Comment faire face à l’évolution continue des cyberattaques ?

par Rebeca
cyberattaques en croissance

De plus en plus d’acteurs de la cybersécurité s’interrogent sur la protection de leurs données face à la montée en puissance des cyberattaques par email. Spam, phishing, ingénierie sociale… Les menaces se multiplient et se sophistiquent, obligeant les RSSI, DSI et équipes de sécurité à revoir en profondeur leurs stratégies de défense. La question de l’évolution des techniques d’attaque devient centrale: comment rester protégé lorsque les cybercriminels exploitent l’IA, multiplient les canaux d’attaque et contournent les outils de sécurité traditionnels ?

Quelles sont les nouvelles techniques de cyberattaques ?

Phishing-as-a-Service & kits prêts à l’emploi

Depuis l’intelligence artificielle, de plus en plus de plateformes de phishing automatisées proposent des outils « clé en main » aux cybercriminels. Ces outils, connues sous le nom de Phishing-as-a-Service (PhaaS), permettent à des attaquants même peu expérimentés de lancer des campagnes de phishing sophistiquées. Par ailleurs, des kits prêts à l’emploi sont facilement accessibles sur le dark web ou certains forums spécialisés, ce qui démocratise l’accès à des techniques autrefois réservées à des groupes plus organisés.

L’intelligence artificielle (IA) révolutionne donc les campagnes de phishing. Désormais, les cyberpirates exploitent des algorithmes capables de générer des messages personnalisés, d’analyser les habitudes de leurs cibles, et d’imiter le style d’écriture interne de l’organisation ciblée, rendant les attaques beaucoup plus crédibles et complexes à détecter. De plus, l’utilisation des deepfakes (vidéos ou audio falsifiés) et de chatbots permet de réaliser des attaques en temps réel, parfois même via la voix, ce qui complique la détection des cyberattaques par les systèmes de sécurité dit « traditionnels ».

Évitement des mécanismes de sécurité

Les cyberattaques par phishing ne se limitent plus seulement aux emails puisque les attaquants diversifient leurs canaux d’attaque en utilisant des QR codes (quishing), des voix (vishing), ou des plateformes légitimes détournées (via Teams). Cette approche multicanale permet aux cybercriminels d’atteindre leurs cibles via différents supports, augmentant donc leurs chances de succès.

Pour contourner les solutions de cybersécurité, les attaquants mettent en œuvre des techniques de plus en plus élaborées. Parmi celles-ci, on retrouve notamment :

  • L’utilisation de Blob URIs, qui permet de masquer les scripts malveillants dans des objets binaires, rendant leur détection plus complexe.
  • Les tentatives de quishing, vishing, smishing, soit du hameçonnage via différentes méthodes (QR Codes, voix, SMS…), exploitant la confiance des utilisateurs dans ces canaux de communication.
  • L’utilisation de QR codes codés en ASCII, c’est-à-dire utilisé pour dissimuler des liens malveillants et favorisant la diffusion d’escroqueries ou de malwares.
  • Le déplacement de contenus malveillants dans des pièces jointes, rendant la détection plus difficile pour les outils traditionnels.
  • L’abus de services légitimes, comme Cloudflare ou des outils de sauvegarde en ligne pour héberger ou diffuser des cyberattaques tout en contournant les mécanismes de cybersécurité.

À ces techniques s’ajoutent des stratégies d’obfuscation et de chiffrement avancé, comme l’utilisation de services de crypting et de contre-antivirus (CAV) pour tester et dissimuler les malwares avant leur déploiement. Les cybercriminels s’appuient aussi sur l’automatisation et l’intelligence artificielle pour adapter leurs attaques en temps réel, générer du phishing personnalisé, exploiter les vulnérabilités des objets connectés (IoT) et orchestrer des attaques de type « Man-in-the-Middle » pour intercepter les communications sensibles.

En France, plus de 1000 cyberattaques sont réussies par jour

Parmi les exemples de cyberattaques réussies, certaines ont marqué par leur ingéniosité et leur impact.

La plupart sont des attaques via QR codes visant des utilisateurs par le biais de codes malveillants intégrés dans des emails ou affichés dans des lieux publics, aboutissant à la compromission de comptes ou à l’installation de logiciels malveillants sur leurs appareils mobiles.

Les deepfakes, quant à eux, sont utilisés pour générer des vidéos ou des voix artificielles très réalistes, permettant à des attaquants de tromper des collaborateurs et d’obtenir des transferts de fonds ou des accès sensibles, notamment dans le cadre de fraudes au président.

Sans oublier l’abus de services légitimes comme Cloudflare a permis à des cybercriminels d’héberger des pages de phishing sous couvert de plateformes réputées, contournant ainsi les filtres de sécurité et piégeant même les utilisateurs les plus attentifs.

outils de cyberattaques

Les leçons tirées de ces attaques soulignent l’importance de la réactivité et de l’adaptation des équipes de sécurité, qui doivent sans cesse ajuster leurs stratégies pour contrer les nouvelles menaces.

Il est également indispensable de :

  • tester régulièrement les outils et les processus de sécurité,
  • faire des simulations de phishing et des audits,
  • s’assurer de l’efficacité des outils,
  • sensibiliser les utilisateurs aux risques, au delà du phishing.

La formation continue des collaborateurs demeure un pilier essentiel pour limiter les risques d’attaques réussies et détecter rapidement les tentatives de compromission. Enfin, la collaboration entre équipes internes et partenaires externes permet également d’anticiper les tendances et de mutualiser les bonnes pratiques, renforçant ainsi la résilience globale de l’organisation face à l’évolution constante des cybermenaces.

Quels sont les défis à retenir pour votre messagerie ?

Étant de plus en plus difficiles à détecter en raison des limites des filtres traditionnels, les cyberattaques ne cessent d’augmenter. Les outils peinent à repérer les emails hautement personnalisés ou conçus à l’aide de techniques d’évasion avancées. Les cybercriminels contournent également l’authentification multifacteur (MFA) via des attaques de type AiTM (Adversary-in-the-Middle), capables d’intercepter les codes à usage unique.

Parallèlement, les attaques dites « low and slow » ou le détournement de conversations permettent une intrusion discrète et progressive dans les échanges, exploitant la relation de confiance établie. Enfin, les failles humaines restent un levier majeur : les hackers manipulent les émotions, simulent l’urgence ou personnalisent les messages à l’extrême pour piéger leurs cibles les plus vigilantes.

Les bonnes pratiques à retenir

Face à l’évolution rapide des cyberattaques, il est essentiel de renforcer les solutions techniques en mettant régulièrement à jour vos outils anti-spam et anti-phishing, en déployant l’authentification avancée (SPF, DKIM, DMARC) et en intégrant l’intelligence artificielle pour la détection d’anomalies en temps réel et la prévention proactive. Il convient également d’adapter la sécurité aux attaques multicanaux, en surveillant les flux non-email (SMS, messageries, réseaux sociaux) et en formant les utilisateurs à la détection des attaques via QR codes ou liens courts. La sensibilisation continue des utilisateurs, à travers des campagnes de phishing simulé et des modules de formation adaptés aux nouvelles techniques (deepfakes, chatbots, etc.), reste un pilier de la résilience. Enfin, la veille technologique et l’intelligence collective, par le partage d’informations sur les nouvelles menaces et la participation à des groupes de travail spécialisés, permettent de rester en alerte face aux tactiques émergentes des cybercriminels. 

Et si vous testiez les solutions d’Altospam?

Des milliers de DSI, RSSI et Responsables Informatiques nous font déjà confiance pour la protection de leur e-mails contre le phishing, spear phishing, ransomware, …