L'analyse des menaces réalisée par HITRUST pour le 2nd semestre de 2025 confirme que les évaluations HITRUST continuent d'atténuer les principales techniques d'attaque alors que les adversaires utilisent de plus en plus des tactiques fondées sur l'IA English
FRISCO, Texas, 19 février 2026 /CNW/ - HITRUST, le principal fournisseur de services d'assurance de la sécurité de l'information pour la gestion des risques et la conformité, a publié aujourd'hui son rapport sur le processus d'adaptation aux cybermenaces pour le 2nd semestre de 2025, qui apporte de nouvelles preuves démontrant que le portefeuille d'évaluations e1, i1 et r2 continuellement mis à jour de HITRUST demeure très efficace pour atténuer les principales techniques utilisées par les adversaires dans les attaques réelles en 2025. L'analyse portant sur le second semestre a examiné 588 588 indicateurs de menace, 4 650 articles de renseignement et 425 atteintes à la sécurité signalées publiquement, en mettant en correspondance 46 175 points de données avec le cadre MITRE ATT&CK® afin d'évaluer quels contrôles de sécurité réduisent le plus efficacement les risques.
HITRUST a constaté que les vecteurs d'attaque les plus courants, tels que l'hameçonnage, l'exploitation des applications accessibles au public, l'exploitation des services à distance, la compromission furtive ou l'exécution de programme déclenchée par un événement, étaient toujours efficacement atténués par les contrôles déjà intégrés aux évaluations de HITRUST, ce qui vient réaffirmer la force de son cadre de sécurité commun pour apporter une réponse dynamique et alignée sur les menaces.
Les contrôles HITRUST évoluent au rythme des menaces
L'analyse du premier semestre de cette année a déjà amené HITRUST à supprimer pour la première fois une exigence de l'évaluation e1, étant donné que les renseignements sur les menaces ont confirmé qu'un contrôle précédemment inclus ne correspondait à aucune technique observée au cours de cette période de rapport. Ce changement souligne la valeur d'un modèle d'assurance adapté aux menaces, qui garantit que les organisations et les entreprises maintiennent une base de référence solide, sans exigences inutiles ou obsolètes.
« Les cybermenaces évoluent plus rapidement que les programmes de sécurité statiques ne peuvent réagir », a déclaré Gregory Webb, chef de la direction de HITRUST. « Les adversaires mettent à jour leurs tactiques chaque jour. Les programmes de sécurité doivent évoluer tout aussi rapidement, et HITRUST est la seule organisation de normalisation qui intègre en permanence des renseignements sur les menaces réelles directement dans ses évaluations. Lorsque les données nous indiquent qu'un contrôle n'est pas nécessaire, nous le supprimons. Lorsque les menaces changent, nous nous adaptons. C'est ce qu'exige l'assurance de la cybersécurité moderne, et c'est pourquoi les environnements certifiés HITRUST ont atteint une résilience de 99,41 % en 2025. »
Le programme d'adaptation aux cybermenaces de HITRUST analyse systématiquement les renseignements sur les menaces concrètes, les données sur les brèches de sécurité et le comportement des adversaires pour vérifier que les exigences de contrôle du cadre de sécurité commun de HITRUST demeurent efficaces contre les cybermenaces réelles. Le programme d'adaptation aux cybermenaces vise à garantir que les évaluations HITRUST ne sont pas théoriques ou dépassées. Chaque trimestre, HITRUST analyse les données sur les menaces en cours pour valider si ses exigences de contrôle atténuent efficacement les techniques d'attaque les plus actives, mais aussi celles qui émergent et qui évoluent. Les résultats relatifs au 2nd semestre confirment en outre que les organisations qui utilisent HITRUST acquièrent une résilience mesurable, fondée sur des données, pour faire face aux techniques auxquelles les adversaires ont le plus recours.
Principales constatations du rapport sur le processus d'adaptation aux cybermenaces pour le 2nd semestre de 2025
1. L'hameçonnage demeure la technique d'accès initial la plus courante
Les campagnes d'hameçonnage et de harponnage, désormais de plus en plus alimentées par l'IA générative, continuent de dominer les activités liées aux incidents.
2. Augmentation de l'exploitation des applications accessibles au public et des services à distance
Les applications Web non corrigées, les API et les technologies d'accès à distance (RDP, VPN, outils de collaboration) restent des cibles de grande valeur.
