L'hameçonnage (phishing mail) est une technique frauduleuse consistant à se faire passer pour un tiers de confiance (banque, administration, fournisseur, réseau social) afin de pousser la victime à divulguer des identifiants, des mots de passe ou des données bancaires, ou encore à exécuter un code malveillant. Le site officiel du gouvernenment, Cyber Malveillance rappelle que cette pratique repose sur la création d'un sentiment d'urgence ou d'intérêt qui trompe l'utilisateur, qui est aujourd'hui décrite comme « la menace prédominante tous publics » dans la fiche-réflexe officielle publiée en avril 2024.
L'année 2024 a marqué une intensification spectaculaire des attaques, l'ANSSI a traité 4 386 événements de sécurité, soit une hausse de 15 % par rapport à 2023. Cette progression se reflète dans les statistiques du site officiel du gouvernement, Cyber Malveillance.
Pour les particuliers, l'hameçonnage représente 33,7 % de toutes les demandes d'assistance (en hausse de 43 %).
Chez les entreprises et associations, il atteint 21 % et redevient la première cause de sollicitation, avec une croissance annuelle de 12 %.
Sur le plan international, le Data Breach Investigations Report 2025 de Verizon corrobore ces tendances. L'abus d'identifiants (22 %) et l'exploitation de vulnérabilités (20 %) demeurent les deux principaux vecteurs initiaux d'intrusion.
Les campagnes actuelles conjuguent ingénierie sociale et exploitation de failles récentes. Les bulletins CERT-FR de juillet 2025 décrivent des vulnérabilités critiques (NetScaler, Grafana, PHP, Cisco...) déjà exploitées quelques jours après leur publication. Ces portes d'entrée techniques sont fréquemment suivies d'une vague de mails d'hameçonnage internes destinés à "rebondir" vers d'autres cibles. Dans la majorité des cas, l'attaquant commence par tester un identifiant ou un cookie volé, si celui-ci échoue, il déclenche un courriel opportuniste à l'utilisateur pour forcer une reconnexion et récupérer ses nouvelles informations d'authentification.
Les petites et moyennes entreprises opèrent souvent avec des équipes informatiques réduites, un budget de cybersécurité compressé et une dépendance grandissante aux suites collaboratives SaaS configurées "par défaut". Cette combinaison laisse d'innombrables portes ouvertes : boîtes de messagerie sans authentification multifacteur, équipements périmétriques retardant l'application des correctifs et sauvegardes internes connectées en permanence.
L'ANSSI observe que 37 % des victimes de rançongiciels identifiées en 2024 sont des TPE, PME ou ETI, bien devant les collectivités et les établissements stratégiques, un signe que les gangs de ransomwares privilégient désormais la volumétrie plutôt que la taille unitaire des rançons. Du côté de l'assistance aux victimes, le site officiel du gouvernenment, Cyber Malveillance, confirme la tendance. L'hameçonnage reste la première cause de sollicitation avec 64000 demandes d'aide en 2024, alors même que le nombre total de requêtes sur la plateforme a bondi de près de 50 %.
Sur la scène internationale, le rapport Verizon DBIR 2025 souligne que le ransomware touche de façon disproportionnée les petites et moyennes entreprises, ces dernières représentant la majorité des organisations qui versent encore une rançon après compromission. En pratique, un piratage réussi d'une boîte mail permet aux attaquants de rebondir vers des partenaires plus grands, de diffuser des factures falsifiées ou de siphonner des identifiants réutilisés, générant un retour sur investissement criminel très rapide.
Les grandes entreprises disposent certes de centres opérationnels de sécurité (SOC) et d'équipes dédiées, mais leur surface d'attaque croît plus vite que leur capacité à tout superviser : filiales internationales, réseaux industriels OT, centaines de prestataires connectés et politiques de fusion-acquisition qui ajoutent des briques techniques hétérogènes. Cette complexité attire les acteurs étatiques.
L'ANSSI classe explicitement les modes opératoires russes et chinois parmi les principales menaces qui pèsent sur les systèmes d'information critiques français. Dans un tel contexte, la moindre faille périphérique devient un point d'entrée. En 2024, plus de la moitié des opérations de cyber-défense conduites par l'ANSSI ont concerné l'exploitation de vulnérabilités sur des équipements en bordure de réseau, souvent dévoilées quelques jours seulement avant d'être armées par les attaquants. S'y ajoute un risque d'effet domino, le Data Breach Investigations Report 2025 de Verizon révèle que la part des brèches impliquant un tiers dans la chaîne d'approvisionnement a doublé pour atteindre 30 %, illustrant la facilité avec laquelle un sous-traitant compromis peut devenir le cheval de Troie d'un groupe du CAC 40.
La valeur stratégique des données détenues (recherches R&D, plans industriels, secrets d'affaires) multiplie par ailleurs les motivations en espionnage, sabotage ou extorsion médiatisée pour accélérer le paiement d'une rançon. Face à cette pression, la conformité NIS 2 et la gouvernance des fournisseurs conditionnent la continuité des activités et la confiance des marchés.
L'agnce web NetPilote n'a pas vocation à jouer le rôle d'un centre opérationnel de sécurité ni d'un prestataire de tests d'intrusion. Notre valeur ajoutée se situe plus en amont, au moment même où le risque naît : la conception et l'exploitation de votre site web. À chaque création ou refonte, nous menons un audit de code et de configuration complet (analyse des versions de CMS et des modules, permissions des fichiers, configuration HTTPS, enregistrements DNS et règles de pare-feu) puis nous comblons immédiatement les failles détectées avant la mise en production.
Les sites que nous hébergeons reposent sur l'infrastructure suisse Infomaniak, réputée pour son durcissement système, son monitoring permanent et son datacenter certifié ISO 27001. Nos équipes assurent des sauvegardes automatiques et isolées hors réseau, la restauration peut ainsi être déclenchée sans contamination croisée en cas d'incident. Côté messagerie, nous proposons un serveur mail professionnel dont les boîtes sont protégées par SPF, DKIM et DMARC, filtrage anti-spam dynamique et isolation des pièces jointes suspectes.
En complément, nous accompagnons chaque client dans la mise en place de bonnes pratiques de sécurité informatique : définition de politiques de mots de passe robustes, activation de l'authentification multifacteur sur la console d'administration et rappel des gestes essentiels pour reconnaître un courriel douteux. En réunissant hébergement sécurisé, maintenance corrective proactive et sensibilisation continue, l'agence web NetPilote transforme la conformité en un véritable avantage concurrentiel, sans promettre le pentest que nous laissons, en toute transparence, à des acteurs spécialisés lorsque la profondeur d'analyse l'exige.
Les données 2024-2025 confirment la prééminence du phishing mail dans la chaîne d'attaque, l'ANSSI et Cyber Malveillance convergent pour classer l'hameçonnage comme première menace. En combinant des mesures organisationnelles solides, des solutions techniques adaptées et un accompagnement expert, les entreprises peuvent réduire drastiquement leur surface d'exposition. L'agence web NetPilote, en alignement strict avec les recommandations officielles, se positionne comme le partenaire de confiance pour bâtir une défense de messagerie résiliente, conforme et pérenne.
Patrick BERTHET - Expert Web