La fin de l’année 2025 a été marquée par plusieurs cyberattaques d’ampleur, dont celle visant La Poste, rappelant la vulnérabilité persistante des grandes organisations. Alors que les soldes d’hiver ouvrent une nouvelle période à risques pour les particuliers, cette séquence décrypte les modes opératoires des attaquants, les leçons à tirer de l’année écoulée et les bons réflexes à adopter, avec un focus sur les dispositifs d’aide et de prévention proposés par cybermalveillance.gouv.fr.
00:00L'alerte cyber s'arrête aujourd'hui sur un bilan 2025 de ce qui s'est passé en matière d'attaque et puis un focus sur le début d'année.
00:13Pour cela, j'ai le grand plaisir de recevoir Laurent Verdier. Bonjour.
00:16Bonjour.
00:17Vous êtes le directeur sensibilisation et pédagogie au sein du groupement d'intérêt public cybermalveillance.gouv.fr.
00:24La fin de l'année 2025 a été marquée notamment par une cyberattaque contre le groupe La Poste.
00:32Quelles sont plus largement toutes les leçons qu'on peut retenir de cette année 2025 en matière de cybersécurité ?
00:39Vous qui suivez très finement, je n'en doute pas, l'actualité cyber et vous l'avez suivi en 2025, vous avez pu constater qu'effectivement les cyberattaques ne baissent pas.
00:47Alors, de grandes enseignes comme La Poste ont été victimes d'attaques, mais ça ne doit pas nous faire oublier et masquer que nos entreprises, aujourd'hui, sont des cibles d'intérêt pour les cyberattaquants.
00:59D'une part, elles disposent d'une trésorerie, donc elles sont susceptibles de pouvoir payer, mais elles hébergent également de nombreuses données, celles de leurs collaborateurs, celles des clients, celles des prestataires ou des fournisseurs.
01:09Donc, au niveau 2025 et en cette fin d'année, on a vraiment noté l'augmentation significative d'attaques comme effectivement la violation de données.
01:22C'est-à-dire que des attaquants...
01:23Ce n'était pas le cas dans l'attaque de La Poste, juste pour qu'on mette bien les choses au clair.
01:25Tout à fait.
01:26Sur La Poste, c'est vraiment une attaque par déni de service pour faire dysfonctionner les services publics.
01:32D'une attaque en saturation, c'est-à-dire qu'on va bombarder, entre guillemets, de requêtes et de données des systèmes jusqu'à ce qu'ils se déconnectent.
01:42Or, effectivement, nous, vraiment la menace montante qu'on perçoit pour les PME, les TPE, les entreprises, c'est tout d'abord...
01:51La violation de données.
01:51Alors, la violation de données, également le faux ordre de virement.
01:55Le but des attaquants étant de générer, de créer ou de se substituer à un virement légitime ou d'en créer un de manière imprévue.
02:06Et pour cela, de tromper, de mettre en échec les process internes d'une entreprise s'ils existent pour pouvoir provoquer ce virement sur un compte bancaire qu'ils tiennent.
02:15Et ça, vraiment, c'est quelque chose qui augmente de manière significative.
02:21Donc, l'arnaque et l'attaque au faux virement.
02:24Voilà.
02:25Donc, l'attaque qui consiste à se faire passer pour un client ou, en tout cas, dans le cadre d'une transaction commerciale fondée,
02:35mais à tromper le service financier de l'entreprise pour générer ce faux virement.
02:42D'accord.
02:42Et le mode opératoire, c'est quoi ?
02:43C'est un mail qu'on reçoit au départ ?
02:45Ça passe toujours ?
02:45Alors, souvent, il n'y a pas de règle systématique, mais souvent, l'origine de cette attaque se trouve dans le piratage d'une boîte de messagerie,
02:54d'un compte de messagerie, d'un fournisseur, d'un prestataire, et justement, l'utilisation frauduleuse,
03:00la réutilisation frauduleuse de ces boîtes de messagerie, de manière à s'insérer dans une relation commerciale.
03:05Et au dernier moment, par exemple, on va changer le RIB du destinataire et du bénéficiaire du virement
03:10pour pouvoir récupérer les fonds au préjudice du payeur et également du vrai bénéficiaire de cette transaction commerciale.
