Retour sur les tendances de la cybersécurité en 2025
Principaux enseignements du rapport Global Threat Intel Report 2025 de Mimecast
Key Points
- En 2025, le paysage de la cybersécurité est plus dynamique et plus difficile que jamais.
- Le Global Threat Intel Report de Mimecast, couvrant la période de janvier à septembre 2025, a révélé un nombre stupéfiant de 9,13 milliards de menaces signalées à partir de plus de 24 billions de points de données.
- Le rapport met en lumière l'évolution des techniques d'attaque, la montée en puissance des menaces pilotées par l'IA et les vulnérabilités auxquelles les organisations doivent s'attaquer pour rester sécurisées.
L'un des meilleurs moyens pour les organisations de garder une longueur d'avance sur les menaces de cybersécurité est d'en apprendre le plus possible sur les menaces existantes et de comprendre les dernières tendances qui se profilent à l'horizon. Mimecast est fier d'être le partenaire en cybersécurité vers lequel les clients peuvent se tourner pour obtenir ces informations. Nous publions régulièrement des rapports de veille sur les menaces qui résument le paysage actuel de la cybersécurité et nous publions sur notre site web des alertes de veille sur les menaces au fur et à mesure qu'elles sont découvertes.
Cette année, le rapport sur la veille des menaces a tenu notre promesse de tenir le secteur et nos clients informés des éléments les plus importants que nous avons appris en cours de route. Alors que 2025 se transforme en 2026, revenons sur les principales tendances de l'année écoulée en matière de cybersécurité.
Principaux résultats
Six tendances critiques ont défini le paysage des menaces en 2025, chacune révélant comment les attaquants ont adapté leurs stratégies pour exploiter de nouvelles vulnérabilités.
1. L'élément humain : Une cible persistante
Les attaquants ont continué à exploiter les vulnérabilités humaines, qui constituent le maillon faible de la cybersécurité. Les tactiques d'ingénierie sociale, telles que phishing et la compromission des business email (BEC), sont devenues plus sophistiquées avec l'intégration de l'IA. En 2025, ces attaques alimentées par l'IA imitaient des communications légitimes, ce qui rendait plus difficile pour les employés de distinguer les interactions réelles des fausses.
Les principales tendances sont les suivantes :
- Phishing renforcé par l'IA: des campagnes de spear-phishing automatisées et des voix synthétiques ont été utilisées pour tromper les employés.
- Attaques ClickFix: Ces escroqueries ont augmenté de 500%, les utilisateurs étant incités à exécuter des commandes malveillantes, ce qui souligne la nécessité d'une meilleure sensibilisation.
- Attaques multicanaux: Les acteurs de la menace ont combiné le courrier électronique et les appels téléphoniques pour contourner les défenses traditionnelles et exploiter les tactiques psychologiques.
2. Vivre des services de confiance (LOTS)
Les attaquants s'appuient de plus en plus sur des plateformes légitimes telles que DocuSign, PayPal et Salesforce pour diffuser des contenus malveillants. Cette tactique "vivant de services de confiance" a permis de contourner les contrôles de sécurité et d'exploiter la confiance de l'organisation. Le phishing représente aujourd'hui 77% de toutes les attaques, contre 60% en 2024, les attaquants utilisant l'IA pour augmenter considérablement le volume de phishing.
Voici quelques exemples :
- Abus du service de notification: Courriels de Phishing déguisés en notifications légitimes provenant de plateformes de confiance.
- Réécriture de liens: Liens malveillants intégrés dans des services de confiance pour échapper à la détection.
Les organisations doivent mettre en œuvre des politiques et des programmes de sensibilisation pour lutter efficacement contre ces menaces.
3. L'IA générative : une épée à double tranchant
L'IA offre un immense potentiel d'amélioration des flux de travail des entreprises, mais elle a également abaissé la barrière pour les attaquants. En 2025, l'IA générative a permis :
- Phishing hyperréaliste: des courriels générés par l'IA et de fausses voix ont permis de créer des escroqueries convaincantes.
- Chaînes d'attaques automatisées: Les acteurs de la menace ont étendu leurs opérations avec un minimum d'effort.
Pour contrer cela, les entreprises doivent adopter des outils de sécurité pilotés par l'IA et former les employés à reconnaître les menaces renforcées par l'IA.
4. Menaces spécifiques au secteur
Les attaquants ont adapté leurs stratégies pour exploiter les vulnérabilités propres aux différents secteurs d'activité. En 2025 :
- Immobilier: Les transactions de grande valeur ont fait de ce secteur une cible privilégiée du phishing.
- Industrie manufacturière: Les systèmes hérités et la complexité de la chaîne d'approvisionnement ont attiré les attaques de ransomware.
- Services professionnels: Les attaques par usurpation d'identité ont exploité les relations de confiance.
Il est essentiel de comprendre ces schémas pour hiérarchiser les investissements et la formation en matière de sécurité.
5. Plateformes de collaboration : Un nouveau champ de bataille
Les outils de collaboration tels que Microsoft Teams et SharePoint sont devenus essentiels au travail à distance, mais ont également présenté de nouveaux risques. En 2025, les attaquants ont exploité ces plateformes au-delà des contrôles traditionnels de sécurité du courrier électronique :
- Héberger des contenus malveillants: Les dépôts de données persistants ont permis des mouvements latéraux et des vols de données.
