hamburger
close

Cybersécurité en entreprise : quelles sont les menaces les plus courantes ?

cybermenaces

En 2025, la cybersécurité reste plus que jamais un sujet d’actualité. Avec le développement constant du cloud et du monde numérique en général, les hackers trouvent toujours plus de points d’attaque possibles. L’Intelligence Artificielle, elle, les aide à renouveler leurs méthodes et à les déployer de manière encore plus rapide. Dans ce contexte, impossible pour les entreprises de baisser la garde. Mais quelles sont les menaces à surveiller en priorité ?


L’exploitation des failles humaines : toujours un risque majeur

 

Nous avons tous en tête l’image du hacker caché sous sa capuche, petit génie de l’informatique. Pourtant, dans la pratique, les méthodes les plus efficaces pour infiltrer un système n’ont rien de très technique. La plus grande faiblesse d’une structure, c’est ce qu’on appelle l’erreur humaine. Les cyberattaquants misent sur le manque de vigilance de vos équipes – et ça marche ! Un clic trop rapide, un manque de discernement ou d’analyse : voici le top 4 des cyberattaques exploitant la faille humaine.


Le phishing (ou hameçonnage)


C’est toujours et encore le type d’attaque le plus répandu en 2024-2025 : le phishing (ou hameçonnage) a concerné 60 % des entreprises victimes d’une cyberattaque en 2024, selon les données du CESIN (le Club des experts de la sécurité de l’information et du numérique). Le chiffre confirme la tendance observée sur les dix dernières années.

La méthode consiste à tromper un de vos collaborateurs avec un e-mail frauduleux, présenté comme émanant d’un contact, d’un partenaire ou d’une institution connus de lui. Le message imite autant que possible les codes d’un message fiable : adresse d’envoi, style rédactionnel, logos, mise en page… L’IA est d’ailleurs d’une grande aide pour peaufiner ces imitations ! Le destinataire est invité à télécharger une pièce jointe ou à cliquer sur un lien qui permettra d’installer un logiciel malveillant sur son ordinateur ou de récupérer des données sensibles. 


Le spearphishing (ou harponnage)


On reste dans le phishing, mais sous une forme plus ciblée, plus affinée : quand le message frauduleux fait l’objet d’une plus grande préparation, avec des références plus précises et plus personnelles pour tromper le destinataire, on parle de spearphishing ou harponnage. Et devinez quoi ? Le risque de se laisser tromper est encore plus grand.


Le piratage de compte


Ce processus fait souvent suite à une campagne de phishing, quand elle a permis de récupérer des identifiants (de messagerie, de compte bancaire ou de réseau social, par exemple). Une fois infiltrés sur un compte, les cybercriminels peuvent accéder à d’autres données sensibles, détourner des sommes d’argent ou encore usurper l’identité de la victime afin de tromper d’autres personnes.


La fraude au président ou le Faux Ordre de Virement (FOVI)


Dans le cas présent, l’attaquant contacte une société en se faisant passer pour un dirigeant appartenant au même groupe d’entreprises. En usant de ses talents de persuasion, il demande un virement bancaire confidentiel, sous les plus brefs délais.

Face à toutes ces menaces, un seul mot d’ordre : la sensibilisation et la formation des équipes. 

illustration représentant un écran d'ordinateur et un cadenas menant vers le diagnostic cybersécurité d'avenir numérique
Les logiciels malveillants : des outils de contamination puissants


Dans la plupart des cas, la faille humaine va permettre l’infiltration d’un malware ou programme malveillant. L’un d’entre eux fait régulièrement les gros titres, en raison des dommages considérables qu’il inflige à de grandes structures publiques et privées : le ransomware. Et il est loin d’épargner les plus petites entreprises et les particuliers !


Le ransomware (ou rançongiciel)

Comme son nom l’indique, le rançongiciel prend en otage des données en procédant à leur chiffrement. Le logiciel entre dans le système informatique par le biais d’une pièce jointe infectée dans un e-mail, d’un lien frauduleux ou d’une faille technique.

En échange d’une rançon, les hackers promettent une clé de déchiffrement devant permettre de récupérer les données. Mais il est fortement déconseillé de payer. Rien ne garantit que la clé sera livrée ou valide. Et chaque rançon versée encourage les hackers à poursuivre dans cette voie très fructueuse !


Le cheval de Troie

Ici, nous avons affaire à des logiciels malveillants dissimulés dans des programmes apparemment inoffensifs et légitimes. L’utilisateur a décidé lui-même d’installer le programme en question et ne se doute donc de rien.

Les chevaux de Troie vont permettre de désactiver des protections ou d’écouter des conversations. Dans quel but ? Ouvrir des portes d’accès, qui permettront de nouvelles opérations malveillantes.


Les macro-virus

S’ils sont a priori moins impressionnants que les ransomwares, ils peuvent vous causer bien des désagréments au quotidien : les macro-virus visent des outils bureautiques de base comme Outlook, Microsoft Word ou Excel pour infecter les documents qui y sont liés. Chaque ouverture ou fermeture de document propage un peu plus le macro-virus.

Mais il existe des attaques plus sophistiquées et plus sournoises encore.


Les cyberattaques techniques de niveau supérieur


Lorsqu’ils ne parient pas sur la faille humaine, les cyberattaquants retournent à leur « cœur de métier » : la puissance de calcul et l’automatisation. Ce type d’attaque est souvent difficile à détecter. L’impact peut donc être très dommageable.


L’attaque par déni de service (DDoS)

Le principe est simple : bloquer un serveur web, un serveur de fichiers ou des services de messagerie pour perturber le bon fonctionnement d’un réseau informatique. Dans la pratique, il s’agit de saturer les systèmes ciblés en s’aidant d’un grand nombre de bots et de robots de relais.


L’attaque par Drive by Download

Intégrer un script malveillant dans le code HTTP ou PHP d’une page, sur un site web non sécurisé : voici le point d’ancrage du Drive by Download. À cause de ce script, les visiteurs seront redirigés vers un autre site, détenu par les hackers.


L’attaque de l’homme au milieu (MitM)

Cette attaque, plus connue sous le nom de Man-in-the-Middle, consiste à intercepter une communication entre deux points – un client et un serveur, par exemple. La finalité : dérober des données sensibles, voire les modifier pour en tirer un avantage. Cette attaque intervient souvent sur des réseaux WiFi publics. Mais les hackers les plus motivés sont prêts à créer de faux réseaux ou à rediriger les utilisateurs vers un réseau pirate.



Vous l’aurez compris : qu’elles jouent sur des mécanismes très simples ou une grande complexité technique, les menaces cyber sont partout. Elles sont d’autant plus à craindre qu’elles prennent des formes diverses et exploitent toutes les failles possibles. Prévoir une stratégie de protection adaptée est essentiel : cela veut dire mettre à jour ses outils techniques, mais aussi former ses équipes. La cybersécurité, c’est l’affaire de tous !

illustration représentant un écran d'ordinateur et un cadenas menant vers le diagnostic cybersécurité d'avenir numérique

Et pour peaufiner vos connaissances en cybersécurité, n'hésitez pas à consulter les différents articles de cette section.


10e baromètre du CESIN (2025)
Plan stratégique 2025-2027 de l’ANSSI