En 2025, une seule attaque d'ingénierie sociale contre une plateforme d'échange de cryptomonnaies a entraîné 1,5 milliard de dollars de pertes — le plus gros vol de l'histoire des cryptomonnaies. L'attaquant n'a pas exploité de faille logicielle. Il s'est fait passer pour un contributeur open source de confiance, a gagné la confiance d'un développeur et est entré par la grande porte. Telle est la réalité de l'ingénierie sociale moderne. Selon le rapport 2025 Global Incident Response Report de l'Unit 42, 36 % de tous les incidents ont commencé par une attaque d'ingénierie sociale comme vecteur d'accès initial. Le rapport 2025 Data Breach Investigations Report de Verizon a révélé que 60 % des violations de données impliquaient un facteur humain. Les attaquants ne s'introduisent pas par effraction : on les laisse entrer.
Ce guide explique ce qu'est l'ingénierie sociale, comment elle fonctionne, les techniques basées sur l'IA qui redéfinissent la menace en 2025 et 2026, présente des études de cas concrets et indique comment les organisations peuvent détecter et riposter aux attaques qui contournent tous les contrôles techniques.
L'ingénierie sociale consiste à recourir à la manipulation psychologique pour inciter des personnes à accomplir des actions ou à divulguer des informations confidentielles, en exploitant la confiance humaine plutôt que des failles techniques. En cybersécurité, ce terme englobe toutes les attaques qui ciblent la prise de décision humaine — depuis une phishing se faisant passer pour un dirigeant jusqu'à un appel téléphonique provenant d'un faux service d'assistance informatique. Le glossaire du NIST la définit comme « une tentative visant à inciter une personne à révéler des informations pouvant être utilisées pour attaquer des systèmes ou des réseaux ».
Ce qui rend l'ingénierie sociale particulièrement dangereuse, c'est son statut de catégorie générique. Elle englobe des attaques numériques telles que phishing, le vishing(par téléphone), le smishing(par SMS) et des techniques physiques comme le « tailgating ». Elle inclut également des attaques hybrides qui combinent plusieurs canaux, une approche devenue la norme en 2025 et 2026.
Les chiffres sont sans appel. Les données de l'Unité 42 relatives à la gestion des incidents en 2025 montrent que l'ingénierie sociale a constitué le vecteur d'accès initial dans 36 % de tous les incidents sur lesquels elle a enquêté. Le rapport DBIR 2025 de Verizon a révélé que le facteur humain était présent dans 60 % des violations de données. Il ne s'agit pas là de statistiques obsolètes datant d'il y a dix ans. Elles reflètent le paysage actuel des menaces, où même les organisations dotées de programmes de sécurité bien établis restent vulnérables, car ce sont leurs employés qui constituent la surface d'attaque.
L'ingénierie sociale se distingue du piratage informatique sur un point essentiel. Le piratage informatique exploite les failles techniques des systèmes et des logiciels. L'ingénierie sociale exploite la confiance, l'autorité, la peur et le sentiment d'urgence chez les individus. Dans la pratique, la plupart des attaques modernes combinent ces deux approches. Un pirate utilise l'ingénierie sociale pour obtenir des identifiants, puis recourt à des techniques d'exploitation pour se déplacer latéralement. C'est pourquoi les organisations ont besoin à la fois de mesures de prévention et de détection — et pourquoi les menaces internes sont étroitement liées à la défense contre l'ingénierie sociale.
Les attaques d'ingénierie sociale réussissent parce qu'elles exploitent des principes psychologiques bien établis. Les six principes d'influence de Robert Cialdini offrent un cadre utile pour comprendre pourquoi ces attaques fonctionnent.
Ces déclencheurs contournent le processus décisionnel rationnel. Le rapport DBIR 2025 de Verizon a révélé que le délai médian entre l'arrivée d'un phishing dans une boîte de réception et le moment où l'utilisateur clique sur le lien malveillant n'est que de 21 secondes — la saisie des données commençant 28 secondes plus tard. Les contrôles techniques ne suffisent pas à eux seuls à compenser des décisions prises en moins d'une demi-minute.
Les attaques d'ingénierie sociale suivent un cycle de vie prévisible. Il est essentiel pour les défenseurs de comprendre ce cycle de vie, car il met en évidence plusieurs points où les attaques peuvent être détectées et stoppées.

