Shawn - stock.adobe.com

L'exploitation des vulnérabilités, origine principale des violations de données en 2025

Le rapport annuel de Verizon sur la cybersécurité révèle un changement majeur dans l'origine des violations de données, soulignant l'impact de l'intelligence artificielle

Environ 31 % – près d'un tiers – de toutes les violations de données ont commencé, l'an dernier, par l'exploitation d'une forme de vulnérabilité logicielle par un acteur malveillant, dépassant le vol d'identifiants comme point d'entrée réseau numéro un pour la première fois. C'est ce qui ressort du 19e rapport d'enquête sur les violations de données (DBIR) annuel du géant des télécommunications américain Verizon.

Selon Verizon, la militarisation rapide des vulnérabilités connues crée une crise de capacité pour les professionnels de la cybersécurité, soulignant un « besoin urgent » de prioriser les principes fondamentaux de la cybersécurité et de la gestion des risques.

« Bien que la vélocité des menaces cybernétiques – alimentée par l'IA et une exploitation plus rapide des vulnérabilités – augmente, les principes fondamentaux de la sécurité et une gestion solide des risques restent la défense la plus efficace », estime ainsi Daniel Lawson, vice-président senior des solutions mondiales chez Verizon Business. Pour lui, « le DBIR confirme que ces fondamentaux tiennent toujours lorsque les organisations s'efforcent d'atteindre la résilience ».

Ainsi, le DBIR 2026 – qui peut être téléchargé dans son intégralité ici – contient des recommandations adaptées tenant compte de l'IA. Celles-ci comprennent prendre des mesures pour se préparer à un afflux de correctifs, intégrer l'IA dans les cadres secure-by-design (sécurisé dès la conception) et tirer parti de l'IA au sein des stratégies de défense en profondeur.

Patrick Münch, responsable de la sécurité chez Mondoo, un fournisseur de services de gestion des vulnérabilités, estime que le DBIR confirme les points faibles que les défenseurs constatent déjà : « 31 % des violations commencent désormais par une vulnérabilité non corrigée, dépassant le vol d'identifiants comme mode d'entrée numéro un. Seulement 26 % des vulnérabilités référencées comme exploitées ont été entièrement corrigées l'année dernière, et le temps médian de correction a augmenté de 32 à 43 jours ».

Et d'indiquer que « nos propres recherches montrent pourquoi cet écart s'élargit – 62 % des équipes exécutent encore la remédiation manuellement, seulement 2 % sont entièrement automatisées, et seulement 9 % sont confiantes de pouvoir corriger ce qui compte à temps. Verizon a constaté que 60 % à 70 % des vulnérabilités connues pour être exploitées restent non corrigées une semaine après la détection, quelle que soit la maturité de l'équipe. Vous ne comblez pas cet écart avec un autre scanner. Vous le comblez avec une IA agentique transparente : humains dans la boucle pour les décisions, automatisation par IA pour l'exécution de la remédiation et de l'atténuation, et une piste d'audit claire de l'identification du problème à sa vérification de correction », assure Patrick Münch.

L'IA comme agent du chaos

Mais ce n'est pas seulement dans le domaine de la découverte et de l'exploitation des vulnérabilités que les modèles d'IA font connaître leur présence.

Cette édition du DBIR de Verizon contient également des aperçus sur la manière dont l'IA shadow (fantôme) dans le milieu de travail a augmenté, faisant des outils d'IA non approuvés la troisième source de fuite de données non malveillante la plus courante. Alors que le nombre d'employés déclarant utiliser fréquemment des outils d'IA augmente également, cela souligne le potentiel de perte de données accidentelle à devenir plus répandue à l'avenir.

Verizon a également constaté que les bots d'IA augmentent en volume, le nombre de robots d'indexation d'Internet automatisés augmentant d'un cinquième chaque mois, par rapport à la croissance du trafic piloté par des humains qui reste stable, annonçant la possibilité de menaces pilotées par des bots à l'avenir.

Tendances EMEA

Reconnaissant que, par la nature de l'activité de Verizon, ses données penchent vers le théâtre nord-américain, les auteurs du rapport ont déclaré qu'ils tentaient de rééquilibrer leur couverture dans des régions telles que l'Europe, le Moyen-Orient et l'Afrique (EMEA), avec un certain succès. Verizon a analysé 8 245 incidents dans la région entre octobre 2024 et novembre 2025, dont 6 060 ont entraîné des fuites de données confirmées, contre 12 371 en Amérique du Nord et 5 229 en Asie-Pacifique.

Dans l'EMEA, l'intrusion de systèmes représentait 57 % des violations au cours de la période, contre 53 % l'année dernière. Les violations résultant d'erreurs diverses sont passées de 19 % à 14 %, et l'ingénierie sociale est restée stable à 22 %.

L'EMEA s'est distinguée par le fait d'être la région qui a connu l'utilisation la plus importante de logiciels malveillants, ce qui s'est produit dans 66 % des cas considérés. Simultanément, 59 % de toutes les violations ont impliqué un élément de piratage, un peu moins que dans le reste du monde. Verizon relève qu'aucune de ces statistiques n'est particulièrement bouleversante, mais souligne qu'elles rapprochent l'EMEA de la moyenne mondiale.

La différence la plus substantielle entre l'EMEA et au reste du monde est la prévalence du hameçonnage (phishing), qui apparaît dans 84 % des intrusions d'ingénierie sociale. Cela pourrait, à son tour, refléter une prévalence légèrement plus élevée des intrusions liées aux États-nations – 23 % de toutes les violations observées en EMEA par rapport à 14 % dans le reste du monde – ce que les analystes de Verizon ont lié au « paysage politique actuel complexe » en Europe et au Moyen-Orient.

Pour approfondir sur Menaces, Ransomwares, DDoS