🎄 Réductions de Noël !     Découvrez les offres !

Tous les articles


Menaces informatiques 2025 : comment l’évolution des attaques transforme la sécurité des données et comment s’en protéger.




Le paysage de la cybersécurité en 2025 s’avère plus turbulent que jamais. Les cyberattaques sont en hausse : le nombre hebdomadaire moyen d’attaques par organisation a plus que doublé par rapport à 2021. Parallèlement, la variété et la complexité des cybermenaces ont augmenté, notamment en raison de l’utilisation de nouvelles technologies telles que l’intelligence artificielle (IA). Les grandes entreprises ne sont pas les seules touchées : les PME sont particulièrement vulnérables, avec sept fois plus d’organisations signalant une faible résilience face aux cybermenaces par rapport à 2022. Ce rapport analyse les principales tendances de 2025 – des attaques par rançongiciel aux logiciels malveillants sophistiqués, des campagnes d’hameçonnage avancées aux vulnérabilités zero-day – en soulignant leur impact sur les données et les entreprises et en insistant sur l’importance des sauvegardes et des plans de reprise d’activité pour atténuer les risques.

Ransomware imparable

Les rançongiciels demeurent la cybermenace la plus préoccupante de 2025. Selon le Forum économique mondial, les entreprises considèrent les attaques par rançongiciel comme le principal risque cybernétique pour leurs activités. Les données européennes de l’ENISA montrent que plus de 81 % des incidents analysés impliquaient des rançongiciels , souvent accompagnés de vols de données et d’extorsion (double extorsion), tandis que 15 % étaient des violations de données non chiffrées. Le modèle « Rançongiciel en tant que service » (RaaS) a encore amplifié le phénomène, facilitant l’accès aux cybercriminels. Il en résulte un volume d’attaques en constante augmentation : par exemple, rien qu’en octobre 2025, 623 attaques par rançongiciel ont été recensées, soit une hausse de plus de 30 % par rapport au mois précédent. Au total, au cours des dix premiers mois de l’année, les attaques par rançongiciel ont augmenté de 50 % par rapport à la même période en 2024, atteignant des niveaux quasi records. Les secteurs touchés vont de l’industrie manufacturière à la santé, des services professionnels à l’énergie, prouvant qu’aucun secteur n’est à l’abri. À titre d’exemple, citons le cas d’un géant britannique du commerce de détail contraint de suspendre ses services en ligne pendant 15 semaines après une attaque, ce qui a entraîné des pertes estimées à 300 millions de dollars.


Évolution mensuelle des attaques de ransomware (2021-2025) selon les données de Cyble : le graphique montre une tendance à la hausse avec un pic de près de 900 attaques en janvier 2025 et des niveaux toujours élevés (>600) à la fin de l’année.

La professionnalisation de l’écosystème criminel est un facteur clé : des groupes de ransomware bien organisés collaborent, échangent des outils et exploitent l’automatisation pour maximiser leur impact. De nouvelles variantes et de nouveaux groupes émergent constamment, remplaçant ceux qui sont démantelés. Ce modèle économique de la cybercriminalité rend les attaques par ransomware imprévisibles et de plus en plus efficaces . Pour les victimes, outre le préjudice financier immédiat dû à l’indisponibilité de leurs systèmes, s’ajoute la menace de voir leurs données volées publiées sur le dark web si elles refusent de payer la rançon – un moyen de pression utilisé par les criminels. Il n’est donc pas surprenant que cette double extorsion fasse des violations de données et des ransomwares les deux faces d’une même pièce dans les statistiques de cette année.

logiciels malveillants avancés et techniques sans fichier

Parallèlement à l’explosion des rançongiciels, l’année 2025 a été marquée par une évolution des logiciels malveillants traditionnels et des tactiques employées pour compromettre les systèmes. D’une part, les chiffres restent impressionnants : Kaspersky indique que ses systèmes de sécurité ont bloqué plus de 500 000 fichiers malveillants par jour en 2025,  témoignant de l’ampleur de la menace que représentent les logiciels malveillants en circulation. D’autre part, de nombreuses attaques n’utilisent même pas de logiciels malveillants « classiques » : selon le rapport CrowdStrike 2025, 79 % des intrusions détectées n’ont pas utilisé de fichiers malveillants exécutables, mais se sont plutôt appuyées sur des techniques d’exploitation du système, telles que l’utilisation d’identifiants volés et d’outils légitimes déjà présents sur les systèmes cibles. En pratique, les cybercriminels exploitent souvent les comptes compromis et les fonctions d’administration existantes pour se déplacer incognito sur les réseaux, échappant ainsi aux programmes antivirus traditionnels.

