« L’Europe est devenue une cible prioritaire », constate le CrowdStrike 2025 European Threat Landscape Report, publié ce 3 novembre. En un an, les groupes de cybercriminels ont consolidé leurs positions, attirés par un marché jugé aussi lucratif que vulnérable. « Les entités basées en Europe sont plus de deux fois plus susceptibles d’être visées que celles situées dans la région Asie-Pacifique ».
L’Europe dans le viseur des cybercriminels
Cette surexposition s’explique par plusieurs facteurs d’après le rapport. D’abord, la forte rentabilité des entreprises européennes : cinq des dix sociétés les plus valorisées au monde sont installées en France, en Allemagne, aux Pays-Bas, en Suisse et au Royaume-Uni. Un terrain propice à des rançons “calculées sur le chiffre d’affaires des victimes”, précise le rapport. Ensuite, le cadre juridique européen, et notamment le RGPD, s’avère paradoxalement une arme aux mains des attaquants : « Certains groupes ont menacé de dénoncer leurs victimes pour non-conformité réglementaire, afin de les pousser à payer ».
Les attaques les plus courantes mêlent désormais chiffrement, exfiltration et publication de données sensibles sur des sites dédiés. En 2025, plus de 2 100 victimes européennes y ont été recensées, un chiffre en hausse de 13 % par rapport à l’an dernier. Cette dynamique s’appuie sur un écosystème criminel multilingue et résilient, nourri à la fois par les forums russophones, plus structurés, disciplinés et hiérarchisés, et les places de marché anglophones, plus accessibles mais tout aussi florissantes.
Dans le même temps, les cybermenaces étatiques — russes, iraniennes, nord-coréennes et chinoises — ont intensifié leurs opérations en Europe. Le rapport souligne que la guerre en Ukraine et les tensions au Moyen-Orient « restent les principaux catalyseurs de l’activité cyber mondiale dirigée contre les pays européens ». Ces offensives combinent espionnage, sabotage et désinformation, souvent en coordination avec des groupes de hacktivistes.
Les mouvements hacktivistes pro-Russes, pro-Iraniens ou pro-Palestiniens poursuivent aussi leurs campagnes. Leurs armes : attaques DDoS, “hack-and-leak” et défigurations de sites. Leurs cibles : États, institutions et entreprises jugés trop proches de l’Ukraine ou d’Israël. Une stratégie de nuisance autant symbolique que médiatique, inscrite dans une logique de guerre hybride.
Vishing, faux CAPTCHAs, Violence as a Service : les nouvelles menaces
Si les ransomwares conservent leur statut de menace numéro un, le rapport 2025 de CrowdStrike met aussi en évidence l’émergence de nouvelles techniques d’intrusion et de manipulation.
Le “vishing”, contraction de voice phishing, en est l’un des exemples les plus préoccupants. Les cybercriminels appellent directement leurs victimes pour leur soutirer identifiants ou accès distants. « Depuis 2024, les adversaires de l’eCrime utilisent de plus en plus le vishing pour obtenir un premier point d’accès », observe le rapport. Près de 1 000 incidents ont déjà été recensés dans le monde, et la tendance gagne l’Europe : certains groupes vont jusqu’à recruter des locuteurs natifs pour renforcer la crédibilité de leurs appels en allemand, en français ou en italien.
Autre tendance en plein essor : les faux CAPTCHAs, ces pages d’authentification imitées qui incitent les utilisateurs à copier du code malveillant dans leur terminal. CrowdStrike a identifié plus de 1 000 attaques de ce type visant des organisations européennes. Ces campagnes, souvent diffusées via le référencement ou la publicité en ligne, montrent que « l’ingénierie sociale se perfectionne à mesure que les défenses techniques s’améliorent ».
Il faut également noter la montée de la “Violence as a Service”. En parallèle des attaques virtuelles, certains acteurs passent à l’acte physique. Le rapport cite 13 cas d’enlèvements ou d’agressions liés à des vols de cryptomonnaies en France en 2025. Ce glissement vers la coercition directe illustre, selon CrowdStrike, la porosité croissante entre cybercriminalité et crime organisé traditionnel.
Face à cette diversification des menaces, les recommandations de CrowdStrike se veulent pragmatiques :« Les organisations européennes doivent renforcer leur veille en cyberintelligence et leur coopération public-privé ». L’éditeur appelle également à anticiper la convergence entre cybercrime et opérations étatiques hybrides, et à adapter les plans de réponse à incident aux nouvelles formes d’attaque, notamment le vishing, les leurres CAPTCHA ou la violence physique. Le rapport présente en priorité absolue le fait de sécuriser les chaînes d’approvisionnement et les infrastructures critiques, devenues les cibles privilégiées d’acteurs mêlant espionnage, extorsion et déstabilisation géopolitique.