Examinons comment le Scattered Spider a mis en œuvre ce cycle de vie lors de sa campagne visant le secteur de la distribution en 2025. Au cours de la phase de reconnaissance, il a identifié les procédures du service d'assistance informatique de grands détaillants britanniques, notamment M&S, Co-op et Harrods. Il a mis au point des prétextes, se faisant passer pour des employés ayant besoin de réinitialiser leur mot de passe. Il a contacté le personnel du service d'assistance par téléphone, en utilisant les coordonnées des employés récupérées sur LinkedIn et dans les annuaires d'entreprise. La phase d'exploitation consistait à obtenir des réinitialisations de mot de passe et des modifications des paramètres d'authentification multifactorielle (MFA). À partir de là, ils se sont déplacés latéralement à travers les réseaux d'entreprise, pour finalement déployer un ransomware dont l'impact cumulé est estimé à 300 millions de dollars.
Au-delà du cycle de vie, les attaquants recourent à des schémas tactiques spécifiques que les défenseurs doivent savoir reconnaître.
L'exploitation de l'autorité reste le facteur déclencheur le plus efficace. Les pirates se font passer pour des cadres supérieurs, des membres des services informatiques, des conseillers juridiques ou des organismes de réglementation. La création d'un sentiment d'urgence arrive juste après : des délais inventés de toutes pièces, de fausses alertes de sécurité et des offres à durée limitée poussent les victimes à agir rapidement sans vérifier les informations.
Les techniques visant à susciter la peur sont devenues plus sophistiquées. Plutôt que de recourir à des menaces grossières, les pirates informatiques d'aujourd'hui s'appuient sur des incidents de sécurité réels, des échéances de conformité avérées ou des changements organisationnels concrets pour rendre leurs scénarios crédibles.
L'IA a considérablement amplifié chacun de ces facteurs déclencheurs. Alors qu'un pirate humain pouvait créer quelques dizaines de prétextes personnalisés par jour, les outils basés sur l'IA génèrent en quelques minutes des milliers de messages pertinents sur le plan contextuel et grammaticalement irréprochables. Ce passage d'une approche artisanale à une échelle industrielle constitue le changement déterminant du paysage des menaces pour la période 2025-2026.
L'ingénierie sociale recouvre plus d'une douzaine de types d'attaques distincts. Chacune exploite différents vecteurs de confiance et canaux de diffusion. Le répertoire ci-dessous présente les principales catégories, avec des liens vers des pages détaillées dédiées, le cas échéant.
Phishing est la forme la plus répandue d'ingénierie sociale. Elle utilise des e-mails, des messages ou des sites web trompeurs pour inciter les victimes à révéler leurs identifiants ou à installer malware. Pour une analyse détaillée, consultez phishing.
phishing spear phishing cible des personnes ou des organisations spécifiques à l'aide d'un contenu personnalisé issu d'une phase de reconnaissance. Voir la section consacrée phishing spear phishing pour plus de détails.
Le vishing ( phishing vocal) utilise les appels téléphoniques pour manipuler ses cibles. Les attaquants se font passer pour des techniciens du support informatique, des représentants bancaires ou des cadres supérieurs afin d'obtenir des identifiants ou de faire autoriser des actions. La violation de CarGurus en 2026 a démontré la puissance du vishing : un simple appel vocal a permis d'obtenir des identifiants SSO qui ont conduit à l'exfiltration de 12,4 millions d'enregistrements. Le vishing s'est professionnalisé grâce à des groupes organisés recrutant des opérateurs à un tarif de 500 à 1 000 dollars par appel (The Hacker News, 2026). Pour en savoir plus sur ce type d'attaque, consultez la section vishing.
Le smishing ( phishing par SMS) consiste à recourir à des techniques d'ingénierie sociale par le biais de SMS contenant des liens malveillants ou des messages d'urgence. L'écran plus petit des appareils mobiles rend difficile la vérification des URL, ce qui augmente le taux de clics. Pour en savoir plus, consultez la rubrique « smishing ».
Le « pretexting » consiste à inventer un scénario fictif pour amener une cible à fournir des informations ou à accorder un accès. Contrairement phishing, qui repose souvent sur un seul message, le « pretexting » implique généralement une interaction prolongée et l'établissement d'une relation. Le braquage de Bybit (2025) était une opération de « pretexting » au cours de laquelle le pirate s'est fait passer pendant 20 jours pour un contributeur de confiance avant de commettre le vol.
