attaques de cybercriminalité
0 9 minutes 2 jours

La cybercriminalité continue de se transformer et de s’intensifier en 2025, affectant tous les secteurs, des petites entreprises aux infrastructures critiques. Face à une menace informatique de plus en plus sophistiquée, les attaques exploitent désormais des techniques combinant intelligence artificielle, vulnérabilités des chaînes d’approvisionnement et ingénierie sociale renforcée. Ces cyberattaques, qui se font souvent invisibles, s’insinuent par des accès légitimes usurpés plutôt que par des intrusions bruyantes. Leur impact, tant financier qu’opérationnel, pousse les organisations à repenser entièrement leur posture de cybersécurité. Cet article explore en profondeur les attaques les plus marquantes de cette année, en dévoilant leurs mécanismes, leurs cibles, ainsi que les stratégies développées pour limiter leurs effets dévastateurs.

Les ransomwares, vecteurs majeurs de menace pour les entreprises en 2025

Depuis plusieurs années, les rançongiciels demeurent la forme d’attaque la plus redoutée par les entreprises, et 2025 ne fait pas exception. Selon les données compilées par l’entreprise britannique Sophos, 70 % des petites et moyennes entreprises (PME) ont subi des attaques par ransomware en 2024, seuil qui reste une tendance lourde, selon le site lejournaldunet.com. Plus alarmant, ce chiffre atteint 90 % pour les sociétés de taille moyenne à grande, notamment dans les secteurs industriels et de la santé, qui restent les cibles privilégiées en raison de leur criticité et de la sensibilité des données traitées.

Ces attaques ne s’apparentent plus à de simples intrusions par défauts techniques, mais reposent souvent sur des failles humaines ou organisationnelles. Le cas d’une PME qui croyait être protégée illustre bien ce phénomène : tous ses terminaux étaient sécurisés, à l’exception d’un seul, délaissé et non mis à jour, qui a servi de porte d’entrée pour le ransomware. Cette vulnérabilité réside souvent dans les « détritus numériques », ces serveurs, applications ou équipements obsolètes ou non patchés qui restent des cibles faciles pour les cybercriminels.

Les techniques d’intrusion évoluent également. Plus de 70 % des attaques exploitent des accès via des équipements à la périphérie du réseau, tels que les VPN mal configurés ou les terminaux non sécurisés. L’ingénierie sociale, notamment le phishing, gagne en sophistication et efface le profil stéréotypé de l’arnaque grossière. Les e-mails et sites frauduleux sont désormais très convaincants, générés en partie grâce à l’intelligence artificielle qui crée des interactions trompeuses, augmentant le risque de clics malheureux.

Les dangers liés aux infrastructures non mises à jour

La persistance des vulnérabilités techniques malgré les multiples alertes reste une source majeure de compromission. Les équipes IT peinent souvent à maintenir un inventaire complet et actualisé des équipements et applications, ce qui favorise l’accumulation de failles exploitables. Ces points faibles deviennent les porte d’entrée classiques lors des attaques, où une seule machine oubliée suffit à ouvrir un large accès au réseau.

En 2025, plusieurs incidents ont mis en lumière la gravité de ce problème. Une entreprise du secteur de la logistique a vu son système paralysé après qu’un cybercriminel ait identifié un serveur obsolète non patché exposé à Internet. Le ransomware s’est rapidement propagé, interrompant la chaîne d’approvisionnement pendant plusieurs jours et provoquant des pertes financières importantes et un brutal ralentissement des opérations.

Il apparaît clairement que la gestion des vulnérabilités est une discipline incontournable. Les audits de surface d’attaque, la détection continue des failles et l’application rigoureuse des mises à jour de sécurité doivent être au cœur des pratiques de chaque organisation, quelle que soit sa taille. La négligence sur ce point s’avère de plus en plus coûteuse et peut compromettre durablement la réputation comme la viabilité de l’entreprise.

Phishing et ingénierie sociale, l’évolution des méthodes d’attaque les plus répandues

Le phishing, ou hameçonnage, demeure en 2025 un vecteur d’incidents parmi les plus fréquents du monde numérique. Si cette pratique est ancienne, elle a su s’adapter avec une efficacité redoutable aux avancées technologiques. L’usage d’intelligences artificielles pour créer des messages d’apparence parfaitement authentique, couplé à des techniques telles que le quishing et le vishing, complexifie désormais la tâche de détection pour les utilisateurs non sensibilisés.

Le quishing désigne l’utilisation de QR codes malveillants, capables d’orienter un smartphone vers des sites frauduleux sans que l’utilisateur ne soupçonne la supercherie. Ce procédé est particulièrement redoutable dans un contexte professionnel où les collaborateurs utilisent fréquemment leurs appareils personnels ou professionnels pour accéder à des ressources critiques.

Techniques d’hameçonnage et exemples marquants en 2025

Les attaques dites de « l’e-mail bombing » représentent un cas typique d’élargissement de la surface d’attaque à l’ensemble des collaborateurs d’une entreprise. Ces campagnes massives envoient un grand volume de courriels frauduleux, jouant sur la quantité pour augmenter la probabilité qu’un employé tombe dans le piège.

Un exemple récent concerne une société du secteur financier qui a fait face à une attaque de phishing extrêmement ciblée. Les cybercriminels ont utilisé des éléments d’actualité et des informations internes accessibles publiquement pour créer un e-mail d’apparence interne, invitant les employés à cliquer sur un lien soi-disant lié à une mise à jour réglementaire. Plusieurs utilisateurs ont ouvert les liens, ouvrant une brèche critique dans les systèmes de la société.

Cette capacité à personnaliser les messages, associée à leur parfaite rédaction, engendre des conséquences lourdes qui peuvent aller du vol d’identité à la compromission durable des environnements informatiques, avec parfois des demandes de rançon à la clé. La montée en puissance de ces techniques oblige les entreprises à renforcer leurs politiques de vérification et d’authentification, notamment dans les départements exposés comme les ressources humaines et la finance.

Les vulnérabilités des chaînes d’approvisionnement numériques et leurs conséquences

Les attaques sur la chaîne d’approvisionnement connaissent une recrudescence en 2025. Ces exploitations exploitent les relations complexes qu’entretiennent les entreprises avec leurs fournisseurs, partenaires et prestataires, ouvrant un terrain vaste aux actions malveillantes. Une seule faille chez un fournisseur peut provoquer une contamination en cascade, menaçant les systèmes d’information de plusieurs organisations en même temps.

Les exemples sont multiples : un éditeur de logiciel mal protégé dont la mise à jour est compromise peut diffuser un malware à tous ses clients. Ou bien un fournisseur de matériel informatique non sécurisé peut distribuer un firmware contenant des portes dérobées exploitées par des acteurs hostiles. La difficulté réside dans la multiplicité des acteurs impliqués et la disparité des niveaux de cybersécurité entre eux.

En France, la gestion de ces risques a été mise en avant lors de l’organisation des Jeux Olympiques et Paralympiques de Paris, un événement critique qui a suscité un déploiement massif de mesures protectrices. L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a souligné les vulnérabilités visibles sur les équipements de sécurité en bordure des systèmes d’information, soulignant la nécessité de mesures renforcées tout au long de la chaîne logistique et numérique.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *