Cybersécurité en 2025 : les nouvelles menaces qui défient les entreprises et les individus
Du malware iocontrol aux fuites de données massives : une analyse approfondie des défis actuels et des solutions pratiques
Introduction
En 2025, le paysage de la cybersécurité est plus complexe et périlleux que jamais. Les cyberattaques, de plus en plus fréquentes et sophistiquées, frappent aussi bien les multinationales que les infrastructures critiques et les particuliers. Des incidents récents, comme la brèche massive chez Oracle touchant plus de 140 000 clients, la fuite de données d’Europcar exposant potentiellement 200 000 personnes, ou encore l’attaque par ransomware contre les transports publics RVBW en Argovie, témoignent de l’ampleur de la menace. Ces événements ne sont pas des cas isolés : ils reflètent une tendance mondiale où les cybercriminels exploitent des failles subtiles pour voler des données, perturber des services et extorquer des fonds.
Dans ce contexte, protéger les données sensibles et les systèmes essentiels est une priorité absolue. Cet article, rédigé par l’équipe éditoriale de www.computis.ch et son département cybersécurité SwissForts, décrypte les nouvelles menaces pesant sur les entreprises et les individus en 2025, tout en proposant des solutions concrètes pour renforcer leur résilience face à ces défis.

1. Le paysage des menaces internationales
Brèche chez Oracle : une compromission cloud silencieuse
En mars 2025, Oracle a subi une compromission majeure de son infrastructure cloud, affectant plus de 140 000 clients à travers le monde, y compris en Suisse. Un acteur malveillant, identifié sous le pseudonyme rose87168, a revendiqué le vol de 6 millions de lignes de données sensibles, incluant des identifiants chiffrés, des fichiers de clés (JKS), des mots de passe LDAP et des identifiants de connexion vérifiés. Oracle a d’abord tenté de minimiser l’incident, mais des chercheurs en sécurité ont confirmé sa gravité. Cette fuite massive met en lumière les risques liés à la dépendance aux services cloud et souligne l’urgence de sécuriser les identifiants sensibles, surtout pour les entreprises aux opérations critiques.
Iocontrol : une nouvelle arme contre les infrastructures critiques
Une menace émergente particulièrement inquiétante est le malware iocontrol, découvert en décembre 2024 et attribué au groupe pro-iranien CyberAv3ngers. Ce malware modulaire, basé sur Linux, cible les systèmes technologiques industriels (OT) et les dispositifs connectés (IoT), avec une prédilection pour les infrastructures de distribution de carburant. Utilisant des identifiants volés, iocontrol infiltre les systèmes, établit un accès persistant, manipule les processus automatisés et exfiltre des données sensibles. Sa capacité à communiquer via le protocole MQTT, courant dans les écosystèmes IoT, le rend difficile à détecter par les outils traditionnels. Selon Flashpoint, des exemplaires de ce malware circulent sur des forums comme BreachForums, amplifiant le risque de prolifération.
VPN gratuits : un risque géopolitique sous-estimé
Une enquête du Tech Transparency Project (TTP) a révélé qu’au moins 20 des 100 VPN gratuits les plus populaires sur l’App Store d’Apple sont contrôlés par des entités chinoises, certaines liées à l’armée. Ces applications, souvent gérées via des filiales opaques, acheminent le trafic des utilisateurs vers des entreprises soumises aux lois de renseignement de Pékin, exposant ainsi les données de navigation à une surveillance potentielle. Ce constat est alarmant : des outils censés protéger la vie privée peuvent en réalité la compromettre, un risque d’autant plus préoccupant dans un climat géopolitique tendu.
Explosion des attaques DDoS : une arme numérique stratégique
Les attaques par déni de service distribué (DDoS) ont explosé en 2025. NETSCOUT rapporte une augmentation de 12,75 % des incidents au second semestre 2024, avec 8,9 millions d’attaques recensées. Cloudflare, de son côté, a atténué 20,5 millions d’attaques DDoS au premier trimestre 2025, soit une hausse de 358 % par rapport à 2024. Ces attaques, désormais plus sophistiquées, sont utilisées comme armes numériques par des acteurs étatiques et des cybercriminels. Des techniques comme le carpet bombing (ciblant des plages entières d’adresses IP) et l’exploitation de botnets dopés par des serveurs compromis compliquent leur détection et leur mitigation.
2. Focus sur la Suisse : une résilience à l’épreuve
Europcar : 200 000 clients potentiellement exposés
En Suisse, la compromission des dépôts GitLab d’Europcar a exposé 37 Go de données, incluant du code source, des sauvegardes SQL et des fichiers de configuration. Survenue fin mars 2025, cette brèche pourrait toucher jusqu’à 200 000 clients. L’attaque, initiée par un vol d’identifiants, met en évidence les dangers d’une gestion laxiste des accès et d’une sécurisation insuffisante des environnements de développement. Europcar a lancé une enquête et notifié les clients concernés, mais cet incident rappelle l’importance de protéger les infrastructures critiques contre les fuites de données.
