

La position unique de Hornetsecurity dans l’analyse des menaces par e-mail
L’email est l’un des outils de communication les plus importants pour les entreprises, mais son omniprésence en fait également une cible privilégiée pour les cybercriminels. Il est essentiel pour les professionnels de l’informatique de comprendre l’évolution de ces menaces afin de protéger leur entreprise contre les risques dissimulés dans leur boîte de réception. Cet article présente l’analyse complète de Hornetsecurity sur les menaces basées sur les emails, en mettant en lumière les méthodes d’attaque les plus courantes, les tendances émergentes et les informations clés sur les tactiques malveillantes.
En tirant parti de son vaste ensemble de données sur les utilisateurs, Hornetsecurity est particulièrement bien placé pour procéder à un examen détaillé des menaces basées sur l’email ainsi que des menaces ciblant l’ensemble de l’écosystème Microsoft 365. Cela permet aux spécialistes de la sécurité d’Hornetsecurity de distiller ces données en informations indispensables pour les équipes informatiques et les professionnels de la sécurité.
L’email reste un canal de communication majeur, en particulier pour les entreprises. Dans notre analyse de plus de 55,6 milliards d’emails en 2024, 36,9 % sont classés comme « indésirables ». 97,8 % des emails indésirables sont des spams ou sont rejetés d’emblée en raison d’indicateurs externes et 2,3 % des emails indésirables ont été signalés comme étant malveillants.
Types d’attaques les plus courants dans les menaces par courriel
En examinant les types d’attaques utilisés dans les attaques par e-mail, l’hameçonnage reste la méthode d’attaque la plus répandue, représentant 33,3 % des attaques. Il est suivi de près par les URL malveillantes, qui représentent 22,7 % des cas.
Ces chiffres correspondent aux types d’attaques qui ont gagné en popularité parmi les acteurs de menace au cours de l’année écoulée – principalement les attaques de vol d’informations d’identification de type reverse-proxy qui reposent fortement sur l’ingénierie sociale et les liens malveillants.
Évolution des types de fichiers malveillants et de leur impact
Le regain d’intérêt pour l’ingénierie sociale et le vol d’identifiants de sécurité / d’informations d’identification est également perceptible dans nos données concernant les types de fichiers malveillants. Nous effectuons un suivi des types de fichiers utilisés pour la livraison de charges utiles malveillantes dans les attaques par e-mail et notons une diminution de l’utilisation des pièces jointes malveillantes pendant la période considérée.
Presque tous les types de fichiers malveillants ont diminué par rapport à l’année dernière. Cela dit, les fichiers HTML, les fichiers PDF et les fichiers d’archive restent dans le trio de tête, comme l’année précédente.
Augmentation des attaques par e-mail plus faciles à détecter
Les acteurs de la menace ont exploité un volume légèrement plus important d’attaques par e-mail plus faciles à détecter (et finalement « rejetées ») au cours de la période couverte par les données. C’est ce qu’indique la légère diminution du nombre d’e-mails malveillants classés dans les catégories « Menaces » et « Menaces Avancées». Par conséquent, l’indice de menace de presque tous les secteurs d’activité a baissé au cours de la période de référence.
En effet, notre indice de menace sectoriel compare le nombre d’e-mails propres au volume de « menaces » et de “ menaces avancées “. Il convient également de noter qu’il y a peu de variations d’un secteur à l’autre. Certes, certains sont plus élevés que d’autres, mais les données recueillies ne cessent de montrer, année après année, que TOUS les secteurs subissent des attaques.
L’augmentation des tentatives d’usurpation d’identité de marque
En ce qui concerne les tentatives d’usurpation d’identité des marques au cours de l’année écoulée, nous avons constaté que, bien que la marque DHL soit restée en tête des marques les plus usurpées, le nombre de tentatives d’usurpation d’identité a fortement diminué. Cela dit, le nombre de tentatives d’usurpation d’identité de FedEx a triplé, celui de Docusign et de Facebook a plus que doublé, tandis que Mastercard et Netflix ont également connu des augmentations notables.
La menace croissante des attaques de type « Adversaire au milieu » (Adversary-in-the-Middle)
Enfin, dans le cadre de notre discussion annuelle sur la sécurité des données dans le Cloud, l’un des principaux thèmes abordés par les attaquants cette année est, une fois encore, l’utilisation croissante de kits d’outils de vol d’informations d’identification/d’identifiants par le biais d’une attaque Adversary-in-the-Middle. Par rapport aux années précédentes, ces attaques sont devenues populaires auprès des acteurs de la menace.
Cela s’explique par la facilité avec laquelle ils peuvent cibler un grand nombre de victimes avec des pages d’accueil TRÈS convaincantes, sans trop d’efforts. Ces boîtes à outils sont également conçues pour prendre en compte l’authentification multifactorielle (MFA), ce qui permet à de nombreuses entreprises de penser (à tort) qu’elles sont totalement à l’abri de ces attaques. Le secteur de la cybersécurité continue de s’attaquer à ce problème en proposant de meilleurs mécanismes d’analyse, des formations de sensibilisation à la sécurité et des technologies de connexion résistantes au phishing, comme les passkeys.
Toutefois, ces mesures d’atténuation prennent du temps et, par conséquent, certaines entreprises en ont été victimes, ce qui a entraîné la perte ou la fuite de données sensibles.
Gardez une longueur d’avance sur les cybermenaces avec Advanced Threat Protection
Ne laissez pas les ransomwares, le phishinget d’autres attaques avancées mettre votre entreprise en danger. Advanced Threat Protection de Hornetsecurity s’appuie sur une IA de pointe et l’apprentissage automatique pour protéger vos emails et vos données sensibles contre les menaces les plus complexes.
- Une protection contre les attaques de type « zero-day ».
- La détection et le blocage des liens malveillants, des pièces jointes et des tentatives d’usurpation d’identité.
- Des alertes en temps réel et des informations scientifiques.
- Bénéficiez d’une sécurité inégalée pour vos emails grâce à une installation rapide et à un tableau de bord convivial.
Demandez votre consultation gratuite dès aujourd’hui !

Préparez l’avenir de votre environnement Microsoft 365 avec une sécurité et une protection des données basées sur l’IA
Protégez votre entreprise avec la suite complète 365 Total Protection de Hornetsecurity, qui couvre tous les aspects de la sécurité des emails à la sauvegarde en passant par la conformité et la gestion des risques. Sécurisez vos données et assurez la continuité de vos activités grâce à une technologie d’IA de pointe et à des solutions de sauvegarde.
- Une sécurité multicouche des emails pour bloquer les cybermenaces avancées.
- Une sauvegarde complète pour assurer la protection et la récupération des données.
- Une formation de sensibilisation à la sécurité pour protéger vos employés.
Démarrez votre essai gratuit dès aujourd’hui et bénéficiez d’une protection sans faille ! Demandez votre essai gratuit dès maintenant !


Conclusion – La nécessité d’une stratégie de sécurité robuste pour les emails et Microsoft 365
Étant donné que ce schéma d’attaque fait encore largement usage des communications par e-mail ainsi que de l’utilisation croissante des communications par chat tel que Microsoft Teams, une stratégie robuste de sécurité de la messagerie et de Microsoft 365 est essentielle pour opérer en toute sécurité dans l’écosystème numérique d’aujourd’hui.