Cybersécurité : les nouvelles menaces à connaître

22 août 2025

La cybersécurité exige aujourd’hui une vigilance accrue face à des menaces mieux ciblées et automatisées, plus difficiles à détecter. Les techniques de malvertising, de vishing et d’attaques pilotées par l’IA multiplient les risques pour les organisations et les particuliers.

Ces évolutions ont des conséquences directes pour les entreprises, les administrations et les prestataires de service informatique, notamment en matière de conformité. Ces constats conduisent directement au bloc suivant, intitulé A retenir, pour synthétiser les enjeux.

A retenir :

  • Authentification multifactorielle généralisée pour toutes les connexions réseau et cloud
  • Surveillance continue des activités réseau par outils SIEM et SOC
  • Formation régulière des collaborateurs aux techniques d’ingénierie sociale
  • Plan de reprise et sauvegardes chiffrées hors site

Menaces émergentes : malvertising, phishing et vishing

Le malvertising et le vishing confirment l’importance des mesures listées précédemment pour limiter l’impact des incidents. Ces attaques exploitent la confiance des utilisateurs et contournent souvent les protections automatisées mises en place par les équipes IT.

Malvertising expliqué et chiffres récents

Le malvertising s’appuie sur des publicités compromises pour diffuser des malwares et voler des données sensibles. Plus d’un million de PC ont été affectés récemment par des campagnes de publicités malveillantes, compromettant des sessions bancaires et des comptes utilisateurs.

Vecteur Impact observé Exemple chiffré Mesure recommandée
Publicités sponsorisées Infection silencieuse des navigateurs Plus d’1 million de PC infectés Bloqueur publicitaire + mises à jour
Réseaux sociaux Redirection vers sites malveillants Propagation rapide auprès d’utilisateurs Filtrage URL et sandboxing
Réseaux de publicité Compromission d’annonceurs légitimes Campagnes diffusées via plateformes fiables Vérification des fournisseurs et audits
Formats vidéo Exploitation de lecteurs vulnérables Infections sans interaction explicite Correctifs et contrôle des plugins

Mesures de protection :

  • Installer bloqueurs de publicités et solutions anti-exploit
  • Maintenir navigateurs et extensions systématiquement à jour
  • Auditer les partenaires publicitaires et leurs flux
A lire également :  High-tech et vie privée : un équilibre à trouver

« J’ai constaté une compromission après une campagne malvertising, et nos sauvegardes ont limité les pertes. »

Marc N.

Ingénierie sociale et vishing : mécanismes et défense

L’ingénierie sociale et le vishing visent à manipuler des personnes pour obtenir des accès ou des informations sensibles. Les attaquants usurpent des identités d’organismes fiables et exploitent l’urgence ou la curiosité pour obtenir des données.

Bonnes pratiques opérationnelles :

  • Former les collaborateurs via simulations régulières de phishing
  • Vérifier systématiquement l’identité des appelants sensibles
  • Établir procédures d’authentification par canaux séparés

Ces attaques échappent souvent aux outils automatiques, ce qui renforce la nécessité de vigilance humaine et de procédures claires. La suite analyse comment l’intelligence artificielle amplifie ces scénarios et les défenses correspondantes.

Cette vidéo illustre des campagnes récentes et les vecteurs utilisés par les cybercriminels, utile pour les équipes opérationnelles et les CSIRT. L’analyse audiovisuelle met en lumière des exemples concrets et des bonnes pratiques de remédiation pour les postes utilisateurs.

L’IA et les deepfakes : adaptation des attaques et des défenses

L’exploitation de l’IA accentue la crédibilité des attaques évoquées précédemment et complexifie leur détection. Les outils génératifs permettent aujourd’hui de produire des messages et des voix très convaincants, rendant la vérification humaine plus délicate.

Phishing assisté par IA et deepfakes

Le phishing assisté par IA produit des emails ultra-réalistes et personnalisés, augmentant le taux de réussite des campagnes malveillantes. Selon MIT Technology Review, l’IA génère des contenus trompeurs qui échappent souvent aux filtres traditionnels en 2024 et 2025.

Technique Caractéristique Conséquence Contremesure
Email généré par IA Ton adapté et personnalisation Hameçonnage plus crédible Filtrage avancé et MFA obligatoire
Deepfake vocal Imitation de voix connues Autorisation frauduleuse par téléphone Procédure de confirmation multi-canaux
Deepfake vidéo Usurpation d’identité visuelle Fraude exécutive et social engineering Vérification cryptographique des médias
Messages automatisés Adaptation au contexte temps réel Propagation rapide et ciblée Détection comportementale et seuils

A lire également :  Quelles technologies embarquées en 2025

Mesures exigées par assureurs :

  • Preuves de sauvegardes chiffrées et tests réguliers
  • Mise en place d’authentification multifactorielle obligatoire
  • Plans de réponse aux incidents documentés et exercices

« Notre dossier assurance a été accepté après l’implantation d’un plan de reprise et d’une MFA étendue. »

Luca N.

