Les cyberattaques sont devenues plus fréquentes et plus sophistiquées que jamais. Les entreprises sont désormais confrontées à un paysage de menaces dans lequel les criminels utilisent des outils et des tactiques de pointe sur tous les fronts. Au début de l'année 2025, les incidents liés aux ransomwares ont augmenté de 149 % par rapport à l'année précédente.Aucun secteur n'est à l'abri. En fait, un rapport a révélé que les ransomwares et l'extorsion de données représentaient environ un tiers de tous les cyberincidents en 2024.

Les attaquants deviennent plus intelligents - ils utilisent l'intelligence artificielle, exploitent les chaînes d'approvisionnement et trouvent de nouveaux moyens de contourner la sécurité. Pour les chefs d'entreprise et les gestionnaires de risques, il est essentiel de comprendre l'évolution de ces menaces.

Dans cet article, nous analysons les dernières tendances cybernétiques et ce que les chefs d'entreprise peuvent faire pour garder une longueur d'avance.

Les rançongiciels et l'extorsion de données représentaient environ un tiers de tous les cyberincidents en 2024.

- Rapport sur les sinistres cybernétiques de Coalition 2024 (mise à jour à mi-année)

L'évolution des cyberattaques

La cybercriminalité prend de l'ampleur, les outils d'intelligence artificielle sophistiqués favorisant l'essor des attaquants.

Les principales méthodes d'attaque qui évolueront en 2025 sont les suivantes :

  • Hameçonnage et escroqueries générés par l'IA : Les pirates utilisent désormais l'intelligence artificielle pour concevoir des courriels et des messages d'hameçonnage très convaincants. L'IA leur permet d'adapter les leurres à des employés spécifiques avec une grammaire et un style parfaits, ce qui rend les escroqueries plus difficiles à repérer. Le FBI signale que les criminels utilisent également des "deepfakes" vocaux et vidéo pour se faire passer pour des personnes de confiance (comme des PDG ou des partenaires) afin de tromper les victimes. Ces escroqueries basées sur l'IA augmentent considérablement le taux de réussite des tentatives d'hameçonnage et de fraude en exploitant la confiance humaine.
  • Attaques de la chaîne d'approvisionnement : Au lieu de cibler directement une entreprise, les attaquants compromettent un tiers de confiance ou un fournisseur de logiciels pour infiltrer plusieurs entreprises à la fois. Cela permet d'étendre le "rayon d'action" d'une seule infraction. Ces dernières années ont été marquées par des piratages tels que l'exploit de transfert de fichiers MOVEit et l'incident Kaseya, où le ransomware d'un fournisseur de services gérés s'est propagé à plus de 1 500 organisations clientes. Entre 2021 et 2023, les cyberattaques contre la chaîne d'approvisionnement ont fait un bond de 431 % et devraient continuer à augmenter jusqu'en 2025. Le réseau complexe de fournisseurs et de logiciels des entreprises modernes offre aux attaquants de nombreux points d'entrée.
  • Fatigue de l'authentification multifactorielle et exploitation du facteur humain : Les pirates trouvent également des moyens créatifs de contourner l'authentification multifactorielle. Dans les attaques de "fatigue MFA" , ils bombardent l'application d'authentification d'un employé avec des tentatives de connexion répétées jusqu'à ce que la personne, par confusion ou frustration, finisse par en approuver une. Cette tactique a été utilisée dans des brèches très médiatisées (par exemple, le piratage d'Uber en 2022) et a contribué à une augmentation de 40 % des attaques exploitant les faiblesses de l'authentification par mot de passe en 2024. Cela nous rappelle que les attaquants contournent souvent la technologie en s'appuyant sur la psychologie humaine. L'ingénierie sociale par le biais d'appels téléphoniques ou de textos (vishing et smishing) reste également une stratégie de choix.
  • Escroqueries à l'usurpation d'identité : Les fraudeurs utilisent de plus en plus la technologie "deepfake" - audio ou vidéo générée par l'IA - pour se faire passer pour des cadres et tromper les employés. Dans un cas, des criminels ont cloné la voix d'un PDG pour demander d'urgence un virement bancaire frauduleux, réussissant ainsi à voler 243 000 dollars. Plus récemment, le PDG d'une grande société de publicité a été la cible d'un stratagème de deepfake qui utilisait un clone de voix et un faux appel vidéo pour se faire passer pour lui - heureusement déjoué par un personnel vigilant. Cette technologie devenant de plus en plus accessible, les entreprises doivent être prêtes à faire face à des escroqueries qui ne se limitent pas à de faux courriels, mais qui utilisent aussi de fausses voix et de faux visages.
  • Exploits de type "jour zéro" et failles non corrigées : Les cybercriminels continuent de tirer parti des vulnérabilités des logiciels, qu'elles soient connues ou non. Un exploit "zéro jour" est une faille de sécurité inconnue que les attaquants peuvent utiliser avant qu'un correctif ne soit disponible. En 2024, des dizaines de vulnérabilités "zero-day" ont été observées et activement exploitées dans la nature. Si ce sont souvent des pirates d'État qui les découvrent, des bandes criminelles achètent ou échangent aujourd'hui des failles de ce type sur le marché noir pour les utiliser dans des ransomwares et des vols de données. Il est encore plus fréquent que les pirates se jettent sur des failles connues non corrigées - de nombreuses attaques réussissent encore simplement parce que les organisations tardent à installer les mises à jour de sécurité. En bref, s'il y a une faiblesse, les attaquants essaieront de la trouver.

