đš Phishing en 2025 : des attaques toujours plus sophistiquĂ©es grĂące Ă lâIA

Une menace toujours dâactualitĂ© en 2025
Le phishing reste aujourdâhui lâun des vecteurs dâattaque les plus redoutables pour les entreprises et les particuliers. En mai et juin 2025, plusieurs rapports ont mis en lumiĂšre lâĂ©volution inquiĂ©tante des techniques de phishing, dĂ©sormais enrichies par lâintelligence artificielle.
Que ce soit par des emails piĂ©gĂ©s, des liens vers des faux portails Office 365, ou des attaques via QR codes, les cybercriminels ne cessent d’innover pour contourner les dĂ©fenses traditionnelles.
Quelles sont les méthodes de phishing les plus utilisées récemment ?
1. Les fichiers HTML piĂ©gĂ©s toujours en tĂȘte
Selon les donnĂ©es publiĂ©es par lâASEC (AhnLab Security Emergency Response Center), prĂšs de 72âŻ% des campagnes de phishing observĂ©es en mai 2025 utilisaient des piĂšces jointes HTML, PDF ou ZIP.
Lâobjectif ? Rediriger la victime vers des faux formulaires de connexion, souvent dĂ©guisĂ©s en alertes Microsoft, banques ou services cloud.
âĄïž Ces fichiers Ă©chappent souvent aux filtres classiques car ils ne contiennent pas directement dâURL dans lâemail.
2. Lâexplosion du phishing par QR code
Les QR phishing attacks ou « quishing » sont de plus en plus rĂ©pandues. Le principe : intĂ©grer un QR code malveillant dans un fichier (Word, PDF ou image) qui redirige vers un site imitant une page dâauthentification, souvent Microsoft ou Google.
Selon Barracuda Networks, 83âŻ% des tentatives de phishing analysĂ©es en fĂ©vrier-mai 2025 exploitaient cette technique, notamment pour contourner les filtres de messagerie traditionnels.
3. LâĂ©mergence des attaques par IA gĂ©nĂ©rative
Depuis dĂ©but 2025, une nouvelle gĂ©nĂ©ration de phishing alimentĂ©e par lâintelligence artificielle a fait son apparition :
- Emails personnalisés avec une parfaite orthographe et un ton adapté à la cible.
- Utilisation de deepfakes vocaux ou vidéos dans les attaques ciblées (spear phishing).
- Création automatisée de kits de phishing imitant parfaitement des sites comme Upwork, Slack ou Office 365.
đ Ces attaques sont bien plus difficiles Ă dĂ©tecter, mĂȘme pour des utilisateurs formĂ©s.
Lâexemple du kit EvilProxy : phishing « multi-Ă©tapes »
En juin 2025, plusieurs experts en cybersĂ©curitĂ©, dont ceux de Barracuda et Proofpoint, ont mis en lumiĂšre la recrudescence dâun kit de phishing baptisĂ© EvilProxy :
- Utilisé pour contourner les protections 2FA/MFA,
- Utilise une premiÚre piÚce jointe piégée pour diriger vers un faux portail Microsoft,
- Puis une seconde attaque récolte les identifiants et token de session.
đĄ Ce type de phishing en plusieurs temps est trĂšs difficile Ă dĂ©tecter, car chaque Ă©tape semble lĂ©gitime et lâattaque peut sâĂ©taler sur plusieurs jours.
Pourquoi les entreprises sont particuliÚrement visées ?
1. Les services cloud comme cible privilégiée
Les attaques ciblent prioritairement les services comme :
- Microsoft 365
- Google Workspace
- Slack
- SharePoint
- Salesforce
Ces plateformes concentrent les donnĂ©es sensibles de lâentreprise et un accĂšs peut permettre une compromission Ă large Ă©chelle.
2. Lâusurpation de lâidentitĂ© du support IT
Autre tactique observĂ©e en mai-juin : les pirates envoient des mails semblant venir du support informatique interne, avertissant dâune mise Ă jour de mot de passe ou dâun problĂšme de quota dâemail.
đŻ Objectif : rĂ©cupĂ©rer les identifiants rĂ©seau ou cloud pour pivoter vers dâautres services.
Comment se protéger efficacement face à ces attaques modernes ?
đ 1. Mettre en place une Secure Email Gateway (SEG)
Les solutions SEG comme MailSecure permettent dâajouter une couche de filtrage intelligente et externalisĂ©e en amont de la messagerie, bloquant :
- Les emails contenant des fichiers HTML suspects,
- Les liens redirigeant vers des domaines malveillants,
- Les attaques exploitant les QR codes ou raccourcisseurs dâURL.
đ 2. IntĂ©grer une surveillance comportementale et lâIA
Les SEG les plus avancĂ©es (comme MailSecure) intĂšgrent des moteurs dâanalyse comportementale couplĂ©s Ă lâIA, capables de :
- RepĂ©rer des comportements anormaux dâexpĂ©diteurs,
- Détecter les changements subtils dans les URL (typosquatting),
- Identifier des rédactions artificielles générées par IA.
đ 3. Former les utilisateurs aux nouvelles formes de phishing
Un utilisateur averti est la derniÚre ligne de défense. En 2025, les campagnes de sensibilisation doivent intégrer :
- Des simulations de phishing avec piĂšces jointes HTML ou QR code,
- Des scénarios avec faux mails du support technique,
- Des rappels rĂ©guliers sur les signes dâun email frauduleux.
đĄ MailSecure : la solution française contre les nouvelles menaces de phishing
Face Ă des campagnes de phishing toujours plus sophistiquĂ©es, MailSecure, solution antispam 100% Française, sâimpose comme une solution anti-spam et anti-phishing de nouvelle gĂ©nĂ©ration.
- â Filtrage basĂ© sur lâintelligence artificielle, entraĂźnĂ©e sur les attaques rĂ©centes,
- â Blocage des piĂšces jointes suspectes (ZIP, HTML, QR phishing),
- â Protection cloud gateway compatible avec toutes les messageries (OVH, Office 365, InfomaniakâŠ),
- â HĂ©bergement 100âŻ% en France, respectueux du RGPD,
- â 15 jours dâessai gratuit pour tester lâefficacitĂ© en conditions rĂ©elles.