03:18Et effectivement, la violation de données, donc deuxième grosse menace qu'on voit augmenter de manière significative,
03:26là, les entreprises, comme je l'ai dit, sont des cibles d'intérêt puisqu'elles hébergent beaucoup de données.
03:30Donc, s'introduire frauduleusement sur le système d'information de l'entreprise pour les attaquants,
03:36afin d'aller altérer, exfiltrer et réutiliser frauduleusement les données des clients, des collaborateurs, des prestataires,
03:46par exemple, en usurpant leur identité.
03:48Voilà.
03:49Donc, on est vraiment sur des éléments qui augmentent significativement.
03:53Sans oublier les fameux rançongiciels, les ransomware, ces programmes malveillants qui vont chiffrer,
03:59c'est-à-dire rendre inaccessible l'ensemble des données d'une entreprise qu'elle possède sur son système d'information
04:05en échange du paiement d'une rançon.
04:07Et oui, tout ça, ça continue.
04:09Et donc, la 2026 démarre par la période des soldes.
04:13Tout à fait.
04:13Donc là, on va s'adresser pas seulement aux entreprises, mais à tous les citoyens qui cherchent la bonne affaire.
04:19C'est aussi le moment où on peut tomber sur une arnaque et être victime de cyberattaquants.
04:25Alors, ce sont même des périodes, j'ai envie de dire, privilégiées par les attaquants
04:29pour justement lancer des grandes vagues d'attaques pour la bonne et simple raison que,
04:36quelle que soit la période promotionnelle, ça peut être le Black Friday, ça peut être la période des fêtes,
04:40ça peut être les soldes d'hiver, on est tous à la recherche de la bonne affaire.
04:44Et donc, on va être beaucoup plus sensibles à des campagnes d'hameçonnage
04:48qui nous promettent des réductions significatives.
04:52Et bien entendu, les attaquants le savent bien et réitèrent régulièrement.
04:57Et nous publions très régulièrement sur cybermalviances.gouv.fr
05:00des articles justement pour alerter nos différents publics
05:03sur les points de vigilance à adopter pendant ces périodes promotionnelles.
05:08Juste très rapidement, justement, un conseil, une recommandation pour les téléspectateurs ?
05:12Alors, le premier conseil, et je pense que vous l'entendrez bien,
05:16c'est de garder tout son bon sens et sa vigilance naturelle,
05:20même face à l'affaire du siècle, ce qui peut sembler être l'affaire du siècle.
05:24Ça, c'est la première chose, prendre toujours un petit peu cette distance
05:28par rapport à l'offre promotionnelle.
05:32Pour nous, il y a deux temps.
05:33Il y a avant l'achat et il y a pendant l'achat.
05:35Avant l'achat, bien entendu, comparer les offres.
05:38Se méfier des taux de réduction colossaux,
05:42moins 90%, moins 95%.
05:45Trop beau pour être vrai.
05:46Voilà, trop beau pour être vrai.
05:48Vérifier la notoriété du site.
05:50Où est-il situé ?
05:51Est-ce que c'est une enseigne connue qui est de confiance ?
05:55En cas de litige, est-ce que ça va se régler en France, en Europe,
05:58à l'autre bout du monde ?
06:00Et ça, c'est vraiment un petit travail de recherche.
06:03On ne doit pas céder à l'attraction immédiate d'une affaire.
06:07Pendant l'achat, bien entendu, vérifier le caractère sécurisé de la connexion,
06:13être vigilant aux différentes étapes de l'achat,
06:16s'assurer qu'on est bien sur le site en question
06:18et pas sur un site tiers ou un formulaire frauduleux.
06:21Donc, être vigilant parce que les attaquants veulent récupérer nos données,
06:26le plus souvent bancaires, financières,
06:29ou nous faire acheter des marchandises fictives
06:32ou qui ne seront jamais livrées.
06:34Enfin, bref, voilà, on est aussi face, malheureusement,
06:37à ces dérapages et à ces périodes qui...
06:42Donc, attention, c'est les soldes.
06:45Voilà.
06:45Et si jamais vous êtes victime, 17cyber.gouv.fr.
06:49Très bien, c'est noté.
06:51Merci beaucoup, Laurent Verdi, d'avoir été avec nous.
06:53Je rappelle que le directeur sensibilisation et pédagogie
06:55au sein du groupement d'intérêts publics cybermalveillance.gouv.
Écris le tout premier commentaire