Rapport annuel Check Point sur l'état de la cybersécurité mondiale
Rapport annuel Check Point sur l'état de la cybersécurité mondiale Les 5 grandes tendances de la cybersécurité en 2025 - Malwares
Le monde numérique évolue à un rythme effréné. Les menaces qui pèsent sur les entreprises sont de plus en plus lourdes, omniprésentes et perturbatrices. Notre Rapport annuel sur l'état de la cybersécurité en 2025 offre aux responsables de la sécurité des informations essentielles pour décrypter les tendances actuelles. Il propose également des perspectives précieuses pour mieux se préparer face aux attaques avancées qui pourraient cibler leurs organisations au cours de l'année à venir.
Le rapport de cette année met en lumière plusieurs tendances majeures qui façonneront l'avenir de la cybersécurité. Parmi celles-ci figurent le rôle de plus en plus central de l'intelligence artificielle dans la cyberguerre et la recrudescence des infostealers.
Analysons en détails les cinq grandes tendances qui marqueront le paysage de la cybersécurité en 2025 :
1. Cyberguerre : l'IA au service des campagnes de désinformation et d'influence
En 2025, le rôle de l'intelligence artificielle dans la cyberguerre prendra de l'ampleur, notamment à travers les campagnes de désinformation et d'influence à grande échelle. Acteurs étatiques et cybercriminels se tourneront vers l'IA pour intensifier la propagation de fausses informations, concevoir des « deepfakes » et manipuler l'opinion publique. Avec le perfectionnement et la démocratisation de ces outils, arriver à identifier le vrai du faux va devenir un véritable défi. Cette évolution permettra de davantage manipuler les médias, les processus électoraux et les opinions.
Autre tendance préoccupante : la montée de l'hacktivisme soutenu par des États. Ces hacktivistes, souvent financés ou encouragés par des gouvernements, mènent des cyberattaques qui servent des objectifs géopolitiques, à diffuser de la désinformation et à déstabiliser leurs adversaires. Ces actions pourraient marquer le début de cyber-conflits bien plus graves et amorcer une évolution stratégique. En d'autres termes, nous pourrions bientôt être les témoins d'une escalade vers des attaques plus complexes et de plus grande envergure, dont les répercussions à long terme pourraient s'avérer dévastatrices pour leurs cibles.
2. Ransomware : fragmentation des attaques et exfiltration de données
Le ransomware reste l'un des outils de cybercriminalité les plus répandus et les plus destructeurs. Malgré les progrès notables des forces de l'ordre dans le démantèlement des grands réseaux de ransomware, ces derniers laissent peu à peu la place à des groupes plus restreints et agiles, capables d'adapter rapidement leurs tactiques pour continuer leurs activités.
Nous observons également une évolution des attaques par ransomware plus traditionnelles et axées sur le chiffrement, vers des tactiques d'extorsion basées sur l'exfiltration de données. Plutôt que de se limiter à verrouiller des fichiers et à exiger une rançon en échange d'une clé de déchiffrement, les cybercriminels se saisissent désormais des données sensibles et menacent de les divulguer si leurs exigences ne sont pas satisfaites. Cette nouvelle approche exerce une forte pression sur les entreprises, et plus particulièrement sur celles qui manipulent des données confidentielles ou personnelles, comme dans le secteur des services financiers, de la santé et de l'éducation.
Le secteur de la santé, autrefois deuxième cible privilégiée des ransomwares, est encore plus vulnérable à l'heure actuelle. En effet, il représente désormais 10 % des attaques par ransomware. Les cybercriminels opèrent sans la moindre considération morale ou éthique.
3. Infostealers : une menace croissante pour les particuliers et les entreprises
Les infostealers connaissent une forte progression, avec une hausse de 58 % des tentatives d'infection en un an.
Ces malwares sont spécialement conçus pour dérober des informations sensibles, telles que des identifiants de connexion, des tokens d'authentification et des accès VPN. Leur utilisation est particulièrement répandue dans les environnements BYOD (Bring Your Own Device). Capables de cibler aussi bien les particuliers que les réseaux d'entreprise, les infostealers représentent une menace majeure pour les organisations soucieuses de sécuriser l'accès à leurs systèmes critiques.
