Cybersécurité

Focus cybersécurité. Juin 2025. "16 milliards d’identifiants volés et un correctif en 24 h : le grand test cyber de juin 2025 »


Jacqueline Sala
Dimanche 20 Juillet 2025


En juin 2025, la cybersécurité mondiale a basculé sous l’effet d’une conjonction d’événements sans précédent : plus de seize milliards d’identifiants exposés, une faille zero-day exploitée vingt-quatre heures après la publication du correctif, et des groupes APT ciblant simultanément télécoms et aérien. Entre mises à jour d’urgence, attaques de credential stuffing et manœuvres d’ingénierie sociale de plus en plus élaborées, chaque professionnel a vu la pression monter d’un cran.



Focus cybersécurité. Juin 2025. "16 milliards d’identifiants volés et un correctif en 24 h : le grand test cyber de juin 2025 »
Le mois de juin a mis en lumière une série d’incidents de grande ampleur qui ont rappelé aux professionnels de l’information stratégique l’urgence de renforcer leurs défenses. Le point d’orgue a été la publication par Microsoft, lors du Patch Tuesday du 10 juin, de correctifs couvrant soixante-six vulnérabilités, dont une faille zero-day exploitée via WebDAV.

Moins de vingt-quatre heures après la mise en ligne des patches, des preuves de concept ont été partagées sur GitHub, soulignant la nécessité d’une réaction immédiate et coordonnée pour combler les brèches exposées.

Fuite massive. de données

Au même moment, une fuite massive rassemblant trente infostealers a vu près de seize milliards d’identifiants compromis, un volume inédit qui équivaut presque à deux mots de passe par habitant de la planète. Cette concentration de données volées facilite la mise en place d’attaques de credential stuffing et démultiplie l’efficacité des campagnes de phishing.

Les équipes de sécurité ont dû prioriser l’analyse des journaux d’accès et la mise en quarantaine des systèmes les plus vulnérables pour limiter les risques de compromission en cascade.

Evolution des techniques d’ingénierie sociale

Parallèlement, le FBI a émis une alerte concernant l’activité du groupe Scattered Spider, qui a récemment orienté ses attaques vers le secteur aérien. En usurpant l’identité de membres du personnel pour contourner les mécanismes de multi-facteurs, ce groupe a démontré l’évolution des techniques d’ingénierie sociale : il ne s’agit plus seulement de tromper un utilisateur isolé, mais de s’attaquer au maillon humain le plus sensible au sein des organisations.

Cet été, la tenue de plusieurs rendez-vous professionnels a rythmé les échanges autour des bonnes pratiques et des innovations en cybersécurité. Les salons de Paris et de Marseille ont été l’occasion de confronter les retours d’expérience sur la biométrie, le contrôle d’accès, l’IA et l’analyse de malwares. Les discussions ont confirmé la tendance à l’automatisation des processus de patch management et à l’adoption de SOC pilotés par des flux de cyber threat intelligence pour anticiper les menaces avancées.

Mise en place de parcours de formation continue

Sur le plan réglementaire, l’approbation préliminaire du fonds de 177 millions de dollars destiné à indemniser plus de soixante-treize millions de victimes de fuites de données chez AT&T rappelle le poids financier et reputationel de ces incidents. Les recours collectifs et les amendes s’ajoutent désormais aux coûts opérationnels, poussant les organisations à revoir leur gouvernance des données et à souscrire des assurances cyber plus complètes.

D’un point de vue stratégique, la centralisation des identifiants volés dans des “credential warehouses” accroît la vélocité des attaques. Face à ce phénomène, automatiser les contrôles d’accès, renforcer les politiques d’expiration et de rotation des mots de passe, ainsi que généraliser l’authentification par certificats apparaissent comme des priorités. L’ingénierie sociale, de plus en plus sophistiquée, exige en parallèle la mise en place de parcours de formation continue pour les équipes support et la redéfinition des procédures de vérification d’identité.


La question centrale reste celle de la priorisation

Alors que les discussions s’orientent vers la résilience, les exercices de simulation de cybercrise au plus haut niveau décisionnel se révèlent indispensables. Les retours d’expérience de ce mois de juin invitent à intégrer ces scénarios dans les plans de continuité d’activité et à valider, en conditions réelles, la coordination entre fonctions IT, communication de crise et dirigeants.

Enfin, la vigilance demeure de mise sur le front des normes européennes, avec l’entrée en vigueur prochaine de la directive NIS2 et du Cyber Resilience Act. Les professionnels de l’information stratégique devront ajuster leurs feuilles de route pour aligner leurs programmes de sécurité sur ces exigences, tout en continuant à suivre de près l’évolution des menaces et des technologies de défense.

Au moment d’aborder le troisième trimestre, la question centrale reste celle de la priorisation : comment équilibrer investissements technologiques, formation des équipes et renforcement de la posture organisationnelle pour transformer ces leçons de juin en gains de maturité durable ?


Focus cybersécurité. Juin 2025. "16 milliards d’identifiants volés et un correctif en 24 h : le grand test cyber de juin 2025 »

  • Cybernews, “A Record-Breaking 16 Billion Credentials Leaked” (juin 2025)
    https://cybernews.com/biggest-credential-leak-16-billion/
  • Microsoft Security Update Guide, “June 2025 Security Updates” (Patch Tuesday, 10 juin 2025)
    https://msrc.microsoft.com/update-guide
  • CrowdStrike Blog, “CVE-2025-33053 Exploited via WebDAV” (juin 2025)
    https://www.crowdstrike.com/blog/cve-2025-33053-exploited-webdav/
  • The Hacker News, “FBI Warns Scattered Spider Targets Airline Sector” (28 juin 2025)
    https://thehackernews.com/2025/06/fbi-alert-scattered-spider.html
  • Commission européenne, Directive NIS 2 (entrée en vigueur janvier 2025)
    https://digital-strategy.ec.europa.eu/en/policies/nis2-directive
  • Commission européenne, Digital Operational Resilience Act (DORA)
    https://digital-strategy.ec.europa.eu/en/policies/digital-operational-resilience-act