Les menaces de sécurité mobile ont atteint une nouvelle ampleur en 2025 : les attaques basées sur l'IA, les logiciels malveillants préinstallés et l'espionnage industriel ciblé via les appareils mobiles représentent un danger immédiat pour les entreprises et les utilisateurs privés. Ceux qui utilisent des appareils Android ou iOS - à des fins professionnelles ou privées - devraient s'informer sur les risques actuels et les mesures de protection afin de ne pas subir de dommages économiques.
Points centraux
- Hameçonnage par IA rend les attaques plus réalistes et difficiles à détecter
- Logiciels malveillants préinstallés menace les utilisateurs dès l'achat de l'appareil
- Attaques à deux facteurs sur le SIM-swapping et le smishing augmentent
- Appareils d'entreprise souvent utilisé avec des logiciels obsolètes
- Gestion des vulnérabilités décide du succès de l'attaque
Pourquoi les appareils mobiles seront particulièrement vulnérables en 2025
Les smartphones sont depuis longtemps bien plus que de simples appareils de communication. Ils stockent Données bancaires, Mots de passe, Contacts et accèdent aux intranets des entreprises - des informations qui valent de l'argent comptant pour les pirates. Parallèlement, de nombreuses entreprises utilisent ces appareils pour une authentification à deux facteurs, sans contrôle central sur les modèles utilisés. Le BYOD (Bring Your Own Device) est souvent mis en œuvre sans mesures de sécurité. Je constate souvent que d'anciens smartphones présentant des vulnérabilités connues restent longtemps actifs dans le quotidien d'une entreprise. Paradoxalement, c'est justement la négligence en matière de mises à jour et de sécurité qui renforce la propre vulnérabilité.
Parmi les risques particuliers en 2025, on compte également la forte augmentation de la diversité des appareils : De nouveaux fabricants arrivent sur le marché, certains avec des normes de sécurité moins strictes. Il en résulte une situation confuse dans laquelle les services informatiques centraux ont souvent du mal à garder une vue d'ensemble complète. C'est justement lorsque les collaborateurs utilisent des appareils achetés à titre privé sans coordination avec le service informatique de l'entreprise qu'une surface d'attaque massive apparaît. Les pirates peuvent exploiter ces failles de manière ciblée pour accéder aux données de l'entreprise ou perturber des services critiques. Une gestion professionnelle des appareils et des correctifs, qui contrôle régulièrement quels appareils sont actifs sur le réseau et quelles versions de logiciels ils utilisent, est donc de plus en plus importante.
Le danger des logiciels malveillants et des logiciels espions mobiles
Au premier trimestre 2025, les experts en sécurité ont enregistré plus de 180 000 nouvelles variantes de logiciels malveillants Android, soit une augmentation de 27 % par rapport au trimestre précédent. Les logiciels malveillants déjà présents sur le marché sont particulièrement dangereux. préinstallé est fournie sur les appareils. Je vois cette menace plus souvent dans le segment low cost sans contrôle de qualité suffisant. Même les apps légitimes peuvent ensuite être dotées de codes malveillants via une mise à jour. Ces attaques sont difficiles à détecter, car elles se cachent discrètement dans les processus du système. Les personnes qui installent des applications en dehors des app stores officiels ou qui n'utilisent pas de solution de sécurité mobile augmentent considérablement leurs risques.
Les applications dites "stalkerware", utilisées notamment dans les relations personnelles, par exemple pour espionner la victime, constituent une autre porte d'entrée. Leurs fonctions ressemblent à celles des logiciels espions professionnels : les données de localisation, les journaux d'appels et les messages peuvent être lus à l'insu de leur propriétaire. En 2025, ces outils de surveillance ont une couverture encore plus sophistiquée, car ils se déguisent en applications système d'apparence inoffensive. Dans ce contexte, les utilisateurs devraient garder un œil attentif et surveiller tout comportement inhabituel de l'appareil, par exemple une consommation soudaine de la batterie, des réglages non autorisés ou une utilisation accrue des données. Un contrôle approfondi des applications installées et une surveillance régulière des processus système restent essentiels.