Les voleurs d’informations , des logiciels malveillants spécialisés dans le vol d’identifiants et de sessions de connexion, jouent un rôle clé dans ces intrusions silencieuses . En 2025, nous avons constaté une prolifération massive de ces outils sur le dark web : Lumma Stealer, par exemple, a été l’un des outils de vol d’identifiants les plus répandus depuis le début de l’année. Grâce à des identifiants volés (revendus ensuite à des réseaux criminels) et à des accès RDP/VPN insuffisamment protégés, les cybercriminels peuvent infiltrer discrètement les infrastructures, sans avoir à télécharger de logiciels malveillants identifiables. Les chaînes d’approvisionnement logicielles ont également été exploitées : la compromission de mises à jour ou de bibliothèques tierces a, dans certains cas, entraîné des brèches de sécurité dans plusieurs organisations de confiance. Ces techniques avancées obligent les entreprises à adopter une approche proactive en matière de sécurité, avec une surveillance continue des activités anormales et des contrôles d’accès stricts.

Hameçonnage avancé et ingénierie sociale

Les attaques de phishing et, plus généralement, les escroqueries par ingénierie sociale ont atteint de nouveaux sommets de sophistication en 2025. Le phishing demeure le vecteur d’attaque initial le plus fréquent, responsable d’environ 60 % des violations de données initiales analysées . Cependant, les anciens courriels mal rédigés ont été remplacés par des campagnes extrêmement convaincantes, souvent alimentées par l’intelligence artificielle générative. Les rapports sectoriels indiquent que plus de 80 % des activités d’ingénierie sociale observées début 2025 impliquaient l’utilisation d’outils d’IA. Concrètement, des algorithmes avancés sont utilisés pour concevoir des courriels de phishing sur mesure (par exemple, de fausses communications internes ou des demandes adressées au PDG) qui imitent parfaitement le ton et le style authentiques.

Cette évolution se manifeste par des menaces telles que les fraudes aux faux ordres de virement (BEC) de nouvelle génération et même les deepfakes audio/vidéo . Cette année, un groupe de fraudeurs a réussi à tromper une entreprise en utilisant une vidéo truquée de hauts dirigeants lors d’une visioconférence, incitant un employé à transférer 25 millions de dollars. Dans une autre affaire déjouée, des criminels ont usurpé la voix du PDG d’une entreprise renommée pour émettre des ordres frauduleux, détectés comme faux uniquement grâce à une question de sécurité posée par un employé averti. Des campagnes d’envergure, comme celle du groupe Scattered Spider, ont également démontré l’efficacité de la tromperie : ces pirates informatiques, soupçonnés d’avoir attaqué des géants tels qu’Allianz, Qantas, Marks & Spencer et d’autres, excellent dans l’usurpation d’identité de véritables employés ou fournisseurs pour accéder aux réseaux d’entreprise.

Face à des menaces de ce type, qui exploitent les faiblesses humaines avant même les failles technologiques, la formation du personnel et la sensibilisation continue sont essentielles : chacun doit apprendre à reconnaître les signes d’une potentielle escroquerie (URL suspectes, demandes inhabituelles, demandes urgentes) et à vérifier avant de cliquer . En 2025, ce principe a été renforcé : la première ligne de défense n’est plus un logiciel antivirus, mais l’utilisateur vigilant.

