Blog Zscaler
Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception
Au-delà de la boîte de réception : le rapport ThreatLabz 2025 sur le phishing révèle comment cette pratique évolue à l’ère de l’IA générative
L’époque des campagnes de phishing de masse est révolue. Les hackers modernes exploitent l’IA générative (GenAI) pour lancer des escroqueries hyper-ciblées, transformant chaque e-mail, SMS ou appel en un acte de manipulation calculé. Grâce à des leurres et des tactiques sans faille conçus pour déjouer les défenses de l’IA, les cybercriminels ciblent les équipes chargées des ressources humaines, de la gestion des salaires et des finances, exploitant avec précision les vulnérabilités humaines.
Le rapport Zscaler ThreatLabz 2025 sur le phishing plonge au cœur du paysage du phishing en évolution rapide et révèle les dernières tendances, notamment les principales cibles du phishing, des exemples concrets d’attaques de phishing optimisées par l’IA et les bonnes pratiques à adopter pour se défendre contre la prochaine vague de menaces de phishing optimisées par l’IA.
Principales conclusions sur les attaques de phishing
L’équipe de recherche ThreatLabz a analysé plus de 2 milliards de transactions de phishing bloquées enregistrées sur la plateforme de sécurité cloud, Zscaler Zero Trust Exchange™, de janvier 2024 à décembre 2024 et en a retiré plusieurs conclusions clés :
- Le phishing est en baisse, mais il est plus ciblé : bien que le volume mondial de tentatives de phishing ait chuté de 20 % en 2024, les hackers changent de stratégie et se concentrent sur des campagnes à fort impact visant des cibles de grande valeur afin de maximiser leur taux de réussite.
- Le phishing recule aux États-Unis, mais reste n° 1 : les États-Unis restent une cible privilégiée, même si le phishing y a reculé de 31,8 % grâce à des protocoles d’authentification des e-mails plus stricts, tels que DMARC et la vérification de l’expéditeur par Google, qui ont bloqué 265 milliards d’e-mails non authentifiés.
- Le secteur de l’enseignement est pris pour cible : le phishing a augmenté de 224 % dans le secteur de l’enseignement, les cybercriminels exploitant les calendriers scolaires, les dates limites pour les aides financières et les faiblesses des systèmes de sécurité.
- Les escroqueries liées aux cryptomonnaies se multiplient avec de faux portefeuilles : les fausses plateformes de cryptomonnaies sont en augmentation, attirant les utilisateurs vers des sites qui collectent leurs identifiants sous le couvert d’alertes de portefeuille ou de pages de connexion légitimes.
- Les escroqueries liées au support technique et à l’emploi fleurissent : avec plus de 159 millions de visites en 2024, les escrocs utilisent les sites d’emploi, les réseaux sociaux et les outils de chat en direct pour se faire passer pour des recruteurs ou du personnel informatique, afin de dérober des informations sensibles, des identifiants et des détails de paiement.
Évolution des tendances de phishing à surveiller en 2025
ThreatLabz a révélé de nombreuses tendances notables dans l’évolution des attaques de phishing, les hackers adoptant des tactiques avancées pour contourner les défenses et exploiter la confiance humaine. Le rapport souligne cinq tendances clés qui façonnent le paysage du phishing :
- Le vishing occupe le devant de la scène : le phishing vocal (vishing) est devenu une tactique courante, les hackers se faisant passer pour le personnel du support informatique afin de voler des identifiants en temps réel.
- Les tests CAPTCHA sont utilisés comme bouclier contre les sites de phishing : les hackers utilisent les tests CAPTCHA pour donner une apparence légitime aux pages de phishing et échapper aux outils de sécurité.
- Les escroqueries liées aux cryptomonnaies sont en hausse : de fausses plateformes d’échange et de faux portefeuilles de cryptomonnaie attirent les utilisateurs via des sites leurres convaincants, permettant aux hackers de voler les identifiants et d’accéder aux fonds numériques des victimes.
- Le phishing cible l’engouement pour l’IA : des sites Web frauduleux se faisant passer pour de véritables plateformes exploitent la confiance croissante dans l’IA pour voler les identifiants et les informations de paiement des utilisateurs.
Zscaler Zero Trust Exchange atténue les attaques de phishing optimisées par l’IA
Le phishing n’est plus seulement du courrier indésirable qui encombre les boîtes de réception : il est désormais optimisé par l’IA pour exploiter la vulnérabilité humaine. Zscaler Zero Trust Exchange est conçu pour lutter contre ces menaces de plus en plus sophistiquées à chaque étape de la chaîne d’attaque, renversant la situation au détriment des cybercriminels.
