En 2025, les cyberattaques ne cessent de gagner en sophistication. Les petites et moyennes entreprises sont aujourd’hui autant ciblées que les grandes organisations, souvent en raison de systèmes moins bien protégés. Deux tendances émergent comme particulièrement préoccupantes cette année, selon nos experts.
Phishing intelligent
L’intelligence artificielle (IA) au cœur des campagnes de phishing ciblé
Traditionnellement, les courriels frauduleux étaient faciles à identifier : fautes d’orthographe, formulation maladroite, visuels suspects.
Mais ce n’est plus si simple.
Aujourd’hui, l’intelligence artificielle permet de générer des messages parfaitement rédigés, dans un français irréprochable, adaptés au secteur d’activité visé et alignés avec l’image de marque ou le ton de communication interne. Ces courriels ressemblent à s’y méprendre à ceux envoyés par un gestionnaire, un collègue ou un fournisseur régulier.
Par exemple, un employé reçoit un courriel de la directrice des finances lui demandant de valider une facture urgente. L’objet est crédible, la signature conforme, le ton familier. Un clic sur une pièce jointe ou un lien suffit pour lancer l’attaque.
L’IA permet aussi de contourner les filtres de sécurité
L’IA est également utilisée pour déjouer les outils de détection classiques. Elle peut modifier la structure des messages, camoufler des scripts dans des fichiers qui semblent inoffensifs ou encore générer des documents dynamiques difficiles à analyser. Résultat : même avec un bon antivirus ou un filtre anti-pourriel bien configuré, un courriel malveillant peut atteindre la boîte de réception principale sans déclencher d’alerte.
Que faire?
Il est essentiel de former l’ensemble des employés à reconnaître des courriels suspects, même ceux qui paraissent parfaitement crédibles.
L’activation de l’authentification multifactorielle (MFA) réduit considérablement les risques d’accès non autorisés. Il est aussi recommandé d’implanter des outils de détection avancée basés sur l’analyse comportementale, comme l’EDR et de favoriser une culture organisationnelle axée sur la vigilance numérique.
Ransomware 2.0 : vos sauvegardes ne sont plus à l’abri
Des variantes de plus en plus destructrices
Un ransomware est un logiciel malveillant qui chiffre les fichiers d’un système informatique afin de rendre les données inaccessibles, puis exige une rançon pour en rétablir l’accès. Par contre, les ransomwares récents, comme LockBit 4.0 ou RansomHouse, vont bien au-delà du chiffrement classique des fichiers. Ils explorent le réseau de l’entreprise, identifient les volumes de sauvegarde connectés, les partages réseau vulnérables ou les services de sauvegarde mal protégés — puis les attaquent.
Même une entreprise qui croit avoir une copie de secours peut se retrouver sans aucune option de restauration, si ses sauvegardes ne sont pas isolées ou suffisamment sécurisées.
Une double extorsion : vol et chiffrement des données
Avant même de chiffrer les fichiers, ces groupes malveillants exfiltrent les données sensibles : informations clients, ressources humaines, données financières ou documents confidentiels. Ensuite, ils exigent une première rançon pour déverrouiller les fichiers et une seconde pour éviter la publication des données sur le dark web.
Cette stratégie est particulièrement menaçante. Surtout pour les organisations soumises à des obligations légales, comme la Loi 25 au Québec, qui impose de signaler les incidents impliquant des renseignements personnels.
Veeam et la faille CVE-2025-23120
Le 19 mars 2025, l’éditeur Veeam a publié un correctif pour une faille critique. Avant la correction, la faille permettait à tout utilisateur authentifié de prendre le contrôle à distance des serveurs de sauvegarde, exposant ainsi les copies de sécurité à des attaques destructrices.
Avec un score de 9.9 sur 10 selon le système CVSS, cette vulnérabilité démontre à quel point même les solutions de sauvegarde peuvent devenir des points faibles si elles ne sont pas bien protégées.
Que faire?
La clé est de segmenter les environnements de sauvegarde et de les isoler du réseau principal. Il faut aussi effectuer des tests réguliers de restauration pour s’assurer que les copies fonctionnent et sont réellement accessibles. La surveillance en temps réel des comportements inhabituels dans les systèmes et la mise en place d’un plan de réponse bien défini permettent de réagir rapidement et efficacement en cas d’attaque.
Des menaces invisibles, mais évitables
Le phishing intelligent et les ransomwares évolués ont un point commun : ils s’appuient sur des erreurs humaines ou des systèmes mal préparés.
La bonne nouvelle, c’est qu’il est possible de réduire considérablement les risques par des mesures concrètes. Sensibiliser vos équipes, sécuriser vos environnements et tester vos sauvegardes sont des gestes simples, mais puissants.
Mieux vaut prévenir que négocier
Les cybermenaces d’aujourd’hui ne sont plus spectaculaires : elles sont furtives, ciblées et souvent invisibles… jusqu’au moment où il est trop tard.
Les PME ne peuvent plus se permettre d’ignorer ces risques. Une posture proactive, fondée sur la formation, l’encadrement et la technologie, est désormais essentielle. Surtout pour assurer la continuité des affaires et protéger ce qui compte vraiment : vos données, vos employés, votre réputation.
Mon Technicien : votre allié pour une cybersécurité proactive
Chez Mon Technicien, on comprend que la cybersécurité n’est pas qu’une question de logiciels ou de pare-feux. C’est une question de vigilance, de stratégie et surtout, d’accompagnement.
C’est pourquoi nos services sont conçus pour aider les PME à adopter des outils sécuritaires, à structurer leurs sauvegardes, à former leurs équipes et à détecter rapidement les comportements suspects. On agit en amont, avant qu’un incident survienne, pour que vous puissiez vous concentrer sur vos activités, en toute confiance.
💬 Pensée du jour
En cybersécurité, ce n’est pas une question de paranoïa… c’est une question de préparation.