Vulnérabilités du jour zéro et systèmes d'exploitation obsolètes
Les vieux appareils, le manque de mises à jour et les installations d'applications non autorisées créent une surface d'attaque massive. Même les appareils des grands fabricants seront encore attaqués en 2025, par exemple par Exploits du jour zéroqui exploitent des vulnérabilités inconnues jusqu'à présent. Dans de nombreuses entreprises, il n'existe pas de vue d'ensemble des versions de systèmes d'exploitation utilisées. Selon une étude, 55 % des smartphones utilisés dans le cadre professionnel fonctionnent avec des versions d'OS vulnérables. Pour les particuliers également, il est vivement recommandé de mettre en place une gestion automatisée des mises à jour ou au moins un contrôle manuel régulier. Pour les appareils critiques pour l'entreprise avec un accès BYOD, l'appareil mobile devrait être géré de manière centralisée.
Le danger est encore renforcé par la complexité croissante des systèmes d'exploitation mobiles. Des fonctions supplémentaires, de nouvelles interfaces et une mise en réseau continue via des services en nuage ouvrent certes de nombreuses possibilités de confort, mais offrent en même temps de nouvelles surfaces d'attaque. Les utilisateurs retardent souvent les mises à jour importantes qui comblent les lacunes de sécurité. De leur côté, les entreprises peuvent donner la priorité à d'autres aspects, comme la compatibilité avec les applications existantes, et renoncer ainsi à des mises à jour en temps voulu. Il est donc recommandé de mettre en place une procédure de test automatisée, dans laquelle les nouvelles mises à jour sont testées dans un environnement de test sécurisé avant d'être déployées dans toute l'entreprise.
L'ingénierie sociale à un nouveau niveau
Les messages d'hameçonnage envoyés par Messenger ou SMS semblent aujourd'hui très authentiques - comme les fausses alertes de paiement PayPal ou les notifications de colis. La combinaison de l'ingénierie sociale et l'intelligence artificielle fait en sorte que les messages frauduleux paraissent personnalisés et réalistes. En 2024 et 2025, selon les enquêtes, environ 25 % de toutes les entreprises ont été victimes de telles attaques. Particulièrement critique : 10 % des collaborateurs ont cliqué sur des liens malveillants alors qu'ils avaient reçu une formation. Le phishing via LinkedIn ou WhatsApp devient une tactique standard, car la confiance est simulée.
Les contre-mesures ne sont efficaces que si elles vont au-delà du simple blocage technique. Des formations de sensibilisation régulières, au cours desquelles les nouvelles méthodes de fraude sont expliquées, augmentent la prise de conscience du personnel. Il ne suffit plus de proposer une courte formation une fois par an : Les attaques évoluent si rapidement que des mises à jour mensuelles ou trimestrielles sont conseillées. Parallèlement, les filtres anti-spam et les outils de détection basés sur l'IA doivent fonctionner en arrière-plan afin d'agir comme une barrière de sécurité supplémentaire. Cette combinaison de vigilance humaine et de protection technique réduit avec succès le taux de clics sur les liens malveillants.
Vulnérabilités liées à l'IoT et au BYOD
De nombreuses organisations utilisent des appareils mobiles comme outil de contrôle central pour les systèmes IoT, par exemple dans l'automatisation des bâtiments ou la fabrication. Mais chaque appareil non sécurisé peut devenir une porte d'entrée pour le réseau de l'entreprise. Les appareils IoT et BYOD sont une cible attrayante pour les attaques de botnet et le vol de données. Si l'on exploite par exemple des installations de production intelligentes sans solution MDM (Mobile Device Management), on risque des pertes de production et des sinistres. Je recommande de n'autoriser les appareils apportés à titre privé qu'avec un accès clairement défini et une segmentation sûre du réseau. Des directives détaillées sur les applications, des accès VPN et des procédures d'authentification sécurisées permettent de minimiser les risques.
