Cyberattaques avec et sans IA deviennent de plus en plus agressives
2 min de lecture
Le Global Threat Report 2025 de la firme de sécurité américaine CrowdStrike met en évidence une augmentation massive des cyberattaques et des activités d’espionnage en provenance de Chine et de Corée du Nord. Ces attaques devraient être encore plus agressives grâce à l’aide de l’IA.
L’essentiel
- Temps de propagation réduit : Les attaquants n’ont besoin que de 48 minutes (cas extrême : 51 secondes) pour se propager à d’autres systèmes.
- Espionnage chinois +150% : Les cyberattaques chinoises contre des secteurs critiques ont augmenté de jusqu’à 300 pour cent.
- Explosion du phishing vocal : Les attaques de phishing vocal ont augmenté de 442 pour cent lors de la seconde moitié de l’année 2024.
- 79 % sans malware : La plupart des attaques se font sans malware classique – utilisation de techniques « Hands-on-Keyboard » plutôt que d’automatisation.
- Corée du Nord comme menace interne : 304 incidents de menace interne enregistrés par des acteurs dirigés par l’État.
Le nouveau rapport sur les menaces cyber 2025 de l’expert en sécurité informatique CrowdStrike, long de plus de 50 pages, se lit parfois comme un thriller. Il est question de sabotage et d’espionnage, en partie dirigés par l’État, la plupart des attaques provenant de Chine et d’Iran, et de plus en plus d’IA en action.
Une conclusion centrale : le temps de propagation, c’est-à-dire le temps entre l’intrusion réussie des attaquants et leur propagation à d’autres systèmes, est passé à 48 minutes, et dans le cas extrême de 2024, il n’a duré que 51 secondes. En 2023, il fallait en moyenne encore 62 minutes, et un an plus tôt, même 84 minutes.
Voici les points négatifs marquants
Pour ce nouveau rapport, CrowdStrike a surveillé plus de 250 acteurs et 140 clusters d’activités. Voici, en plus du point mentionné précédemment, les points négatifs marquants identifiés par l’entreprise de sécurité informatique pour son Global Threat Report 2025 :
- L’espionnage cyber chinois devient de plus en plus agressif : Les attaques d’espionnage chinoises ou proches de la Chine ont augmenté de manière spectaculaire de 150 pour cent, et les attaques contre des secteurs critiques de 200 à 300 pour cent. Les appels du gouvernement en 2014 à faire de la Chine une puissance cyber ont donc porté des fruits négatifs. Les principales cibles d’attaques en Europe sont l’industrie manufacturière, suivie de l’aérospatiale, du secteur de la santé, des gouvernements et administrations publiques, des ONG et du secteur financier.
- Les incidents de phishing vocal, appelés Vishing, ont augmenté de 442 pour cent entre la première et la seconde moitié de l’année 2024, souvent avec l’aide de l’IA. Les mois particulièrement « forts » en Vishing ont été le dernier trimestre ainsi que mai 2024.
- Les IAB en progression : 52 pour cent des vulnérabilités observées par CrowdStrike dans le monde sont attribuées aux Initial Access Broker (IAB). Il s’agit de cybercriminels qui vendent les données d’accès qu’ils ont obtenues par phishing ou malware au plus offrant. Les offres d’Access-as-a-Service sur Internet ou le Darknet ont augmenté de 50 pour cent en un an.
- L’abus de données de compte valides a été responsable de 35 pour cent des incidents liés au cloud en 2024 selon CrowdStrike. Cela montre que les attaquants se concentrent de plus en plus sur la capture ou la compromission d’identités numériques pour obtenir l’accès à d’autres environnements d’entreprise.
- Les cyberincidents sans malware sont en forte augmentation avec 79 pour cent contre 40 pour cent l’année précédente et sont un indice que les attaques avec des techniques « Hands-on-Keyboard » sont de plus en plus directement contrôlées par des individus ou des programmes d’IA et moins automatisées. L’avantage pour les cybercriminels est qu’ils peuvent ainsi fusionner leurs activités avec celles des utilisateurs réels pour pénétrer et disparaître des systèmes sans être détectés.
