ParticuliersProNous contacterAssistanceEspace Client

SFR Business - marque de SFR

Contactez-nous MENU

    Me faire rappeler Nous écrire 0 805 70 24 54

    Service &
    appel gratuits

    Top 5 des cyberattaques les plus emblématiques depuis 3 ans

    Cyberattaques

    Les 5 plus grandes cyberattaques

    Depuis l’avènement du travail hybride, la cybercriminalité s’est organisée et professionnalisée. Les cyberattaques sont de plus en plus complexes, sophistiquées et difficiles à contrer.

    Et toutes les organisations sont concernées par ces menaces : PME, ETI, grands groupes, collectivités, établissements de santé…
    Dans ce contexte tendu, celles-ci se forment et s’équipent en outils de cybersécurité. Avec des résultats : la proportion d'entreprises ayant subi au moins une cyberattaque réussie est passée de 57% en 2020 à 47% en 2024.(1) Toutefois, la pression reste forte, notamment sur la disponibilité des services et la protection des données.

    Mais malgré une prise de conscience collective des enjeux de sécurité et l’adoption croissante de mesures de protection, certains hackers parviennent à réaliser des coups d’éclat.

    Retour sur les 5 plus grandes dernières cyberattaques expliquées par notre expert en cybersécurité Xavier Poinsignon.

    • mis à jour le 08/09/2025
    • Xavier Poinsignon

    Sommaire

    01 - Microsoft Exchange : une faille zero-day critique expose plus de 28 000 serveurs de messagerie

    Les failles zero-day sont des défauts, présents dans les logiciels, venant d’être découverts et non encore patchés. Ces failles permettent aux hackers, pendant cette fenêtre de temps critique, d’exploiter des vulnérabilités dans la sécurité du logiciel et de mener des attaques dites “zero-day”.

    Ce qu'il s'est passé

    Microsoft Exchange Server, le serveur de messagerie électronique de Microsoft utilisé par de nombreuses entreprises et organisations à travers le monde, a révélé en 2024 une faille zero-day (CVE-2024-21410), qui a pu être exploitée par des cybercriminels.(2)

    Cette faille CVE-2024-21410 permettait à un attaquant non authentifié d’usurper l’identité d’un utilisateur légitime afin d’obtenir des privilèges élevés sur le serveur Exchange.

    Si la faille a rapidement été corrigée par Microsoft, au moins 28 500 serveurs Exchange (sur un total de 97 000) sont restés vulnérables dans les jours suivant l’annonce du correctif​…
    Cette surface d’attaque a été exploitée par les cybercriminels pour mener des cyberattaques contre les entreprises concernées, notamment pour accéder à leurs boîtes mail et exfiltrer des données sensibles.

    Ce que dit l’expert

    “Une attaque basée sur un “zero-day” peut devenir tragique pour une entreprise. Le principal risque est la diffusion de la vulnérabilité, sur les réseaux de pirates, avant la publication de l’éditeur concerné. Cela permettrait au cybercriminel d’exploiter la faille parfois pendant de nombreuses semaines avant l’élaboration du patch. Par ce biais, certaines données sensibles et confidentielles peuvent être divulguées ou exploitées à des fins mercantiles." Indique Xavier Poinsignon, expert en cybersécurité chez SFR Business.

    Comment se prémunir d’une faille zero-day au maximum ?

    Face à ce type d’attaque, 4 grandes réponses existent :

    • Des scans de vulnérabilité : ce sont des logiciels qui vont scanner et analyser le réseau ou le système à la recherche de faiblesses de sécurité.
    • Des sondes de détection et de prévention (“IPS : Intrusion Prevention System”) : elles détectent l'exploitation d’une faille par un pirate en surveillant le trafic du réseau interne par exemple.
    • Les solutions EDR/XDR (Endpoint Protection & Response / eXtended Detection Response) : particulièrement efficaces pour traquer, identifier et bloquer les menaces les plus avancées.
    • Le “Security Operation Center” : c’est une véritable tour de contrôle. Elle récupère toutes sortes d'événements en provenance du SI et des systèmes de sécurité installés par l’entreprise, pour détecter des comportements anormaux. Si elle en détecte, elle lance l’alerte immédiatement pour réduire le délai d’intervention.

    En complément, formalisez un processus de mise à jour accélérée (patch management) et des mesures temporaires quand le correctif ne peut pas être appliqué immédiatement (blocage de vecteurs dans le pare-feu/IPS, surveillance renforcée, MFA).


