Le rapport « Digital Defense » 2025 de Microsoft, publié le 16 octobre, révèle que la cybercriminalité à motivation financière domine désormais le paysage des menaces.
Entre juillet 2024 et juin 2025, 80% des incidents étudiés par Microsoft concernaient le vol de données à des fins lucratives plutôt que pour de l’espionnage ou de la collecte de renseignements. Lorsque la motivation pouvait être confirmée, l’extorsion et les rançongiciels représentaient au moins 52% des attaques.
Cela reflète un changement clair d’intention : pour la plupart des attaquants, l’objectif n’est plus de semer le chaos ou de provoquer des perturbations politiques, mais de commettre des crimes opportunistes visant à soutirer de l’argent, directement ou indirectement.
Autres constats clés du rapport Microsoft :
- Les attaquants « se connectent » de plus en plus au lieu de « forcer l’accès », avec plus de 97% des attaques liées à l’identité prenant la forme d’attaques par mot de passe.
- Pour capturer les mots de passe, les cybercriminels utilisent désormais des logiciels malveillants de type infostealer comme charges utiles de première étape, plutôt que comme outils post-exploitation (leur rôle traditionnel). Les méthodes d’infection courantes incluent la publicité malveillante, le référencement trompeur (SEO poisoning), les logiciels piratés et les campagnes d’ingénierie sociale trompeuses (par exemple, ClickFix).
- Au premier semestre 2025, les attaques axées sur l’identité ont augmenté de 32%, probablement alimentées par le phishing généré par l’IA et d’autres tactiques d’ingénierie sociale convaincantes.
- Les cybercriminels continuent de cibler les services publics essentiels tels que les services d’urgence, les hôpitaux, les écoles, les transports et les agences gouvernementales (comme nous l’avons exploré dans notre précédent article Nouvelles en cybersécurité). Ces cibles sont attrayantes car elles détiennent de grandes quantités de données sensibles et, comparativement aux grandes entreprises privées, disposent souvent de budgets de cybersécurité limités et de capacités de réponse aux incidents restreintes.
Recommandations
Pour faire face à ces menaces et risques, le rapport Microsoft présente 10 recommandations prioritaires, résumées ci-dessous :
- 
Faire de la gestion du risque cyber une priorité de la direction : 
 Traitez la sécurité comme tout autre risque organisationnel. Suivez la couverture MFA, les délais de correctifs, le volume d’incidents et les vulnérabilités critiques afin que les dirigeants puissent visualiser clairement l’exposition et allouer le budget en conséquence.
- 
Donner la priorité à la protection des identités : 
 La plupart des attaques commencent par des comptes compromis. Exigez une authentification multifacteur (MFA) résistante au phishing pour tout le monde (et pas seulement les administrateurs !). Supprimez les méthodes d’authentification obsolètes ou faibles.
- 
Investir dans les personnes, pas seulement dans les outils : 
 Développez une solide culture de sécurité. Formez le personnel, intégrez les objectifs de sécurité TI dans les évaluations de performance et préparez des plans de réponse aux incidents.
- 
Réduire et renforcer le périmètre : 
 Auditez tout ce qui est exposé à Internet. Appliquez les correctifs rapidement et régulièrement. Supprimez les services externes inutiles et restreignez l’accès des fournisseurs.
- 
Identifier les points faibles et planifier la réponse : 
 Reliez les risques commerciaux aux points de défaillance probables. Créez et testez un plan d’intervention couvrant les rançongiciels, les étapes d’isolement et la révocation rapide des jetons ou des sessions.
- 
Inventorier et surveiller chaque actif cloud : 
 Maintenez un catalogue à jour des charges de travail, API, identités et privilèges. Appliquez une gouvernance stricte, un accès conditionnel et des vérifications continues des erreurs de configuration.
- 
Concevoir pour la résilience et la tester : 
 Supposez que les violations se produisent. Conservez des sauvegardes isolées et testez régulièrement leur restauration. Documentez les procédures de reconstruction sécurisée pour les identités et le cloud.
- 
Partager et exploiter les renseignements sur les menaces : 
 Rejoignez des communautés et groupes sectoriels de renseignement sur les menaces. Partagez les indicateurs et les leçons apprises pour réduire le temps de présence des attaquants.
- 
Intégrer la conformité dans les opérations quotidiennes : 
 Suivez les nouvelles réglementations et exigences de déclaration. Intégrez les contrôles requis, la collecte de preuves et la supervision dans les processus courants.
- 
Planifier dès maintenant les risques liés à l’IA et à l’après-quantique : 
 Documentez les usages de l’IA et mettez à jour vos modèles de risque. Évaluez les dépendances cryptographiques et préparez la migration vers des standards sécurisés contre l’informatique quantique à mesure qu’ils se développent.
Analyse et conseils de Patrick Pilotte, Directeur de la sécurité chez Devolutions
Les conclusions du rapport « Digital Defense » 2025 de Microsoft confirment ce que beaucoup d’entre nous observent au quotidien : les cyberattaques sont de plus en plus motivées par le gain financier, et la compromission d’identité est souvent la voie la plus simple.
Pour se défendre contre cette nouvelle réalité, il faut passer de contrôles réactifs à une résilience proactive de l’identité. Cela signifie traiter l’identité non seulement comme une couche d’accès, mais comme un véritable périmètre de sécurité.
Chez Devolutions, nous insistons particulièrement sur la sécurisation des accès privilégiés, l’application d’une MFA résistante au phishing et l’audit continu de l’activité des comptes. Ces mesures, combinées à une culture de sécurité solide et à des plans d’intervention testés, peuvent considérablement réduire à la fois la probabilité et l’impact d’une violation.
 
       
         
 