DevSecOps, CSPM et cryptographie post-quantique

L’intégration de la sécurité dès le développement réduit les vulnérabilités exploitées par des chaînes d’attaque complexes. Les outils CSPM et les tests SAST/DAST facilitent la détection précoce des mauvaises configurations cloud et des failles applicatives.

Mesures technologiques :

  • Intégrer SAST/DAST dans les pipelines CI/CD
  • Déployer CSPM pour surveiller les configurations cloud
  • Planifier migration vers algorithmes résistants au quantique

« La mise en place d’un DevSecOps a réduit nos vulnérabilités découvertes en production. »

Elise N.

Les fournisseurs spécialisés jouent un rôle central pour accompagner cette transformation, notamment pour la conformité NIS2 et DORA sur le marché européen. Les acteurs comme Orange Cyberdefense, Thales, Capgemini ou Sopra Steria fournissent des offres de conseil et d’opérationnalisation de ces bonnes pratiques.

Parmi les solutions technologiques, des acteurs nationaux et européens apportent une expertise niche, par exemple Stormshield, ITrust, Gatewatcher et EGERIE pour la gouvernance, ainsi que des intégrateurs comme Atos et Numen. Ce panorama montre la nécessité d’une approche multi-acteurs pour sécuriser les actifs critiques.

La conformité et la résilience exigent un pilotage stratégique mêlant audits, technologie et formation, aligné sur les obligations réglementaires. La capacité à combiner outils, processus et culture reste l’enjeu principal pour limiter l’impact des cyberattaques.

Source : ENISA ; NIST ; MIT Technology Review.

A lire également :  Comment la 5G accélère les transformations numériques

Mesures techniques et humaines :

  • Déployer solutions de détection comportementale basées sur IA
  • Former aux deepfakes et vérification des médias
  • Appliquer authentification forte sur opérations sensibles

« Après un incident deepfake, nous avons renforcé la vérification multi-canaux pour chaque approbation financière. »

Sophie N.

Les approches Zero Trust et les outils de détection IA doivent être complémentaires pour rester efficaces face à l’IA offensive. Le passage suivant examine l’intégration de ces approches avec des pratiques opérationnelles et de conformité.

La vidéo propose des démonstrations d’attaques assistées par IA et des pistes de défense, utile aux RSSI qui orchestrent la réponse. Son visionnage facilite la compréhension technique pour les décideurs et les équipes SOC.

Résilience et conformité : RaaS, DevSecOps et post-quantique

L’évolution des attaques vers des modèles professionnels oblige à repenser assurance, développement et gouvernance, en liaison avec les obligations légales. Selon ENISA, le modèle RaaS a entraîné une part significative des rançongiciels observés récemment, modifiant l’économie de l’attaque.

RaaS et cyberassurance

Le Ransomware-as-a-Service rend les attaques accessibles à des acteurs non techniques, augmentant la fréquence des incidents et des demandes de rançon. Selon ENISA, environ 72 % des rançongiciels identifiés suivent des modèles RaaS, causant une pression sur les primes d’assurance.

Mesures exigées par assureurs :

  • Preuves de sauvegardes chiffrées et tests réguliers
  • Mise en place d’authentification multifactorielle obligatoire
  • Plans de réponse aux incidents documentés et exercices

« Notre dossier assurance a été accepté après l’implantation d’un plan de reprise et d’une MFA étendue. »

Luca N.

DevSecOps, CSPM et cryptographie post-quantique

L’intégration de la sécurité dès le développement réduit les vulnérabilités exploitées par des chaînes d’attaque complexes. Les outils CSPM et les tests SAST/DAST facilitent la détection précoce des mauvaises configurations cloud et des failles applicatives.

Mesures technologiques :

  • Intégrer SAST/DAST dans les pipelines CI/CD
  • Déployer CSPM pour surveiller les configurations cloud
  • Planifier migration vers algorithmes résistants au quantique

« La mise en place d’un DevSecOps a réduit nos vulnérabilités découvertes en production. »

Elise N.

Les fournisseurs spécialisés jouent un rôle central pour accompagner cette transformation, notamment pour la conformité NIS2 et DORA sur le marché européen. Les acteurs comme Orange Cyberdefense, Thales, Capgemini ou Sopra Steria fournissent des offres de conseil et d’opérationnalisation de ces bonnes pratiques.

Parmi les solutions technologiques, des acteurs nationaux et européens apportent une expertise niche, par exemple Stormshield, ITrust, Gatewatcher et EGERIE pour la gouvernance, ainsi que des intégrateurs comme Atos et Numen. Ce panorama montre la nécessité d’une approche multi-acteurs pour sécuriser les actifs critiques.

La conformité et la résilience exigent un pilotage stratégique mêlant audits, technologie et formation, aligné sur les obligations réglementaires. La capacité à combiner outils, processus et culture reste l’enjeu principal pour limiter l’impact des cyberattaques.

Source : ENISA ; NIST ; MIT Technology Review.

Les meilleurs outils collaboratifs pour les équipes à distance

Intelligence artificielle en entreprise : bénéfices et limites

Articles sur ce même sujet

Laisser un commentaire