< Back
Essor-ciberattaques-ciblées

Tags:

Ercom Protect Secure mobility and collaboration
16 septembre 2025

Comment expliquer l’essor des cyberattaques ciblées ?

Découvrez à travers cet article, comment expliquer l’essor des cyberattaques ciblées 

Pendant longtemps, les cybercriminels ont mené des attaques de masse pour cibler simultanément de nombreuses entreprises à moindre coût. Plus de 10 000 cyberattaques contre des organisations ont ainsi été recensées en Europe en 2024.  Mais les modes opératoires évoluent : l’heure est désormais aux attaques ciblées. Ce nouveau type d’attaque se démocratise, et pose de nouveaux défis pour les entreprises en matière de cybersécurité et de protection des données.
 
Qu’est-ce qu’une cyberattaque ciblée ? Quelles sont les mesures à prendre pour s’en prémunir ?

Les attaques ciblées : des menaces hautement personnalisées

 

Les attaques dites “ciblées” sont spécifiquement élaborées pour viser votre entreprise. Elles diffèrent donc des attaques de masse, basées sur le volume, à l’instar d’un email de phishing générique envoyé à des milliers d’entreprises simultanément.

Par exemple, dans le cadre d’une attaque ciblée, l'email de phishing est rédigé sur mesure (on parle alors de spear phishing). Celui-ci usurpe l’identité d’un fournisseur, d’un partenaire ou d’un collaborateur. Il imite le ton, la signature et le format des échanges habituels, peut faire référence à des dossiers internes ou à des rendez-vous passés et s’appuyer sur des informations spécifiques à votre organisation. Il est donc beaucoup plus difficile à détecter. 


Au mois de juin 2025, des agents régionaux du Ministère de la Santé ont ainsi été ciblés via des spear-phishing personnalisés, sous la forme de faux courriers officiels contenant des macros malveillantes. Ces emails visaient l’accès aux systèmes internes et aux messageries gouvernementales.

Ces attaques nécessitent une préparation longue et minutieuse : les cybercriminels collectent en amont des informations comme l’organigramme de l’entreprise, les collaborateurs les plus “vulnérables”, les technologies utilisées, ses différents partenaires (cabinet d’expertise comptable ou d’avocats, prestataires logistiques, etc.). De fait, elles sont également coûteuses à mettre en œuvre.

Les attaques ciblées peuvent s’opérer sous différentes formes : le spear phishing qui prend la forme d’un hameçonnage personnalisé visant une personne précise, le vishing qui s’effectue via un appel ou des messages vocaux imitant l’empreinte vocale d’un interlocuteur de confiance, le ransomware qui chiffre les données de l’entreprise et exige le paiement d’une rançon, l’exploitation de vulnérabilités qui tire partie des failles techniques de vos systèmes ou logiciels, ou encore l’attaque par rebond qui consiste à compromettre un prestataire ou un partenaire afin d’atteindre votre entreprise visé. Par exemple, une entreprise du secteur aéronautique a récemment été victime d’une attaque par rebond : un cybercriminel a subtilisé les données personnelles de 3 200 clients de l’entreprise en infectant un terminal d’une compagnie aérienne tierce.

 

Pourquoi les cybercriminels recourent-ils aux attaques ciblées ?


Les entreprises ont désormais conscience de la menace que représentent les cyberattaques… et leurs potentiels préjudices financiers, opérationnels, commerciaux, et réputationnels. Beaucoup prennent ce sujet très au sérieux, en adoptant des solutions de cybersécurité et en formant leurs collaborateurs. C’est pourquoi les attaques de masse perdent en efficacité, ce qui incite les cybercriminels à adopter des modes opératoires plus sophistiqués.
Les motivations des cybercriminels varient. Certains agissent pour des raisons lucratives, notamment via des ransomwares pour extorquer des rançons ou revendre des données sensibles. Les grandes entreprises ne sont pas les seules à être prises pour cible : les PME et les ETI sont également concernées car plus faciles à attaquer, notamment lorsqu’elles gravitent dans un écosystème sensible ou lorsqu’elles sont prestataires d’un donneur d’ordre stratégique.

D’autres cybercriminels mènent des attaques pour le compte d’États ou de groupes organisés dans une optique de déstabilisation politique. Les hôpitaux sont par exemple une cible privilégiée, car ils concentrent des données sensibles (dossiers médicaux, informations personnelles) et des infrastructures critiques. En paralysant un établissement de santé, les attaquants perturbent le fonctionnement d’un service public essentiel, avec des conséquences immédiates sur la vie des citoyens.

Le vol de propriété intellectuelle et le cyberespionnage sont un autre motif, en particulier dans des domaines comme l’industrie manufacturière, l’industrie pharmaceutique, la défense, ou encore l’aéronautique. Les entreprises de ces secteurs sont particulièrement susceptibles de subir des attaques ciblées visant à récupérer leurs secrets de fabrication, brevets ou données stratégiques de R&D.

 

Comment se protéger des attaques ciblées ?

 

Face à des menaces toujours plus complexes, votre entreprise doit adopter des stratégies de cybersécurité à la hauteur. Le premier réflexe consiste à assurer le chiffrement de bout en bout de vos données, qu’elles soient au repos ou en transit. Il s’agit d’une mesure essentielle, car même en cas de compromission, les données chiffrées restent inexploitables pour un attaquant.

L’accès aux données doit également être renforcé, non seulement par une authentification multi-facteur, mais aussi en appliquant le principe du moindre privilège. Celui-ci consiste à donner à chaque collaborateur les accès strictement nécessaires à ses missions. Ainsi, même si un compte est compromis, les données les plus sensibles restent protégées.

Face à des campagnes de spear phishing   toujours plus convaincantes, de vishing   qui utilisent l’IA pour reproduire l’empreinte vocale des interlocuteurs, ou de whaling (phishing ciblant les dirigeants de l’entreprise), il est crucial de toujours vérifier l’identité de l’expéditeur. Il convient de connaître les mécanismes psychologiques utilisés par les attaquants (création d’un sentiment d’urgence, exigence de confidentialité, posture d’autorité, etc.). En cas de doute, il est important de poser une question personnelle afin de vérifier l’identité de l’interlocuteur, par exemple : “Quel est le nom du livre que tu m’as recommandé la semaine dernière ?”. Ce principe de précaution peut permettre de démasquer un attaquant.

En plus de déployer des solutions de cybersécurité pour protéger le système d’informations et les données de votre organisation, vous pouvez également contractualiser des clauses de cybersécurité avec vos prestataires, fournisseurs et partenaires. Cela permet de vous assurer qu’ils respectent un niveau de sécurité équivalent au vôtre et qu’ils mettent en œuvre les mesures nécessaires pour éviter d’être une porte d’entrée vers votre système d’information.

Enfin, la formation joue toujours un rôle central. Vos collaborateurs doivent apprendre à identifier les signaux caractéristiques de ces nouvelles menaces, et à adopter des réflexes pour éviter de tomber dans les pièges tendus par les cybercriminels.

L’essor des attaques ciblées est une tendance de fond, qui bouleverse les approches traditionnelles de la cybersécurité. Les cybercriminels font évoluer leurs modes opératoires et les personnalisent en fonction de chaque entreprise. L’adoption de solutions collaboratives et de communication professionnelle sécurisées assurant le chiffrement des données apparaît comme une réponse incontournable pour renforcer la résilience des organisations face à ces menaces ciblées.