Le « baiting » consiste à proposer une offre alléchante — une clé USB gratuite, un téléchargement, du contenu exclusif — pour inciter les victimes à compromettre leurs systèmes. Le « baiting » numérique inclut désormais de fausses mises à jour logicielles et des programmes d'installation d'outils d'IA ciblant les développeurs.
Le « tailgating » et le « piggybacking » sont des techniques d'ingénierie sociale physique qui consistent pour une personne non autorisée à suivre une personne autorisée à l'intérieur d'une zone sécurisée. Ces techniques restent d'actualité dans les environnements d'entreprise, en particulier dans les centres de données et les installations sécurisées.
Les attaques de type « quid pro quo » consistent à proposer un service ou un avantage en échange d'informations. Un exemple courant est celui d'attaquants se faisant passer pour des techniciens du support technique et proposant de résoudre un problème en échange d'identifiants de connexion.
Les attaques de type « watering hole » compromettent les sites web fréquemment consultés par le groupe cible, transformant ainsi des ressources de confiance en vecteurs d'infection.
La fraude par usurpation de compte de messagerie d'entreprise (BEC) consiste à usurper l'identité ou à pirater des comptes de messagerie d'entreprise afin d'autoriser des virements frauduleux ou de rediriger des paiements. Le rapport 2024 de l'IC3 du FBI fait état de 2,8 milliards de dollars de pertes liées à la BEC et de 193 407 plaintes phishing usurpation d'identité pour la seule année 2024.
Les scarewares utilisent de fausses alertes de sécurité pour convaincre les victimes que leur système est infecté, les incitant ainsi à installer des logiciels malveillants ou à payer pour des services inutiles.
Légende : Types courants d'attaques par ingénierie sociale et comment les repérer.
L'IA a transformé l'ingénierie sociale, qui était autrefois un art pratiqué par des individus chevronnés, en un secteur d'activité à grande échelle. Cette section aborde les techniques que nulle page concurrente figurant parmi les 10 premiers résultats de recherche ne traite de manière adéquate — et celles que les équipes de sécurité doivent absolument maîtriser dès maintenant.
phishing généré par l'IA phishing grande échelle. Des études indiquent que 82,6 % des phishing contiennent désormais du contenu généré par l'IA (2025). L'IA élimine les erreurs grammaticales et les tournures maladroites qui constituaient autrefois des indices fiables permettant de détecter ces messages.Phishing Group a recensé plus d'un million phishing rien qu'au premier trimestre 2025. Le phishing généré par l'IA phishing n'est plus une tendance émergente — c'est désormais la norme.
Phishing(PhaaS). Des plateformes par abonnement, dont le coût s'élève à environ 200 dollars par mois, proposent des modèles générés par IA, l'interception en temps réel des identifiants via des techniques de type « adversary-in-the-middle » (AiTM), ainsi que phishing personnalisés qui se synchronisent avec des appels vocaux en direct afin de contourner l'authentification multifactorielle. Seules les méthodes d'authentification phishing(FIDO2/clés d'accès) sont efficaces contre ces attaques coordonnées.
Les campagnes ClickFix ont connu une hausse de 517 % en 2025, ce qui en fait l'une des techniques d'ingénierie sociale connaissant la croissance la plus rapide à l'heure actuelle (Cloud Cyber, 2026). Cette technique incite les utilisateurs à copier et à exécuter des commandes malveillantes, généralement en affichant de faux messages d'erreur de navigateur ou des invites de mise à jour.
En 2026, ClickFix a évolué pour recourir à la diffusion de charges utiles via le DNS (The Hacker News, 2026), ce qui a considérablement compliqué sa détection. Une variante ciblant les développeurs, baptisée InstallFix, imite les programmes d'installation d'outils d'IA ; au moins 20 campagnes visant ces outils ont été observées en février et mars 2026.
D'un point de vue défensif, les organisations devraient surveiller les requêtes anormales concernant les enregistrements TXT DNS et mettre en place une analyse endpoint capable de détecter les schémas d'exécution de commandes à partir du presse-papiers. Le principal indicateur de détection n'est pas l'ingénierie sociale en soi, mais le comportement qui s'ensuit une fois le système compromis.
Le nombre de fichiers deepfake est passé de 500 000 en 2023 à plus de huit millions en 2025 (Cloud Cyber, 2026). La technologie de clonage vocal ne nécessite désormais que trois secondes d'enregistrement audio pour produire une réplique convaincante, et des études indiquent que 70 % des personnes ne parviennent pas à distinguer les voix clonées des voix réelles. Selon les projections du secteur, les pertes liées au deepfake devraient atteindre 40 milliards de dollars d'ici 2027.