Derrière ces tactiques se cache également une évolution du "modèle d'entreprise" de la cybercriminalité. Les gangs de ransomwares opèrent désormais comme des startups, offrant des ransomwares en tant que service (RaaS) à leurs affiliés. Cela signifie que même les criminels les moins qualifiés peuvent louer des logiciels malveillants et des infrastructures sophistiqués, ce qui élargit considérablement le nombre d'attaquants. De nombreux gangs recourent également à la double ou triple extorsion - vol de données sensibles et menace de fuites ou d'attaques DDoS en plus du chiffrement - pour pousser les victimes à payer. Dans l'ensemble, les cybercriminels de 2025 se comportent davantage comme des entrepreneurs avisés : ils automatisent les attaques grâce à l'IA, collaborent sur le dark web et innovent pour maximiser leurs profits illégaux.

L'impact sur les entreprises : Pertes et perturbations réelles

Les cyberattaques peuvent se traduire directement par des pertes financières importantes et des interruptions d'activité pour les entreprises de toutes tailles. Les exemples concrets dans tous les secteurs abondent. Ainsi, plusieurs sociétés de services professionnels ont subi des pertes de plus d'un million de dollars à la suite d'un seul incident de compromission du courrier électronique, au cours duquel des pirates ont usurpé des factures et détourné des paiements. Dans l'industrie minière, une attaque par ransomware a pu interrompre les opérations, en chiffrant des données critiques et en réduisant la productivité à néant. Il y a eu des cas où des départements financiers se sont fait piéger par l'ingénierie sociale en envoyant des paiements importants à de faux fournisseurs - de l'argent qui pourrait ne jamais être récupéré. Ces scénarios ne sont pas hypothétiques ; ils se produisent dans des entreprises qui ne font pas partie du classement Fortune 500, et les coûts sont bien réels.

Les retombées financières des cyberattaques modernes atteignent des sommets. Une analyse a révélé que les victimes ont dépensé plus de 813 millions de dollars en paiements de ransomware pour la seule année 2024. Le montant moyen des rançons payées par les entreprises est passé d'environ 400 000 dollars en 2023 à 2 millions de dollars en 2024, soit une multiplication par 5 en un an. Même lorsque les entreprises disposent d'une cyber-assurance, les demandes d'indemnisation sont de plus en plus importantes : la demande d'indemnisation moyenne liée à un ransomware s'élevait à environ 353 000 dollars en 2024, soit une augmentation de 68 % par rapport à l'année précédente. Et ces chiffres n'incluent même pas le coût des temps d'arrêt, des pertes de chiffre d'affaires et de la reprise d'activité. Les entreprises touchées par un ransomware doivent souvent faire face à des jours ou des semaines d'interruption de leurs activités, ce qui peut facilement dépasser la rançon elle-même en termes de dommages financiers. Par exemple, une attaque contre un fournisseur de logiciels à la mi-2024 l'a contraint à fermer la plupart de ses systèmes pour contenir la menace, ce qui a entraîné des perturbations importantes pour 15 000 clients en aval qui n'ont pas pu exercer pleinement leur activité pendant l'interruption.

