![]()
Selon le rapport international de Kaspersky Security Services intitulé "Anatomy of a Cyber World", le secteur gouvernemental s’est imposé comme le secteur le plus visé par les cyberattaques pour la deuxième année consécutive, représentant 19 % de l’ensemble des incidents de haute gravité en 2025. Le secteur industriel suit de près avec 17 %, tandis que le secteur des technologies de l’information grimpe à la troisième place avec 15 %, évinçant ainsi le secteur financier du trio de tête des industries les plus ciblées.
Le rapport mondial "Anatomy of a Cyber World" s’appuie sur les statistiques d’incidents issues des services Kaspersky Managed Detection and Response, Kaspersky Incident Response, Kaspersky Compromise Assessment et Kaspersky SOC Consulting. Ce rapport met en lumière les stratégies, techniques et outils les plus répandus chez les cybercriminels, ainsi que les caractéristiques des incidents détectés et leur répartition par régions et par secteurs d’activité.
Le rapport révèle que les organismes gouvernementaux continuent d’être le secteur le plus ciblé en 2025. Un examen approfondi des origines des attaques au sein de ce secteur montre que les menaces persistantes avancées (APT) ont été les plus fréquentes, représentant 33,3 % des incidents. Cette tendance souligne la sophistication croissante des adversaires qui font évoluer leurs tactiques en permanence pour contourner les protections automatisées. De plus, 18,9 % des organisations gouvernementales ont été victimes d’attaques par ingénierie sociale, ce qui montre que les employés restent un point d’entrée critique pour les cybermenaces.
Cette double vulnérabilité, provenant à la fois d’attaques persistantes avancées et de campagnes d’ingénierie sociale, souligne la nécessité de renforcer non seulement la technologie, mais aussi la résilience organisationnelle. La mise en œuvre de mesures telles que le contrôle d’accès basé sur les rôles (RBAC) et la limitation des privilèges peut réduire considérablement l’impact des comptes compromis, en particulier au sein des environnements gouvernementaux vastes et décentralisés.
Le secteur industriel présente un profil différent, mais tout aussi préoccupant. Les menaces dans les environnements industriels sont réparties de manière remarquablement uniforme : les incidents liés aux APT constituent 17,8 % des incidents, les malwares 14,9 % et l’ingénierie sociale 13,9 %. Cette structure suggère que les organisations industrielles attirent un large éventail d’attaquants aux capacités et aux objectifs variés, plutôt que d’être principalement ciblées par un seul type d’acteur. Il est à noter que les exercices de cybersécurité confirmés, tels que le "red teaming", représentent 22,8 % des incidents dans ce secteur, la part la plus élevée parmi les trois industries de tête. Cela témoigne de l’investissement croissant des organisations industrielles dans la validation proactive de leur sécurité.
À l’inverse, le secteur informatique (IT) présente un profil nettement différent. Avec 41 % des incidents attribués à des attaques APT d’origine humaine, soit le taux le plus élevé tous secteurs confondus. Ainsi, les organisations IT sont clairement une cible prioritaire pour des acteurs malveillants sophistiqués. Ces derniers cherchent à exploiter des relations de confiance et à amplifier l’impact de leurs actions via les chaînes d’approvisionnement. Des traces d’APT, correspondant à des vestiges d’activités de menaces persistantes avancées, ont été identifiées dans 17 % des cas supplémentaires, tandis que l’ingénierie sociale représente 11 % des incidents. En revanche, le red teaming ne constitue que 9 % des incidents IT, ce qui suggère que les tests de sécurité proactifs restent sous-utilisés par rapport à l’exposition réelle de ce secteur aux menaces.
À savoir, le secteur de la finance a été évincé du trio de tête des industries les plus ciblées par les cyberattaques. Mais, selon le rapport, le red teaming représente 36,1 % des incidents, ce qui témoigne d’une approche mature et axée sur la conformité en matière de défense proactive, tandis que l’activité APT confirmée reste comparativement faible, à 11,5 %. Ce modèle indique qu’un investissement soutenu dans l’évaluation de la sécurité peut renforcer efficacement la capacité d’une entreprise à identifier les vulnérabilités précocement, évitant ainsi des violations de données coûteuses et réduisant les risques de dommages importants pour la réputation et les opérations. “Les organisations gouvernementales, industrielles et informatiques attirent constamment des adversaires sophistiqués en raison de la valeur stratégique qu’elles détiennent, exploitent et connectent, qu’il s’agisse de renseignement géopolitique, d’infrastructures critiques ou de chaînes d’approvisionnement mondiales. Les données de 2025 confirment que ces attaques ne sont pas opportunistes : elles sont ciblées et visent souvent à établir un accès persistant. Chacun de ces secteurs doit fonctionner en partant du principe que des attaquants déterminés finiront par trouver une faille, et doit donc concentrer sa défense sur la détection précoce, le confinement rapide et la réduction de la fenêtre d’exposition. Par conséquent, la recherche proactive de menaces, la surveillance continue et les évaluations régulières de compromission ne sont plus optionnelles pour les organisations de toutes tailles au sein de ces industries », commente Sergey Soldatov, responsable des opérations de sécurité chez Kaspersky.