L'essor des infostealers s'accompagne du déclin des botnets traditionnels et des malwares bancaires. Ces logiciels malveillants permettent aux attaquants de dérober des informations et d'ouvrir une porte dérobée pour des exploitations plus poussées. Fait alarmant, dans 90 % cas, les identifiants de l'entreprise avaient été divulgués dans un journal d'infostealer avant l'incident. Cette tendance croissante représente une menace sérieuse pour la sécurité des entreprises, tout comme pour la protection des données personnelles et de la vie privée des individus.
4. Vulnérabilités des appareils connectés : un nouveau vecteur d'accès
Les dispositifs connectés, tels que les appareils IoT, les objets portables (wearables) et le matériel dédié au télétravail, sont devenus des cibles privilégiées pour les cybercriminels. Placés en périphérie des réseaux, ces équipements sont souvent moins bien protégés et plus difficiles à surveiller, ce qui en fait des points d'entrée particulièrement attractifs pour les attaquants. La multiplication de ces appareils périphériques comme vecteurs souligne l'importance de sécuriser l'ensemble des points d'extrémité connectés pour prévenir les violations de sécurité.
En 2024, on a constaté une nette augmentation des vulnérabilités de type zero-day concernant les appareils de périphérie. Cette situation préoccupe, car elle laisse présager une intensification des tentatives d'exploitation de ce type de failles par des acteurs malveillants dans un avenir proche.
5. Sécurité du cloud : erreurs de configuration et pratiques inadéquates
Plus les entreprises développent leur infrastructure de cloud hybride, plus il leur est difficile de gérer les configurations de cloud, de maintenir la conformité et d'assurer la visibilité sur les actifs de cloud. Tout environnement cloud mal configuré peut exposer des données sensibles et servir de point d'entrée aux cybercriminels. Les RSSI des entreprises de taille moyenne et intermédiaires doivent désormais faire de la sécurisation des environnements cloud hybrides et multicloud une priorité.
D'autre part, les cybercriminels intensifient leurs attaques de bourrage d'identifiants à grande échelle et les attaques par force brute « basses et lentes » contre les fournisseurs de SSO et les services cloud. En parallèle, ils exploitent les vulnérabilités présentes dans les solutions basées sur les modèles de langage (LLM).
Par ailleurs, la sécurité des API inquiète. En effet, des erreurs dans la configuration de sécurité peuvent exposer les applications basées sur le cloud à des accès non autorisés et offrir ainsi aux attaquants l'opportunité de voler des données, de perturber les services ou de provoquer des interruptions majeures au sein des environnements cloud.
Regard vers l'avenir : la prévention des menaces, une priorité incontournable
Les tendances en cybersécurité pour 2025 sont sans équivoque : le paysage numérique devient de plus en plus complexe, tandis que les menaces ne cessent de se perfectionner. Malgré les progrès réalisés dans le renforcement des cyber défenses, les cybercriminels et les acteurs étatiques rivalisent d'ingéniosité et ajustent constamment leurs stratégies et tactiques pour déjouer les mécanismes de protection.
C'est pourquoi la prévention des menaces reste la stratégie la plus efficace pour contrer les techniques d'attaque sophistiquées, qu'elles ciblent les e-mails, les appareils périphériques, les environnements cloud hybrides ou d'autres vecteurs d'attaque.
L'utilisation de l'intelligence artificielle dans des attaques toujours plus élaborées constitue un défi majeur pour la cybersécurité. Parallèlement, la fragmentation des opérations de ransomware rend ces attaques plus furtives, difficiles à détecter et à neutraliser. Les risques liés aux infostealers et aux appareils périphériques compromis continuent également de s'intensifier. Dans un tel contexte, mettre en place une stratégie de cybersécurité cohérente et centrée sur la prévention n'est plus une simple option, mais un véritable impératif.
À l'avenir, la sécurité passera par une gestion proactive des risques, par l'actualisation régulière des protocoles de cybersécurité et par des investissements stratégiques dans des technologies innovantes capables de contrer les menaces émergentes. En surveillant les récentes évolutions des cyberattaques et en y répondant de manière anticipée, les entreprises pourront développer les stratégies nécessaires pour se protéger efficacement contre la nouvelle génération de cybermenaces.
Quelle est votre réaction ?