Le European Threat Landscape Report 2025 analyse l’évolution des cybermenaces observées entre janvier 2024 et septembre 2025. Il met en lumière l’activité d’acteurs cybercriminels (eCrime), de groupes liés à des États (nation-state) ainsi que de mouvances hacktivistes opérant en Europe.
🔥 Principales conclusions
- L’Europe est désormais la 2ᵉ région au monde la plus ciblée, juste derrière les États-Unis
- Les attaques les plus lucratives (ransomware, data extortion) augmentent autant en nombre qu’en sophistication
- Les cybercriminels s’appuient sur un écosystème très organisé (forums russophones, espionnage, services cyber)
- Les conflits géopolitiques (Ukraine, Israël-Hamas) ont entraîné une explosion des cyberattaques
- Les États hostiles utilisent la cyber pour espionner, saboter ou influencer l’opinion publique en Europe
1️⃣ Cybercriminalité (eCrime)
L’Europe concentre environ 22 % des victimes mondiales de Big Game Hunting, une pratique consistant à cibler de grandes organisations pour obtenir des rançons très élevées
Pays les plus touchés
- Royaume-Uni
- Allemagne
- Italie
- France
- Espagne
Secteurs prioritaires
- Industrie et fabrication
- Services professionnels
- Technologie
- Retail
- Ingénierie 2025-CrowdStrike-European-Threa…
Nouvelles techniques observées
- Vishing professionnel
- CAPTCHA malveillants
- Ransomware spécial Linux / VMware
Exemple marquant
SCATTERED SPIDER a ciblé des enseignes britanniques et accéléré drastiquement le passage de l’accès initial au chiffrement (35 h → 24 h en 2025)
2️⃣ Économie souterraine
L’écosystème cybercriminel européen dépend fortement des forums russophones et anglophones, avec :
- Initial Access Brokers
- Malware-as-a-Service
- Ransomware-as-a-Service
- Violence-as-a-Service (VaaS)
- Services de blanchiment crypto
Ces plateformes fournissent outils, hébergements, données dérobées, moyens d’anonymisation et arbitrage entre criminels.
3️⃣ Activité des États-nations
Russes
Objectifs principaux :
- espionnage militaire
- cyber-sabotage
- influence politique en Europe
- soutien aux opérations en Ukraine
Groupes majeurs : FANCY BEAR, VOODOO BEAR, COZY BEAR, GOSSAMER BEAR…
Cibles prioritaires :
- gouvernements européens
- OTAN
- infrastructures critiques
- défense
- énergie
Iran
Opérations liées au conflit Israël-Hamas :
- DDoS
- espionnage
- fuite de données
- campagnes d’influence
Chine
Objectifs : espionnage technologique et géopolitique (innovation, défense, diplomatie)
Corée du Nord
Coopération renforcée avec la Russie, ciblage accru du secteur défense en Europe
4️⃣ Hacktivisme
Explosion du nombre de groupes hacktivistes alignés sur :
- Russie (anti-OTAN)
- Palestine
- Iran
Tactiques
- DDoS massifs
- fuite de données
- défigurations de sites
- influence numérique
Cibles européennes principales :
- États
- médias
- infrastructures
- énergie
- finance
5️⃣ Tendances émergentes
- Professionnalisation du cybercrime
- Externalisation de services “as-a-service”
- Recrutement sur Telegram
- Attaques hybrides (cyber + sabotage physique)
- Extorsion combinée au politique
6️⃣ Recommandations principales
CrowdStrike recommande :
- surveillance renforcée d’accès cloud
- durcissement vis-à-vis du ransomware
- EDR et threat hunting proactif
- sensibilisation anti-vishing
- intelligence géopolitique
- plan cyber de continuité
Conclusion
L’Europe fait face à une combinaison sans précédent :
- cybercriminalité hautement organisée,
- États adverses actifs,
- contexte géopolitique explosif,
- hacktivisme très offensif.
2024-2025 confirme une cyberguerre hybride permanente, où criminalité, renseignement, politique et guerre conventionnelle se confondent.


Laisser un commentaire