De plus, le niveau de sécurité de nombreux appareils IoT est très hétérogène. Certains capteurs ou actionneurs ne reçoivent même pas de mises à jour du micrologiciel pendant une longue période, ce qui ouvre des portes dérobées supplémentaires. Si l'on combine ce problème avec des appareils BYOD non sécurisés, il en résulte une menace potentielle à grande échelle : Les pirates pourraient d'abord accéder à un élément IoT non sécurisé, puis passer latéralement aux terminaux mobiles ou aux serveurs internes. Il vaut donc la peine de procéder à une séparation claire entre les réseaux IoT et le reste du réseau de l'entreprise. Un concept de segmentation du réseau selon le principe "autant d'isolation que nécessaire" minimise les possibilités de propagation en cas d'attaque réussie.
Intelligence artificielle - attaque et défense
En 2025, les criminels utiliseront l'intelligence artificielle pour Deepfakes et de lancer des campagnes d'attaques automatiques. Ainsi, il est même possible d'organiser des vidéoconférences avec de faux participants ou de réaliser des fraudes au CEO par message vocal trompeur. Parallèlement, le Machine Learning permet également de mettre en place des stratégies de défense : Les attaques peuvent être repoussées automatiquement grâce à la technologie de filtrage basée sur le comportement et la détection des menaces. La sécurité moderne des terminaux mobiles utilise précisément ces méthodes. En agissant de manière proactive, il est possible de contrer le niveau technique des attaquants organisés.
Le défi réside toutefois dans le fait que les attaquants améliorent eux aussi constamment leurs modèles d'IA. Grâce à des données complètes sur le comportement des utilisateurs et les structures de l'entreprise, il est possible de développer des attaques ciblées qui sont difficilement identifiées comme suspectes par les solutions de défense. Il n'en reste pas moins que ceux qui utilisent eux-mêmes des systèmes de sécurité et des outils d'analyse basés sur l'IA prennent une longueur d'avance. La détection d'anomalies basée sur l'IA peut par exemple signaler des activités inhabituelles en temps réel, dès qu'un appareil transmet soudainement des données en grande quantité ou que des processus inconnus sont initiés. Il reste essentiel que les entreprises mettent continuellement à jour leurs outils de sécurité et procèdent à des audits de sécurité réguliers pour tester l'efficacité de leurs solutions d'IA.
Smishing et SIM-swapping : deux facteurs en danger
L'utilisation abusive de l'authentification par SMS augmente à nouveau en 2025. Les fraudeurs falsifient les notifications de colis ou les messages bancaires et redirigent vers des sites falsifiés. Tout aussi dangereux est Changement de carte SIMLe système fonctionne en usurpant l'identité de l'opérateur de téléphonie mobile. Une fois la nouvelle carte SIM activée, l'attaquant reçoit tous les codes 2FA par SMS. Entre-temps, je mise sur des applications d'authentification ou des jetons matériels - de nombreux pirates n'y ont pas accès. Les entreprises devraient à l'avenir miser sur des méthodes qui ne sont pas utilisables lorsque le numéro de téléphone est compromis.
La combinaison du smishing et de l'ingénierie sociale est également en augmentation. Les escrocs se déguisent en collaborateurs du service clientèle qui proposent leur aide pour des transactions bancaires ou des demandes administratives. Dans de nombreux cas, un appel téléphonique habilement mené peut amener la victime à divulguer des données pertinentes. Les entreprises qui n'entraînent pas constamment leurs collaborateurs à gérer les messages de sécurité au quotidien voient ici augmenter les pertes et les vols de données. Pour y remédier, les entreprises devraient diversifier leurs procédures de connexion et ne pas se fier uniquement aux codes SMS. Un contrôle supplémentaire par le biais de questions de sécurité ou d'une connexion cryptée via une application protège efficacement contre le SIM-swapping.
