{"id":22931,"date":"2025-07-07T09:19:18","date_gmt":"2025-07-07T07:19:18","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=22931"},"modified":"2026-03-12T11:02:57","modified_gmt":"2026-03-12T09:02:57","slug":"developing-economies-cybersecurity-risks-2025-interpol","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/22931\/","title":{"rendered":"Comment survivre \u00e0 la num\u00e9risation"},"content":{"rendered":"<p>La num\u00e9risation des entreprises, en particulier dans le segment des PME, permet une mont\u00e9e en gamme rapide, un meilleur service client\u00e8le et la conqu\u00eate de nouveaux march\u00e9s. En revanche, la num\u00e9risation amplifie les dommages caus\u00e9s par les cyberattaques et complique le processus de r\u00e9tablissement. \u00c9tant donn\u00e9 que les ressources des entreprises sont toujours limit\u00e9es, quelles sont les attaques qu\u2019il convient de repousser en priorit\u00e9\u00a0?<\/p>\n<p>Pour r\u00e9pondre \u00e0 cette question, nous avons \u00e9tudi\u00e9 le rapport <a href=\"https:\/\/www.interpol.int\/News-and-Events\/News\/2025\/New-INTERPOL-report-warns-of-sharp-rise-in-African-cybercrime\" target=\"_blank\" rel=\"noopener nofollow\">INTERPOL Africa Cyberthreat Assessment Report 2025<\/a> (rapport d\u2019\u00e9valuation des cybermenaces en Afrique). Ce document est utile, car il rassemble les statistiques polici\u00e8res sur la cybercriminalit\u00e9 et les donn\u00e9es des entreprises de s\u00e9curit\u00e9 de l\u2019information, dont Kaspersky, ce qui nous permet de comparer le nombre et les types d\u2019attaques avec les dommages r\u00e9els qu\u2019elles ont caus\u00e9s. Ces donn\u00e9es peuvent \u00eatre utilis\u00e9es pour \u00e9laborer la strat\u00e9gie de s\u00e9curit\u00e9 de l\u2019information d\u2019une entreprise.<\/p>\n<div id=\"attachment_22932\" style=\"width: 1253px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/07\/07091455\/developing-economies-cybersecurity-risks-2025-interpol-cybercrime-type.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22932\" class=\"size-full wp-image-22932\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/07\/07091455\/developing-economies-cybersecurity-risks-2025-interpol-cybercrime-type.jpg\" alt=\"Classement moyen des types de cybercriminalit\u00e9\" width=\"1243\" height=\"710\"><\/a><p id=\"caption-attachment-22932\" class=\"wp-caption-text\">Classement moyen des types de cybercriminalit\u00e9 en fonction de l\u2019impact financier signal\u00e9 dans les sous-r\u00e9gions africaines, selon les donn\u00e9es des pays membres d\u2019INTERPOL. <a href=\"https:\/\/www.interpol.int\/content\/download\/23094\/file\/Cybercrime_Africa%20Cyberthreat%20Assessment%20Report_Design_FINAL.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Fraude en ligne cibl\u00e9e<\/h2>\n<p>Les op\u00e9rations frauduleuses ont \u00e9t\u00e9 les plus marquantes du point de vue des dommages caus\u00e9s sur l\u2019ensemble du continent. Elles prennent de l\u2019ampleur, parall\u00e8lement \u00e0 la popularit\u00e9 croissante des services bancaires mobiles, du commerce num\u00e9rique et des r\u00e9seaux sociaux. Outre le phishing de masse visant \u00e0 voler des donn\u00e9es personnelles et de paiement, les attaques cibl\u00e9es se d\u00e9veloppent \u00e0 grande vitesse. Les escrocs pr\u00e9parent leurs victimes potentielles dans les applications de messagerie pendant des mois, en \u00e9tablissant une relation de confiance et en les entra\u00eenant dans un <a href=\"https:\/\/www.kaspersky.fr\/blog\/pig-butchering-crypto-investment-scam\/21613\/\" target=\"_blank\" rel=\"noopener\">plan d\u2019extorsion d\u2019argent<\/a>, par exemple, un faux investissement en cryptomonnaies. De telles escroqueries jouent souvent sur les relations amoureuses et sont donc appel\u00e9es escroqueries romantiques, mais il existe d\u2019autres variantes. Au Nigeria et en C\u00f4te d\u2019Ivoire, par exemple, <a href=\"https:\/\/www.interpol.int\/fr\/Actualites-et-evenements\/Actualites\/2024\/Des-cybermalfaiteurs-arretes-lors-d-une-operation-internationale-en-Afrique-de-l-Ouest\" target=\"_blank\" rel=\"noopener nofollow\">des escrocs ont \u00e9t\u00e9 arr\u00eat\u00e9s<\/a> pour avoir attaqu\u00e9 de petites plateformes m\u00e9diatiques et des agences de publicit\u00e9. En se faisant passer pour des annonceurs, ils ont vol\u00e9 pr\u00e8s de 1,5\u00a0million de dollars am\u00e9ricains aux victimes.