Cyberattaques en 2025 : le récap sur tout ce qu'il faut savoir
- janvier 6, 2026
- 5 minutes
Entre novembre 2024 et septembre 2025, le nombre d’attaques a augmenté de plus de 50%, touchant deux tiers de PME. Malgré une meilleure sensibilisation et une prise de conscience croissante des entreprises, le volume et la sophistication des menaces ne cessent de progresser. Cet article revient sur quelques-unes des cyberattaques ayant marquées l’année 2025 dans le monde.
Top 5 des cyberattaques qui ont marqué l’année 2025
Credential Stuffing chez Kiabi
En janvier 2025, une cyberattaque de type credential stuffing a compromis les comptes clients de Kiabi. En réutilisant des identifiants dérobés sur d’autres plateformes, les attaquants ont accédé aux espaces personnels d’environ 20 000 clients. Ils ont pu exfiltrer des informations sensibles, dont des IBAN liés aux remboursements et aux commandes.
Dès la détection de l’incident le 7 janvier, Kiabi a bloqué les connexions suspectes, réinitialisé les mots de passe concernés et alerté la CNIL ainsi que les utilisateurs impactés. L’entreprise a également renforcé ses mécanismes d’authentification et lancé une campagne de sensibilisation sur la sécurité des mots de passe.
Le piratage de la Sepah Bank (Iran)
En mars 2025, le groupe de hackers « Codebreakers » a volé environ 42 millions de dossiers clients (environ 12 To de données) à la banque Sepah. Les attaquants ont exigé 42 millions de dollars en Bitcoin et publié une partie des données. Les autorités et responsables de la banque ont longtemps niés l’attaque, alors pour prouver la cyberattaque les pirates, ont publiés les informations de centaines de milliers de clients fortunés.
Fuite TeleMessage (agences gouvernementales US)
En mai 2025, l’application de messagerie TeleMessage, utilisée par des agences américaines comme FEMA et CBP, a été compromise. Les métadonnées de plus de 60 comptes, incluant noms, numéros de téléphone et e‑mails de responsables, ont été exposées, déclenchant des alertes officielles. L’outil a été suspendu, les agences ont renforcé le recours à des canaux officiellement validés.
Attaque Orange (Belgique)
Fin juillet 2025, le groupe Orange en Belgique a subi une cyberattaque touchant environ 850 000 clients. Des données d’abonnement (nom, téléphone, carte SIM, code PUK, forfait) ont été exposées, sans fuite de mots de passe ni de données bancaires.
L’attaque est attribuée au groupe Warlock.
A la suite de l’incident les principaux risques pour les clients était le phishing et la fraude à la carte SIM. Orange a sécurisé ses systèmes et informé les clients et autorités afin de limiter les attaques.
La plateforme de santé Doctolib (France)
En juin 2025, une fuite de 2.6 millions de profils utilisateurs incluant noms, e-mails et historiques de rendez-vous médicaux, via une intrusion dans les bases de données ont été exposés. Doctolib a réagi en isolant les systèmes affectés en 48 heures, notifiant la CNIL et les utilisateurs touchés par e-mail, et engageant un audit externe.
L’entreprise a renforcé le chiffrement de bout en bout et suspendu temporairement certaines intégrations tierces. Pour les utilisateurs, les risques persistent : phishing ciblé via e-mails et historiques médicaux, ou revente des données pour fraudes.
Cyberattaque les plus courantes pour l’année 2026
En 2025, voici ce que disent les chiffres sur les évolutions et les tendances sur les types d’attaques dominantes :
Types
Part des incidents
Evolution 2025
Vol de données
30-42%
Hausse marquée
Exploitation de failles
47%
Fréquent via VPN/pare-feu
En 2026, les tendances observées en 2025 devraient s’amplifier, avec une focalisation accrue sur les chaînes d’approvisionnement et l’intelligence artificielle comme vecteurs d’attaques sophistiquées. On peut donc anticiper une évolution qualitative des menaces pour les entreprises françaises et dans le monde.
Les ransomwares et vols de données, déjà leaders, évolueront vers des campagnes plus ciblées via des infostealers avancés et des failles zero-day dans les VPN ou pare-feu, touchant prioritairement les PME vulnérables. Le phishing, vecteur n°1, intégrera massivement l’IA pour des attaques hyper-personnalisées (deepfakes vocaux, e-mails indétectables).
Tous les secteurs sont concernés, mais la santé, les télécoms et services publics resteront en première ligne. La plupart avec des attaques systémiques via prestataires tiers, perturbant non seulement les opérations mais aussi la confiance publique et la continuité des services essentiels.
Comment se préparer aux mutations des attaques avec l’IA ?
Malgré une maturation cyber en progrès dans les PME, les petites et moyennes entreprises restent les plus vulnérables face aux cyberattaques. L’année dernière la CNIL a reçu 5 629 notifications de violations (+20% vs 2023), l’ANSSI 4 386 événements (+15%). Il faut garder en tête que les attaques entraînent parfois des conséquences grave avec des perturbations significatives de l’activité, voir même dans 23% des cas un arrêt de la production/activité.
Pour se préparer au mieux, les entreprises peuvent :
- Évaluer régulièrement les risques et mettre à jour un plan de réponse aux incidents.
- Former et sensibiliser les collaborateurs face aux nouvelles menaces alimentées par l’IA (phishing vocal, deepfakes, ingénierie sociale).
- Renforcer la gestion des accès grâce à la double authentification.
- Mettre en place une stratégie de sauvegarde robuste, incluant des tests réguliers de restauration.
- Collaborer avec des partenaires spécialisés pour bénéficier d’un accompagnement en cas d’incident.
Parcourez toutes nos dernières actualités
Pour tout savoir sur nos nouveautés, nos événements et l’actualité backup
Pour partager nos articles sur vos réseaux sociaux