- Faire de l'ingénierie sociale: Les attaquants ont acquis des connaissances sur les processus internes pour élaborer des targeted attacks.
Les organisations doivent déployer des outils de prévention des pertes de données et établir des politiques de gouvernance pour une collaboration sécurisée.
6. Compromission de Business Email (BEC) : Évolution des tactiques
Les attaques de BEC ont de nouveau augmenté en 2025, avec un accent mis sur la fraude financière. Les principales tendances sont les suivantes :
- Chaînes d'e-mails fabriquées par l'IA: Les attaquants ont utilisé l'IA pour créer des conversations convaincantes entre les vendeurs et les cadres.
- Fraude par virement bancaire: Les demandes de paiement urgentes restent une tactique courante.
Pour limiter ces risques, les entreprises devraient mettre en place des processus de vérification en plusieurs étapes et former leurs employés à reconnaître les stratagèmes des BEC.
Acteurs et techniques émergents
L'année 2025 a été marquée par l'activité de certains des groupes de menace les plus prolifiques :
- Scattered Spider (araignée dispersée) : Connu pour ses techniques avancées d'ingénierie sociale et de collecte d'informations d'identification.
- TA2541: campagnes de phishing ciblant les secteurs de l'aviation et des transports.
- Storm-1865: Axée sur l'hôtellerie, elle fait appel à des voleurs d'informations et au spear-phishing.
Ces groupes illustrent l'évolution vers des tactiques axées sur l'humain et des services de confiance militarisés. Les organisations doivent comprendre ces tactiques pour rester en sécurité.
Paysage de la vulnérabilité
Près de 40 000 failles ont été détectées dans la base de données nationale sur les vulnérabilités en 2025, soit une moyenne de 768 problèmes de sécurité par semaine. Seuls 8,4% ont été considérés comme présentant un risque élevé, mais les 91,6% restants ont créé un bruit qui a compliqué l'identification de la menace.
Les lacunes en matière de remédiation restent alarmantes. La demi-vie de remédiation des failles Java était de 276 jours, tandis que les vulnérabilités des programmes JavaScript avaient une durée médiane de réparation de 163 jours. Les vulnérabilités connues sont restées exploitables pendant des mois, ce qui a donné aux attaquants l'occasion d'utiliser les exploits publiés contre les systèmes non corrigés. Les organisations doivent mettre en œuvre de solides programmes de remédiation des vulnérabilités et de gestion de la surface d'attaque qui comprennent la tenue d'un registre des risques pour suivre les problèmes et la hiérarchisation des problèmes de sécurité des logiciels à l'aide d'une analyse de l'exploitabilité et de l'atteignabilité.
Recommandations pour la résilience
Pour se défendre contre les menaces en constante évolution décrites dans ce blog, Mimecast recommande une approche à plusieurs niveaux :
- Amélioration de l'hygiène de sécurité: Programmes de formation et de sensibilisation réguliers pour les employés.
- Adopter des outils pilotés par l'IA: Tirez parti de l'IA pour détecter les attaques sophistiquées et y répondre.
- Mettre en place des cadres de confiance zéro: Limitez l'accès aux systèmes et aux données critiques.
- Surveillance des services de confiance: Établissez des lignes de base pour détecter les anomalies dans les plates-formes légitimes.
Le bilan
Le paysage des menaces à l'horizon 2025 exige une évolution fondamentale de la sécurité réactive vers une gestion proactive des risques humains. Les attaquants ont industrialisé l'ingénierie sociale par le biais de l'IA tout en armant les outils de collaboration dont les organisations dépendent pour leurs opérations commerciales. La convergence des attaques renforcées par l'IA, la prolifération de l'informatique fantôme et le ciblage de la chaîne d'approvisionnement obligent les organisations à considérer les employés comme la première ligne de défense plutôt que comme le maillon le plus faible.
Mimecast a analysé ces menaces dans près de 43 000 environnements clients, fournissant ainsi des informations sur les menaces qui aident les équipes de sécurité à garder une longueur d'avance sur l'innovation des attaquants. Les organisations qui s'associent à Mimecast bénéficient d'une visibilité sur les techniques émergentes avant qu'elles ne se répandent, transformant les renseignements sur les menaces en une défense efficace. Les entreprises qui investissent dans une hygiène de sécurité complète, qui mettent en œuvre des défenses à plusieurs niveaux et qui maintiennent des programmes de formation et de sensibilisation solides seront les mieux placées pour relever les défis en constante évolution de 2026.
Pour en savoir plus, lisez l'intégralité du Global Threat Intel Report 2025, et n'oubliez pas de visiter régulièrement le Mimecast Risk Radar Threat Intelligence Hub.
Abonnez-vous à Cyber Resilience Insights pour plus d'articles comme ceux-ci
Recevez toutes les dernières nouvelles et analyses de l'industrie de la cybersécurité directement dans votre boîte de réception.
Inscription réussie
Merci de vous être inscrit pour recevoir les mises à jour de notre blog.
Nous vous contacterons !