Risques liés aux applications également dans l'environnement iOS
Android est souvent considéré comme peu sûr, mais iOS n'est pas à l'abri. En 2025, une vulnérabilité dans les magasins d'applications tiers a été révélée, permettant aux applications avec des droits étendus lire les données des utilisateurs. C'est pourquoi je n'utilise que des magasins d'applications officiels et que je vérifie régulièrement les autorisations des applications installées. L'ouverture d'iOS à des magasins d'applications alternatifs crée de nouveaux vecteurs d'attaque. Les entreprises devraient définir des règles claires concernant les applications autorisées, y compris le blacklistage des applications malveillantes. La gestion des appareils mobiles est ici essentielle.
L'ouverture d'iOS pourrait justement permettre à des applications qui existaient jusqu'à présent dans une sorte de zone grise d'apparaître davantage dans des stores sérieux. Cela crée un faux sentiment de sécurité chez certains utilisateurs, car ils partent du principe que chaque app dans un store a été soumise à certains mécanismes de contrôle. En réalité, les pirates peuvent au contraire trouver des failles dans ces processus de vérification afin de placer des logiciels malveillants pour une courte durée. Un monitoring automatisé des apps en service, tout comme des audits de sécurité réguliers de la solution MDM, devraient donc faire partie de la routine. Une surveillance approfondie de l'environnement des applications iOS permet de mieux se défendre contre les attaques et d'identifier plus rapidement les facteurs de risque potentiels.
Le "zero trust" comme stratégie de protection viable
Au lieu de faire fondamentalement confiance aux appareils ou aux utilisateurs, une autre approche s'applique en 2025 : Confiance zéro. Chaque demande d'accès est vérifiée, qu'elle provienne de sources internes ou externes. Ce concept réduit considérablement les risques dans les scénarios mobiles. Des solutions telles que l'accès conditionnel, l'attribution de droits basée sur les rôles et l'authentification multifactorielle en sont des éléments centraux. Ceux qui souhaitent en savoir plus devraient se pencher sur les principes de base pour Sécurité zéro confiance afin d'établir une pensée moderne de la sécurité dans l'entreprise.
Zero Trust n'est toutefois pas seulement un produit individuel, mais une manière de penser entrepreneuriale : Chaque ressource et chaque service doivent être sécurisés séparément. Cela signifie que même au sein d'un réseau d'entreprise, il n'est pas possible d'accéder facilement à tous les domaines. Pour le domaine mobile, cela signifie concrètement que même un smartphone d'entreprise ne reçoit que les accès nécessaires à son rôle. En cas de tentative d'accès à une ressource située en dehors de son rôle, le système de sécurité devrait donner l'alerte. En outre, la procédure devrait impliquer que les appareils autorisés soient contrôlés en permanence afin de s'assurer qu'ils ne sont pas compromis ou rootés. Ainsi, le niveau de sécurité reste durablement élevé.
Recommandations pour les entreprises et les utilisateurs privés
Je recommande les mesures suivantes pour améliorer la sécurité mobile :
- Systèmes d'exploitation et apps mettre à jour régulièrement
- N'installer que des applications provenant des magasins officiels
- Utiliser des solutions de sécurité mobile avec une détection basée sur le comportement
- Former régulièrement les utilisateurs au phishing et à l'ingénierie sociale
- Définir des directives claires pour l'intégration BYOD et l'utilisation du VPN
En outre, les entreprises et les particuliers devraient disposer de plans d'urgence clairs. Il s'avère souvent qu'en cas d'urgence, il existe certes des mesures de sécurité, mais que personne ne sait exactement qui doit faire quoi et quand. Il est donc essentiel de disposer d'un plan de réponse aux incidents qui couvre également la perte ou la compromission d'un appareil mobile. Ce plan devrait contenir des procédures sur la manière de procéder, par exemple, en cas d'échange de carte SIM réussi ou de suspicion de logiciels espions. Des simulations régulières permettent de tester ces processus dans la pratique et de découvrir les points faibles. Ainsi, en cas d'urgence, il est possible de réagir rapidement sans perdre un temps précieux.
