L’été 2025 a mis en évidence l’importance croissante du risque cyber et de la conformité aux réglementations européennes pour tous les secteurs d’activité. Ce constat s’inscrit dans un contexte où les menaces liées à l’intelligence artificielle et aux ransomwares s’intensifient, tandis que les cadres réglementaires européens évoluent. En particulier, l’entrée en vigueur progressive de l’AI Act impose, depuis le 2 août 2025, aux systèmes d’IA à usage général (« GPAI », tels que les IA génératives ou fondationnelles), le respect d’exigences strictes en matière de transparence, de documentation technique, de gestion des risques et de gouvernance.
Ainsi, plusieurs incidents majeurs ont affecté de grandes entreprises françaises ces deux derniers mois. Quelques exemples :
Image: https://drive.google.com/drive/folders/1AS_GMxUViSFGAlk5Co24txia6iYW1pTq
Afin de parvenir à leurs fins, les attaquants ont déployé un large éventail de techniques.Ils ont combiné des approches classiques, telles que le phishing ou l’exploitation de vulnérabilités, avec des méthodes plus sophistiquées, comme l’ingénierie sociale ciblée, l’utilisation de malwares avancés ou le recours à l’automatisation et à l’intelligence artificielle.
Une exploitation intensive de la vulnérabilité critique de SharePoint Server a été observée, facilitant des intrusions automatisées dans des environnements non cloud et permettant le vol de données ainsi qu’un accès persistant aux systèmes compromis.
Les cybercriminels ont également tiré parti de la période estivale, profitant d’une vigilance amoindrie pour multiplier les attaques ciblées contre les entreprises, les institutions et les particuliers.
Les techniques d’ingénierie sociale ont été largement utilisées et adaptées au contexte de l’été pour cibler les particuliers qui ont pour beaucoup reçu des messages frauduleux évoquant un télépéage impayé, un remboursement EDF en attente ou un SMS du type « Bonjour, vous êtes chez vous ? », dernière variante des escroqueries à la livraison de colis.
De grandes entreprises internationales ont également été la cible d’attaques reposant sur le vishing (phishing vocal), avec des cybercriminels se faisant passer pour le support informatique afin d’inciter les employés à installer des logiciels malveillants ou à divulguer des informations sensibles.
Image; https://www.splunk.com/content/dam/splunk2/fr_fr/images/blog/2025/5/sos-fr.jpg
Dans ce contexte, il est essentiel pour les entreprises de renforcer leur vigilance, de s’adapter aux nouveaux cadres réglementaires et de mettre en œuvre des solutions de sécurité efficaces. Les récentes utilisations détournées de Claude et de gpt-oss:20b via l’API Ollama, permettant la génération dynamique de scripts d’attaque, illustrent la capacité des cybercriminels à s’adapter et à agir rapidement, notamment grâce à l’appui des LLM et de l’IA générative, même avec des moyens opérationnels limités.
L’actualité cybersécurité de l’été 2025 illustre malheureusement les enjeux et recommandations mis en avant par Splunk dans son rapport État de la cybersécurité en 2025 :
Face à l’augmentation et à la sophistication de ces menaces cyber, la solution Splunk, associée à l’intelligence artificielle et à l’automatisation permet de renforcer sa posture de sécurité et limiter les risques d’attaques. Et Cisco déploie les solutions suivantes en interne :
Si les entreprises investissent massivement dans des solutions de sécurité avancées, ces outils ne sauraient suffire à eux seuls à assurer une protection efficace contre les cybermenaces. En effet, l’humain demeure bien souvent la première ligne de défense face aux attaques. Une sensibilisation continue, adaptée aux évolutions des menaces et au contexte de l’entreprise, favorise une culture de la sécurité partagée par tous les collaborateurs, quels que soient leur service ou leur niveau hiérarchique.
L’humain est également un pilier dans la détection des menaces, et les équipes de Threat Hunting au premier plan. Les attaques de cet été illustrent l’agilité et la créativité des cybercriminels. Le guide The Threat Hunter’s Cookbook (en anglais) propose une méthodologie et des outils pour adopter une posture proactive, anticiper les attaques et rechercher activement des signes d’intrusion, au lieu de se limiter à une détection passive.
La combinaison d’une bonne gestion des données, d’un outillage adapté, d’équipes formées et sensibilisées, ainsi que d’une supervision permanente des nouvelles menaces constitue la base d’une stratégie de cybersécurité robuste et résiliente pour faire face aux nouvelles menaces grandissantes.
Pour aller plus loin, je vous conseille cet e-book dédié à la gestion des données pour les équipes de sécurité.
Les plus grandes organisations mondiales font confiance à Splunk, une filiale de Cisco, pour renforcer en permanence leur résilience numérique grâce à une plateforme unifiée de sécurité et d’observabilité, alimentée par une IA de pointe.
Nos clients se fient aux solutions de sécurité et d’observabilité primées de Splunk pour sécuriser leurs environnements numériques complexes et en renforcer la fiabilité, quelle que soit l’échelle.