Picus Security constate que 46 % des mots de passe en entreprise sont vulnérables au craquage, soit deux fois plus qu’en 2024

SAN FRANCISCO, 11 août 2025 (GLOBE NEWSWIRE) — Picus Security, le principal fournisseur de solutions de validation de la sécurité, a publié aujourd’hui le Blue Report™ 2025, basé sur plus de 160 millions de simulations d’attaques réelles effectuées dans des environnements de production réels. Pour sa troisième édition, le rapport présente une évaluation fondée sur les données de l’efficacité des dispositifs de sécurité face aux menaces actuelles — et les conclusions de cette année sont les plus préoccupantes à ce jour.

Alors que les cyberattaques gagnent à la fois en volume et en sophistication, l’efficacité des défenses est en baisse. Les données de cette année dressent un tableau particulièrement sombre : dans 46 % des environnements, au moins un hachage de mot de passe a été craqué avec succès, et les tentatives d’exfiltration de données n’ont été stoppées que 3 % du temps, contre 9 % en 2024. Ensemble, ces tendances montrent à quelle vitesse une seule information d’identification compromise peut ouvrir la voie à des mouvements latéraux et à un vol de données à grande échelle. Avec la prévalence des malwares de type infostealer ayant triplé et des attaquants contournant de plus en plus les défenses grâce à des identifiants valides, les organisations sont confrontées à un risque croissant de menaces persistantes et presque invisibles.

« Nous devons partir du principe que les adversaires disposent déjà d’un accès à nos systèmes », a déclaré le Dr Süleyman Ozarslan, cofondateur de Picus Security et vice–président de Picus Labs. « Présumer qu’il y a violation incite les organisations à détecter plus rapidement l’usage abusif des identifiants valides, à contenir les menaces sans délai et à limiter les mouvements latéraux — ce qui nécessite une validation continue des contrôles d’identité et une détection comportementale renforcée. »

Principales conclusions :

  • Mots de passe craqués dans près de la moitié des environnements : Dans 46 % des environnements testés, au moins un hachage de mot de passe a été craqué — contre 25 % en 2024 — mettant en évidence la dépendance persistante à des politiques de mot de passe faibles ou obsolètes.
  • Les identifiants volés sont pratiquement inarrêtables : Les attaques utilisant des identifiants valides ont abouti 98 % du temps, faisant de l’utilisation de comptes légitimes (MITRE ATT&CK T1078) l’une des méthodes les plus fiables pour contourner les défenses sans que l’attaque soit détectée.
  • La prévention de l’exfiltration de données est quasiment nulle : Seules 3 % des tentatives de vol de données ont été bloquées — soit trois fois moins qu’en 2024 — alors même que les opérateurs de rançongiciels et les malwares de type infostealer ont intensifié les attaques par double extorsion.
  • Les rançongiciels restent une préoccupation majeure. BlackByte demeure la souche la plus difficile à prévenir, avec un taux d’efficacité de prévention de seulement 26 %. BabLock et Maori suivent, avec des taux respectifs de 34 % et 41 %.
  • La détection précoce est une lacune majeure. Les techniques telles que l’analyse de la configuration réseau système (System Network Configuration Discovery) et l’identification des processus (Process Discovery) affichent un taux d’efficacité en prévention inférieur à 12 %, révélant des lacunes dans les efforts de détection.

Le Blue Report 2025 révèle également que l’efficacité de la prévention a chuté, passant de 69 % en 2024 à 62 % en 2025, remettant en cause les progrès réalisés l’année dernière. Bien que la couverture de la journalisation soit restée stable à 54 %, seules 14 % des attaques ont déclenché des alertes, ce qui signifie que la plupart des activités malveillantes passent encore inaperçues. Les défaillances dans la configuration des règles de détection, les lacunes de journalisation et l’intégration des systèmes continuent de compromettre la visibilité au sein des opérations de sécurité. Cette baisse souligne à quelle vitesse les défenses peuvent se détériorer sans surveillance et validation continues des contrôles de sécurité.

Méthodologie
Le Blue Report fournit des preuves empiriques de l’efficacité des contrôles de sécurité dans des conditions réelles. Les résultats reposent sur des millions d’attaques simulées réalisées par les clients de Picus Security entre janvier et juin 2025. Les simulations ont été réalisées en toute sécurité dans des environnements de production réels à l’aide de la plateforme de validation de sécurité de Picus, puis analysées par les équipes de Picus Labs et de Picus Data Science. Le rapport comprend également des conclusions et recommandations spécifiques à l’écosystème et aux secteurs d’activité, qui peuvent aider les entreprises à réduire leur exposition et à améliorer leur capacité de réponse face aux menaces.

Pour consulter l’intégralité des conclusions et recommandations, téléchargez le Blue Report 2025.

À propos de Picus Security
Picus Security, principal fournisseur de solutions de validation de la sécurité, offre aux organisations une vision claire de leurs risques liés à la cybersécurité en fonction du contexte métier. Picus réinvente les pratiques de sécurité en corrélant, priorisant et validant les vulnérabilités issues de constats isolés, afin que les équipes puissent se concentrer sur les lacunes critiques et les correctifs à fort impact. Avec Picus, les équipes de sécurité peuvent agir rapidement grâce à des mesures d’atténuation en un clic, permettant d’arrêter plus de menaces avec moins d’effort. En combinant la validation de l’exposition aux menaces (Adversarial Exposure Validation), la simulation de violations et d’attaques (Breach and Attack Simulation) et des tests de pénétration automatisés (Automated Penetration Testing), qui agissent de concert pour des résultats optimaux, Picus propose une technologie primée centrée sur les menaces, permettant aux équipes d’identifier précisément les correctifs à privilégier.

Suivez Picus Security sur X et LinkedIn.

Contact presse
Jennifer Tanner
Look Left Marketing
[email protected]

Les photos accompagnant ce communiqué sont disponibles aux adresses suivantes :

https://www.globenewswire.com/NewsRoom/AttachmentNg/3399fa33–7e80–494c–8d70–150c14da6698
https://www.globenewswire.com/NewsRoom/AttachmentNg/387b8fcd–aac8–4593–be9d–79985703484a
https://www.globenewswire.com/NewsRoom/AttachmentNg/a94c5fa9–32ce–499c–b863–3a0e8497a6ea


GLOBENEWSWIRE (Distribution ID 9509484)

Filed in: Chapman Freeborn Aviation LLC, Computers and Software-Software, New Products/Services, Picus Security, software, Uncategorized Tags: 

Share This Post

Related Posts

Leave a Reply

Submit Comment
© Saudi News Dimension. All rights reserved.
WordPress theme designed by Theme Junkie. */ ?>