Cybermenaces : une dynamique en forte progression pour les entreprises
La cybermalveillance poursuit sa progression et s’impose comme un risque durable pour les entreprises. Fuites de données, fraudes et attaques hybrides se multiplient, révélant des organisations encore insuffisamment préparées face à des menaces toujours plus structurées et ciblées.
L’année 2025 confirme l’ancrage durable du risque cyber dans l’activité des organisations. La plateforme Cybermalveillance.gouv enregistre 504 000 demandes d’assistance, soit une hausse de plus de 20 % en un an, et dépasse les 5 millions de visiteurs. Ces chiffres traduisent une double réalité : une intensification des attaques, mais aussi une meilleure identification des incidents par les victimes. La cybermalveillance ne relève plus d’événements isolés, mais d’un phénomène continu, diffus et structurel. Cette progression s’inscrit dans une dynamique déjà observée les années précédentes, mais qui franchit un nouveau cap en 2025. L’augmentation des demandes d’assistance ne traduit pas uniquement une meilleure sensibilisation des acteurs, elle reflète également une exposition accrue des organisations, liée à la généralisation des usages numériques, à l’interconnexion des systèmes et à la multiplication des points d’entrée.
La cybermalveillance n’est plus perçue comme un événement exceptionnel, mais comme une menace récurrente avec laquelle il faut composer en permanence.
Une année marquée par les fuites de données
2025 a été particulièrement marquée par les fuites de données. Ces incidents concernent un large spectre d’organisations, des entreprises aux opérateurs télécoms, en passant par les services publics et les établissements de santé. Cette tendance confirme le rôle central de la donnée dans les stratégies d’attaque. Les cybercriminels ciblent en priorité les bases d’informations, qu’il s’agisse de données clients, internes ou financières, avec des conséquences à la fois opérationnelles, réglementaires et réputationnelles. Au-delà de leur fréquence, ces fuites témoignent d’un changement d’échelle. Les volumes de données concernés peuvent être importants, et leur exploitation ne se limite plus à un usage immédiat. Les informations exfiltrées peuvent être revendues, utilisées pour alimenter d’autres attaques ou servir de levier de pression dans des stratégies de chantage.
La donnée devient ainsi un actif doublement exposé : elle constitue à la fois une ressource stratégique pour les organisations et une cible privilégiée pour les attaquants.
Un socle de menaces désormais bien identifié
Le rapport dresse une typologie précise des principales menaces observées, qui s’inscrivent désormais dans un socle relativement stabilisé. L’hameçonnage (phishing) demeure la porte d’entrée privilégiée des attaques. Il constitue le point de départ de nombreuses intrusions, en exploitant la crédibilité de messages imitant des interlocuteurs légitimes : banques, fournisseurs, administrations ou partenaires. Ce type d’attaque repose moins sur une faille technique que sur la capacité à tromper un utilisateur et à obtenir des identifiants ou des informations sensibles. À ce premier niveau s’ajoute le piratage de comptes en ligne, souvent consécutif à une compromission d’identifiants. Une fois un compte compromis, les attaquants peuvent accéder à des environnements professionnels, détourner des échanges, voire initier de nouvelles fraudes en se faisant passer pour un collaborateur ou un interlocuteur de confiance. Cette mécanique de propagation renforce l’efficacité des attaques. Les violations de données occupent une place centrale dans le paysage 2025. Elles traduisent à la fois la valeur stratégique de l’information et la capacité des attaquants à exfiltrer des volumes importants de données sensibles. Ces incidents s’inscrivent dans une logique d’exploitation des données, que ce soit pour la revente, le chantage ou la préparation d’attaques ultérieures.
Les rançongiciels restent une menace structurante. En bloquant l’accès aux systèmes d’information, ils mettent directement à l’arrêt l’activité des organisations et instaurent un rapport de force financier. Leur efficacité repose autant sur la paralysie opérationnelle qu’ils provoquent que sur la pression exercée sur les victimes. À ces attaques s’ajoutent des formes d’escroqueries plus directes. Les arnaques au faux support technique visent à obtenir un accès aux systèmes en se faisant passer pour un prestataire ou un service d’assistance. Les fraudes financières, notamment les fraudes au virement ou les faux conseillers bancaires, ciblent explicitement les flux monétaires des entreprises. Enfin, les escroqueries liées à de faux placements illustrent la diversification des scénarios frauduleux.
Pris dans leur ensemble, ces menaces illustrent un équilibre désormais établi entre attaques techniques et attaques fondées sur la manipulation. Les premières exploitent des vulnérabilités informatiques ou organisationnelles, tandis que les secondes s’appuient sur des scénarios crédibles, construits pour tromper les utilisateurs. La cybercriminalité ne se limite donc plus à la recherche de failles techniques : elle intègre pleinement des logiques d’ingénierie sociale, visant à contourner les dispositifs de sécurité en ciblant directement les individus.