    Lisez le chapitre de notre guide Cybersécurité des entreprises consacré à la gestion des risques

    logiciel automatisation

    02 - Cloudfare : l’attaque DDoS record qui franchit un palier de risque inédit

    Une attaque par déni de service distribué (DDoS) vise à saturer un site ou un service pour le rendre indisponible. Pour ce faire, les attaquants utilisent aujourd’hui des moyens considérables, mêlant objets connectés piratés et ressources Cloud détournées.

    Ce qu'il s'est passé

    En septembre 2025, Cloudflare a bloqué la plus grosse attaque jamais enregistrée(3) : un pic à 11,5 Térabits par seconde et plus de 5 milliards de paquets par seconde, sur seulement 35 secondes.

    Ce type d’offensive très brève mais ultra-intense devient la norme : l’objectif est de frapper si vite que les équipes n’aient pas le temps d’agir manuellement.

    Au 1er trimestre 2025, Cloudflare indique avoir déjà bloqué 20,5 millions d’attaques DDoS, presque autant que sur toute l’année 2024, avec une forte hausse des attaques au niveau réseau. Il faut savoir qu’en 2024, un fournisseur d’accès asiatique avait déjà subi une attaque record à l’époque (5,6 Tbps, 666 millions de paquets/s, 80 s). Ce record de septembre 2025 a nettement relevé la barre.

    Ce que dit l'expert

    “Les DDoS visent souvent les e-commerçants et les fournisseurs de service en ligne et la non-disponibilité de leur site web ou application engendre directement des pertes financières", indique notre expert.
    Cette attaque est la plus grosse attaque DDoS jamais enregistrée, avec un volume de surcharge inédit, on parle de “téra-attaque”.


    Comment se prémunir d’une attaque DDoS au maximum ?


    • Protection Anti‑DDoS en cœur de réseau : protégez en amont vos accès Internet. En cas d’attaque « volumétrique », le trafic est nettoyé pour préserver le trafic légitime et maintenir votre activité pendant l’incident.

    • Redirection cloud et centres de nettoyage : selon votre exposition, activez une redirection vers des capacités de scrubbing afin de filtrer automatiquement les flux indésirables, y compris lors de pics très courts.

    • Protection Anti‑DDoS sur site : déployez, en bordure de votre SI, des dispositifs adaptés pour détecter et bloquer les attaques « applicatives » (site, API, portails métiers) et celles visant les couches réseau intermédiaires ; complétez avec un WAF et des protections anti‑bot.

    • Supervision et réponse 24/7 par un SOC : appuyez‑vous sur une équipe d’experts pour la surveillance continue, les alertes, le déclenchement automatisé des contre‑mesures et l’accompagnement pendant l’attaque, avec amélioration continue des politiques de défense.

    • Visibilité et pilotage via selfcare : bénéficiez d’une visibilité détaillée (indicateurs, reporting) et d’un contrôle des mécanismes de défense pour décider rapidement et ajuster vos protections.

    • Tests et préparation : testez régulièrement la bascule de protection (délais d’activation, continuité d’accès), formalisez un plan d’escalade simple (qui contacter, seuils d’alerte, messages clients) et vérifiez la protection de vos dépendances clés (DNS, hébergeur, CDN, SaaS).

    “Mettre en place un équipement dédié à la lutte DDoS ou devant ses serveurs exposés et critiques, est aussi très recommandé contre une famille d'attaque DDoS spécialisées contre les applications” précise Xavier Poinsignon.


    Protégez votre entreprise avec CyberShield, la solution anti DDoS de SFR Business. Bénéficiez d'une défense proactive contre les attaques DDoS pour garantir la disponibilité et la sécurité de vos services en ligne.

    03 - Darkbeam : une cyberattaque de grande ampleur due à une mauvaise configuration Cloud

    Ce qu'il s'est passé

    En septembre 2023, la société britannique DarkBeam, spécialisée dans la protection contre les risques numériques, a subi une cyberattaque majeure exploitant une mauvaise configuration de ses services cloud. Une interface Elasticsearch et Kibana non sécurisée a été laissée accessible sans authentification… Celle-ci a permis à des cybercriminels de mettre la main sur 3,8 milliards de données personnelles hébergées dans le Cloud, comme des couples identifiants / mots de passe ou des numéros de téléphone.(4)

    L'incident a été découvert par le chercheur en cybersécurité. Si Darkbeam a rapidement sécurisé l'interface après avoir été informée, la durée d’exposition des données reste inconnue, tout comme l'identité des attaquants ayant pu y accéder.

    Face à la recrudescence des attaques visant les données hébergées dans le Cloud, il existe de nombreuses solutions pour protéger les données et les applications qui s’y trouvent.