- Les attaques de l’intérieur : De plus en plus de menaces internes proviennent de Corée du Nord sous le couvert d’une utilisation légitime. CrowdStrike a enregistré 304 incidents de ce type en 2024, attribués à un groupe nommé « Famous Chollima ». Presque 40 pour cent des cas étaient classés comme menace interne. Le régime utilise également de plus en plus l’IA générative pour influencer les élections ou pratiquer l’ingénierie sociale.
La prudence est de mise
Les chiffres mentionnés dans le nouveau Global Threat Report 2025 et mis en avant dans la préface montrent à quel point la vigilance est importante pour anticiper les cyberattaques. Pour l’augmenter, les entreprises et les institutions publiques doivent former leurs employés et installer des solutions techniques avancées pour détecter les incidents de manière précoce et fiable. Puisque les attaquants utilisent de plus en plus l’IA, il est également crucial pour les entreprises de se mettre à niveau à cet égard.
Faits clés en un coup d’œil
Temps de propagation 2024 : 48 minutes (minimum : 51 secondes)
Espionnage chinois : +150 %, secteurs critiques +200-300 %
Augmentation du Vishing : +442 % (S1→S2 2024)
Initial Access Broker : 52 % de toutes les vulnérabilités, +50 % de croissance
Attaques sans malware : 79 % (année précédente : 40 %)
Incidents cloud : 35 % par abus de données de compte
Source : CrowdStrike Global Threat Report 2025
Fait : Le CrowdStrike Global Threat Report 2025 enregistre un temps de propagation moyen de seulement 62 minutes – le plus rapide jamais mesuré.
Fait : Selon Mandiant, 37 pour cent de toutes les campagnes d’attaques analysées en 2024 utilisaient des composants de phishing assistés par l’IA.
Questions fréquentes
Qu’est-ce que le temps de propagation dans les cyberattaques ?
Le temps de propagation décrit l’intervalle entre l’intrusion et la propagation dans le réseau. En 2024, il était de 48 minutes, dans le cas extrême, seulement 51 secondes.
Pourquoi les attaques sans malware augmentent-elles ?
79 pour cent de tous les incidents cyber de 2024 se sont produits sans malware. Les attaquants utilisent des données d’accès valides et des techniques Hands-on-Keyboard pour rester inaperçus.
Qu’est-ce que les Initial Access Broker ?
Les IAB vendent des données d’accès obtenues comme service. En 2024, ils étaient responsables de 52 pour cent des vulnérabilités observées, et les offres d’Access-as-a-Service ont augmenté de 50 pour cent.
Quel rôle joue l’IA dans les cyberattaques ?
L’IA est utilisée pour le phishing vocal perfectionné, l’ingénierie sociale et l’influence des élections. Le Vishing a augmenté de 442 pour cent avec l’aide de l’IA.
Que devraient faire les entreprises ?
Les formations des employés, la détection assistée par l’IA, la détection des menaces d’identité, l’authentification à deux facteurs et la réponse automatisée aux incidents sont les contre-mesures les plus importantes.
Lectures complémentaires dans le réseau
Simulations de phishing en pratique : Simulations de phishing (Security Today)
Sécurité cloud et gestion des identités : cloudmagazin.com
Stratégies de niveau C contre l’espionnage cyber : digital-chiefs.de
Articles connexes
- secIT by Heise 2026 : La roadshow sécurité pour les administrateurs et responsables IT
- Congrès annuel DsiN 2026 : Sécurité numérique dans la société connectée
- Cybersec Europe 2026 : Conférence de sécurité à Bruxelles au cœur de la réglementation de l’UE
Plus du réseau MBF Media
cloudmagazin | MyBusinessFuture | Digital Chiefs
Source de l’image : Unsplash / Boitumelo