Vulnérabilités zero-day et exploits Flash

Un autre front de menace critique en 2025 concerne les vulnérabilités logicielles. Les pirates informatiques continuent d’exploiter avec une rapidité impressionnante les failles inconnues (zero-day) ou nouvellement divulguées. On estime que plus de 21 % des intrusions initiales se produisent en exploitant des vulnérabilités dans des systèmes exposés. Dès qu’un fournisseur annonce un correctif pour une faille grave, les cybercriminels l’analysent et lancent en quelques jours des campagnes d’exploitation massives avant même que les organisations puissent mettre à jour leurs systèmes. Cette accélération de l’exploitation a particulièrement affecté les applications largement utilisées sur Internet, telles que les VPN et les pare-feu d’entreprise (comme Citrix NetScaler, Fortinet, Palo Alto), les plateformes de collaboration et de gestion des tickets, les serveurs de messagerie obsolètes, etc. L’un des enseignements de 2025 est que le délai entre la divulgation d’une vulnérabilité critique et son exploitation active a considérablement diminué – parfois à quelques jours, voire quelques heures – mettant à rude épreuve les processus traditionnels de gestion des correctifs .

Les failles zero-day découvertes et exploitées par des acteurs sophistiqués, souvent grâce à l’intelligence artificielle, sont légion. En effet, l’intelligence artificielle n’est pas uniquement défensive : comme le souligne le Forum économique mondial, les criminels l’utilisent pour identifier des vulnérabilités inconnues et développer des exploits complexes et personnalisés. En 2025, des attaques ont exploité des failles critiques dans des logiciels largement utilisés (par exemple, une vulnérabilité du système Oracle E-Business Suite a été exploitée par le ransomware Clop, ou une faille de GoAnywhere MFT par le groupe Medusa). Même des vulnérabilités connues mais non corrigées (systèmes non patchés) ont facilité les infections, rappelant aux entreprises l’importance d’une hygiène de sécurité rigoureuse . Globalement, ces tendances soulignent la nécessité d’une approche proactive : surveillance des nouvelles menaces, application rapide des mises à jour et, éventuellement, adoption de correctifs virtuels et de la segmentation du réseau pour atténuer les risques.

Attaques contre les infrastructures critiques

Les infrastructures critiques ( santé, transports, énergie, administrations publiques) ont continué d’être la cible d’attaques ciblées en 2025, avec des conséquences potentielles pour la collectivité. Les hôpitaux et le secteur de la santé, en particulier, ont subi une pression intense : les cybercriminels savent que le coût d’une interruption de service est extrêmement élevé (les pertes sont estimées à 7 900 $ par minute en raison de l’indisponibilité des systèmes de santé essentiels). Les attaques par rançongiciel contre les hôpitaux leur offrent donc un moyen de pression considérable pour exiger des rançons. Malheureusement, plusieurs établissements de santé ont vu les données de millions de patients exfiltrées. Par exemple, une attaque par rançongiciel révélée en 2025 contre un important groupe de cliniques a compromis les informations personnelles et médicales de 1,27 million de personnes. Au-delà des dommages financiers et de l’atteinte à la réputation, ces incidents font peser des risques concrets sur la sécurité des patients et la continuité des soins.

Le secteur des transports a également connu des incidents importants : en septembre, une cyberattaque contre un système informatique partagé a perturbé les comptoirs d’enregistrement et les carrousels à bagages de plusieurs grands aéroports européens, entraînant des retards, des annulations et des perturbations généralisées. Cet incident a mis en lumière l’interdépendance des services critiques et la manière dont une simple faille de sécurité peut avoir des répercussions internationales, nécessitant une collaboration entre les entreprises, les fournisseurs de technologies et les autorités pour un retour à la normale. Dans le secteur de l’énergie et des services publics, la vigilance reste de mise suite aux incidents de ces dernières années ; en 2025, plusieurs tentatives d’intrusion (réussies ou non) ont ciblé les réseaux électriques et les installations industrielles, dans le but de saboter ou d’extorquer de l’argent. Même les agences gouvernementales stratégiques n’ont pas été épargnées : le cas d’une importante agence nucléaire américaine ciblée par des pirates informatiques en est un parfait exemple, démontrant que toute organisation, aussi bien protégée soit-elle, peut devenir une cible.