Des menaces en forte accélération
Au-delà de ce socle déjà bien installé, plusieurs phénomènes connaissent une progression rapide. L’usurpation de numéro de téléphone, ou spoofing, s’impose comme une technique de plus en plus utilisée. En affichant un numéro légitime, les attaquants renforcent la crédibilité de leurs démarches et augmentent leurs chances de tromper leurs interlocuteurs. Cette capacité à se faire passer pour un acteur de confiance marque une évolution importante dans la sophistication des attaques. Les escroqueries commerciales apparaissent également comme un axe de développement majeur. Elles recouvrent un ensemble de pratiques visant à tromper des acheteurs ou des entreprises dans le cadre de transactions, souvent en ligne. Cela peut passer par de faux sites, des offres frauduleuses ou des identités usurpées. Ce type de menace s’inscrit directement dans les usages numériques actuels et exploite la confiance accordée aux interfaces digitales.
Les attaques deviennent de plus en plus hybrides : usurpation, compromission de comptes, diffusion automatisée et des mécanismes de manipulation psychologique.
Ces évolutions traduisent une transformation profonde des modes opératoires. Les attaques deviennent de plus en plus hybrides, combinant des outils techniques : usurpation, compromission de comptes, diffusion automatisée et des mécanismes de manipulation psychologique. Elles s’inscrivent également dans des logiques multicanales : un même scénario peut débuter par un email, se poursuivre par un appel téléphonique, puis s’appuyer sur des échanges via messagerie instantanée. Cette continuité dans l’attaque rend sa détection plus complexe. Plus largement, ces tendances témoignent d’une professionnalisation croissante de la cybercriminalité. Les méthodes gagnent en cohérence, en crédibilité et en efficacité, en s’adaptant aux usages numériques des organisations. L’objectif n’est plus seulement d’exploiter une faille, mais de construire un parcours d’attaque complet, capable de contourner les dispositifs de vigilance en place.
Une montée en puissance des fraudes
Le rapport met en évidence la progression des fraudes, notamment financières. Les mécanismes de type fraude au virement ou faux conseiller bancaire reposent sur des scénarios de plus en plus élaborés, exploitant l’urgence, la crédibilité des interlocuteurs et la complexité des organisations. Cette évolution ne se limite pas à une augmentation quantitative. Elle traduit un changement de nature des attaques, de plus en plus orientées vers un objectif de gain immédiat. Les cybercriminels privilégient des opérations rapides, ciblées et potentiellement très rentables, plutôt que des intrusions longues et complexes. Les fraudes s’appuient également sur une connaissance fine des processus internes des organisations. Les attaquants exploitent les circuits de validation, les habitudes de communication ou les moments de tension opérationnelle pour maximiser leurs chances de succès. Dans ce contexte, la frontière entre cyberattaque et escroquerie devient de plus en plus ténue.
En filigrane, le rapport confirme le rôle central du facteur humain dans la réussite des attaques. Phishing, faux support technique ou usurpation d’identité reposent sur des mécanismes de manipulation, souvent plus efficaces que l’exploitation de vulnérabilités techniques. Cette évolution traduit un déplacement du point de faiblesse des systèmes. Alors que les infrastructures techniques ont progressivement été renforcées, les attaquants concentrent leurs efforts sur les utilisateurs, perçus comme des cibles plus accessibles. La crédibilité des scénarios, la personnalisation des messages et l’exploitation des émotions : urgence, peur, confiance deviennent des leviers déterminants.
Des organisations encore insuffisamment préparées
Malgré une meilleure prise de conscience, le niveau de maturité reste limité. Une majorité d’entreprises ne sait pas évaluer précisément les conséquences d’une cyberattaque et une large part d’entre elles ne se considère pas suffisamment préparée. Ce constat révèle une difficulté à structurer une approche globale du risque cyber. Si certaines mesures techniques sont mises en place, elles ne s’inscrivent pas toujours dans une stratégie cohérente intégrant prévention, détection et gestion de crise. La capacité à anticiper les impacts, interruption d’activité, perte de données, atteinte à l’image, demeure inégale selon les organisations. Ce manque de préparation renforce la vulnérabilité face à des attaques qui, elles, gagnent en sophistication.
Autre signal notable : les professionnels représentent désormais une part significative des publics sensibilisés, en forte progression sur un an. Les entreprises deviennent des cibles privilégiées, en raison de la valeur des actifs qu’elles détiennent données, flux financiers, systèmes mais aussi de leur exposition accrue liée à la digitalisation des activités. Ce ciblage s’accompagne d’une adaptation des attaques, conçues pour s’insérer dans les pratiques professionnelles. Les scénarios frauduleux reproduisent des situations de travail courantes, ce qui les rend d’autant plus difficiles à détecter. Cette cybermalveillance touche aussi bien les grandes organisations que les structures plus modestes, dans tous les territoires. Cette diffusion traduit l’universalité du risque, liée à la généralisation des usages numériques.
Cybersécurité & IA : un enjeu business pour le retail
13 avril 2026 de 11h à 12h30 à Deauville
La data et l’IA exposent les entreprises à des risques cyber accrus. Comment protéger efficacement données, systèmes et modèles tout en accompagnant la transformation des usages ?
Un panel d’experts partagera retours d’expérience et bonnes pratiques pour renforcer la résilience des organisations.
Avec : Carrefour, Orange Business, BPCE, Castorama, Boulanger, Best Western et Salesforce.
Inscrivez-vous pour participer aux échanges des Assises Data et IA lors de Retail Days