L'affaire Arup (2024), qui a coûté 25 millions de dollars, illustre bien cette menace. Des pirates ont créé des vidéos deepfake représentant plusieurs dirigeants lors d'une visioconférence en direct, parvenant ainsi à convaincre un employé du service financier d'autoriser des virements bancaires. La vidéo et la voix ne constituent plus des méthodes fiables de vérification d'identité pour les transactions de grande valeur.
Les escroqueries liées à l'IA ont bondi de 1 210 % en 2025. Le modèle du « vishing-as-a-service » a encore renforcé le caractère professionnel de ces attaques. Le supergroupe SLH — issu de la fusion de Scattered Spider, Lapsus$ et ShinyHunters — recrute activement des vishers à un tarif de 500 à 1 000 dollars par appel (The Hacker News, 2026). Ces appelants utilisent phishing personnalisés synchronisés avec les conversations en direct pour intercepter les jetons d'authentification multifactorielle (MFA) en temps réel.
L'ingénierie sociale basée sur l'IA agentique représente la prochaine étape. Les chercheurs en sécurité prévoient que d'ici fin 2026, des agents IA autonomes mèneront phishing complètes — de la sélection des cibles à la collecte d'identifiants — sans aucune intervention humaine. L'analyse « SecurityWeek Cyber Insights 2026 » explique en détail comment ces capacités autonomes devraient redéfinir le paysage des menaces.

Les études de cas suivantes, couvrant la période de 2024 à 2026, montrent comment les techniques d'ingénierie sociale se traduisent par des conséquences concrètes. Chaque incident permet de tirer des enseignements spécifiques en matière de défense.
Bybit cryptocurrency heist — $1.5 billion (February 2025). North Korea's Lazarus Group socially engineered a Safe{Wallet} developer by posing as a trusted open-source contributor (SecurityWeek, 2025). The attacker maintained access for 20 days before manipulating a multisignature wallet transaction. Chainalysis confirmed this as the largest cryptocurrency theft in history. The lesson: supply chain trust must be continuously verified, and contributor access requires behavioral monitoring.
Campagne de cyberattaquesScattered Spider SLH contre le commerce de détail — environ 300 millions de dollars (2025). Le groupe a pris pour cible M&S, Co-op et Harrods en se faisant passer pour le service d'assistance informatique, obtenant ainsi des réinitialisations de mot de passe et des modifications de l'authentification multifactorielle (MFA) qui ont conduit au déploiement d'un ransomware (CmdZero, 2025). Le FBI a émis des avertissements concernant l'extension des activités du groupe aux compagnies aériennes (The Hacker News, 2025). La leçon à retenir : les procédures des services d'assistance informatique doivent inclure une vérification d'identité hors bande pour toutes les réinitialisations de mot de passe et les modifications de l'authentification multifactorielle, comme le recommande l'avis AA23-320A de la CISA.
Faille de sécurité liée au vishing chez CarGurus — 12,4 millions d'enregistrements (janvier 2026). Le groupe ShinyHunters a eu recours phishing obtenir les identifiants d'authentification unique (SSO) d'un employé de CarGurus, ce qui lui a permis de dérober 12,4 millions d'enregistrements clients (BleepingComputer, 2026). La leçon à en tirer : un seul identifiant compromis à la suite d'un appel de vishing peut entraîner une fuite massive de données.
Affaire de corruption impliquant des initiés chez Coinbase (2025). Des criminels ont soudoyé du personnel d'assistance à l'étranger pour qu'il divulgue des données clients, démontrant ainsi que l'ingénierie sociale ne se limite pas à la tromperie, mais inclut également les incitations financières. La leçon à en tirer : menace interne et les contrôles d'accès doivent s'étendre aux équipes externalisées et offshore.
Attaques ciblées contre des diplomates sur Signal et WhatsApp (2026). Des acteurs liés à la Russie ont piraté les comptes de messagerie sécurisée de diplomates et de journalistes, en exploitant la confiance accordée aux plateformes cryptées. La leçon à en tirer : même les canaux sécurisés sont vulnérables lorsque l'accès aux comptes repose sur des techniques d'ingénierie sociale.
