En ce milieu d’année 2025, la cybersécurité mondiale fait face à une phase charnière. D’après notre Rapport sur l’état de la menace 2024-2025, trois tendances majeures redessinent le paysage cyber : le franchissement du cap des 40 000 vulnérabilités publiées, la banalisation de l’usage de l’intelligence artificielle par les attaquants, et la multiplication des compromissions de la chaîne d’approvisionnement.
Ces évolutions marquent un tournant structurel qui impose aux organisations une révision en profondeur de leurs stratégies de défense pour préserver un niveau de sécurité opérationnelle adapté aux nouveaux risques.
1. L’explosion des vulnérabilités : un défi sans précédent
Le dépassement des 50 000 vulnérabilités publiées
L’année 2024 a marqué un tournant historique avec le dépassement des 50 000 vulnérabilités publiées. Cette explosion quantitative représente un défi logistique et opérationnel majeur pour les équipes de sécurité mondiales.
Cette augmentation drastique du nombre de vulnérabilités s’explique par plusieurs facteurs convergents : la multiplication des applications et services numériques, l’interconnexion croissante des systèmes, et l’amélioration des techniques de découverte de failles. Face à ce volume, les approches traditionnelles de gestion des vulnérabilités atteignent leurs limites.
L’impact critique sur les produits de sécurité
Ce qui rend cette explosion particulièrement préoccupante, c’est qu’une part toujours plus importante de ces vulnérabilités concerne directement les produits de sécurité. Cette tendance bouleverse les paradigmes fondamentaux de la cybersécurité.
Les solutions de sécurité périmétrique, les systèmes de détection d’intrusion, les pare-feux et les outils de contrôle d’accès ne sont plus des remparts inviolables. Ils deviennent paradoxalement des cibles privilégiées pour les attaquants, qui cherchent à compromettre directement les systèmes censés protéger les organisations.
Cette réalité crée un cercle vicieux particulièrement dangereux : plus les organisations investissent dans des solutions de sécurité, plus elles créent potentiellement de nouvelles surfaces d’attaque si ces solutions présentent des vulnérabilités.
Les défis opérationnels pour les équipes de sécurité
Face à ce volume de vulnérabilités, les équipes de sécurité doivent repenser leurs méthodes de travail. La gestion manuelle des correctifs devient impossible, nécessitant une automatisation poussée des processus de détection, d’évaluation et de correction.
La priorisation des vulnérabilités devient un art critique. Toutes les failles ne présentent pas le même niveau de risque selon le contexte organisationnel. Les équipes doivent développer des méthodes de scoring sophistiquées, tenant compte de l’exposition réelle des systèmes, de la criticité des données protégées et des capacités d’exploitation observées dans la nature.
L’explosion des vulnérabilités impose également un changement de philosophie : plutôt que de chercher à corriger toutes les failles, les organisations doivent apprendre à vivre avec un certain niveau de vulnérabilité résiduelle, en se concentrant sur la détection et la réponse aux tentatives d’exploitation.
2. La sécurité des tiers : l’intensification des compromissions
La poursuite de la hausse des compromissions de la chaîne d’approvisionnement
Le rapport de nos experts confirme une tendance alarmante pour 2025 : la poursuite de la hausse des compromissions de la chaîne d’approvisionnement. Cette évolution reflète une maturité croissante des attaquants, qui privilégient désormais des stratégies indirectes plutôt que des attaques frontales.
Les cybercriminels exploitent systématiquement le maillon le plus faible de la chaîne ou celui présentant le plus d’intérêt. Cette approche stratégique leur permet de contourner les défenses renforcées des organisations cibles principales en passant par des intermédiaires moins bien protégés.
Le ciblage spécifique des acteurs critiques
Les attaquants portent une attention particulière aux acteurs de l’infogérance et aux prestataires de services de sécurité externalisés. Ces acteurs représentent des cibles de choix car ils cumulent plusieurs avantages du point de vue des cybercriminels.
D’une part, ils disposent d’accès privilégiés à de multiples systèmes d’information clients, offrant un potentiel de propagation latérale considérable. D’autre part, ils concentrent souvent des informations sensibles sur les architectures et les vulnérabilités de leurs clients, constituant un trésor d’informations pour planifier des attaques ultérieures.
Cette concentration des risques sur les prestataires de services crée une vulnérabilité systémique. La compromission d’un seul prestataire peut affecter simultanément des dizaines ou des centaines d’organisations clientes.
L’augmentation du ciblage des sous-traitants
L’augmentation du ciblage des sous-traitants observée en 2024 se poursuit en 2025. Cette tendance s’explique par une double logique : l’opportunisme face à des protections souvent moindres, et la recherche d’un accès indirect vers des cibles de plus grand intérêt.