Considérer les menaces de manière différenciée : Un aperçu
Le tableau suivant montre les types d'attaques typiques et leurs cibles préférées :
| Forme d'attaque | Objectif | Méthode de diffusion |
|---|---|---|
| Hameçonnage / Smishing | Utilisateurs privés, employés | Messenger, SMS, médias sociaux |
| Logiciels malveillants mobiles | Appareils Android | Post-installation, pré-installé |
| Exploits du jour zéro | Appareils obsolètes | Sites web manipulés, applications |
| Changement de carte SIM | Accès à deux facteurs | Usurpation d'identité auprès du fournisseur |
| Deepfakes / attaques de l'IA | Décideurs | Faux audios / vidéos |
Il convient d'ajouter que certaines méthodes d'attaque peuvent souvent être combinées, ce qui rend la défense plus difficile. Par exemple, une attaque d'ingénierie sociale peut commencer par un smishing pour collecter d'abord des informations. Ensuite, le même attaquant pourrait utiliser des exploits zero-day pour s'infiltrer plus profondément dans le système. Si l'on se concentre uniquement sur une protection partielle (par exemple un logiciel anti-malware), on néglige d'autres points faibles potentiels. Une stratégie globale est donc indispensable pour se protéger contre le large éventail de techniques d'attaque.
La sécurité comme avantage concurrentiel - changer les mentalités
J'ai vu des incidents de sécurité paralyser des processus commerciaux entiers. En 2025, les appareils mobiles doivent avoir la même importance que les serveurs ou les stations de travail. Les décideurs doivent reconnaître que les menaces de sécurité sur les téléphones mobiles entraînent des dommages économiques. Ceux qui s'entraînent régulièrement à utiliser des mesures de protection techniques telles que les solutions de cybersécurité actuelles et vit sa stratégie de sécurité, crée la confiance. Chaque minute économisée grâce à l'automatisation dans l'informatique ne doit pas se faire au détriment de la sécurité.
De nombreuses entreprises considèrent même qu'une sécurité informatique conséquente constitue un avantage concurrentiel évident. Les clients et les partenaires commerciaux attachent de plus en plus d'importance à la sécurité des processus et à la protection des données confidentielles. Celles qui peuvent prouver qu'elles répondent à des normes de sécurité élevées - par exemple par des certifications ou des tests d'intrusion réguliers - bénéficient d'un avantage de confiance. Dans des secteurs sensibles comme la finance ou la santé, une forte culture de la sécurité peut devenir un facteur décisif pour gagner de nouveaux clients ou développer des partenariats existants.
Utiliser les appareils mobiles en toute sécurité à l'avenir
La communication mobile reste un élément essentiel du travail numérique et de la vie quotidienne. Mais avec la multiplication des systèmes en réseau, des outils de cloud et de la 5G, le potentiel d'abus augmente également. Les entreprises devraient envisager de développer leur infrastructure comme Concevoir les réseaux 5G avec déterminationsans pour autant négliger la sécurité. L'utilisation d'appareils certifiés, un processus de mise à jour structuré et une gestion consciente des données sont les clés d'un travail mobile protégé. Prendre au sérieux les menaces de 2025 permettra de rester compétitif à long terme.
En outre, il vaut la peine de jeter dès maintenant un coup d'œil au-delà de 2025. Avec la progression de la 6G, des technologies immersives et de la mise en réseau IoT très dense, de tout nouveaux scénarios d'application apparaissent - mais aussi des dangers. Les lunettes à réalité augmentée et les wearables, qui sont de plus en plus souvent couplés à des smartphones, pourraient devenir la prochaine cible des logiciels malveillants. Là encore, un concept de sécurité bien pensé sera nécessaire pour garantir une gestion intelligente des appareils et des identités. En fin de compte, "utiliser les appareils mobiles en toute sécurité" signifie également planifier une interaction entre différentes mesures : un cryptage fort, un contrôle approfondi des droits d'accès et une sensibilisation vigilante à la sécurité de toutes les personnes concernées. C'est la seule façon de limiter efficacement les risques futurs.