La tendance qui se dégage de ces incidents est claire. Les procédures des services d'assistance doivent inclure une vérification d'identité hors bande. La vidéo et la voix ne constituent plus des méthodes fiables de confirmation d'identité. menace interne fait partie intégrante du modèle de défense contre l'ingénierie sociale. Et la fiabilité de la chaîne d'approvisionnement doit être vérifiée en permanence — elle ne doit pas être considérée comme acquise.
L'ampleur financière de ce phénomène est sans précédent. En 2024, les États-Unis ont subi des pertes s'élevant à 16,6 milliards de dollars dues à l'ingénierie sociale, soit une hausse de 33 % par rapport à l'année précédente. Le coût moyen d'une violation de données à l'échelle mondiale a atteint 4,88 millions de dollars en 2024 (Ponemon Institute). À elle seule, la fraude par e-mail d'entreprise (BEC) a entraîné 2,8 milliards de dollars de pertes déclarées en 2024 (FBI IC3).
Légende : Attaques d'ingénierie sociale très médiatisées et leçons à en tirer en matière de défense.
La plupart des contenus consacrés à la cybersécurité et traitant de l'ingénierie sociale se concentrent exclusivement sur la prévention : formations de sensibilisation, filtres de messagerie et politiques de sécurité. La prévention est importante, mais elle ne suffit pas. La philosophie du « assume-compromise » part du principe que des pirates informatiques expérimentés finiront par réussir à manipuler quelqu'un. La question qui se pose alors est la suivante : en combien de temps pouvez-vous détecter et contenir les activités post-compromission ?
Pour les employés, les signaux d'alerte en matière d'ingénierie sociale comprennent une urgence inattendue, des prétentions d'autorité de la part de contacts inconnus, des demandes inhabituelles qui contournent les procédures normales et une réticence à se soumettre à une vérification. Former les personnes à reconnaître ces signaux présente un intérêt, mais les données sur l'efficacité de cette approche sont mitigées. Les prestataires de formation affirment que les programmes de sensibilisation à la sécurité peuvent réduire le taux de vulnérabilité au phishing d'environ 30 % à moins de 5 %. Cependant, le rapport DBIR 2025 de Verizon — une étude indépendante s'appuyant sur plusieurs sources — a révélé que les taux phishing restaient « inchangés malgré la formation ». La réalité se situe probablement entre ces deux positions. La formation constitue un maillon d'une stratégie de défense en profondeur, et non une solution autonome.
Pour les équipes de sécurité, les signaux de détection critiques apparaissent après qu’une attaque par ingénierie sociale a abouti. Le rapport DBIR 2025 de Verizon a révélé que 85 % des violations liées à l’ingénierie sociale aboutissent au vol d’identifiants. Cela signifie que les indicateurs post-compromission les plus importants comprennent les schémas d’accès anormaux, les signaux inhabituels de détection et de réponse aux menaces d’identité, les déplacements impossibles entre différents sites, l’escalade anormale des privilèges et les mouvements latéraux inattendus sur le réseau.
Les organisations qui souhaitent obtenir des conseils supplémentaires sont invitées à consulter les recommandations de la CISA visant à prévenir phishing par ingénierie sociale et phishing .
L'ingénierie sociale correspond à des contrôles spécifiques dans les principaux cadres de conformité et de sécurité. Les équipes GRC peuvent utiliser ces correspondances pour structurer leurs programmes et fournir des éléments probants en cas d'audit.
Légende : Mesures de lutte contre l'ingénierie sociale dans les principaux cadres de conformité.
Le secteur de la cybersécurité s'accorde de plus en plus sur une approche multicouche pour se prémunir contre l'ingénierie sociale. Les solutions actuelles comprennent des plateformes d'analyse comportementale qui détectent les activités post-compromission, des outils ITDR qui surveillent l'utilisation abusive des identifiants, zero trust qui limitent l'étendue des dégâts, ainsi que des systèmes d'authentification phishing qui éliminent complètement le vecteur de vol d'identifiants.
Les nouvelles tendances observées lors du RSAC 2026 mettent en avant l'intégration des sciences du comportement, c'est-à-dire l'application de la recherche en psychologie pour améliorer à la fois la formation et la détection. Le finaliste du concours « Innovation Sandbox » de Humanix a présenté une approche de la détection de l'ingénierie sociale centrée sur l'humain, qui considère le comportement humain comme une source de données plutôt que comme une faiblesse (SecurityWeek, 2026). L'impératif « signal sur bruit » gagne également du terrain. Les organisations passent de la fatigue des alertes à des signaux de menace exploitables, en donnant la priorité aux indicateurs comportementaux qui révèlent de véritables attaques plutôt que d'inonder les analystes d'alertes de faible fiabilité.
