50 % de réduction sur Falcon Go, Pro ou Enterprise — Uniquement pour une durée limitée  Profiter de mon offre

Résumé du
Threat Hunting Report 2025 de CrowdStrike

Résumé du
Threat Hunting Report 2025 de CrowdStrike

Plus de 320 entreprises ont été infiltrées par des cyberadversaires liés à la Corée du Nord, utilisant l'IA générative pour accélérer leurs attaques

81 % des intrusions « hands-on-keyboard » n'utilisaient pas de logiciel malveillant1

136 % d'augmentation des intrusions dans le cloud2

Les cyberadversaires exploitent et ciblent l'IA à grande échelle :

  • Comment les cyberadversaires utilisent l'IA comme leurre
  • Informations clés sur les attaques « hands-on-keyboard »
  • Pourquoi la vitesse est le principal avantage des cyberadversaires
Télécharger
Famous Chollima
Bloquez les menaces internes à l'ère de l'IA
220 %
d'augmentation d'une année sur l'autre du nombre d'entreprises infiltrées par FAMOUS CHOLLIMA
Les techniques d'attaques alimentées par l'IA transforment les menaces internes en opérations évolutives et persistantes.

L'IA générative automatise chaque phase, de la création de CV fictifs aux entretiens truqués par deepfakes, en passant par l'exécution de tâches techniques sous de fausses identités.

La résurgence de SCATTERED SPIDER

La résurgence de SCATTERED SPIDER

Ce cyberadversaire a refait surface avec des techniques d'attaque basées sur l'identité encore plus agressives, utilisant le vishing et l'usurpation d'identité du service client pour réinitialiser les identifiants, contourner l'authentification multifacteur et se déplacer latéralement dans les environnements SaaS et cloud.

Scattered Spider

Multiplication par 2

de vishing par rapport à l'année dernière3

Cinq

des 10 techniques MITRE ATT&CK® les plus courantes étaient des techniques de Discovery1

Le cloud est menacé

Le cloud est menacé

Le cloud est un terrain d'attaque clé. Les cyberadversaires exploitent son envergure, ses données sensibles et ses erreurs de configuration pour s'implanter durablement, se déplacer latéralement et exfiltrer des informations, bien souvent sans déclencher d'alertes.

Glacial Panda

136 %

d'augmentation des intrusions dans le cloud2

40 %

d'augmentation des intrusions dans le cloud attribuées à des cyberadversaires liés à la Chine1

Les défenses traditionnelles sont devenues obsolètes

Les défenses traditionnelles sont devenues obsolètes

L'ère de l'IA a transformé les modes opératoires des cyberadversaires et la plupart des défenses ne sont pas conçues pour cette réalité. Les outils traditionnels visent à protéger des cyberattaques par logiciel malveillant ou sur un seul domaine. Les cyberadversaires actuels ne passent plus par des logiciels malveillants, se déplacent entre les domaines à très grande vitesse et utilisent des leurres assistés par l'IA pour exploiter la confiance humaine.

Scattered Spider

27 %

d'augmentation des intrusions « hands-on-keyboard »1

81 %

des intrusions « hands-on-keyboard » n'utilisaient pas de logiciel malveillant1

Cernez vos cyberadversaires. Bloquez les compromissions.

Découvrez les cyberadversaires les plus dangereux au monde et les techniques d'attaque qu'ils veulent vous cacher.

SCATTERED SPIDER

SCATTERED SPIDER

Cybercriminalité

GLACIAL PANDA

GLACIAL PANDA

Chine

FAMOUS CHOLLIMA

FAMOUS CHOLLIMA

Corée du Nord

Devancez les cyberadversaires à l'ère de l'IA.
Téléchargez le résumé du
Threat Hunting Report 2025.

Télécharger

FAQ

Ce rapport s'appuie sur les observations terrain de l'équipe CrowdStrike OverWatch. Nos threat hunters experts traquent les cyberadversaires les plus avancés au monde, 24 h/24 et 7 /7. Le Threat Hunting Report 2025 de CrowdStrike regroupe les conclusions des enquêtes qu'ils ont menées entre le 1er juillet 2024 et le 30 juin 2025.

L'IA a favorisé l'adoption de tactiques sans logiciel malveillant, automatisé les déplacements latéraux et fait progresser l'ingénierie sociale. Les cyberadversaires opèrent désormais à très grande vitesse entre les domaines, rendant obsolètes de nombreuses défenses traditionnelles. Cette nouvelle manière d'opérer requiert une nouvelle approche de la sécurité.

Tandis que d'autres outils adaptent des fonctionnalités d'IA à des architectures d'ancienne génération, la plateforme CrowdStrike Falcon®, IA native, surveille tous les domaines en temps réel, détecte les attaques sans logiciel malveillant grâce à l'analyse comportementale et permet une réponse ultra-rapide. CrowdStrike permet aux entreprises de détecter, interrompre et bloquer les attaques avancées avant qu'elles ne dégénèrent.

1. Au cours des 12 derniers mois

2. Au premier semestre 2025 par rapport à l'ensemble de l'année 2024

3. D'ici la fin de l'année 2025