RVBW (Argovie) : une attaque sans impact client, mais révélatrice
Le 21 mars 2025, les transports publics RVBW en Argovie ont été ciblés par une attaque ransomware du groupe Play. Grâce à une isolation rapide de son infrastructure, l’entreprise a évité la compromission des données clients, bien que ses opérations internes aient été temporairement perturbées. Refusant de payer la rançon, RVBW a collaboré avec les autorités. Cet incident montre que même les infrastructures critiques ne sont pas à l’abri, mais qu’une réponse rapide peut limiter les dégâts.
Bosshard-Farben et Swiss Life : les risques des prestataires externes
En mars 2025, le fabricant suisse Bosshard-Farben a vu ses données publiées sur le darknet après une attaque ransomware. Par ailleurs, une faille chez un prestataire de Swiss Life a exposé les numéros de téléphone de 13 000 assurés. Ces cas illustrent les risques liés à la chaîne d’approvisionnement et aux prestataires externes, souvent des points d’entrée indirects pour les attaquants.
Réseau radiologique romand (3R) et Rhône FM : vigilance requise
Le groupe 3R, opérant des centres d’imagerie en Suisse romande, a subi une attaque ransomware avec vol de données médicales. Bien que l’activité médicale n’ait pas été interrompue, les patients ont été invités à rester vigilants. De son côté, la radio valaisanne Rhône FM a vu ses émissions perturbées temporairement par une attaque similaire. Ces exemples montrent la diversité des cibles et l’importance d’une réponse coordonnée.
3. Nouvelles tendances et menaces émergentes
Slopsquatting : quand l’IA devient un vecteur d’attaque
Une nouvelle technique, le slopsquatting, exploite les hallucinations des IA génératives (comme ChatGPT) pour inciter les développeurs à installer des packages logiciels fictifs mais plausibles. Une étude de mars 2025 révèle que 20 % du code généré par IA mentionne des packages inexistants, que les cybercriminels enregistrent ensuite pour y injecter des malwares. Difficile à repérer, cette menace compromet la chaîne d’approvisionnement logicielle.
SMS pumping : une fraude silencieuse et coûteuse
Le SMS pumping, ou trafic artificiel par SMS, exploite les services de vérification par SMS pour générer de fausses requêtes et augmenter les coûts des entreprises. Ne nécessitant aucune intrusion technique, cette fraude a coûté des millions à des sociétés comme Twitter. En Suisse, plusieurs cas signalés soulignent le besoin de surveiller le trafic SMS et de sécuriser les API associées.
Compromissions d’équipements : Fortinet et SonicWall sous pression
Plus de 16 000 pares-feux Fortinet ont été infectés par une porte dérobée persistante, offrant un accès distant même après mise à jour. De même, des failles anciennes mais exploitées sur les appliances SonicWall SMA100 figurent au catalogue des vulnérabilités actives de la CISA. Ces incidents rappellent que les mises à jour ne suffisent pas toujours : des audits réguliers sont indispensables.
4. Recommandations du canton de Vaud et bonnes pratiques
Face à ces menaces, le canton de Vaud et les experts en cybersécurité préconisent :
Segmentation des réseaux IT/OT : isoler les systèmes industriels des réseaux connectés à Internet pour limiter les infiltrations.
Formation et vigilance : sensibiliser les employés aux risques d’IA, aux erreurs typographiques et au phishing avancé.
Sauvegardes robustes : réaliser des sauvegardes régulières et testées pour assurer une restauration rapide.
Surveillance proactive : déployer des outils de détection des anomalies, notamment pour le trafic SMS et les accès non autorisés.
Ces mesures, alliées à une collaboration avec les autorités et les experts, sont cruciales pour renforcer la résilience.
Conclusion
En 2025, la cybersécurité représente un enjeu clé pour les entreprises et les institutions, avec des menaces qui évoluent rapidement et ciblent des secteurs variés avec précision. Cependant, en adoptant une approche proactive et des pratiques adaptées, il est tout à fait possible de renforcer la résilience de vos systèmes et de vos données.
La collaboration entre entreprises, autorités et citoyens joue un rôle essentiel dans la construction d’un écosystème numérique sécurisé. En prenant le temps de mieux comprendre vos besoins spécifiques, vous pouvez anticiper les défis et protéger efficacement votre activité. C’est pourquoi l’environnement complet de www.computis.ch, avec ses départements SwissFarms (hébergement), SwissFi (réseaux et WiFi), et SwissForts (cybersécurité), offre une réponse sur mesure. Ces départements travaillent de concert pour proposer des solutions intégrées, couvrant l’hébergement sécurisé, l’infogérance et la gestion de réseaux, ainsi que la cybersécurité, adaptées à chaque taille d’entreprise.
Prenez les devants pour votre sécurité ! Contactez SwissForts, le département cybersécurité de Computis, pour une évaluation personnalisée de vos risques et des solutions sur mesure, adaptée à la taille de votre entreprise. Accédez à notre formulaire de contact et sécuriser sereinement votre avenir numérique.