Les attaques d'ingénierie sociale qui aboutissent entraînent des comportements identitaires anormaux, des mouvements latéraux et une escalade des privilèges — exactement les signaux post-compromission que Attack Signal Intelligence est conçu pour mettre en évidence. La philosophie « assume-compromise » Vectra AI considère que les attaques d'ingénierie sociale réussies sont inévitables et se concentre sur la réduction du temps de présence grâce à la détection comportementale sur cloud d'identité, de réseau et cloud . L'objectif n'est pas d'empêcher chaque tentative d'ingénierie sociale, mais de détecter l'activité de l'attaquant qui s'ensuit en quelques minutes plutôt qu'en plusieurs mois.
Le paysage des menaces liées à l'ingénierie sociale évolue plus rapidement que jamais dans l'histoire de la cybersécurité. Au cours des 12 à 24 prochains mois, les entreprises devront se préparer à plusieurs évolutions majeures.
L'IA agentique automatisera l'ensemble des chaînes d'attaque. Les chercheurs en sécurité prévoient que d'ici fin 2026, des agents IA autonomes mèneront des campagnes d'ingénierie sociale complètes — depuis la sélection des cibles et la collecte d'informations OSINT jusqu'à la récupération d'identifiants et l'exploitation initiale — sans aucune intervention humaine. Cela marque un tournant fondamental, marquant le passage d'attaques humaines assistées par des outils à des opérations entièrement autonomes.
Les technologies de deepfake vont se généraliser. Avec des pertes estimées à 40 milliards de dollars d'ici 2027 et un nombre de fichiers deepfake dépassant déjà les huit millions (2025), cette technologie se démocratise rapidement. Les entreprises devraient mettre en place une vérification multicanal pour toute transaction nécessitant une confirmation vidéo ou vocale, et investir dans des outils de détection permettant d'analyser l'authenticité des contenus multimédias.
La pression réglementaire va s'intensifier. La mise en œuvre de la directive NIS2 dans l'Union européenne impose de nouvelles obligations en matière de signalement des incidents, qui ont une incidence directe sur les délais de réaction face aux attaques par ingénierie sociale. La date limite d'enregistrement fixée par le BSI allemand à mars 2026 laisse présager des exigences de conformité plus strictes. Les organisations devraient dès à présent aligner leurs mesures de défense contre l'ingénierie sociale sur les contrôles prévus par le cadre réglementaire, plutôt que de se précipiter pour s'y conformer plus tard.
Le secteur du « vishing-as-a-service » va se développer. Le modèle de recrutement du supergroupe SLH montre que l'ingénierie sociale suit la même trajectoire que les ransomwares, à savoir celle du « as-a-service ». Il faut s'attendre à ce que les centres d'appels professionnalisés, les développeurs spécialisés phishing et les offres de services à plusieurs niveaux deviennent la norme. Le renforcement des services d'assistance et les procédures de vérification hors bande constituent les contre-mesures les plus directes.
L'identité deviendra le principal champ de bataille. Étant donné que 85 % des violations liées à l'ingénierie sociale aboutissent au vol d'identifiants (rapport DBIR 2025 de Verizon), c'est au niveau de la couche d'identité, après la compromission, que la détection revêt le plus d'importance. Les entreprises devraient donner la priorité aux capacités ITDR, à l'analyse comportementale et à l'authentification phishing dans le cadre de leurs principaux investissements en matière de défense contre l'ingénierie sociale pour 2026 et 2027.
L'ingénierie sociale n'est pas un problème nouveau, mais elle a subi une transformation radicale. L'IA a industrialisé la tromperie, la rendant plus rapide, moins coûteuse et plus difficile à distinguer d'une communication légitime. Les études de cas menées entre 2024 et 2026 montrent que l'ingénierie sociale entraîne désormais des pertes se chiffrant en milliards de dollars, visant tout le monde, du personnel du service d'assistance aux cadres supérieurs, en passant par les développeurs open source.
