La cybercriminalité n’a plus besoin de provoquer du bruit pour causer des dégâts. De plus en plus, les attaques cherchent à passer inaperçues, à rester le plus longtemps possible dans les systèmes, et à partir de là, à maximiser l’impact économique, stratégique et réputationnel. Telle est l’une des principales conclusions du Rapport de Cyber Intelligence sur les menaces de NTT DATA pour le second semestre 2025, qui met en lumière une mutation profonde des modèles d’attaque : intrusions discrètes, prolongées dans le temps et visant à influencer décisions et processus.
Ce rapport esquisse un scénario dans lequel la cybersécurité cesse d’être un simple enjeu technique ou de conformité pour devenir un front stratégique. Au lieu d’attaques rapides et visibles, on note une évolution vers des opérations plus sophistiquées et adaptatives, où la priorité est la persistance, la discrétion et la capacité à influencer durablement des environnements compromis. Sur ce nouveau terrain, la frontière entre criminalité organisée, campagnes hybrides et tensions internationales devient de plus en plus floue et difficile à définir clairement.
Un espace numérique traversé par la politique et l’économie
La lecture de NTT DATA insiste sur un facteur de plus en plus déterminant : l’influence géopolitique. Les tensions internationales, la fragmentation technologique et les changements d’alliances influent directement sur les infrastructures digitales, les chaînes d’approvisionnement et les secteurs essentiels. Selon le rapport, le résultat est double : d’un côté, l’attribution des attaques devient plus complexe; de l’autre, la coopération internationale se trouve entravée, augmentant le risque pour les gouvernements, les industries clés et les entreprises privées.
Dans ce contexte, l’espace numérique s’affirme comme un terrain de confrontation indirecte fréquent. Il permet d’exercer une pression, de générer des disruptions et de modifier les équilibres sans recourir à un conflit armé ouvert. Ce qui est inquiétant, ce n’est pas seulement l’incident isolé, mais aussi l’usure cumulative : identifiants exposés, accès persistants, données extraites avec une précision chirurgicale, campagnes de pression publique finement calibrées.
L’intelligence artificielle comme multiplicateur offensif
Un autre axe central du rapport est l’intégration croissante de l’intelligence artificielle en tant que multiplicateur stratégique. Son emploi dans l’espionnage cybernétique, la désinformation et l’automatisation offensive diminue les barrières d’entrée, accélère les cycles d’attaque et amplifie la portée des campagnes hybrides, que ce soit de la part d’États ou d’acteurs criminels avancés.
Concrètement, cela signifie que l’attaquant a besoin de moins de temps et de ressources pour itérer. Là où auparavant jours d’exploration manuelle et essais/erreurs étaient nécessaires, on trouve désormais automatisation, adaptation et capacité accrue à personnaliser l’offensive, à ajuster les techniques et à maintenir la pression à coûts relativement faibles. Par ailleurs, la défense doit redoubler d’efforts pour détecter des modèles subtils et faire des corrélations faibles, surtout dans un environnement digital dont le bruit ne cesse de croître.
Moins de « places publiques » pour la criminalité, plus d’opacité
Le rapport souligne également la fragmentation de l’écosystème criminel. La disparition de grands forums underground et de marketplaces centralisées ne réduit pas l’activité illicite, mais la redistribue : apparaissent des marchés spécialisés, des courtiers en accès initial et des canaux privés plus opaques. Ce changement complique la surveillance et rend plus difficile la détection précoce, car le crime s’organise désormais dans des espaces moins visibles, avec des relations plus fermées et des chaînes d’approvisionnement délictueuses plus spécialisées.
Sur le plan opérationnel, ce « marché fragmenté » favorise une approche modulaire de l’attaque : celui qui obtient le premier accès ne mène pas toujours l’extorsion ; celui qui conçoit les outils n’opère pas forcément le déploiement ; celui qui nettoie ou monétise les données n’est pas forcément impliqué dans l’intrusion initiale. Le résultat est une industrie plus professionnelle, plus difficile à décomposer à travers une simple opération ciblée contre un acteur central.