<\/p>\n<p>Le fait que <a href=\"https:\/\/african.business\/2025\/02\/apo-newsfeed\/over-half-of-africans-fear-financial-losses-from-cybercrime-survey-finds\" target=\"_blank\" rel=\"noopener nofollow\">93\u00a0% des Africains<\/a> utilisent un simple service comme WhatsApp plut\u00f4t que des outils de communication d\u2019entreprise dans le cadre de leur travail augmente consid\u00e9rablement le taux de r\u00e9ussite des attaques contre les employ\u00e9s et les propri\u00e9taires d\u2019entreprise.<\/p>\n<h2>Incidents de ransomware<\/h2>\n<p>Les titres de la presse peuvent donner l\u2019impression que les pirates informatiques utilisant les ransomwares ciblent principalement les grandes organisations, mais les statistiques du rapport r\u00e9futent cette th\u00e9orie, r\u00e9v\u00e9lant que le nombre d\u2019attaques et les dommages financiers r\u00e9els caus\u00e9s sont importants dans tous les secteurs d\u2019activit\u00e9. De plus, il existe un lien direct entre le degr\u00e9 de num\u00e9risation et le nombre d\u2019attaques. Ainsi, si une entreprise observe une augmentation globale de l\u2019activit\u00e9 commerciale \u00ab\u00a0num\u00e9ris\u00e9e\u00a0\u00bb dans son segment de march\u00e9, le niveau de menace ne manquera pas d\u2019augmenter en cons\u00e9quence. En Afrique, les \u00a0\u00bb filiales \u00a0\u00bb des plateformes de ransomwares en tant que service les plus importantes et les plus dangereuses, telles que LockBit et Hunters International, sont responsables d\u2019incidents majeurs \u00e0 l\u2019\u00e9chelle nationale.<\/p>\n<p>Parmi les principaux incidents de ransomwares en Afrique, peu connus en dehors du continent, nous retenons les suivants\u00a0: le vol de 7\u00a0millions de dollars \u00e0 la soci\u00e9t\u00e9 fintech nig\u00e9riane Flutterwave, les attaques contre le fournisseur d\u2019\u00e9lectricit\u00e9 camerounais ENEO, une attaque par ransomware \u00e0 grande \u00e9chelle pour exfiltrer les donn\u00e9es de Telecom Namibia, et le ciblage du National Health Laboratory Service (NHLS) d\u2019Afrique du Sud, qui a conduit \u00e0 l\u2019annulation d\u2019op\u00e9rations et \u00e0 la perte de millions de r\u00e9sultats de tests de laboratoire.<\/p>\n<h2>Chevaux de Troie bancaires et voleurs d\u2019informations<\/h2>\n<p>Bien que les pertes directes dues aux chevaux de Troie bancaires et aux voleurs d\u2019informations ne figurent pas dans le trio de t\u00eate du point de vue des dommages, ce sont les \u00a0\u00bb\u00a0succ\u00e8s\u00a0\u00a0\u00bb de cette industrie criminelle qui ont un impact direct sur le nombre et la gravit\u00e9 d\u2019autres attaques, principalement les ransomwares et les <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-bec-attack\/34135\/\" target=\"_blank\" rel=\"noopener nofollow\">compromissions d\u2019emails professionnels<\/a> (BEC). Apr\u00e8s avoir d\u00e9rob\u00e9 les identifiants de milliers d\u2019utilisateurs \u00e0 l\u2019aide de voleurs d\u2019informations, les pirates les filtrent et les regroupent en fonction de divers crit\u00e8res, puis vendent des lots de comptes sur les march\u00e9s illicites. D\u2019autres criminels peuvent ainsi <a href=\"https:\/\/www.kaspersky.com\/blog\/infostealers-targeted-attacks-business\/52772\/\" target=\"_blank\" rel=\"noopener nofollow\">acheter des mots de passe pour s\u2019infiltrer dans les organisations qui les int\u00e9ressent<\/a>.