La prévention reste essentielle : l'authentification phishing, la vérification hors bande et les formations de sensibilisation contribuent toutes à réduire la surface d'attaque. Mais les organisations les mieux placées pour résister aux attaques d'ingénierie sociale en 2025 et 2026 sont celles qui ont adopté une approche fondée sur le principe « partir du principe que le système est déjà compromis ». Elles investissent dans l'analyse comportementale, la surveillance des identités et la détection post-compromission, car elles savent que quelqu'un finira par se faire piéger.
La question n'est pas de savoir si votre organisation sera la cible d'une attaque par ingénierie sociale. Il s'agit plutôt de savoir si vos capacités de détection et d'intervention permettront de repérer l'attaquant avant qu'il ne mette la main sur ce qu'il est venu chercher.
Pour découvrir comment la détection comportementale et Attack Signal Intelligence les indices post-intrusion qui suivent les attaques d'ingénierie sociale, explorez la Vectra AI .
Oui. L'ingénierie sociale est une catégorie de cyberattaques qui cible la psychologie humaine plutôt que les systèmes techniques. Elle est reconnue comme l'un des principaux vecteurs d'accès initiaux en cybersécurité, représentant 36 % des incidents selon le rapport 2025 Global Incident Response Report de l'Unit 42. Contrairement au piratage traditionnel, qui exploite les vulnérabilités logicielles ou matérielles, l'ingénierie sociale exploite les processus décisionnels humains : la confiance, la peur, le sentiment d'urgence et l'autorité. Les principaux référentiels, notamment MITRE ATT&CK les techniques d'ingénierie sociale parmi les méthodes d'attaque, avec des identifiants techniques spécifiques pour phishingT1566), phishing des informations (T1598), et l'exécution par l'utilisateur (T1204). Le rapport 2024 de l'IC3 du FBI a recensé plus de 193 000 plaintes phishing à l'usurpation d'identité, confirmant ainsi que l'ingénierie sociale figure parmi les catégories de cyberattaques les plus répandues à l'échelle mondiale.
L'ingénierie sociale consiste à manipuler les personnes pour les amener à divulguer des informations ou à effectuer des actions, tandis que le piratage informatique exploite les failles techniques des systèmes et des logiciels. Dans la pratique, la plupart des attaques modernes combinent ces deux approches. Un pirate peut par exemple utiliser un appel de vishing pour obtenir les identifiants du service d'assistance (ingénierie sociale), puis s'en servir pour se déplacer latéralement au sein du réseau et déployer un ransomware (exploitation technique). La campagne Scattered Spider menée en 2025 Scattered Spider illustre parfaitement cette approche hybride. Le groupe a utilisé l'ingénierie sociale par téléphone pour compromettre les comptes du service d'assistance, puis a exploité des outils techniques pour se déplacer latéralement et déployer un rançongiciel, causant des dommages estimés à 300 millions de dollars. Cette distinction est importante pour la défense, car elle signifie que les organisations ont besoin à la fois de contrôles au niveau humain (formation, procédures de vérification) et de contrôles au niveau technique (analyse comportementale, endpoint , surveillance du réseau).
Oui. Phishing le type d'attaque par ingénierie sociale le plus courant. Il utilise des e-mails, des messages ou des sites web trompeurs pour inciter les victimes à divulguer leurs identifiants, à installer malware ou à effectuer des actions non autorisées. Phishing de 193 407 plaintes auprès du centre IC3 du FBI en 2024, et le rapport DBIR 2025 de Verizon a révélé que phishing le prétexting était impliqué dans 57 % des violations par ingénierie sociale commises par des acteurs externes. Si phishing la forme la plus répandue, l'ingénierie sociale est une catégorie plus large qui inclut également le vishing (appels vocaux), le smishing (SMS), le pretexting, le baiting, le tailgating et d'autres techniques. Il est important de comprendre phishing un sous-ensemble de l'ingénierie sociale, car les attaquants enchaînent de plus en plus souvent plusieurs méthodes d'ingénierie sociale — par exemple, en envoyant un phishing suivi d'un appel de vishing pour créer un sentiment d'urgence et inciter la victime à cliquer sur un lien.
