L'actualité cyber ne laisse plus de répit. Chaque semaine, une nouvelle fuite de données fait la une : administrations, hôpitaux, entreprises. Ce n'est pas une impression, les chiffres de l'ANSSI pour 2025 confirment un niveau d'attaque historiquement élevé, avec des modes opératoires qui évoluent plus vite que jamais.
Selon l'ANSSI sur l'année 2025, les secteurs les plus touchés sont
Éducation & Recherche
Ministères & Collectivités
Santé
Télécommunications
*Chiffre ANSSI 2025
Le ransomware : toujours la menace n°1 pour les PME
196 attaques par ransomware recensées en 2025, contre 130 en 2024 (soit une hausse de 51 % en un an). Les PME, TPE et ETI restent les cibles prioritaires.
Les Groupes cybercriminels les plus actifs en 2025 :
Qilin : 21 %
Akira : 9 %
LockBit 3.0 : 5 %
Des techniques qui évoluent, dopées par l'IA
Les méthodes classiques perdurent, mais elles se raffinent. L'IA permet désormais à des attaquants peu expérimentés de mener des campagnes sophistiquées et ultra-ciblées. Parmi les nouvelles tendances les plus significatives :
- +517 % Usurpation de numéros de téléphone (SIM-swapping, hameçonnage vocal)
- +277 % Faux placements financiers
- +170 % FOVI (faux ordres de virement) & escroqueries commerciales
- +159 % Faux conseillers bancaires
- +138 % Cyberharcèlement tous publics confondus
- +70 % Campagnes de phishing personnalisées
- +188 % Attaques sur la chaîne d'approvisionnement open source (npm, PyPI)
Le délai entre la découverte d'une vulnérabilité (CVE) et son exploitation massive est passé de plusieurs semaines à quelques jours seulement. La fenêtre de réaction est de plus en plus courte.
La frontière cyber et monde physique s'efface
La tendance la plus préoccupante de 2025 reste cette hybridation des menaces. Des attaques combinent désormais intrusion numérique et pression physique : faux policiers se présentant à domicile, cambriolages ciblant des équipements, voire menaces directes contre des détenteurs de crypto-actifs. La cybermenace n'est plus seulement derrière un écran.
Doctrine "Assume the Leak"
Face à ces réalités, une nouvelle approche s'impose : partir du principe que la fuite de données aura lieu. L'objectif n'est plus seulement d'empêcher l'intrusion, mais de rendre la donnée inexploitable à la source (chiffrement, cloisonnement, droits d'accès minimaux). Si elle part, elle ne sert à rien.
L'État français accélère sur la souveraineté numérique : montée en puissance des clouds labellisés SecNumCloud, développement de l'IA souveraine Mistral, doctrine "cloud au centre" pour les administrations. Des réponses concrètes qui réduisent l'exposition aux risques liés aux hébergements extra-européens.
"Votre organisation est-elle prête à faire face à ces nouvelles menaces ? Échangeons sur votre posture de sécurité et les solutions adaptées à votre contexte."
Rédigé par Cédric
Responsable de la sécurité des systèmes d'information
Parlons de votre sécurité
Découvrir nos solutions

Détection et anticipation des cyberattaques
Dstny est à l’écoute de votre environnement pour pouvoir mettre en place les stratégies adéquates pour sécuriser vos données.

Gestion des identités et sécurisation des accès
Élaborez une stratégie complète et adaptée à vos besoins visant à renforcer votre politique de gouvernance des identités.
Protection prédictive de la messagerie d’entreprise
Pour une cybersécurité optimale, la messagerie ne doit pas être laissée de côté dans la stratégie de l’entreprise

Diagnostic sécurité
Dstny vous accompagne et vous aide à identifier des comportements anormaux sur tous vos environnements.
.png?width=238&height=238&name=Purple%20Orange%20And%20White%20Playful%20Happy%20Halloween%20Facebook%20Post%20(5).png)