Ransomwares 2025 : une menace par e-mail plus intelligente que jamais

Les ransomwares continuent de faire trembler les entreprises et institutions en 2025, avec une évolution marquée vers des attaques toujours plus ciblées, furtives et destructrices. Alors que l’e-mail reste la principale porte d’entrée utilisée par les cybercriminels, les techniques de diffusion se sont perfectionnées grâce à l’intelligence artificielle, rendant les campagnes de phishing plus crédibles et redoutablement efficaces.
Entre deepfakes textuels, QR codes malveillants et ransomwares en tant que service (RaaS), les attaquants redoublent d’ingéniosité pour piéger les utilisateurs et infiltrer les systèmes. Cet article vous propose un tour d’horizon des tendances les plus inquiétantes observées en 2025, des groupes les plus virulents, et met en lumière l’importance d’une protection proactive, basée sur l’intelligence artificielle, comme celle proposée par MailSecure.
Table des matières
- 1. Explosion des attaques par phishing et email-ingénierie sociale
- 2. Les groupes les plus actifs
- 3. Secteurs ciblés – l’éducation parmi les plus frappés
- 4. Les attaques les plus virulentes observées en 2025
- 5. Pourquoi ces attaques par e‑mail continuent de progresser
- MailSecure Gateway : la solution de cybersécurité
1. Explosion des attaques par phishing et email-ingénierie sociale
- Les attaques de phishing ont explosé en 2025, avec une hausse de 1 265 %, alimentée en grande partie par l’usage de l’IA générative pour rédiger des messages très crédibles, y compris des deepfakes et voix synthétiques 📈 blog.knowbe4.com+3k12dive.com+3Veeam Software+3SentinelOne ES
- Des variantes émergentes comme les e‑mails « quishing » (QR code dans l’e‑mail) ou écrits avec l’aide de LLM continuent de tromper efficacement les filtres de sécurité et les utilisateurs : jusqu’à 30 % de taux de clics ont été enregistrés arXiv
- Du 15 septembre 2024 au 15 février 2025, on observe une hausse de 22,6 % des charges utiles ransomware dans les attaques de phishing par rapport aux six mois précédents knowbe4.com
2. Les groupes les plus actifs
- D’après Unit 42 (janvier–mars 2025), les groupes les plus prolifiques sur les sites d’extorsion sont RansomHub (254 incidents), suivi de Cl0p (210) et Akira (147) Wikipédia+2Unit 42+2BlackFog+2
- Ces plateformes diffusent massivement des e‑mails de phishing ciblés, incitant à cliquer sur des pièces jointes malveillantes ou des liens frauduleux pour pénétrer l’entreprise via messagerie.
3. Secteurs ciblés – l’éducation parmi les plus frappés
- Le secteur éducatif (écoles et universités) a subi une hausse de 23 % des attaques ransomware au premier semestre 2025, avec 130 attaques confirmées ou suspectées et une demande moyenne de 556 000 $ aag-it.com+5k12dive.com+5knowbe4.com+5
- Plus largement, les secteurs critiques (santé, administration, entreprises) demeurent les cibles principales, souvent en raison de vulnérabilités non corrigées cybersecurityintelligence.comFortinet
4. Les attaques les plus virulentes observées en 2025
- Groupe Akira : a forcé la fermeture d’une entreprise britannique centenaire, générant plus de 5 M £ de rançon – les données et sauvegardes ont été compromises, aboutissant à la perte de 700 emplois Tom’s Hardware
- Ransomware Medusa (RaaS) : utilisé depuis 2021 contre des secteurs sensibles (santé, éducation, juridique) avec plus de 300 victimes ; les demandes vont de 100 000 à 5 M €, exploit via phishing et vulnérabilités New York Post+2People.com+2The Sun+2
- Attaques sur serveurs SharePoint exploitant des failles, attribuées à des groupes chinois étatiques déployant le ransomware Warlock Fortinet+5Veeam Software+5timesofindia.indiatimes.com+5
5. Pourquoi ces attaques par e‑mail continuent de progresser
- 35 % des attaques sont désormais des ransomwares, avec une hausse de 84 % par rapport à l’année précédente Fortinet+6SentinelOne ES+6Wikipédia+6
- 75 % des intrusions système restent liées à des ransomwares selon le rapport Verizon DBIR 2025 verizon.com
- L’exploitation de vulnérabilités non patchées reste un vecteur majeur d’accès initial à l’organisation arXiv
MailSecure Gateway : la solution de cybersécurité

MailSecure combine sa propre intelligence artificielle avec les meilleures IA du marché pour une protection optimale, même contre les menaces les plus sophistiquées.
Détection proactive avec Google Threat Intelligence
L’API Google Threat Intelligence offre un renseignement sur les cybermenaces en temps réel, détectant précocement la propagation de codes ransomware véhiculés par e‑mail et déclenchant des alertes immédiates.
NLP intelligent pour analyser le contenu des e‑mails
Grâce à l’intégration de Natural Language Processing (via Check Point Email Security), MailSecure interprète les subtilités du langage humain — même dans des messages écrits par IA — pour révéler les menaces cachées dans le texte, les liens ou les QR codes.
Machine Learning supervisé et IA comportementale
- Machine Learning supervisé alimenté par un SOC de données analyse les signatures de menaces, permettant de repérer des variations subtiles des ransomware connus ou de nouveaux payloads
- Analyse comportementale détecte les comportements inhabituels de l’utilisateur (connexion à heure inhabituelle, déploiement de fichiers, etc.) pour une protection sur mesure.
Protégez-vous des ransomwares et autres menaces avec MailSecure
Face à la sophistication croissante des attaques par e-mail, il est essentiel de disposer d’une solution de cybersécurité avancée. MailSecure agit en véritable bouclier intelligent contre les ransomwares, le phishing, les malwares et les menaces émergentes grâce à ses technologies d’intelligence artificielle, de machine learning, d’analyse comportementale.
Essayez gratuitement MailSecure pendant 15 jours et découvrez comment notre solution peut renforcer la sécurité de votre messagerie, quel que soit votre fournisseur (Microsoft 365, OVH, Ionos, Infomaniak, etc.).
👉 Profiter de l’essai gratuit