Empêcher la compromission initiale
Les attaques de phishing frappent là où la confiance est la plus fragile. Zscaler déchiffre et inspecte le trafic TLS/SSL inline pour bloquer les contenus malveillants en temps réel, en s’appuyant sur une détection des menaces optimisée par l’IA pour identifier les sites de phishing, les malwares et les payloads zero day. Les sites Web suspects sont isolés dans les sessions de navigateur Zero Trust, protégeant ainsi les utilisateurs des téléchargements furtifs, des malwares et des infections de type « zero day ». Des contrôles d’accès dynamiques ajustent en permanence les autorisations des utilisateurs en fonction des signaux de risque, contribuant à bloquer les menaces sans perturber l’activité et les flux de travail des utilisateurs légitimes .
Éliminer tout déplacement latéral
Le phishing ne s’arrête pas à la compromission initiale : les hackers cherchent à s’infiltrer et à étendre leur champ d’action. Zscaler empêche les déplacements latéraux en connectant les utilisateurs directement aux applications, et non aux réseaux, afin que les comptes compromis ne puissent pas provoquer des violations systémiques en cascade. La segmentation optimisée par l’IA impose un accès sur la base du moindre privilège au niveau des applications, réduisant ainsi le rayon d’action à une application unique isolée et confinant les menaces avant qu’elles ne puissent se propager.
Neutraliser les comptes compromis et les menaces internes
Zscaler applique des politiques contextuelles, en exploitant des signaux tels que l’identité, le comportement de l’utilisateur et la posture de l’appareil, pour garantir que seuls les utilisateurs et les appareils authentifiés ont accès aux applications, aux données et aux workloads, le tout renforcé par une authentification multifacteur (MFA) intégrée. Pour les hackers tapis dans l’ombre, la technologie de tromperie déploie de faux actifs qui détectent et piègent les acteurs malveillants à un stade précoce, les interceptant avant qu’ils ne causent de réels préjudices.
Prévenir le vol de données à tous les niveaux
Zscaler protège les données sensibles grâce à une inspection du trafic en temps réel, même les flux de données chiffrés, afin d’empêcher toute exfiltration. Les politiques de protection contre la perte de données (DLP) étendent ces mesures de protection aux applications, aux e-mails et même aux outils d’IA générative émergents, sécurisant ainsi ce qui compte le plus.
Le phishing évolue sans conteste, mais Zero Trust Exchange de Zscaler permet aux entreprises de garder une longueur d’avance et de redéfinir leur cyberdéfense pour affronter une nouvelle génération de menaces.
Garder une longueur d’avance sur les attaques de phishing optimisées par l’IA
Les cybercriminels mettent la barre plus haut et utilisent l’IA pour échapper à la détection, et personnaliser et amplifier leurs attaques. Alors que le phishing évolue vers des menaces plus sophistiquées et mieux ciblées, il est indispensable de comprendre les dernières tactiques et d’adopter des défenses proactives pour garder une longueur d’avance. Le rapport Zscaler Threatlabz 2025 sur le phishing rassemble les éléments suivants :
- Analyse approfondie : découvrez comment les hackers utilisent l’IA pour créer des leurres de phishing personnalisés.
- Prévisions pour 2025 : bénéficiez de l’expertise de nos spécialistes concernant les stratégies et technologies émergentes qui façonneront l’avenir du phishing.
- Bonnes pratiques exploitables : déployez des stratégies éprouvées pour renforcer vos défenses contre les campagnes de phishing ciblées.
La lutte contre le phishing exige une vigilance de tous les instants. Consultez le rapport complet pour obtenir les informations et les outils nécessaires pour protéger votre entreprise contre l’évolution des menaces.
Téléchargez votre exemplaire dès aujourd’hui.
Cet article a-t-il été utile ?
Clause de non-responsabilité : Cet article de blog a été créé par Zscaler à des fins d’information uniquement et est fourni « en l’état » sans aucune garantie d’exactitude, d’exhaustivité ou de fiabilité. Zscaler n’assume aucune responsabilité pour toute erreur ou omission ou pour toute action prise sur la base des informations fournies. Tous les sites Web ou ressources de tiers liés à cet artcile de blog sont fournis pour des raisons de commodité uniquement, et Zscaler n’est pas responsable de leur contenu ni de leurs pratiques. Tout le contenu peut être modifié sans préavis. En accédant à ce blog, vous acceptez ces conditions et reconnaissez qu’il est de votre responsabilité de vérifier et d’utiliser les informations en fonction de vos besoins.
Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception
En envoyant le formulaire, vous acceptez notre politique de confidentialité.


