Etude

La France est le huitième pays le plus ciblé par les cybercriminels russes

Microsoft a publié son rapport annuel sur l'état des menaces de cybersécurité dans le monde. L'étude insiste sur une intensification des cyberattaques attribuées à des acteurs russes, en particulier contre l'Ukraine et les pays membres de l'OTAN. Les cybercriminels chinois ciblent de plus en plus d'ONG à des fins d'espionnage, tandis que les acteurs nord-coréens cherchent à rapporter de l'argent au régime en se faisant passer pour de faux travailleurs informatiques.

Clavier
Clavier

25% : c'est l'augmentation, sur un an, du nombre de cyberattaques attribuées à des acteurs malveillants russes, révèle ce 16 octobre Microsoft dans son rapport annuel sur l'état de la menace “Digital Defense”. Chaque jour, le géant de l'informatique affirme traiter plus de 100 000 milliards de logs, bloquer 4,5 millions de tentatives de déploiements de malwares et détecter 38 millions de risques liés à l'identité.

La Russie intensifie son ciblage de petites entreprises de pays de l'Otan

Microsoft note en premier lieu un élargissement du champ d'action des acteurs liés à un État sur l'espionnage et la recherche de gains financiers. “La Russie, bien qu’encore focalisée sur la guerre en Ukraine, a élargi ses cibles, explique la firme de Redmond. Par exemple, Microsoft a observé des acteurs russes affiliés à l’État s’en prendre à de petites entreprises dans les pays soutenant l’Ukraine.” En particulier envers les membres de l'Otan : en dehors de l'Ukraine, les dix pays les plus touchés par ces acteurs appartiennent à l'organisation. 

Ainsi, les cybercriminels russes ont surtout ciblé les États-Unis (20% de l'activité), le Royaume-Uni (12%) et l'Ukraine (11%). La France figure au huitième rang, entre l'Estonie et les Pays-Bas. Les groupes liés à l'État russe s'en prennent majoritairement aux institutions gouvernementales, aux instituts de recherche ou académiques ainsi qu'aux think tanks et ONG, qui représentent plus de la moitié des organisations visées. “Ces acteurs semblent avoir réduit leurs efforts de développement d'opérations sur mesure au profit de l'exploitation de l'écosystème cybercriminel”, précise Microsoft.

La France de plus en plus ciblée par les hackers nord-coréens

La multinationale a observé que les acteurs malveillants liés à l'État chinois “s'attaquaient de plus en plus aux ONG pour élargir leurs connaissances et [utilisaient] des réseaux clandestins ainsi que des appareils vulnérables connectés à Internet pour s’introduire et éviter la détection”. En mai, par exemple, des dispositifs de communication non répertoriés ont été détectés aux États-Unis dans des onduleurs pour panneaux solaires fabriqués la Chine. Les États-Unis sont la première cible de ces acteurs (35%), suivis par la Thaïlande (14%) et, sans surprise, Taïwan (12%).

La France est en outre le neuvième État le plus ciblé par les cybercriminels nord-coréens et le cinquième en Europe après l'Italie, le Royaume-Uni, la Suisse et l'Allemagne. Les acteurs malveillants du pays se sont récemment fait remarquer en postulant à des emplois informatiques dans des entreprises partout dans le monde, avant d'envoyer leurs salaires au régime dictatorial. “Une fois découverts, certains de ces travailleurs se sont tournés vers l'extorsion comme autre moyen de rapporter de l'argent au régime”, ajoute Microsoft. L'entreprise note enfin un élargissement des cibles d'acteurs malveillants iraniens, notamment en Europe et dans le Golfe Persique afin d'obtenir l'accès à des données commerciales sensibles.

Un recours plus fréquent aux outils d'IA

De manière générale, Microsoft insiste sur un recours plus fréquent des cybercriminels aux outils d'IA, que ce soit pour “automatiser l’hameçonnage, amplifier l’ingénierie sociale, créer des contenus synthétiques, identifier plus rapidement les vulnérabilités et en développer des logiciels malveillants capables de s’adapter”. Fin août, Anthropic a à ce titre publié une étude sur la manière dont ses outils d'IA ont été utilisés à mauvais escient par les cybercriminels, mettant notamment en avant le “vibe hacking”, où un acteur malveillant utilise des agents IA pour des opérations d'extorsion.

Les tactiques utilisées par les gangs de ransomware n'ont pas fondamentalement changé, poursuit Microsoft. “Les acteurs malveillants continuent de concentrer leurs attaques sur les services publics critiques – des cibles qui, une fois compromises, peuvent avoir un impact direct et immédiat sur la vie des personnes, note l'entreprise. Les hôpitaux et les collectivités locales, par exemple, sont tous des cibles”. Le gang de ransomware Qilin, par exemple, a ciblé l'année dernière un prestataire d'analyses de sang et de transfusions pour le compte du système de santé publique britannique (NHS). N'ayant pu recevoir ses analyses à temps, un patient est décédé.

Les attaques basées sur l'identité ont augmenté de 32% depuis début 2025

Microsoft observe enfin une forte augmentation des cyberattaques basées sur l'identité, qui ont grimpé de 32% sur les six premiers mois de l'année. La quasi-totalité de ces attaques (97%) sont des attaques par mot de passe. “Cette année, nous avons observé une forte augmentation de l’utilisation d'infostealers par les cybercriminels, confie l'entreprise. Les infostealers peuvent collecter secrètement des identifiants et des informations sur vos comptes en ligne, comme les tokens de session de navigateur, à grande échelle”. Face à ce type d'attaques, Microsoft recommande de mettre en place des procédures d'authentification multifacteur (MFA).

Newsletter L'Usine Digitale
Nos journalistes sélectionnent pour vous les articles essentiels de votre secteur.