cible prioritaire, avec des tentatives exploitant les protocoles WANbound et TLS. Ces observations prolongent une tendance déjà identifiée au deuxième trimestre, où les attaques Log4j avaient augmenté de 61 % par rapport au début de l'année.

Outre Log4j, des vulnérabilités telles que Oracle WebLogic et des failles dans Microsoft Exchange ont été activement exploitées. 

Ces évolutions reflètent une intensification des efforts des cybercriminels pour exploiter toute faiblesse dans les systèmes.


Les usurpations de marque : Amazon toujours ciblée


Le cybersquatting reste un vecteur majeur d’attaques, avec Amazon largement en tête des marques usurpées. Alors qu'au trimestre précédent, on identifiait des techniques comme le typosquatting, l'activité de ce trimestre met l’accent sur l’augmentation du levelsquatting, où des sous-domaines trompeurs sont utilisés pour piéger les utilisateurs.

Cette continuité démontre l’importance pour les entreprises de surveiller les abus liés à leurs marques et de sensibiliser leurs clients et partenaires aux risques liés aux fausses pages Web.


Progrès et stagnations dans les protocoles sécurisés


Malgré une légère amélioration dans l’adoption de protocoles comme HTTPS et SSH, le rapport souligne que 64 % du trafic WAN reste basé sur HTTP, un protocole obsolète. Ce chiffre reste comparable à celui du trimestre précédent, où des secteurs comme l’agriculture et les métaux montraient une utilisation excessive de Telnet et d’autres protocoles peu sûrs.

Le rapport appelle une fois de plus à une transition rapide vers des protocoles modernes comme SMBv3 et HTTPS pour sécuriser les communications.


Conclusion : Une vigilance impérative face à des menaces évolutives


Ce rapport de CATO CTRL met en évidence une professionnalisation croissante des cybercriminels, avec une diversification des méthodes et des cibles. 

L’urgence d’agir n’a jamais été aussi forte en renforçant les moyens de défenses avec des outils avancés et une gouvernance proactive.

Recommandations clés : 


  1. Renforcer l’inspection TLS : Automatiser l’identification et la gestion des menaces dans le trafic chiffré.
  2. Adopter des protocoles sécurisés : Accélérer la transition vers HTTPS, SSH et SMBv3.
  3. Encadrer l’utilisation de l’IA : Élaborer des politiques pour limiter les risques liés au Shadow AI.
  4. Renforcer la sensibilisation : Former les collaborateurs aux risques comme les ransomwares et l’usurpation de marque.


📘Retrouvez le rapport complet 👇

CATO Networks | CTRL | Cyber Threats Research Labs (sasety.com)


Comment sont réalisés ces rapports ?

CATO CTRL est l'unité de renseignement sur les cybermenaces de CATO Networks. Elle exploite les données issues de la plateforme Cloud CATO SASE pour analyser et identifier les menaces internes et externes. Le rapport du troisième trimestre 2024 repose sur l'examen de 1,5 trillion de flux réseau, collectés auprès de plus de 2 500 clients à travers le monde. Cette analyse est approfondie grâce à l'intégration d'algorithmes d'intelligence artificielle et à l'expertise des analystes de CATO Networks, offrant ainsi une perspective détaillée et pertinente du paysage des menaces actuelles.