    Ce que dit l'expert

    “Les données présentes dans le cloud sont souvent moins maîtrisées que celles hébergées dans les data-centers. Aujourd'hui, des systèmes tels que le Cloud Access Security Broker (CASB) vont surveiller les configurations des applications SAAS et remonter un rapport d’alerte à l’administrateur et/ou utilisateur qui sont souvent à l’origine de l’attaque. On cite souvent l’exemple de l’espace de partage Cloud ouvert à tout public par mégarde et contenant des documents sensibles et se mettant à s’y voir déposer des malwares.”

    Notre conseil pour mieux vous protéger

    Complétez le CASB par des contrôles continus de configuration (CSPM) et le chiffrement par défaut des données sensibles, avec revue régulière des accès.

    DATA breaches

    04 - Les hôpitaux, premières victimes des ransomwares

    Un ransomware (ou rançongiciel) est un programme malveillant et dévastateur, souvent dissimulé dans une pièce jointe, qui chiffre les données stratégiques d’une entreprise, les rendant ainsi inutilisables. Dans le cas de ce type d’attaque, le but des cybercriminels est d’effectuer une demande de rançon pour fournir la clef de déchiffrement.(5)

    Ce qu'il se passe

    En janvier 2024 par exemple, l’hôpital Simone Veil (Cannes) a subi une cyberattaque majeure, revendiquée par le groupe Lockbit, qui a chiffré toutes ses données médicales et administratives. Cette situation a paralysé les services hospitaliers, forcé le personnel à revenir au papier. Elle a gravement perturbé les soins aux patients, et engendré des coûts importants.

    Quelques jours plus tard, le groupe Ramsay Santé a été touché à son tour par un ransomware, obligeant trois cliniques à adopter un fonctionnement en mode dégradé​.
    Au total, 33 incidents impliquant des rançongiciels ont été recensés dans le secteur de la santé en France en 2024.

    Ce que dit l'expert

    “Au-delà des conséquences dramatiques de pertes de données, d’indisponibilité ou de paiement de rançon (qui n’est jamais recommandé), l'entreprise s’expose à une sanction liée aux données personnelles volées ou divulguées.
    En effet, la CNIL peut contrôler et sanctionner l’entreprise dans le cadre du Règlement Général sur la Protection des Données (RGPD) en raison de la violation de ces informations sensibles.”


    Quelles sont les meilleures pratiques pour vous mettre en conformité avec le RGPD ?

    “Une attaque par ransomware provient de plus en plus souvent d’un poste de travail (clic d’un lien ou document infecté, connexion à un serveur wifi non protégé …). On se concentre de plus en plus autour de solutions autour du poste de travail, qui est bien plus exposé aux risques avec l’avènement du télétravail généralisé.

    Par exemple, un EDR ou “Endpoint Detection and Response” associé à un Next Gen SOC ou “Security Operation Center automatisé” permet d’anticiper, de détecter et d’agir rapidement. Et vous pouvez ajouter des mécanismes d’isolation automatique d’un poste infecté et une segmentation stricte du réseau pour limiter la propagation.

    Comment éviter les erreurs humaines, cybermenaces n°1 de votre entreprise ?

    05 - Arup : une arnaque au président augmentée par un deepfake

    En matière de cybersécurité, l’email a longtemps été le point faible des entreprises. Les cyberattaques par email, de plus en plus perfectionnées, consistent souvent à usurper l’identité d’un tiers ou à envoyer une pièce jointe ou un lien infecté. L’arnaque au président est une attaque qui consiste à se faire passer pour un dirigeant afin de demander des ordres de virement vers un faux compte. Désormais, les arnaques au président s’appuient également sur des deepfakes.

    Ce qu'il s'est passé

    Arup, une multinationale britannique, en a fait les frais. Un employé de son bureau de Hong Kong, pensant participer à une visioconférence avec son directeur financier et d’autres collègues, a reçu l’instruction de transférer des fonds en urgence. Seulement voilà : hormis le collaborateur, tous les participants à cette réunion virtuelle étaient fictifs et générés, de façon plus vraie que nature, par intelligence artificielle. Abusé par cette mise en scène, le salarié a effectué une quinzaine de virements bancaires d’un montant total de 25 millions de dollars.(6)

    Ce que dit l'expert

    “Si la sensibilisation des collaborateurs joue un rôle essentiel dans la détection des emails malveillants, il existe des solutions performantes pour se protéger de ce vecteur d’attaque. Par exemple, des programmes analysent et filtrent les emails pour lutter contre les malwares (logiciels nuisibles). Ils scannent également leur contenu (texte et images) et évaluent en temps réel la sécurité de chaque URL contenu afin d’éviter le phishing. Certaines solutions s’appuient sur le machine learning pour confirmer l’identité de l’envoyeur et éviter les impostures”.

