Le vol de crédenciais explose : le nouveau visage du cybercrime en 2025

Entreprises leaders en IA : IBM dévoile les clés du succès en intelligence artificielle

Rapport IBM X-Force : 30 % des cyberattaques reposent sur des identités compromises

Le dernier rapport d’IBM X-Force Threat Intelligence Index 2025 met en lumière un changement majeur dans les tactiques des cybercriminels, qui privilégient désormais le vol de mots de passe plutôt que les attaques par ransomware. En 2024, une hausse de 84 % des courriels véhiculant des malwares de type infostealer, conçus pour extraire discrètement et efficacement des informations d’identification, a été constatée.

Ce tournant a conduit à ce qu’un incident de cybersécurité sur trois en 2024 implique l’utilisation de credentials volées, permettant ainsi des accès non autorisés sans avoir à exploiter des vulnérabilités techniques.

Infrastructures critiques sous la menace

Les organisations d’infrastructures critiques ont été la cible de 70 % des attaques traitées par IBM X-Force en 2024. Plus d’un quart de ces incidents étaient le résultat de l’exploitation de vulnérabilités connues, nombreuses étant issues de forums du dark web et liées à des groupes de cybersécurité avancés, y compris des acteurs étatiques.

Régions les plus touchées

L’Asie-Pacifique et l’Amérique du Nord ont concentré près de 60 % des cyberattaques mondiales, avec respectivement 34 % et 24 %. Notamment, la région Asie-Pacifique a enregistré une augmentation de 13 % des attaques par rapport à l’année précédente, soulignant son exposition croissante aux menaces cybersécuritaires.

Recommandations d’IBM pour renforcer la cybersécurité

IBM recommande aux organisations de mettre en œuvre les mesures suivantes pour atténuer ces risques :

  • Mettre en place l’authentification multifactorielle (MFA) : Prioriser l’utilisation de la MFA pour tous les employés et partenaires accédant à des systèmes critiques.

  • Moderniser la gestion des identités : Développer des stratégies adaptatives en adéquation avec les exigences opérationnelles et de sécurité en constante évolution.

  • Réduire la complexité informatique et de sécurité : Investir dans des outils qui simplifient l’administration des identités et améliorent la réponse aux menaces.

Conclusion

Le paysage des menaces cybernétiques évolue vers des méthodes plus discrètes et centrées sur l’exploitation des identités. Les organisations doivent s’adapter de manière proactive en renforçant leurs stratégies d’authentification et de surveillance pour se protéger contre ces tactiques émergentes.

Pour plus d’information, consultez le site d’IBM.

le dernier