Cybersécurité : les nouvelles menaces qui ciblent les utilisateurs en 2025
La cybersécurité se complexifie avec l’accélération des techniques d’attaque et l’élargissement des surfaces exposées. Entre les services cloud, l’Internet des objets et les tiers, les risques se croisent et évoluent rapidement.
Les incidents récents montrent des fuites massives, des ransomwares ciblés et des attaques DDoS amplifiées. Ces évolutions poussent à identifier rapidement les vecteurs prioritaires pour mieux s’en protéger.
A retenir :
- Multiplicité des vecteurs d’attaque ciblant entreprises et particuliers
- Utilisation accrue de l’intelligence artificielle dans les campagnes malveillantes
- Attaques ciblées sur la chaîne d’approvisionnement logicielle et matérielle
- Exposition grandissante des objets connectés et failles IoT multiples
Malwares 2025 : types, mécanismes et impacts sur les utilisateurs
Partant des vecteurs variés, l’analyse des malwares reste cruciale pour comprendre les intrusions. Selon Flashpoint, des variantes modulaires comme iocontrol ciblent l’IoT et les systèmes industriels, rendant les détections classiques insuffisantes. Ces malwares exploitent MQTT et des identifiants compromis pour une persistance difficile à détecter.
La diversité des logiciels malveillants impose des réponses différenciées, depuis la prévention jusqu’à la remédiation rapide. L’impact va du vol de données à l’arrêt d’une chaîne de production, et les sauvegardes non testées augmentent le risque financier et opérationnel. Il faut préparer la répartition des responsabilités et la vérification régulière des sauvegardes.
Principaux vecteurs d’infection :
- Emails frauduleux et pièces jointes infectées
- Téléchargements depuis sites compromis
- Exploitation de vulnérabilités logicielles non patchées
- Packages logiciels compromis via slopsquatting
Les campagnes exploitent l’ingénierie sociale et des techniques d’obfuscation pour tromper les utilisateurs. Selon des enquêtes publiques, les fichiers joints restent un vecteur majeur pour les ransomwares et chevaux de Troie. Protéger les points d’entrée demande une combinaison d’outils techniques et de formation humaine.
Type de malware
Moyens d’infection
Impact
Virus
Emails et pièces jointes
Propagation rapide
Ransomware
Téléchargements infectés et liens frauduleux
Chiffrement des données et extorsion
Cheval de Troie
Applications déguisées
Accès dérobé aux systèmes
Vers
Fichiers partagés et réseaux non segmentés
Propagation latérale
« J’ai vécu un ransomware sur notre parc, les sauvegardes n’étaient pas testées et la récupération a été lente. »
Marc N.
L’exemple de Marc illustre l’importance d’exercices réguliers et d’une segmentation efficace des réseaux. Une bonne hygiène opérationnelle réduit le temps de récupération et la surface d’exposition interne. Ce point prépare l’observation des attaques de disponibilité et des méthodes de phishing.
Phishing et attaques sur la disponibilité : techniques ciblées et défenses
Après l’analyse des malwares, les attaques visant la disponibilité et la tromperie méritent un examen détaillé. Selon NETSCOUT, les incidents DDoS ont augmenté et les techniques de bombardement d’adresses IP se multiplient. Les campagnes de phishing évoluent elles aussi vers des messages hautement personnalisés et convaincants.
Attaques DDoS et botnets : ampleur et mécanismes
En lien avec la hausse des botnets, les DDoS sont plus fréquents et plus volumineux, exigeant des stratégies d’atténuation robustes. Selon Cloudflare, 20,5 millions d’attaques ont été atténuées au premier trimestre 2025, illustrant une tendance ascendante. Ces attaques paralysent les services et servent parfois de levier de chantage commercial.
Mesures de mitigation :
- Filtrage et équilibrage de charge
- Capacités d’atténuation DDoS spécialisées
- Segmentation des services critiques
- Plans de continuité et exercices réguliers
Source
Métrique
Détail
NETSCOUT
8,9 millions attaques
Augmentation de 12,75% au S2 2024
Cloudflare
20,5 millions attaques
Hausse de 358% au T1 2025
Oracle
>140 000 clients affectés
Vol de 6 millions de lignes de données
Europcar
37 Go exposés
Potentiellement 200 000 clients touchés
« Nous avons subi un pic DDoS qui a paralysé le site pendant plusieurs heures, la reprise a été éprouvante. »
Sophie N.