Phishing la technique d'ingénierie sociale la plus couramment utilisée : 193 407 plaintes ont été signalées au centre IC3 du FBI en 2024, et plus d'un million d'attaques ont été recensées parPhishing Group rien qu'au premier trimestre 2025. Au-delà phishing, les types les plus fréquemment observés comprennent le pretexting (notamment le compromis des e-mails professionnels, qui a causé 2,8 milliards de dollars de pertes en 2024), le vishing ( phishing vocal, utilisé lors de la violation de CarGurus en 2026 qui a touché 12,4 millions d'enregistrements) et le baiting (proposition de téléchargements ou de supports physiques alléchants). La prévalence relative de chaque type évolue en fonction de l'innovation des attaquants. En 2025 et 2026, le vishing a connu une croissance significative en raison du clonage vocal alimenté par l'IA et de la professionnalisation des opérations de vishing-as-a-service, tandis que les campagnes ClickFix — qui incitent les utilisateurs à exécuter des commandes malveillantes — ont bondi de 517 % en 2025.
L'ingénierie sociale consiste à inciter des personnes, par la ruse, à divulguer des informations confidentielles ou à accomplir des actions qui compromettent la sécurité. Elle s'appuie sur la psychologie humaine — la confiance, la peur, le sentiment d'urgence — plutôt que sur des failles techniques. Un exemple simple : un pirate appelle un employé en se faisant passer pour un membre du service informatique, prétend qu'il y a une urgence de sécurité et demande à l'employé de lui communiquer son mot de passe. L'employé s'exécute car son interlocuteur semble faire autorité et la situation paraît urgente. L'ingénierie sociale fonctionne parce que les êtres humains sont programmés pour obéir à l'autorité, aider les autres et agir rapidement sous pression. Les attaquants exploitent ces tendances naturelles sur tous les canaux de communication : e-mails, téléphone, SMS, réseaux sociaux et même les interactions en face à face. En cybersécurité, l'ingénierie sociale est considérée comme l'une des catégories d'attaques les plus dangereuses, car même les défenses techniques les plus sophistiquées ne peuvent empêcher un utilisateur autorisé d'accorder volontairement l'accès.
L'impact financier de l'ingénierie sociale est considérable et ne cesse de s'amplifier. Les États-Unis ont perdu 16,6 milliards de dollars à cause de l'ingénierie sociale en 2024, soit une augmentation de 33 % par rapport aux 12,5 milliards de dollars enregistrés en 2023 (FBI IC3). Le coût mondial moyen d'une violation de données a atteint 4,88 millions de dollars en 2024 (Ponemon Institute). À elle seule, la fraude BEC a causé 2,8 milliards de dollars de pertes déclarées en 2024 (FBI IC3). Certains incidents peuvent avoir des conséquences catastrophiques : le vol de cryptomonnaies sur Bybit en février 2025 a entraîné 1,5 milliard de dollars de pertes à la suite d'une seule opération d'ingénierie sociale ciblant un développeur. La campagne Scattered Spider contre M&S, Co-op et Harrods a généré un impact cumulé estimé à 300 millions de dollars. Au-delà des pertes financières directes, les organisations sont confrontées à des amendes réglementaires, à une atteinte à leur réputation, à la perte de clients et à des perturbations opérationnelles. Les projections du secteur estiment que les pertes liées aux deepfakes atteindront à elles seules 40 milliards de dollars à l'échelle mondiale d'ici 2027.
Les attaques d'ingénierie sociale s'appuient sur des principes psychologiques qui contournent le processus décisionnel rationnel. Les principes fondamentaux comprennent l'autorité (usurper l'identité de personnalités de confiance telles que des dirigeants, des informaticiens ou des représentants du gouvernement), l'urgence (créer une pression temporelle artificielle qui oblige à agir rapidement), la preuve sociale (prétendre que d'autres ont déjà accédé à la demande), la rareté (proposer un accès limité dans le temps ou menacer de révoquer des privilèges) et la réciprocité (offrir quelque chose de valeur avant de formuler une demande). Ces déclencheurs exploitent des biais cognitifs bien documentés. Le rapport DBIR 2025 de Verizon a révélé que le délai médian entre la réception d'un phishing et le clic de l'utilisateur n'est que de 21 secondes, ce qui démontre à quelle vitesse les déclencheurs psychologiques prennent le pas sur une évaluation réfléchie. Les attaquants modernes amplifient ces principes grâce à l'IA. Le clonage vocal renforce l'autorité en imitant des collègues connus. Les messages générés par l'IA créent un sentiment d'urgence personnalisé à grande échelle. Les appels vidéo deepfake fournissent une preuve sociale visuelle. La combinaison de l'expertise psychologique et des outils d'IA rend les attaques d'ingénierie sociale en 2025 et 2026 nettement plus efficaces que leurs prédécesseurs.