<\/p>\n<h2>Compromission d\u2019emails professionnels (BEC)<\/h2>\n<p>Pour les petites et moyennes entreprises qui utilisent principalement des services publics tels que Gmail ou Office\u00a0365, l\u2019infection par un voleur d\u2019informations donne aux pirates un acc\u00e8s complet \u00e0 la correspondance de l\u2019entreprise et \u00e0 ses activit\u00e9s commerciales. Les individus malintentionn\u00e9s peuvent ensuite exploiter ces informations pour inciter les clients et les contreparties \u00e0 payer l\u2019achat de biens et de services sur un compte frauduleux. Les attaques par compromission d\u2019emails professionnels occupent une place pr\u00e9pond\u00e9rante dans le classement des dommages, et les petites entreprises peuvent en \u00eatre victimes de deux fa\u00e7ons diff\u00e9rentes. Tout d\u2019abord, les cybercriminels peuvent soutirer de l\u2019argent \u00e0 des clients ou partenaires plus importants en se faisant passer pour la petite entreprise compromise. Ensuite, il est plus facile de persuader le propri\u00e9taire ou le comptable d\u2019une petite entreprise de transf\u00e9rer de l\u2019argent que dans le cas d\u2019une grande organisation.<\/p>\n<p>Plusieurs grandes organisations criminelles bas\u00e9es en Afrique sont responsables d\u2019<a href=\"https:\/\/africacenter.org\/fr\/spotlight\/black-axe-lorganisation-criminelle-transnationale-la-plus-connue-du-nigeria\/\" target=\"_blank\" rel=\"noopener nofollow\">op\u00e9rations internationales de compromission d\u2019emails professionnels causant des dommages \u00e0 hauteur de plusieurs milliards de dollars<\/a>. Elles ciblent \u00e9galement des organisations africaines, principalement dans les secteurs de la finance et du commerce international.<\/p>\n<h2>Comment prot\u00e9ger les entreprises contre les cybermenaces\u00a0?<\/h2>\n<p>Pour lutter efficacement contre les menaces num\u00e9riques, les services r\u00e9pressifs doivent partager leurs donn\u00e9es avec des entreprises commerciales sp\u00e9cialis\u00e9es dans la s\u00e9curit\u00e9 de l\u2019information qui exploitent la t\u00e9l\u00e9m\u00e9trie pour identifier les points n\u00e9vralgiques de diffusion des menaces. Les op\u00e9rations <a href=\"https:\/\/www.interpol.int\/en\/News-and-Events\/News\/2024\/Major-cybercrime-operation-nets-1-006-suspects\" target=\"_blank\" rel=\"noopener nofollow\">Serengeti<\/a> (1\u00a0000\u00a0arrestations, 134\u00a0000 ressources malveillantes en ligne d\u00e9sactiv\u00e9es), <a href=\"https:\/\/www.interpol.int\/en\/News-and-Events\/News\/2025\/More-than-300-arrests-as-African-countries-clamp-down-on-cyber-threats\" target=\"_blank\" rel=\"noopener nofollow\">Red Card<\/a> (300\u00a0arrestations) et <a href=\"https:\/\/www.interpol.int\/en\/News-and-Events\/News\/2025\/20-000-malicious-IPs-and-domains-taken-down-in-INTERPOL-infostealer-crackdown\" target=\"_blank\" rel=\"noopener nofollow\">Secure<\/a> (32\u00a0arrestations, 20\u00a0000\u00a0ressources malveillantes d\u00e9sactiv\u00e9es) sont des exemples r\u00e9cents de partenariats fructueux. Ces op\u00e9rations, men\u00e9es aux c\u00f4t\u00e9s d\u2019INTERPOL, ont utilis\u00e9 des renseignements sur les cybermenaces re\u00e7us de partenaires, notamment Kaspersky.<\/p>\n<p>Toutefois, les entreprises ne peuvent pas laisser la police s\u2019occuper seule de la cybers\u00e9curit\u00e9\u00a0; elles doivent elles-m\u00eames mettre en \u0153uvre des mesures de s\u00e9curit\u00e9 simples mais efficaces\u00a0:<\/p>\n<ul>\n<li>Activez l\u2019<a href=\"https:\/\/www.kaspersky.com\/blog\/2024-password-and-otp-requirements-nist-sp-800-63\/52544\/\" target=\"_blank\" rel=\"noopener nofollow\">authentification \u00e0 plusieurs facteurs (MFA) r\u00e9sistante au phishing<\/a> pour tous les comptes en ligne\u00a0: Google, Microsoft, WhatsApp, etc.