Elastic Global Threat Report 2025
/Elastic *, the Search AI Company, a publié l’édition 2025 de son rapport annuel Global Threat Report, à partir de plus d’un milliard de données télémétriques issues d’environnements de production réels.
Les résultats révèlent que les menaces générées par de l’IA ont bondi de 15,5 % au cours de l'année écoulée, tandis que l'exécution de codes malveillants sur Windows a presque doublé pour atteindre 32,5 %.
Autre constat : l'IA ne transforme pas seulement notre façon de travailler. Cette technologie transforme également les modes d'attaque des cybercriminels. En effet, ces hackers tirent parti de l'IA pour générer massivement des chargeurs de code malveillant, dérober des identifiants de navigateur et intensifier les attaques cloud, selon le Global Threat Report 2025.
Une nouvelle catégorie d'acteurs malveillants
Les malwares générés par l’IA et l'accès facilité aux identifiants dans les navigateurs alimentent l'émergence d'une nouvelle catégorie d'acteurs malveillants. Ces derniers, qui dépendent moins des attaques furtives, privilégient des tentatives d'intrusion continues et systématiques dans les réseaux d'entreprise.
“Les hackers passent désormais de la discrétion à l’attaque rapide, lançant des vagues d'attaques opportunistes avec un minimum d'efforts” - explique Devon Kerr, responsable d'Elastic Security Labs et directeur du Threat Research - “Cette évolution montre à quel point il est urgent pour les défenseurs de renforcer la protection des identités et d'adapter leurs stratégies de détection à cette nouvelle ère d'attaques rapides”.
Principales conclusions du Global Threat Report 2025
1- Les navigateurs sont désormais en première ligne
Un malware sur huit cible les données des navigateurs, faisant du vol d'identifiants la sous-technique d'accès la plus courante.
Les infostealers** exploitent de plus en plus les navigateurs basés sur Chromium pour contourner les protections intégrées.
2- L'exécution a dépassé l'évasion
Sur Windows, les tactiques d'exécution ont presque doublé pour atteindre 32%, dépassant pour la première fois en trois ans les techniques d'évasion défensive.
GhostPulse a représenté 12% des événements de signature, diffusant souvent des infostealers tels que Lumma (6,67 %) et Redline (6,67 %).
3- L'IA réduit les barrières à l'entrée
Les menaces générées par de l’IA ont augmenté de 15,5%, alimentées par des adversaires utilisant des LLM pour produire en masse des chargeurs et des outils malveillants, simples mais efficaces.
Les familles de malware prêts à l'emploi restent largement utilisées : exemples RemCos (9,33 %) et CobaltStrike (~2 %).
4- L'identité dans le Cloud est menacée
Plus de 60% des incidents de sécurité dans le cloud concernaient l'accès initial, la persistance ou l'accès aux identifiants.
Les lacunes en matière d'authentification dans Microsoft Entra ID étaient particulièrement flagrantes : 54 % des signaux Azure anormaux provenaient des journaux d'audit ; ce chiffre grimpant à près de 90 % lorsque l'ensemble des données télémétriques Entra était pris en compte.
Recommandations supplémentaires des experts Elastic
Voici quelques recommandations supplémentaires des experts Elastic à destination des équipes de sécurité :
Adoptez l'automatisation avec supervision humaine : utilisez la détection assistée par l'IA et l'analyse comportementale pour accélérer la réponse, tout en conservant le jugement humain aux moments clés de la prise de décision.
Protégez les défenses du navigateur : renforcez les plugins, les extensions et les intégrations tierces, et améliorez la visibilité sur les tentatives de vol d'identifiants.
Améliorez la validation d'identité : investissez dans une vérification d'identité plus stricte, renforcez les pratiques de connaissance du client (KYC) et considérez la garantie de l'identité comme un contrôle de sécurité essentiel.
À propos du rapport
Le rapport Elastic Global Threat Report 2025 est une synthèse des informations en matière de sécurité fournies par Elastic Security Labs, l'équipe dédiée au renseignement en matière de cybersécurité d'Elastic. Elastic Security Labs a utilisé les technologies Elastic pour rechercher, trier et affiner des centaines de millions d'événements entre juin 2024 et juillet 2025. Cela inclut la télémétrie Elastic, les données publiques et tierces volontairement soumises pour mettre en évidence les menaces à Elastic Security Labs. Toutes les informations ont été nettoyées et anonymisées, le cas échéant.
Vous pouvez télécharger le rapport complet ICI
À propos d'Elastic
Elastic (NYSE : ESTC), The Search AI Company, permet à n’importe quel utilisateur de trouver les réponses dont il a besoin en temps réel en utilisant toutes ses données à l’échelle. Les solutions de recherche, d’observabilité et de sécurité d’Elastic reposent sur Elastic Search AI Platform, la plateforme de développement utilisée par des milliers d’entreprises, dont plus de 50 % du Fortune 500.
*Pour en savoir plus, rendez-vous sur elastic.co/fr
** Infostealer : le modèle du Malware-as-a-service
*** LLM : Un grand modèle linguistique (Large Language Model) est un type de programme d'intelligence artificielle (IA) capable de reconnaître et de générer du texte