Ransomware mature et extorsion basée sur les données
Par ailleurs, le ransomware et les modèles d’extorsion basés sur les données affichent une maturité opérationnelle que le rapport qualifie de particulièrement préoccupante. Les campagnes combinent automatisation, vol sélectif d’informations sensibles, pression publique graduée, et exploitation de la réputation. On constate une utilisation accrue de techniques « silencieuses » et de services légitimes — notamment cloud et SaaS — pour persister et se déplacer latéralement en laissant peu de traces visibles.
La clé n’est pas uniquement de chiffrer, mais de contrôler le rythme de la négociation et d’augmenter le coût réputationnel. L’extorsion ne se limite plus à « paiement ou accès perdu » : elle inclut désormais des filtrations fractionnées, des menaces d’exposition et une pression exercée sur les clients, régulateurs ou partenaires. Dans ce contexte, le temps joue en faveur de l’assaillant : plus il reste longtemps infiltré, mieux il comprend le fonctionnement, plus les données qu’il valorise sont importantes, et plus la pression fine.
Secteurs les plus ciblés et impact économique colossal
Le rapport fournit des chiffres sectoriels pour cerner l’étendue du risque. Durant ce semestre, les secteurs ayant enregistré le plus grand nombre d’incidents sont :
- Administration publique et gouvernements : 3 343 attaques
- Institutions éducatives : 1 140
- Secteur financier : 957
- Technologies de l’information : 802
- Télécommunications : 614
Au total, le rapport estime à environ 10,5 billions de dollars par an l’impact économique généré par la cybercriminalité, illustrant ainsi pourquoi l’espace numérique constitue une infrastructure critique pour l’économie mondiale, et une cible stratégique pour divers acteurs aux motivations variées.
Le décalage : la conformité ne garantit pas la résilience
Bien que le rapport reconnaisse des avancées — renforcements législatifs, opérations policières internationales d’envergure, amélioration progressive des capacités défensives — le bilan final reste préoccupant : l’adaptation des acteurs malveillants continue de surpasser ces progrès. Il persiste un écart entre la conformité réglementaire et la résilience opérationnelle effective.
Le rapport insiste sur la nécessité d’un changement de mentalité. «Nous assistons à un changement de paradigme : désormais, les attaques ne visent plus uniquement à interrompre, mais à conditionner décisions, processus et stratégies à long terme. La gestion efficace du risque nécessite une approche globale, orientée vers la détection contextuelle, la résilience et l’anticipation stratégique face à des menaces persistantes et hautement adaptatives», souligne María Pilar Torres Bruna, Head of Cybersecurity chez NTT DATA Iberia, Organisations internationales, LATAM et Consulting en Benelux et France.
En substance, l’idée est claire : face à des menaces plus persistantes et sophistiquées, la cybersécurité doit être pilotée comme une fonction stratégique, capable d’anticiper, de comprendre le contexte et de maintenir une résilience numérique durable. Moins de listes de contrôle, plus de vision opérationnelle : détecter tôt, répondre efficacement, apprendre plus vite que l’adversaire.
Questions fréquentes
Que signifie que les attaques soient « plus silencieuses » et persistantes ?
Elles privilégient la discrétion, le maintien à l’intérieur du système plus longtemps, et la maximisation de l’impact (économique et réputationnel) depuis une position de contrôle.
Pourquoi le ransomware actuel s’appuie-t-il de plus en plus sur l’extorsion par les données ?
Parce qu’il ne se contente pas de chiffrer les systèmes : il vole aussi des informations sensibles et exerce une pression via des fuites et des atteintes à la réputation pour augmenter la probabilité de paiement.
Quels secteurs ont été les plus touchés au second semestre 2025 selon le rapport ?
Administration publique et gouvernements (3 343), éducation (1 140), services financiers (957), technologies de l’information (802) et télécommunications (614).
Comment l’intelligence artificielle influence-t-elle l’évolution de la cybercriminalité ?
Le rapport souligne qu’elle agit comme un multiplicateur : elle réduit les barrières d’entrée, accélère les cycles d’attaque et amplifie la portée des campagnes automatisées d’espionnage, de désinformation et d’offensive.
Source : nttdata