Le nombre de victimes d’extorsions en ligne a fortement augmenté en 2025, avec une proportion élevée de petites et moyennes entreprises (PME), selon le rapport annuel publié le 4 décembre par Orange Cyberdefense, la branche cybersécurité du groupe Orange. Entre octobre 2024 et septembre 2025, le cabinet relève une hausse de 44,5 % du nombre d’organisations touchées par des opérations d’extorsion, pour un total supérieur à 6 100 victimes sur cette période. Sur les neuf premiers mois de 2025, le cumul des victimes dépasse déjà de 5 % le total enregistré sur l’ensemble de l’année précédente, à partir d’un corpus de près de 140 000 incidents potentiels détectés dans le monde.
Augmentation marquée des attaques et profil des cibles
Orange Cyberdefense souligne que les PME supportent désormais une large part du fardeau : elles représenteraient environ 67 % des victimes recensées. Les États-Unis et le Canada restent les principaux territoires affectés, suivis par les pays européens, mais le rapport note aussi un élargissement géographique vers des régions à revenu intermédiaire et à forte croissance. Hugues Foulon, PDG de l’entreprise, explique au passage que la digitalisation généralisée des organisations accroît la surface d’exposition et, corrélativement, les vulnérabilités exploitables par les attaquants.
Cette tendance — qui voit des structures plus petites et moins bien dotées en moyens de sécurité devenir des cibles fréquentes — concorde avec des analyses antérieures du secteur : la surface d’attaque augmente quand des services numériques se multiplient, et les PME manquent souvent de ressources pour des dispositifs de prévention, de détection et de réponse aussi robustes que ceux des grandes entreprises.
Mécanismes d’attaque, professionnalisation et industrialisation des groupes
Le rapport met également en lumière une augmentation du nombre d’acteurs malveillants et une évolution de leurs modes d’organisation. Orange Cyberdefense décrit une trajectoire allant de la professionnalisation vers une forme d’« industrialisation » : multiplication de groupes structurés, spécialisation des fonctions (reconnaissance, exploitation, chiffrement, extorsion, blanchiment), et recours à des services à la demande (malware-as-a-service, leak sites, canaux de paiement garantissant l’anonymat). Cette fragmentation et spécialisation rendent les campagnes plus efficaces et plus difficiles à contrer en bloc.
Le schéma opérationnel observé ces dernières années — chiffrage des données couplé à des menaces de publication (double extorsion) et à l’utilisation de réseaux de diffusion pour faire pression — reste une méthode courante. Ces techniques augmentent la probabilité qu’une victime paie pour limiter les pertes d’exploitation ou protéger sa réputation, même si le paiement n’offre jamais de garanties totales de restauration ou d’effacement des données publiées.
Évaluation de la fiabilité des sources citées
Orange Cyberdefense est un acteur reconnu du marché de la cybersécurité, filiale d’un grand groupe télécom européen, disposant d’équipes d’investigation et d’outils de détection. Ses rapports annuels sont largement cités dans les médias spécialisés et par des responsables publics. La valeur informative du rapport est donc élevée : il offre une fenêtre opérationnelle sur les tendances observées par un fournisseur de services de sécurité actif à l’échelle internationale.
Pour autant, il existe des limites méthodologiques importantes à garder à l’esprit. Les chiffres proviennent d’un échantillon de « près de 140 000 incidents potentiels » et reflètent principalement ce qui a été détecté ou remonté aux capteurs et clients d’Orange Cyberdefense. Il peut y avoir un biais de sélection (surreprésentation des secteurs et régions où l’entreprise opère), ainsi qu’une imprécision dans la définition de « victime » et de « incident potentiel » si la méthodologie n’est pas entièrement publiée. Ces éléments sont essentiels pour juger de l’ampleur réelle et de la représentativité des chiffres à l’échelle mondiale.
Enfin, l’information citée dans l’article original inclut une citation transmise à l’AFP, ce qui ajoute une traçabilité journalistique aux propos du PDG. Pour valider et compléter ce type d’analyse, il est recommandé de croiser ces résultats avec des sources publiques et institutionnelles (rapports de police nationale, ENISA, Europol, FBI IC3) et avec d’autres acteurs privés afin d’obtenir une image plus complète et moins dépendante d’un fournisseur unique.
Face à ces constats, les organisations — en particulier les PME — doivent prioriser la réduction du risque : renforcement des sauvegardes et des plans de restauration, mises à jour régulières, segmentation des réseaux, formation des salariés aux menaces de phishing, et préparation d’un plan d’intervention avec des contacts externes (expertise forensique, juristes, autorités). Le rapport d’Orange Cyberdefense apporte des données utiles pour sensibiliser et orienter les politiques de cybersécurité, tout en nécessitant une lecture critique de sa portée et de ses limites méthodologiques.


