La cybersécurité demeure un enjeu stratégique pour toutes les structures — des TPE aux grands groupes, en passant par les organismes publics. En 2025, avec l’adoption massive de l’IA générative, l’essor du travail hybride et l’interconnexion croissante des systèmes d’information, les cybermenaces ne cessent de se sophistiquer.
Selon le rapport 2025 du Cybersecurity and Infrastructure Security Agency (CISA) et les dernières données de l’ENISA, la surface d’attaque des organisations s’est considérablement élargie. Voici les 10 formes de cyberattaques les plus répandues cette année.
Le Top 10 des cybermalveillances les plus courantes en 2025
Quels sont les « champions » de la menace cyber en cette année 2025 ? Florilège des infractions numériques qui touchent le plus les professionnels.
1. Le phishing 2.0 : attaques alimentées par l’IA
Le phishing, ou hameçonnage, consiste à usurper l’identité d’un tiers par le biais d’un email (ou Smishing dans le cas d’un SMS) afin d’inciter le destinataire à réaliser une action : divulguer des informations sensibles et/ou confidentielles, cliquer sur un lien renvoyant vers une page non sécurisée, ou bien ouvrir une pièce jointe infectée.
Le phishing reste la cyberattaque la plus fréquente en 2025, mais a évolué : les attaques sont désormais rédigées par des IA capables de personnaliser finement le message (nom, poste, langage professionnel) pour déjouer les filtres traditionnels et tromper les collaborateurs.
Une évolution majeure concerne la montée en puissance du deep phishing, qui exploite les technologies de deepfake pour usurper l’identité vocale ou vidéo de personnes de confiance, notamment lors d’appels ou de visioconférences. Les cybercriminels peuvent désormais générer en temps réel des vidéos ou des messages audio imitant parfaitement la voix et l’apparence de dirigeants ou de collaborateurs, rendant les tentatives de fraude extrêmement crédibles et difficiles à détecter. Cette sophistication accrue du phishing expose les organisations à des risques financiers et réputationnels considérablement renforcés.
2. Le ransomware-as-a-Service (RaaS)
Le ransomware (ou rançongiciel)vise à bloquer l’accès à l’appareil de l’utilisateur et/ou à crypter ses données, dans le but d’obtenir le paiement d’une rançon. C’est le type de cybermalveillance qui a connu la plus importante augmentation ces dernières années – + 95 % en 2021 (source gouvernementale) – avec une prédilection pour les entreprises privées, plus enclines à débourser les sommes demandées.
SecNumCloud : label de confiance
Le référentiel qui garantit le plus haut niveau de sécurité pour la protection de vos données sensibles.
En 2025, les rançongiciels continuent de faire des ravages, mais leur modèle économique s’est professionnalisé. Des plateformes de « Ransomware-as-a-Service » permettent à des cybercriminels peu qualifiés de lancer des attaques sophistiquées contre des entreprises ciblées.
3. Compromission de la chaîne d’approvisionnement (Supply Chain Attacks)
Les cyberattaques par fournisseurs tiers ont explosé ces dernières années, devenant l’un des vecteurs d’intrusion les plus redoutés par les entreprises. En s’introduisant chez un prestataire ou un fournisseur de confiance, les hackers peuvent accéder simultanément à de multiples cibles, profitant de la centralisation des accès et de la mutualisation des services.
Cette stratégie d’attaque, appelée « attaque par la chaîne d’approvisionnement », connaît une croissance spectaculaire : selon les prévisions Gartner, 45 % des entreprises dans le monde auront subi une attaque sur leur chaîne d’approvisionnement logicielle d’ici fin 2025, soit une augmentation de 300 % par rapport à 2021
4. Attaques sur les modèles d’IA d’entreprise
L’intégration massive de l’intelligence artificielle dans les processus métiers ouvre la voie à de nouveaux vecteurs d’attaque. Des techniques comme le « model inversion » ou la « prompt injection » permettent désormais aux cybercriminels d’extraire des données sensibles ou de manipuler les modèles d’IA internes à des fins malveillantes.
Les entreprises qui déploient des copilotes ou assistants IA doivent donc renforcer leur vigilance afin de prévenir tout risque de fuite d’informations confidentielles et garantir la sécurité de leurs systèmes intelligents.
5. Exploitation des API non sécurisées
La multiplication des APIs, en particulier REST et GraphQL, a ouvert de nouvelles brèches de sécurité majeures. Les attaquants exploitent fréquemment des failles d’authentification ou d’autorisation mal configurées pour accéder à des données sensibles, ou profitent de mauvaises pratiques telles que l’inclusion d’informations confidentielles dans les URL ou l’absence de contrôle d’accès granulaire. Les vulnérabilités comme le Broken Object Level Authorization (BOLA) ou les références d’objets non sécurisées (IDOR) sont particulièrement répandues et peuvent entraîner des fuites de données critiques.
Pour limiter ces risques, il est essentiel de mettre en place une gestion fine des droits d’accès, de chiffrer systématiquement les flux via TLS, de valider et restreindre les requêtes/réponses autorisées, et de réaliser des tests de sécurité réguliers sur l’ensemble des APIs. Une bonne gestion de l’inventaire des endpoints et une configuration rigoureuse des accès sont également indispensables pour garantir la sécurité de l’écosystème applicatif.