3. La compromission furtive persiste dans tous les secteurs d'activité
Les sites Web compromis, les publicités malveillantes et les scripts intégrés demeurent autant de pourvoyeurs de logiciels malveillants à grande échelle.
4. Utilisation accrue des techniques de persistance par les cyberattaquants
Les pirates s'appuient sur des techniques d'exécution de programme déclenchées par un événement pour conserver la mainmise après la compromission initiale.
5. Technique affichant la croissance la plus élevée : les services à distance externes
Le 2nd semestre a connu la plus forte augmentation proportionnelle des attaques ciblant les services à distance externes, ce qui illustre l'accent accru mis par les adversaires sur l'exploitation des voies d'accès à distance pour obtenir et maintenir un accès non autorisé.
« Les adversaires développent leurs opérations à l'aide de l'automatisation et de tactiques fondées sur l'IA pour passer à des vecteurs d'attaque à fort impact et à émergence rapide, comme l'abus de virtualisation », a expliqué Andrew Russell, vice-président chargé des normes chez HITRUST. « Le programme d'adaptation aux cybermenaces veille à ce que les évaluations HITRUST s'ajustent au rythme de ces tactiques en évolution, en donnant aux organisations des moyens de défense qui demeurent à la fois actuels et justifiables. »
Incidence plus large sur le risque d'entreprise et le risque lié aux tiers
Alors que les cyberattaquants ciblent de plus en plus l'entreprise élargie, des plateformes de logiciel à la demande (SasS) aux partenaires de la chaîne d'approvisionnement, en passant par l'infrastructures en nuage et les fournisseurs de services gérés, le potentiel de déflagration d'une vulnérabilité exploitée unique s'est considérablement accru. Ces conclusions du rapport sur le processus d'adaptation aux cybermenaces pour le 2nd semestre de 2025 soulignent que le cyberrisque moderne ne se limite plus aux systèmes internes, mais s'étend à tous les fournisseurs, API et services numériques interconnectés dont dépend le fonctionnement d'une organisation. Veiller à ce que ces liens demeurent résilients est maintenant une exigence fondamentale pour la continuité des activités.
« Dans les entreprises modernes, chaque connexion, plateforme SaaS, API, fournisseur ou service en nuage crée à la fois des possibilités et une exposition », a commenté Ryan Patrick, vice-président directeur chargé des solutions de gestion des risques liés aux tiers pour les clients chez HITRUST. « La question que les dirigeants doivent se poser n'est plus celle de savoir s'ils sont conformes, mais plutôt s'ils sont véritablement résilients, eux et les fournisseurs et partenaires sur lesquels ils comptent. HITRUST propose aux entreprises et aux organisations d'acquérir une résilience adaptative et mesurable, fondée sur des renseignements relatifs aux menaces. »
Téléchargement du rapport complet sur le processus d'adaptation aux cybermenaces pour le 2nd semestre de 2025
Le rapport complet sur le processus d'adaptation aux cybermenaces pour le 2nd semestre de 2025, qui comprend une mise en correspondance des contrôles et des techniques et une description des méthodes, est disponible à l'adresse suivante : https://hitrustalliance.net/cyber-threat-adaptive
À propos de HITRUST
HITRUST est le chef de file en matière d'assurance de la cybersécurité validée, utilisée pour gérer les risques liés aux tiers et garantir la conformité. HITRUST propose des programmes d'assurance et de certification pour l'application et la validation indépendante des contrôles de sécurité, de confidentialité et de l'IA, alignés sur plus de 60 normes et cadres faisant autorité. Son approche d'adaptation aux menaces combine des évaluations à plusieurs niveaux sélectionnables (e1, i1, r2 et IA), un écosystème de plus de 100 sociétés d'évaluation indépendantes, une assurance de la qualité centralisée, des rapports normalisés et une puissante plateforme SaaS pour permettre une assurance cohérente, justifiable et évolutive. Depuis près de 20 ans, HITRUST définit la norme de la preuve fiable dans le domaine de la cybersécurité, en aidant les organisations à montrer un niveau de résilience mesurable à l'égard des cyberrisques au sein de leurs entreprises et de leurs écosystèmes tiers.
Personne-ressource :
Leslie Jenkins
Directrice commerciale principale
[email protected]
Logo - https://mma.prnewswire.com/media/2561450/HITRUST_Logo.jpg
SOURCE HITRUST Services Corp.
Partager cet article