Alerte de l’Unit 42 de Palo Alto Networks avec le Global Incident Response Report 2025.
Explosion des attaques d’ingénierie sociale en 2025
L’ingénierie sociale à la Une !
Plus d’un tiers des cas commencent par une attaque d’ingénierie sociale : 65 % sont des tentatives de phishing, l’email reste le point d’entrée privilégié. Si 45 % des scénarios impliquent une usurpation d’identité interne, 23 % exploitent des techniques vocales ou de rappel. De plus, les attaques dites « high-touch » sont en progression. L’IA crée des appâts ultra-personnalisés, le clonage de voix ou des interactions live lors d’usurpations.
Enfin, les angles morts dans les vérifications comme les alertes ignorées (13 % des cas), des permissions excessives (10 %) et l’absence de MFA (10 %) sont fréquents. « La menace par ingénierie sociale, aidée de l’IA, devient extrêmement agile et sophistiquée, capable de mieux contourner les défenses traditionnelles. Pour la contrer, sensibiliser les utilisateurs ne suffit plus. Les responsables sécurité doivent appréhender l’ingénierie sociale comme un facteur de risque polyvalent. Pour garder une longueur d’avance, les organisations doivent adopter une posture proactive, alliant protection automatisée, visibilité de bout en bout, et renforcement des processus afin de protéger leurs actifs les plus critiques » précise Raphaël Marichez, CSO Europe du Sud et France chez Palo Alto Networks.
Impacts opérationnels
60 % des attaques d’ingénierie sociale ont conduit à une exposition de données : taux de 16 points supérieur aux autres types d’accès initiaux.
Près de la moitié des cas concernent des compromissions de messagerie d’entreprise (BEC), dont plus de 50 % ont entraîné une compromission de données.
Vitesse d’exfiltration & Attaques multi-vecteurs
19 % des incidents ont abouti à une exfiltration des données en moins d’une heure ! Dans le premier quart des cas, l’exfiltration s’est produite en moins de 5 heures, soit trois fois plus rapidement qu’en 2021.
70 % des incidents ont impliqué trois vecteurs d’attaque ou plus (incluant les terminaux, les réseaux, le cloud et les facteurs humains) et soulignent l’importance d’une défense intégrée et d’une approche plateforme de la sécurité.
Notons que 44 % des attaques ont exploité des navigateurs web, via le phishing, les redirections malveillantes et téléchargements compromis.
Enfin, 35 % des attaques exploitent le SEO poisoning, la publicité malveillante (malvertising), le hameçonnage par SMS (smishing) et le bombardement MFA (MFA bombing).
Autres modèles d’attaques. L’approche “high-touch” ciblée, les attaquants usurpent l’identité de collaborateurs, exploitent le support informatique ou un compte de messagerie compromis pour accéder rapidement à des comptes privilégiés. La tromperie à grande échelle ne doit pas être négligée. Il s’agit de la diffusion de fausses invitations, campagnes SEO malveillantes, publicité malveillante ou prompts frauduleux visant à compromettre massivement des terminaux et des organisations.
Facteurs favorisant les attaques !
L’Unit 42 sonne la sonnette d’alarme avec trois facteurs qui favorisent ces attaques.
- Des accès trop permissifs (des comptes avec trop de privilèges facilitent les déplacements latéraux)
- Une visibilité comportementale insuffisante (les alertes critiques sont souvent ignorées ou mal interprétées)
- La confiance non vérifiée dans les procédures mises en œuvre par les humains, notamment les protocoles des hotlines ou de validations express
Source : Unit 42 de Palo Alto Networks – Edition 2025 du Global Incident Response Reportdédiée à l’ingénierie sociale. Plus de 700 cas de réponses à incident réalisés par l’Unit 42, et sur la télémétrie provenant d’attaques réelles observées entre octobre 2023 et décembre 2024, concernant des organisations réparties dans 38 pays.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Le Grand Défi Cybersécurité à l’honneur
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- La fraude à l’identité numérique : les gestes qui sauvent
Les plus consultés sur iTPro.fr
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
Articles les + lus
Analyse Patch Tuesday Janvier 2026
Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
L’identité au cœur de la cybersécurité
Sécurité des équipes : les organisations à la peine
Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
À la une de la chaîne Sécurité
- Analyse Patch Tuesday Janvier 2026
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- L’identité au cœur de la cybersécurité
- Sécurité des équipes : les organisations à la peine
- Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
