2025 marquera un tournant décisif pour le paysage de la cybersécurité en Europe
Orange Cyberdefense, l’entité dédiée à la cybersécurité d’Orange et leader des services de cybersécurité en Europe, publie aujourd’hui sa sixième enquête annuelle et internationale de référence en sécurité, le Security Navigator 2025. Après avoir analysé d’importants volumes de données, le rapport présente une vue détaillée d’un paysage de la cybersécurité modelé par des conflits géopolitiques et une sophistication accrue des techniques chez les acteurs malveillants. Dans un contexte d’évolution des menaces pesant sur les infrastructures critiques et la confiance du grand public, le rapport souligne l’urgence pour les organisations européennes de consolider leurs lignes de défense.
Le Security Navigator 2025 révèle une intensification de la menace hacktiviste pro-russe en Europe – en particulier l’Ukraine, la République tchèque, l’Espagne, la Pologne et l’Italie – , faisant de la région la première cible. Le rapport présente également l’Europe comme la deuxième région la plus impactée par la Cy-X, avec une hausse annuelle de 18 % du nombre de victimes. Les pays d’Europe les plus touchés sont l’Italie (19 %), l’Allemagne (19 %), la France (16 %), l’Espagne (13 %) et la Belgique (8 %).
Plus précisément, le rapport indique que l’un des groupes d’hacktivistes prorusses les plus actifs a mené 6 600 attaques depuis début 2022, visant dans 96% des cas des pays en Europe. Les groupes d’hacktivistes se tournent de plus en plus vers les attaques cognitives, provoquant non seulement des incidents techniques mais aussi des attaques informationnelles pour manipuler l’opinion publique, miner la confiance dans les institutions et déstabiliser la société. En attaquant des systèmes utilisés pour les élections et d’autres institutions symboliques, ces groupes cherchent à déstabiliser ou à attirer l’attention sur des questions politiques et économiques qu’ils jugent importantes, générant par la même occasion de la peur, de l’incertitude et des doutes. Cette évolution illustre à quel point les hacktivistes modernes peuvent cibler à la fois les esprits et les infrastructures. Il s’agit là d’un défi pour les organisations qui doivent protéger les actifs numériques et la confiance du public.
Malgré une forte présence en Europe, l’hacktivisme n’a pas épargné l’Amérique du Nord cette année. Dominée par les États-Unis, cette région a été la plus impactée par la Cy-X dans le monde, avec une augmentation de 25 % des cas par rapport à l’année dernière. Les États-Unis ont aussi enregistré la plus forte concentration d’attaques OT ciblées, soit 49 % du total des incidents.
Autre crainte, les hacktivistes visent de plus en plus les systèmes d’information industriels. Ces derniers constituent des éléments assurant le fonctionnement d’activités essentielles dans les secteurs de l’énergie, des soins de santé et des transports. Selon le Security Navigator 2025, près d’une attaque sophistiquée sur quatre des systèmes OT est le fruit des hacktivistes, alors qu’elles étaient plutôt associées aux acteurs étatiques auparavant.
En complément, le rapport indique que 46 % des cyberattaques OT ont permis de modifier un processus physique.
Une cyber-extorsion en hausse dans les PME
Le rapport souligne une hausse de la Cy-X dans les PME, avec une augmentation de 53 % des incidents dans les petites entreprises. Selon le Security Navigator 2025, les PME sont souvent limitées par de faibles ressources en cybersécurité et adoptent une approche de la gestion des vulnérabilités réactive plutôt que proactive. En outre, le phénomène de « re-victimisation », qui consiste à réutiliser des données volées dans plusieurs campagnes d’extorsion, amplifie encore davantage le tribut financier et psychologique payé par ces organisations. Les PME représentent aujourd’hui deux tiers des victimes.
Le Security Navigator 2025 suggère également que le terme « gestion des vulnérabilités » ne correspond plus à la réalité des équipes restreintes des PME. En effet celles-ci font face à un grand volume de vulnérabilités et doivent dans le même temps identifier les plus critiques pour mieux lutter contre les attaques.
Enfin, la cybersécurité des PME peut également avoir un impact sur les grandes organisations en raison de leur intégration au sein de leur chaîne d'approvisionnement. Un incident chez un petit acteur peut ainsi entraîner une cascade de perturbations tout au long de la chaîne.
La hausse constante de la Cy-X dans le monde cache également une dimension de plus en plus « cynique ». Les attaques ciblant le secteur de la santé et de l’aide sociale ont augmenté de 50 % cette année, le plaçant en 4e position des secteurs les plus touchés. Des sous-secteurs tels que les soins ambulatoires et les hôpitaux sont désormais la cible d’attaques, révélant une érosion des contraintes « morales » qui les protégeaient auparavant.
D’autres secteurs ont également enregistré une hausse marquée des attaques de Cy-X cette année. Les trois secteurs les plus touchés ont enregistré davantage d’attaques : +25 % dans l’industrie manufacturière, +20 % dans les services professionnels, scientifiques et techniques, et +65 % dans le commerce de gros.
IA générative : une nouvelle technologie à double tranchant
Pour le Security Navigator 2025, l’IA, et plus spécifiquement l’IA générative, est un outil à la fois puissant et complexe dont les applications défensives et offensives façonnent une nouvelle dynamique des menaces de cybersécurité.
L’IA générative élève la performance opérationnelle des attaquants et permet de produire relativement aisément du phishing ainsi que d’autres techniques d’ingénierie sociale. Des hacktivistes ainsi que des acteurs malveillants soutenus par des Etats tels que la Chine, la Russie et l’Iran exploitent cette technologie afin de mener des attaques informationnelles, dites cognitives. Ces dernières visent la diffusion de fausses informations sur Internet et notamment les réseaux sociaux.
Côté défense, le rapport rappelle que l’IA est un atout pour détecter les menaces complexes à identifier et gagner en réactivité par l’automatisation des taches. L’IA peut ainsi permettre de détecter des anomalies dans des communications afin d’identifier des interactions entre un code malveillant et une infrastructure d’attaque (beaconing). Ce dispositif peut réduire de 30 % les délais de réponse à incidents lorsque l’IA est utilisée pour identifier et intercepter ces signaux avant tout dommage.
Enfin, le rapport souligne la nécessité de veiller à la sécurisation des solutions d’IA générative et de leur emploi. Il recommande notamment la mise en place des droits d'accès élevés aux données et systèmes sensibles, de garantir l'isolation entre les locataires et de sensibiliser au risque de fuites de données dans les prompts.
Commentaires
Aucun commentaire
Ecrire un commentaire
Pour écrire un commentaire vous devez vous connecter à votre compte.
Si vous n'avez pas encore de compte nous vous invitons à vous inscrire gratuitement.