SASETY x Pentera - Cybervalidation continue - Testez, Validez, Sécurisez votre système d'information
par SASETY 30 avril 2026
Chez SASETY, nous avons une mission : offrir à nos clients une cybersécurité proactive et automatisée. C’est pourquoi depuis 4 ans nous sommes associés à Pentera, le pionnier de la Cybervalidation continue.
Interview Distributique || Le pari gagnant de SASETY pour transformer la cybersécurité
par SASETY 14 avril 2026
Interview Distributique : comment SASETY s’est imposé en 5 ans sur le SASE et la cybersécurité des identités. Notre CEO Jérôme Beaufils dévoile une stratégie zero trust, des choix technologiques clés et les nouvelles menaces, notamment liées à l’IA.
Interview Jerome Beaufis, CEO de SASETY par Johann Armand de Channel News
par SASETY 14 avril 2026
SASETY poursuit son expansion en renforçant son offre de cybersécurité. Après s’être imposé sur le segment du SASE avec Cato Networks, l’entreprise intègre désormais Mimecast à son portfolio. Objectif : améliorer la protection des utilisateurs tout en soutenant une croissance annoncée de 25 % en 2025.
 visuel tribune SASETY - l’identité, nouvelle ligne de front de la cybersécurité
par SASETY 26 mars 2026
Les cyberattaques ciblent désormais les identités plutôt que les infrastructures. Découvrez dans la nouvelle tribune de Marc SCHMITT, consultant senior cybersécurité chez SASETY, pourquoi l’Identity Security devient le nouveau périmètre stratégique.
Interview ESN NEWS - Trois questions à Jérôme Beaufils,  CEO de SASETY– Vision SASE  & Cybersécurité
par SASETY 19 février 2026
Pourquoi le SASE s’impose comme un standard en cybersécurité ? Découvrez dans cet interview de ESN NEWS, la vision de Jérôme Beaufils, CEO de SASETY, sur la croissance du marché SASE, les services managés et la cybersécurité cloud-native.
SASETY - Sécurité des identités et SASE managé en Europe - Une croissance soutenue
par SASETY 17 février 2026
SASETY accélère en 2025 : services SASE, ITDR, Zero Trust et cybersécurité managée au service des ETI et groupes internationaux.
Tribune SASETY | IA en entreprise : innover sans s'exposer
par SASETY 17 février 2026
AI Act, cybersécurité, Shadow AI : pourquoi la gouvernance de l’intelligence artificielle devient un enjeu stratégique pour les entreprises.
par SASETY 9 octobre 2025
Le 28 juillet 2025, la Commission Nationale de l’Informatique et des Libertés (CNIL) a publié un projet de recommandation sur le filtrage web, soumis à consultation publique. La CNIL souhaite émettre des recommandations afin que les solutions de cybersécurité de plus en plus complexes respectent la règlementation sur
Tribune SASETY |- Cato XOps de Cato Networks : de l’alerte à l’action
par SASETY 12 septembre 2025
Découvrez dans cet article de Jérôme Beaufils, CEO de SASETY, comment Cato Networks révolutionne la cybersécurité avec SASE et XOps, unifiant XDR et AIOps pour réduire les alertes et optimiser la sécurité IT. Face au bruit incessant des alertes générées par chaque brique de cybersécurité et de connectivité, des postes
Tribune | Invisible, chiffrée, intelligente : la nouvelle menace que votre firewall ne voit pas
par SASETY 10 juillet 2025
Les cyberattaques évoluent : invisibles, chiffrées, et boostées à l’IA, elles échappent aux firewalls classiques. Botnets, ransomwares, malwares générés par IA...Découvrez comment Cato Networks et SASETY offrent une réponse moderne, efficace et sans angles morts face aux attaques les plus furtives.
Events | Cybersécurité, SASE & innovation : une même énergie de Paris à Lyon avec SASETY
par SASETY 20 juin 2025
Une journée, deux villes pour SASETY, rythmée par l’innovation, le SASE et la cybersécurité. À Lyon, nos équipes ont animé un atelier immersif Silverfort dédié à la protection des identités. À Paris, nous étions partenaire du Future Of IT. L’occasion de célébrer les innovations, les talents et les visions qui façonnent
Focus partenaire | CATO Networks x SASETY - Ebook + RETEXS - Les 7 cas d'usage du SASE
par SASETY 19 juin 2025
Le SASE n’est plus une vision, c’est une réponse concrète aux enjeux IT d’aujourd’hui. 🔸Comment remplacer un MPLS tout en renforçant la sécurité ? 🔸Comment connecter des dizaines de sites sans déployer d’équipement sur place ? 🔸Comment sécuriser des milliers de télé-travailleurs sans complexifier l’infrastructure ? Ces défis, de nombreuses entreprises les ont relevés grâce au SASE de CATO Networks. Depuis plus de 4 ans, chez SASETY, en partenariat avec CATO Networks, nous réalisons ces transformations au quotidien. Découvrez dans l'ebook exclusif de CATO, 7 cas d’usage concrets — des exemples réels, des réponses pratiques.
Tribune | IA génératives : reprendre la main, la vision de SASETY pour les entreprises
par SASETY 21 mai 2025
Les intelligences artificielles génératives (IA GenAI) transforment les pratiques professionnelles : création de contenus, automatisation des tâches, assistance au développement… leur potentiel est considérable. Mais cette adoption rapide, souvent non encadrée, engendre des risques croissants : perte de contrôle sur les données, Shadow IT, non-conformité RGPD, et fuites d’informations sensibles. Ce phénomène porte désormais un nom : le GenAI Sprawl. Dans cette tribune, Jérôme Beaufils, CEO de SASETY, alerte sur cette prolifération incontrôlée des outils d’IA générative et propose une réponse concrète, fondée sur une combinaison de technologie cloud-native et d’accompagnement expert. Grâce à la plateforme SASE de Cato Networks, intégrant les solutions CASB (Cloud Access Security Broker) et DLP (Data Loss Prevention), les entreprises peuvent enfin encadrer, superviser et sécuriser les usages de l’IA générative en toute conformité. Encadrer l’usage des IA, ce n’est pas freiner l’innovation,
Podcast + Tribune | SSE vs SASE - Quelle est la différence ?
par SASETY 15 mai 2025
SASETY vous invite à explorer dans ce podcast de Cato Networks, les différences fondamentales entre le SASE (Secure Access Service Edge) et le SSE (Security Service Edge), deux approches clés pour garantir la sécurité et la performance des réseaux modernes. Vous y trouverez leurs avantages, ainsi que des cas d’usage concrets adaptés aux entreprises d’aujourd’hui. 💡Que vous soyez un expert en IT ou simplement curieux des dernières évolutions en matière de sécurité réseau, vous y trouverez des réponses claires aux défis posés par le SASE et le SSE. 🎧 Écoutez dès maintenant et découvrez comment choisir la solution idéale en fonction des besoins de votre entreprise.