Au-delà des conséquences financières immédiates, un cyberincident peut porter un coup durable à la réputation d'une entreprise et à la confiance de ses clients. Les clients et les partenaires peuvent perdre leur confiance du jour au lendemain. En fait, une enquête récente a révélé que 75 % des consommateurs cesseraient de faire des affaires avec une marque après une cyberintrusion majeure, et deux tiers disent qu'ils ne feraient plus confiance à cette entreprise pour leurs données. En d'autres termes, la réputation durement acquise d'une organisation peut être anéantie par un seul incident s'il est mal géré. Il peut également y avoir des sanctions réglementaires, une responsabilité juridique et des frais de notification si les données d'un client ou d'un employé sont compromises.

En définitive, les cyberattaques ne constituent pas seulement un problème informatique, mais aussi une menace pour la continuité de l'activité, car elles affectent les résultats, la capacité opérationnelle et les relations avec les clients.

Le montant moyen des rançons payées par les entreprises est passé d'environ 400 000 dollars en 2023 à 2 millions de dollars en 2024.

RAPPORT Sophos sur l'état des ransomwares en 2024

Perspectives d'avenir : Le risque cybernétique à l'horizon 2026-2027

À quoi ressemblera le risque cybernétique dans les prochaines années ?

Malheureusement, de nombreux experts prévoient que la situation pourrait encore s'intensifier avant de s'améliorer. Les attaquants s'adaptent continuellement, de sorte que les tendances que nous observons aujourd'hui sont susceptibles de se poursuivre en 2026 et 2027 avec une sophistication encore plus grande. En particulier, le rôle de l'IA dans la cybercriminalité devrait s'accroître. Les analystes des menaces prévoient une augmentation des attaques soutenues par l'IA ciblant les chaînes d'approvisionnement et les entreprises dans le monde entier. En d'autres termes, l'intelligence artificielle qui peut aider votre entreprise peut également permettre aux criminels de lancer des attaques plus ciblées, automatisées et convaincantes à grande échelle.

Nous pourrions voir des logiciels malveillants capables d'échapper dynamiquement à la détection ou des campagnes d'hameçonnage menées par des robots d'intelligence artificielle engageant les victimes dans un chat en direct. Les escroqueries par "deepfake" pourraient devenir plus courantes à mesure que la technologie s'améliore et circule dans le monde criminel.

Les rançongiciels resteront probablement une entreprise lucrative pour les cyber-gangs. À mesure que les défenses s'améliorent, les criminels peuvent changer de tactique, par exemple en se concentrant davantage sur l'exfiltration des données et l'extorsion des victimes plutôt que sur le chiffrement pur et simple des fichiers. Ils pourraient également cibler davantage les services en nuage ou les fournisseurs de services gérés, étant donné que de nombreuses entreprises de taille moyenne dépendent de ces services et qu'une seule violation peut se répercuter sur de nombreuses victimes. Par ailleurs, le nombre de vulnérabilités logicielles découvertes ne faiblit pas - plus de 30 000 nouvelles vulnérabilités ont été divulguées l'année dernière - et il y aura donc toujours de nouveaux débouchés pour les attaquants qui agissent rapidement.

La période 2025-2027 pourrait également voir se multiplier les attaques contre les infrastructures critiques et les petits partenaires de la chaîne d'approvisionnement, à mesure que les tensions géopolitiques et l'opportunisme criminel s'entrecroisent.

Sur une note positive, la prise de conscience du cyber-risque parmi les entreprises et les gouvernements est plus élevée que jamais, ce qui signifie que les défenseurs s'intensifient également. Nous pouvons nous attendre à des investissements continus dans les solutions de sécurité (y compris les défenses alimentées par l'IA), à des réglementations plus strictes concernant les pratiques de cybersécurité et à une adoption plus large de cadres tels que Zero Trust. La cybersécurité devient une question de conseil d'administration, même dans les entreprises de taille moyenne, et les assureurs, les régulateurs et les groupes industriels font pression pour de meilleures normes. L'espoir est que d'ici 2026-2027, les entreprises seront mieux préparées, même si les menaces évoluent. Cependant, le consensus est clair : les cybercriminels vont continuer à devenir plus intelligents, et les entreprises doivent donc se préparer à un environnement de cybermenaces en constante évolution. En bref, la course aux armements entre les attaquants et les défenseurs se poursuivra dans un avenir prévisible.