    Le conseil pour mieux vous protéger

    Imposez une validation à deux canaux pour tout virement sensible (contre-appel vers un numéro validé) et refusez tout changement d’IBAN sans vérification hors email.

    logiciels espions

    La multiplication des terminaux le développement du travail hybride, des nouveaux usages et des services dans le Cloud sont autant de facteurs cyber risques qui complexifient le SI de votre entreprise.

    Dans un contexte de transformation digitale qui s’accélère, bon nombre d’entreprises subissent de plus en plus d’attaques.

    Résultat : les responsables sont amenés à colmater les brèches avec des briques de sécurité assemblées à la manière d’un patchwork... rendant de plus en plus difficile la gestion du réseau.

    Au travers de son expertise et de ses labels, SFR Business simplifie et rationalise en fournissant une approche et des solutions globales qui sécurisent la chaîne de bout en bout (du terminal jusqu’au cloud).

    Nos solutions de cybersécurité, de la PME au grand groupe, visent à protéger l’entreprise face aux menaces, tout en optimisant et en simplifiant la gestion de ses défenses.

    FAQ

    Face à l'explosion des attaques DDoS, ma PME/ETI a-t-elle vraiment besoin d'une protection spécialisée ?

    Même si les méga-attaques visent principalement les grandes infrastructures, les PME/ETI ne sont pas épargnées. Une indisponibilité de quelques heures peut coûter très cher. Nous recommandons au minimum une protection Anti-DDoS en cœur de réseau et, selon votre exposition (e-commerce, services en ligne), une redirection cloud avec centres de nettoyage. L'investissement est souvent moindre que le coût d'un arrêt d'activité.

    Comment rester disponible face à des attaques DDoS ultra-courtes mais massives ?

    Autrement dit “Une attaque qui dure 30 à 60 secondes peut-elle vraiment me mettre à l’arrêt ?” Et la réponse est oui ! Car ces offensives “éclair” visent à saturer vos ressources avant toute réaction humaine. Les records récents atteignent des volumes en Térabits/s et des milliards de paquets/s en quelques secondes, d’où l’importance d’une protection automatique et continue. Concrètement, équipez vos accès Internet d’une protection Anti‑DDoS en cœur de réseau (nettoyage du trafic en amont), complétée par une redirection vers des centres de “scrubbing” en cas de pic. Pour vos services critiques (site, API, portails), ajoutez une protection sur site avec un WAF et des défenses anti‑bot. Enfin, testez régulièrement la bascule de mitigation et définissez un plan d’escalade simple (qui alerter, messages clients, critères de retour à la normale).

    Comment éviter la mauvaise configuration Cloud qui ouvre la porte aux fuites massives de données ?

    Vous utilisez beaucoup de SaaS et de services cloud, réduisez le risque d’erreur de configuration en combinant gouvernance et contrôles techniques.

    • Côté gouvernance : politique de classification des données, règles d’accès minimaux, validation systématique des partages externes, revue périodique des droits.
    • Côté technique : CASB pour surveiller les usages SaaS, CSPM pour vérifier en continu les configurations des environnements cloud, chiffrement par défaut des données sensibles, journalisation centralisée et alertes en temps réel. Sans oublier de former les équipes aux “checklists” de configuration avant toute mise en production et réalisez des audits réguliers.
    Mentions légales
    (1)https://cesin.fr/articles-slug/
    (2)https://www.it-connect.fr/cve-2024-21410-au-moins-28-500-exchange-vulnerables-faille-de-securite-exploitee/#:~:text=%C3%80%20l%27heure%20o%C3%B9%20ces%20lignes,Faisons%20le%20point
    (3)https://www.clubic.com/actualite-577728-cloudflare-vient-de-bloquer-la-plus-grosse-attaque-ddos-jamais-enregistree.html et https://x.com/Cloudflare/status/1962953494459252843 et https://www.clubic.com/actualite-577728-cloudflare-vient-de-bloquer-la-plus-grosse-attaque-ddos-jamais-enregistree.html
    (4) https://www.twingate.com/blog/tips/Darkbeam-data-breach
    (5)https://www.netexplorer.fr/blog/10-cyberattaques-qui-ont-marque-la-france-en-2024#:~:text=En%20janvier%202024%2C%20l%E2%80%99h%C3%B4pital%20Simone,pour%20s%C3%A9curiser%20les%20donn%C3%A9es%20sensibles
    (6)https://trustpair.com/fr/blog/deep-fake-a-25-millions-la-fraude-aurait-elle-pu-etre-evitee/