Les petites et moyennes entreprises sous-traitantes deviennent des portes d’entrée privilégiées vers les grandes organisations. Cette réalité impose une révision complète des stratégies de sécurité, où la protection ne peut plus se limiter au périmètre direct de l’organisation.
L’utilisation sophistiquée des deepfakes pour l’infiltration
Une technique particulièrement préoccupante émerge en 2025 : l’utilisation des deepfakes pour se faire recruter dans des entreprises. Cette pratique, déjà observée chez des groupes nord-coréens, consiste à utiliser des technologies de synthèse vidéo pour se faire passer pour des travailleurs IT lors d’entretiens en ligne.
Cette tactique sophistiquée permet de contourner efficacement les processus de vérification d’identité traditionnels. Elle augmente considérablement les chances d’infiltrer des entreprises technologiques en plaçant des agents directement à l’intérieur des organisations cibles.
Cette technique devrait devenir de plus en plus courante et utilisée par tous types d’attaquants, pas seulement les groupes étatiques. Elle illustre parfaitement la convergence entre l’ingénierie sociale classique et les nouvelles capacités offertes par l’intelligence artificielle.

3. L’intelligence artificielle : accélérateur de menaces et révolution défensive
L’IA comme accélérateur de menaces
L’utilisation de l’IA à des fins malveillantes connaît une forte croissance en 2025. Cette technologie transforme radicalement les capacités offensives des cybercriminels, agissant comme un véritable accélérateur de menaces.
Les attaquants exploitent l’IA pour la génération de fichiers malveillants furtifs, capables d’échapper aux systèmes de détection traditionnels. La création de faux contenus usurpant les identités atteint un niveau de sophistication qui rend la détection humaine extrêmement difficile.
L’automatisation de campagnes d’attaque grâce à l’IA permet une montée en charge sans précédent. Les cybercriminels peuvent désormais orchestrer des campagnes massives avec un investissement en ressources humaines minimal, multipliant leur capacité de nuisance.
La génération d’infrastructures de compromission
L’IA facilite également la génération d’infrastructures de compromission sophistiquées. Les attaquants utilisent cette technologie pour créer des architectures d’attaque complexes, difficiles à détecter et à démanteler.
Cette automatisation de la création d’infrastructures malveillantes réduit considérablement les barrières à l’entrée dans la cybercriminalité. Des acteurs moins expérimentés peuvent désormais accéder à des capacités d’attaque qui nécessitaient auparavant des compétences techniques élevées.
L’accélération de la formation des acteurs malveillants
L’IA révolutionne également la formation des acteurs malveillants juniors. Les algorithmes d’apprentissage automatique permettent une montée en compétence accélérée, réduisant le temps nécessaire pour former de nouveaux cybercriminels.
Cette démocratisation de l’expertise malveillante représente un défi majeur pour les forces de l’ordre et les équipes de sécurité. Le nombre d’acteurs potentiellement dangereux augmente exponentiellement, rendant le suivi et la prévention plus complexes.
L’usage quotidien de l’IA par les attaquants
L’année 2024 a marqué la normalisation de l’usage quotidien de l’intelligence artificielle par les attaquants. Cette intégration systématique transforme la nature même des menaces cyber.
Tous les groupes d’attaquants prennent le temps d’analyser ce que l’IA peut leur apporter et ce qu’ils peuvent en tirer. Cette approche méthodique de l’adoption de l’IA par les cybercriminels suggère une évolution structurelle et durable du paysage des menaces.
Les attaquants améliorent continuellement leur utilisation de l’IA pour renforcer leurs techniques existantes, mais ils commencent également à cibler directement des systèmes d’IA dans leurs attaques. Cette double approche crée un nouveau terrain de confrontation cyber.
Cybersécurité 2025 : quelles stratégies de défense ?
L’année 2025 représente un tournant dans l’évolution des menaces cyber. L’explosion des vulnérabilités, l’intensification des compromissions de la chaîne d’approvisionnement et l’usage généralisé de l’IA par les attaquants redéfinissent complètement le paysage de la cybersécurité.
Ces trois défis majeurs nécessitent une adaptation profonde des stratégies de sécurité. Les organisations doivent repenser leurs approches traditionnelles pour intégrer ces nouvelles réalités.
La réponse à ces défis ne peut être qu’holistique, combinant innovation technologique, collaboration étendue et transformation des méthodes de travail. Les organisations qui sauront s’adapter à ces évolutions prendront un avantage concurrentiel décisif dans le monde numérique de demain.
Pour en savoir plus sur les stratégies de défense à adopter, téléchargez le Rapport sur l’état de la menace 2024-2025, rédigé conjointement par nos équipes CERT, Audit et SOC.