Préparer et protéger votre entreprise

Dans ce contexte difficile, que peut faire une entreprise de taille moyenne ?

La réponse consiste à adopter une une approche stratifiée et proactive de la cybersécurité et de la gestion des risques. Aucun outil ou programme ne peut à lui seul arrêter toutes les attaques, en particulier lorsque l'erreur humaine est impliquée. Les entreprises doivent plutôt s'efforcer de renforcer leur résilience en adoptant plusieurs niveaux de défense et de bonnes pratiques d'hygiène cybernétique.

Les étapes clés sont les suivantes :

  • Renforcez vos défenses : Assurez-vous d'avoir mis en place des technologies de sécurité à jour - telles que des pare-feu, des logiciels anti-malware et des systèmes de détection d'intrusion - mais veillez également à ce que tous les logiciels soient corrigés avec les dernières mises à jour. De nombreuses attaques exploitent des vulnérabilités connues qui auraient pu être corrigées, c'est pourquoi un processus rigoureux de gestion des correctifs est vital. Utilisez des contrôles d'accès stricts et une authentification multifactorielle pour tous les systèmes critiques (et envisagez une AMF moderne qui utilise des messages-guides ou la correspondance des numéros pour atténuer les exploits simples de type "push fatigue").
  • Sensibiliser et former les employés : L'ingénierie sociale étant l'un des principaux points d'entrée, investissez dans des formations régulières de sensibilisation à la sécurité à l' intention de votre personnel. Apprenez-leur à repérer les courriels d'hameçonnage, les textes suspects ou les demandes inhabituelles. Encouragez une culture de double vérification de tout ce qui semble anormal - par exemple, en vérifiant les demandes de paiement urgentes par un deuxième canal. Incluez une formation sur les nouvelles menaces telles que les "deepfakes" (par exemple : "Si le PDG vous envoie un message avec une demande étrange, vérifiez par téléphone"). Les employés sont votre première ligne de défense, et des employés informés sont beaucoup moins susceptibles de tomber dans le piège d'escroqueries, même sophistiquées.
  • Renforcer la sécurité des fournisseurs et de la chaîne d'approvisionnement : Évaluez la cybersécurité de vos principaux vendeurs, fournisseurs et prestataires de logiciels. La gestion des risques liés aux tiers est désormais essentielle, car les attaquants ciblent souvent les maillons faibles. Dans la mesure du possible, ne travaillez qu'avec des fournisseurs qui appliquent des pratiques de sécurité rigoureuses et exigez d'eux qu'ils respectent ces normes par contrat. Limitez l'accès des fournisseurs à vos systèmes (mettez en œuvre une approche de "confiance zéro" - ne faites jamais entièrement confiance à une connexion externe). Sauvegardez régulièrement vos données hors ligne afin que votre entreprise puisse se rétablir rapidement en cas de violation du système d'un fournisseur ou de compromission d'une mise à jour logicielle.
  • Planifiez votre réponse et faites des exercices : Tout comme vous vous préparez à une catastrophe naturelle, ayez un plan d'intervention en cas d'incident cybernétique et mettez-le en pratique. Sachez qui vous allez appeler (responsables internes, partenaires informatiques, conseillers juridiques, etc.) et quelles sont les mesures à prendre si vous soupçonnez une violation ou une attaque par ransomware. Réalisez des exercices sur table ou des entraînements pour simuler un scénario d'attaque - cela vous aidera à révéler les lacunes de votre réponse. Une réponse efficace et rapide peut réduire considérablement les dommages causés par un incident et vous permettre de reprendre vos activités plus rapidement.
  • Superposez vos protections : Envisagez des mesures avancées adaptées à votre niveau de risque - par exemple, déployez des outils de détection et de réponse (EDR) qui peuvent détecter les comportements suspects, ou utilisez des services de renseignement sur les menaces pour obtenir des alertes précoces sur les attaques potentielles. La segmentation du réseau et l'architecture de confiance zéro peuvent limiter la distance qu'un attaquant peut parcourir s'il parvient à pénétrer dans l'entreprise. Aucun moyen de défense n'est infaillible, mais des contrôles multiples se chevauchant créent un bouclier robuste qui fait de vous une cible plus difficile.