<\/li>\n<li>Installez un programme malveillant fiable sur tous les appareils d\u2019entreprise et les appareils personnels. Pour les appareils d\u2019entreprise, une gestion centralis\u00e9e de la s\u00e9curit\u00e9 est recommand\u00e9e, comme le pr\u00e9voit, par exemple, <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/endpoint-detection-response-edr?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a>.<\/li>\n<li>Organisez r\u00e9guli\u00e8rement des formations \u00e0 la cybers\u00e9curit\u00e9, par exemple, en utilisant notre <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">plateforme Kaspersky Automated Security Awareness<\/a>. Vous r\u00e9duirez ainsi le risque que votre entreprise soit victime de phishing et de compromission d\u2019emails. Tous les employ\u00e9s, y compris les cadres, devraient r\u00e9guli\u00e8rement participer \u00e0 des formations.<\/li>\n<li>Sauvegardez syst\u00e9matiquement toutes les donn\u00e9es de l\u2019entreprise, de mani\u00e8re \u00e0 ce que les sauvegardes ne puissent pas \u00eatre d\u00e9truites en cas d\u2019attaque. Pour ce faire, les donn\u00e9es doivent \u00eatre sauvegard\u00e9es soit sur des supports physiquement d\u00e9connect\u00e9s du r\u00e9seau, soit sur un syst\u00e8me de stockage dans le cloud o\u00f9 une politique interdit la suppression des donn\u00e9es.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"17846\">\n","protected":false},"excerpt":{"rendered":"<p>En nous appuyant sur le rapport Africa Cyberthreat Assessment Report qu&rsquo;INTERPOL vient de publier, nous recensons les menaces qui visent le plus souvent les entreprises en d\u00e9veloppement et d\u00e9terminons les fa\u00e7ons d&rsquo;y mettre fin.<\/p>\n","protected":false},"author":2706,"featured_media":22933,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[4539,87,906,242,204,89,353,914],"class_list":{"0":"post-22931","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-compromission-demails-professionnels","10":"tag-conseils","11":"tag-email","12":"tag-entreprises","13":"tag-menaces","14":"tag-phishing","15":"tag-ransomware","16":"tag-risques"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/22931\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/28985\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/24214\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/12539\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/29095\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/28284\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/31102\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/29791\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/39964\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/13513\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/53717\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/23965\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/32377\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/developing-economies-cybersecurity-risks-2025-interpol\/29315\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/35022\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/34661\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/menaces\/","name":"menaces"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22931","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=22931"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22931\/revisions"}],"predecessor-version":[{"id":23704,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22931\/revisions\/23704"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/22933"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=22931"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=22931"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=22931"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}