Ce que tout dirigeant devrait retenir des deux grands rapports cyber 2025
Veille cyber, IA et Stratégie Cybercriminalité, Cybermalveillance, Fraude financière, Phishing, RansomwareSynthèse exécutive :
En mars et avril 2026, les deux principales références mondiales en matière de cybercriminalité, Cybermalveillance.gouv.fr pour la France et l’IC3 du FBI pour les États-Unis ont publié leurs rapports annuels sur les incidents 2025. Leurs conclusions convergent de manière frappante.
Le constat central : le cybercrime est devenu une industrie mondiale. Les attaquants opèrent désormais comme des organisations structurées : rôles spécialisés, outils mutualisés, données massives réutilisées. Et ce, avec une efficacité et une vitesse croissantes, notamment grâce à l’IA.
Les chiffres parlent d’eux-mêmes. Plus de 504 000 victimes assistées en France (+20 %), plus d’un million de plaintes aux États-Unis, et près de 21 milliards de dollars de pertes déclarées (+26 %). Ces volumes sont en hausse continue et ne représentent qu’une fraction des incidents réels.
Le vecteur d’attaque dominant reste le facteur humain. Dans la quasi-totalité des cas, l’entrée se fait par phishing (email, SMS et maintenant appel) exploitant la confiance plutôt que la technique. L’IA rend ces attaques plus crédibles et plus difficiles à détecter, sans en changer la nature fondamentale.
Les cibles prioritaires des attaquants sont les accès, les flux financiers et les prestataires. Fraude au virement, compromission de messagerie, usurpation de fournisseur, attaques via la supply chain : les schémas sont connus, documentés — et pourtant encore très efficaces.
Pour l’entreprise, trois priorités se dégagent :
- Renforcer les processus de validation des demandes financières et des changements de coordonnées ;
- Réviser régulièrement les accès accordés aux prestataires et tiers ;
- Développer une culture organisationnelle du doute et de la vérification, à tous les niveaux.
Le risque cyber n’est pas une question technique réservée à la DSI. C’est un risque opérationnel et de réputation qui appelle des réponses organisationnelles, et un engagement de l’ensemble du management.
Les rapports :
Cybermalveillance.gouv.fr – Rapport d’activité 2025 Publié le 26 mars 2026, ce rapport annuel dresse l’état de la menace cyber en France à partir de l’analyse de plus de 504 000 demandes d’assistance enregistrées sur la plateforme? soit une hausse de 20 % par rapport à 2024. Il couvre l’ensemble des publics (particuliers, entreprises, collectivités) et identifie les menaces dominantes, les tendances émergentes et les faits marquants de l’année. C’est la référence française en matière de baromètre de la Cybermalveillance.
FBI / IC3 – Internet Crime Report 2025 Publié début avril 2026, ce rapport annuel du département IC3 du FBI compile plus d’un million de plaintes déposées par des victimes américaines en 2025 (un record historique). Il recense les types de crimes les plus fréquents, les pertes financières associées (près de 21 milliards de dollars, en hausse de 26 %), et analyse les grandes tendances, dont la montée en puissance des fraudes assistées par IA. C’est la référence américaine équivalente au rapport Cybermalveillance.
Ce qu’ils ont en commun :
Le phishing reste le point d’entrée universel. Des deux côtés de l’Atlantique, l’hameçonnage sous toutes ses formes (email, SMS, appel) est de loin la menace la plus fréquente et le vecteur d’entrée dominant dans la quasi-totalité des incidents.
La fraude financière directe est en forte croissance. Faux virements, usurpation de fournisseurs, compromission de messageries professionnelles (BEC) : les deux rapports confirment que la monétisation rapide est devenue la priorité des attaquants, au détriment des attaques longues et complexes.
L’IA amplifie des mécanismes connus. Les deux rapports notent que l’intelligence artificielle ne crée pas de nouvelles menaces, mais rend les attaques existantes plus crédibles, plus rapides et plus difficiles à détecter notamment via la génération de messages personnalisés et le clonage vocal.
Le cybercrime fonctionne comme une industrie. Spécialisation des rôles, mutualisation des outils, réutilisation de bases de données issues de fuites : les deux organisations décrivent un écosystème criminel structuré, mondial et professionnalisé.
Ce qui les différencie :
L’échelle des pertes financières. Le rapport IC3 chiffre les pertes déclarées à près de 21 milliards de dollars en 2025. Le rapport français ne raisonne pas en pertes financières agrégées mais en volume de victimes assistées. On a deux approches complémentaires qui reflètent bien des missions différentes (répression vs. prévention).
Les menaces prioritaires ne sont pas tout à fait les mêmes. Aux États-Unis, les fraudes à l’investissement en cryptomonnaies dominent largement les pertes. En France, ce sont les fuites de données massives et leurs conséquences en cascade (phishing ciblé, piratage de comptes, arnaques au faux conseiller bancaire) qui structurent l’année 2025.
La frontière cyber/physique, spécificité française. Le rapport Cybermalveillance souligne un phénomène peu visible aux États-Unis dans ce rapport : des cyberattaques qui débouchent sur des actions physiques comme de faux coursiers, faux policiers, des menaces sur des détenteurs de crypto-actifs. Un signal faible à surveiller.
Le ransomware est traité différemment. L’IC3 lui consacre une section structurée avec 3 600 incidents recensés. Le rapport français le relègue au second plan, confirmant qu’il est moins présent dans les signalements grand public, ce qui est cohérent avec notre propre analyse : coûteux à mener, difficile à monétiser rapidement.
Les leçons à en tirer pour l’entreprise :
Traiter la messagerie comme un vecteur d’attaque, pas seulement un outil de travail. Les deux rapports convergent : email et messageries instantanées sont le principal terrain de jeu des attaquants. Des règles claires sur la validation des demandes financières et des changements de coordonnées par voie indépendante (appel direct, vérification manuelle) restent la défense la plus efficace.
Renforcer la vigilance sur les prestataires et accès tiers. Les attaques supply chain progressent dans les deux géographies. Tout accès accordé à un tiers est un vecteur potentiel : les processus d’onboarding et de révocation des accès prestataires méritent une attention régulière.
Anticiper la re-victimisation. Si un incident survient, le risque ne s’arrête pas là. Les deux rapports documentent des schémas de double attaque exploitant la vulnérabilité post-incident. Un incident doit déclencher une vigilance accrue, pas un retour immédiat à la normale.
Considérer l’IA comme un multiplicateur de risque, pas une menace nouvelle. Il ne s’agit pas de se préparer à des attaques radicalement nouvelles, mais d’accepter que les attaques connues sont désormais plus convaincantes. La réponse est organisationnelle autant que technique : processus de double validation, culture du doute, canaux de vérification alternatifs.
Plus d’infos ?
Vous pouvez aller plus loin avec notre « Livre Blanc : Panorama des menaces cyber 2025-2026 – La cybercriminalité comme un système économique » qui explique comment la cybercriminalité est devenue un système économique mature, doté de ses propres marchés, de sa division du travail et de ses logiques de rendement. Cette étude en décrypte les mécanismes de monétisation, de l’extorsion directe au vol silencieux de ressources, en passant par les marchés secondaires de données, pour proposer aux décideurs une grille de lecture stratégique qui change fondamentalement la nature de la défense.
Pour plus d’infos ou pour prendre rendez-vous avec nos experts pour une consultation de sécurité sans engagement :
Plus d’infos ? Des questions ? Contactez-nous !