Ces exemples confirment la nécessité d’architectures résilientes et de partenaires spécialisés comme Stormshield ou Gatewatcher pour la protection périmétrique. Selon NETSCOUT, l’usage de botnets dopés par serveurs compromis complexifie la défense. Cette réalité conduit naturellement à étudier le phishing ciblé et ses variantes.
Phishing, spear phishing et whaling : personnalisation et risques pour les cadres
En liaison avec la sophistication des attaques, le phishing devient hyper-personnalisé et difficile à repérer par des filtres classiques. Les campagnes de spear phishing et de whaling exploitent des informations publiques pour tromper les cadres dirigeants. Les conséquences incluent vol d’identifiants, fraude financière et compromission de comptes sensibles.
Phishing ciblé :
- Emails imitant communications internes
- Liens vers sites falsifiés très convaincants
- Usurpation d’identité d’un fournisseur privilégié
- Utilisation d’IA pour personnaliser le message
Face à ces menaces, des solutions comme Yubico pour l’authentification forte réduisent les risques de compromission de comptes. Selon des rapports de terrain, la formation ciblée des cadres diminue significativement le taux de clics malveillants. Ces mesures préparent l’enchaînement vers les menaces avancées et la supply chain.
Menaces avancées 2025 : supply chain, zero-day et résilience opérationnelle
À la suite des attaques sur la disponibilité et du phishing, les menaces sur la chaîne d’approvisionnement et les zero-day exigent une politique globale. Selon des enquêtes publiques, des vulnérabilités chez des prestataires ont exposé des données sensibles et élargi la surface d’attaque. Les organisations doivent repenser leurs relations fournisseurs et la visibilité de leurs composants logiciels.
Supply chain et IoT : risques spécifiques et cas concrets
En prolongement des incidents cloud, la compromission d’un fournisseur permet souvent la propagation vers plusieurs entreprises clientes. Le malware iocontrol a montré comment un composant modulaire peut viser les systèmes OT via MQTT et persister durablement. La découverte d’applications VPN douteuses alimente également le risque d’exfiltration.
Points d’attaque :
- Fournisseurs tiers avec accès privilégié
- Objets connectés mal configurés ou non patchés
- Packages logiciels enregistrés via slopsquatting
- VPN gratuits acheminant le trafic vers entités opaques
Incident
Nature
Conséquence
Oracle
Compromission cloud
Plus de 140 000 clients affectés
Europcar
Brèche GitLab
37 Go de données exposées
RVBW
Ransomware
Interruption temporaire des opérations
Bosshard-Farben
Ransomware et fuite
Données publiées sur le darknet
« La sécurité de la chaîne d’approvisionnement est devenue une préoccupation majeure pour les secteurs critiques. »
Analyste T.
Stratégies de résilience : pratiques opérationnelles et outils recommandés
Dans la continuité des incidents, la résilience repose sur la prévention, la détection et la réponse coordonnée. Les recommandations incluent la segmentation IT/OT, des sauvegardes testées et une surveillance proactive des anomalies. Des fournisseurs spécialisés comme Sekoia, Quarkslab, Tehtris, Wallix ou Alsid apportent des compétences complémentaires pour ces besoins.
Mesures prioritaires :
- Segmentation des réseaux IT et OT
- Surveillance continue et détection d’anomalies
- Tests fréquents des sauvegardes et procédures
- Collaboration avec autorités et experts locaux
« Les attaques zero-day exigent une réponse rapide et des solutions innovantes pour contenir leur propagation. »
Spécialiste I.
Pour renforcer la posture, l’usage d’outils d’authentification forte et la réduction des privilèges sont essentiels. L’enchaînement vers une gouvernance plus stricte des fournisseurs permet d’atténuer les risques de supply chain. Cette évolution appelle à une politique active de cybersécurité adaptée à chaque organisation.
Source : Flashpoint ; NETSCOUT ; Cloudflare.