Enfin, ne négligez pas l'assurance cybernétique dans le cadre de votre stratégie de gestion des risques.

Obtenir un devis

Une police d'assurance cybernétique peut servir de soutien financier si le pire se produit, en aidant à couvrir des coûts tels que les enquêtes judiciaires, la récupération des données, les notifications aux clients, les frais juridiques et même le paiement de rançons (sous réserve des conditions de la police). Il est important de noter que de nombreux assureurs cybernétiques proposent également, dans le cadre de la couverture, l'accès à des experts en réponse aux incidents et à des négociateurs, ce qui peut s'avérer inestimable en cas de crise.

Cela dit, l'assurance ne remplace pas une sécurité solide. En fait, les assureurs examinent désormais de près les pratiques des candidats en matière de cybersécurité. Considérez l'assurance comme une couche de votre stratégie de défense en profondeur : elle transfère une partie du risque résiduel et aide votre entreprise à se rétablir, mais elle fonctionne mieux en tandem avec les mesures préventives décrites ci-dessus. Il est à noter que de nombreuses petites entreprises ne bénéficient toujours pas de cette protection - seules 17 % d'entre elles environ disposaient d'une cyber-assurance en 2023 - et ne l'achètent souvent qu'après avoir subi une attaque. N'attendez pas qu'un incident survienne pour mettre votre planification à l'épreuve.

Rester vigilant

Les cybercriminels deviennent plus intelligents, mais nous aussi. Pour les chefs d'entreprise, l'objectif n'est pas de paniquer, mais de rester informés, préparés et adaptables. Mettez régulièrement à jour vos évaluations des risques et tenez-vous au courant des nouvelles menaces. Favorisez une culture interne dans laquelle la sécurité est la responsabilité de chacun, de la salle de réunion à la salle de repos. En comprenant l'évolution des attaques et en investissant dans des défenses multicouches et des capacités de réaction, les entreprises peuvent considérablement atténuer les risques. Même si vous n'avez pas les ressources d'une entreprise Fortune 500, vous pouvez faire de votre organisation une cible moins attrayante et limiter les dégâts en cas d'incident.

En résumé, les cybermenaces de 2025 et au-delà exigent vigilance et agilité. Les cybercriminels sont peut-être plus intelligents qu'auparavant, mais avec les bonnes stratégies, votre entreprise peut garder une longueur d'avance. En prévoyant le pire et en renforçant votre résilience cybernétique dès maintenant, vous serez en bien meilleure position pour protéger les finances, les opérations et la réputation de votre entreprise face aux nouveaux tours que les cyberadversaires vous proposeront. Il s'agit d'un défi permanent, mais qui peut être relevé grâce à la clarté, à la préparation et à l'engagement de rester en sécurité dans notre monde toujours connecté.

En savoir plus sur l'assurance cybernétique

Sources :

Kerner, S.M. (2025). Ransomware trends, statistics and facts in 2025 (Tendances, statistiques et faits concernant les rançongiciels en 2025). TechTarget.

Division du FBI à San Francisco (2024). Mise en garde contre l'utilisation de l'IA par les cybercriminels. Communiqué de presse du FBI.

Keepnet Labs (2024). MFA Fatigue Attack - Augmentation de 40 % des attaques exploitant le MFA. Blog.

Rogue, G. (2025). Supply chain cyber attacks surge 400% (Cowbell report). Insurance Business.

Guardian News (2024). L'escroquerie Deepfake vise le PDG de WPP. The Guardian.

Vercara/Digicert (2023). Impact de la confiance des consommateurs après les cyberincidents. Communiqué de presse.

CISA & Verizon (2024). Rapport d'enquête sur les violations de données. (Référence statistique sur la prévalence des ransomwares).

Coalition Inc. (2024). Rapport sur les cyber-sinistres - Mise à jour semestrielle. (Coût moyen des sinistres).

Groupe NCC (2025). Tendances et prévisions cybernétiques 2025. (Perspectives d'avenir).

StrongDM (2025). Statistiques sur la cybersécurité des petites entreprises. (Adoption de l'assurance cybernétique).