Face à ces menaces, l’Union européenne et d’autres gouvernements prennent également des mesures réglementaires. En 2025, de nouvelles réglementations sur la résilience numérique (telles que NIS2 , la loi sur la cyber-résilience et la loi sur la résilience opérationnelle numérique) sont entrées en vigueur dans l’UE afin d’imposer des normes de sécurité plus élevées, et des pays comme le Royaume-Uni envisagent une interdiction législative du paiement de rançons par les entités publiques. L’objectif est de dissuader les criminels et de renforcer la résilience des infrastructures critiques.

Impact sur les données et l’activité, et importance de la sauvegarde

Les conséquences concrètes de ces menaces sur le tissu économique et les données des utilisateurs en 2025 ont été considérables. Les violations de données à grande échelle ont exposé des millions de personnes au vol d’informations sensibles : en octobre 2025, par exemple, la quasi-totalité des incidents majeurs signalés impliquaient une exfiltration de données (ainsi que des logiciels malveillants ou le chiffrement), et des millions d’utilisateurs ont vu leurs données personnelles mises en vente sur le dark web. Ces violations entraînent des coûts directs et indirects extrêmement élevés pour les entreprises touchées : selon un rapport d’IBM, le coût moyen mondial d’une violation de données en 2025 s’élevait à 4,4 millions de dollars . Bien que légèrement inférieur à celui de l’année précédente (grâce à l’amélioration des capacités de détection et de réponse), ce chiffre peut néanmoins mettre à genoux une organisation non préparée. Les secteurs fortement réglementés, tels que la santé, s’exposent également à des sanctions juridiques et à des recours collectifs suite à une compromission, ce qui amplifie les coûts à long terme pendant des années après l’incident. De plus, comme nous l’avons vu, les interruptions de service causées par une attaque peuvent entraîner d’énormes pertes commerciales – il suffit de se souvenir des 15 semaines d’indisponibilité opérationnelle chez M&S mentionnées ci-dessus, ou des heures d’indisponibilité dans les services financiers et le commerce électronique lors de certaines attaques, entraînant des pertes de ventes et un service client de mauvaise qualité.

Face à ces risques, investir dans la cyber-résilience est crucial pour les entreprises de toutes tailles . Cela implique de prévenir, mais aussi de savoir réagir et se rétablir rapidement en cas d’incident. En particulier, disposer de sauvegardes à jour et d’un plan de reprise d’activité robuste peut faire la différence entre une simple alerte et une catastrophe. Des sauvegardes isolées permettent de restaurer les données sans avoir à céder aux demandes de rançon des cybercriminels, évitant ainsi des interruptions de service prolongées et la perte définitive d’informations clés. Ce n’est pas un hasard si les experts de Kaspersky soulignent que les sauvegardes régulières des fichiers critiques sont une véritable bouée de sauvetage en cas de ransomware , permettant de restaurer les systèmes sans paiement et sans perte de données. Une bonne planification de la réponse aux incidents (exercices, procédures claires, rôles attribués) s’est également révélée essentielle : les entreprises dotées d’équipes de réponse aux incidents et de plans testés ont constaté une réduction de plus de 50 % du coût des violations de données par rapport à celles qui n’en disposent pas. En bref, l’année 2025 nous a appris que la préparation et la réactivité sont des éléments indispensables à la sécurité.

Conclusions et conseils pratiques

L’année 2025 a mis en lumière d’importants défis en matière de cybersécurité , mais elle a également renforcé l’importance d’une approche intégrée . Technologies, processus et ressources humaines doivent collaborer pour créer des défenses robustes. Pour toute entreprise, quel que soit son secteur d’activité, investir dans la protection des données – par le biais de sauvegardes fiables, de formations et d’outils avancés – n’est plus seulement une bonne pratique informatique, mais une nécessité absolue pour garantir la sécurité des données et la continuité des activités à l’ère des menaces numériques omniprésentes. À l’horizon 2026, le maître-mot demeure la résilience : se préparer au pire, tout en espérant le meilleur, nous permet de faire face efficacement aux scénarios d’attaque les plus critiques.




Pour toute question ou doute concernant cet article, Contactez-nous