6. DDoS amplifiés par l’IoT
L’attaque en déni de service (ou en déni de service distribué – DDoS) a pour but de provoquer une panne ou une suspension de service au sein du SI d’une entreprise. Plusieurs techniques sont employées pour y parvenir : envoi de multiples requêtes pour saturer un serveur, exploitation d’une faille de sécurité pour induire un dysfonctionnement, etc. La conséquence est néanmoins la même : le service ou la plateforme devient indisponible, avec des pertes de revenus à la clé et des effets négatifs sur la réputation.
En 2025, Les attaques par déni de service distribué (DDoS) sont relancées grâce aux botnets IoT. Elles deviennent plus longues, plus massives et plus ciblées, comme en témoignent les récentes attaques sur les infrastructures critiques européennes ayant dépassé les 3 Tbit/s, avec des impacts majeurs sur l’énergie, l’e-santé et les services bancaires.
7. Fraude au président version deepfake
Le principe de l’arnaque au président est tout simple : l’escroc se fait passer pour un dirigeant de l’entreprise afin d’inciter un employé à divulguer des informations ou à réaliser une action, comme verser une somme d’argent à un faux client.
En 2025, L’arnaque au président se modernise grâce à l’IA, avec des vidéos ou appels vocaux générés artificiellement. Un simple message audio ou visio imitant parfaitement un dirigeant suffit désormais à convaincre un collaborateur d’autoriser une opération financière frauduleuse.
Bonnes pratiques : instaurer une double vérification systématique pour toute demande sensible et renforcer la formation des équipes financières et RH à la détection de ce type de fraude.
8. Espionnage industriel numérique
Les groupes APT (Advanced Persistent Threats) poursuivent en 2025 leurs campagnes ciblées d’espionnage et de sabotage, visant principalement les secteurs sensibles tels que l’aérospatial, la pharmacie, la défense et l’énergie.
Ces acteurs, souvent liés à des États-nations, cherchent à siphonner discrètement des données stratégiques sans déclencher d’alerte, en exploitant des vulnérabilités zero-day, des techniques d’ingénierie sociale sophistiquées et le détournement de services cloud légitimes.
La collaboration sécurisée
Partagez efficacement vos documents sensibles dans un environnement de confiance.
9. Shadow IT et mauvaises configurations cloud
L’essor du Shadow IT expose gravement les entreprises à des risques de fuite de données et de vulnérabilités non corrigées. Cette pratique, encouragée par la facilité d’accès aux outils cloud et le télétravail, échappe au contrôle des équipes informatiques : jusqu’à 80 % des applications cloud utilisées dans une organisation ne sont pas répertoriées par la DSI.
Les conséquences sont multiples : perte de maîtrise sur la localisation et la sécurité des données, non-conformité réglementaire, propagation de logiciels malveillants et fragmentation de l’information.
Par exemple un espace de stockage cloud mal configuré (par exemple, un bucket S3 public) peut exposer des documents confidentiels à tout internet, sans que l’entreprise en ait conscience.Pour limiter ces risques, il est essentiel de cartographier les usages, de sensibiliser les collaborateurs et de mettre en place des outils de contrôle et de gouvernance adaptés (comme les solutions CASB).
10. Attaques Zero Day sur logiciels métiers
Les cybercriminels exploitent de plus en plus les failles zero day (non encore corrigées par l’éditeur) dans des applications professionnelles : ERP, CRM, outils RH ou comptables.
Ce type d’attaque, particulièrement prisé des groupes sophistiqués et des acteurs étatiques, permet d’infiltrer discrètement les systèmes d’information et de contourner toutes les protections existantes. Les conséquences sont souvent graves : compromission massive des infrastructures, espionnage industriel, vols de données sensibles et perturbations opérationnelles majeures
Comment se prémunir contre les risques cyber ?
Face à la montée en puissance des cybermenaces,notamment celles liées à l’IA, aux vulnérabilités des API ou aux attaques ciblées, les entreprises doivent adopter une approche de cybersécurité résolument proactive.
Il ne s’agit plus seulement de protéger les systèmes existants, mais de renforcer en profondeur l’ensemble de l’infrastructure IT à travers des mesures adaptées, alignées sur les risques métiers :
- Audit de sécurité régulier : évaluer en continu la posture de sécurité de l’organisation, identifier et corriger rapidement les vulnérabilités, et tester la résilience des systèmes face aux menaces actuelles.
- Zéro Trust Architecture (ZTA) : appliquer le principe du « jamais confiance, toujours vérifier » en conditionnant chaque accès au contexte (poste de travail, géolocalisation, rôle, niveau de risque) plutôt qu’à une simple authentification.
- Chiffrement systématique : garantir la confidentialité des données en chiffrant toutes les informations, qu’elles soient en transit ou au repos, y compris lors des échanges internes entre applications ou services.
- Gestion rigoureuse des identités : imposer l’authentification multifacteur (MFA), assurer la rotation régulière des mots de passe, et restreindre les droits d’accès selon le principe du moindre privilège.
- Surveillance proactive : déployer des outils avancés de détection et de réponse aux menaces, superviser en temps réel les logs et les événements de sécurité, et s’appuyer sur un SOC interne ou externalisé pour une vigilance permanente.
- Formation continue : organiser régulièrement des simulations de phishing, sensibiliser aux deepfakes et aux fraudes par IA, et diffuser une politique de sécurité claire et accessible à tous
En 2025, les cyberattaques ne se contentent plus d’exploiter la négligence humaine ou les systèmes non mis à jour. Elles s’appuient désormais sur des technologies avancées, des infrastructures criminelles organisées et une sophistication croissante. Connaître les menaces est la première étape pour s’en protéger. Adopter une cybersécurité « by design » et renforcer les compétences internes sont les clés d’une défense durable.