Les attaques par email se font plus ciblées et contextuelles, exploitant la pression, la fatigue ou la mobilité des utilisateurs. L’éditeur français Mailinblack documente ce glissement vers une exploitation fine des comportements humains, à travers l’analyse de près de 2 milliards de messages.
En 2025, 2,86 % des 1,918 milliard d’emails professionnels analysés par Mailinblack se sont révélés malveillants. Si le volume est relativement stable (+0,46 point vs 2024), la temporalité et la nature des attaques évoluent. Le ciblage s’affine : les attaques se concentrent sur les moments de moindre vigilance. Le week-end, la proportion d’emails malveillants grimpe à 7,3 %, contre seulement 2,4 % en semaine.
Attaques emails : 2,86 % des messages piégés
« L’attaquant ne cherche plus à envoyer des millions de messages, mais à les rendre invisibles dans le flux d’emails en visant les moments de vulnérabilité maximum », observe Justine De Ubeda, Directrice Produit chez Mailinblack. Dans le même temps, 24,8 % des emails sont classés comme indésirables. Un « bruit de fond » qui, s’il n’est pas directement dangereux, contribue à l’épuisement attentionnel des utilisateurs, créant un terrain favorable aux attaques plus sophistiquées.
« Les commerciaux reçoivent 4,25 fois plus de virus que la moyenne. »
L’étude identifie quatre profils de collaborateurs aux vulnérabilités différenciées. Les fonctions support (RH, comptabilité, administratif) sont les plus exposées, avec 1 210 emails par an en moyenne, et un pic de risque entre 13h et 15h, quand la concentration baisse. Les attaques intègrent souvent des documents crédibles comme des CV ou des RIB.
Les agents de terrain dans le secteur public (hôpitaux, collectivités) reçoivent en moyenne 715 emails annuels, accèdent ponctuellement à leur PC et travaillent fréquemment de nuit. Les attaques ciblées exploitent des leurres concrets (faux bulletins de paie, portails RH) envoyés en dehors des heures de bureau.
Heures creuses et fausses urgences : les tactiques par profil
Les commerciaux reçoivent en moyenne 2 468 emails par an et affichent les taux de compromission les plus élevés : +10,5 % de spearphishing, 4,25 fois plus de virus que la moyenne. Les attaques les visent de 18h à 19h, en jouant sur l’urgence liée à la signature de contrats. Les dirigeants, enfin, sont sollicités tardivement (20h–22h) via mobile ou tablette, avec des accès critiques à sécuriser. Le risque est amplifié par des processus de validation rapides. Dans 26 % des cas, les ransomwares passent au travers.
« Les dirigeants sont ciblés entre 20h et 22h, avec un impact critique à chaque clic. »
Les simulations d’attaque menées via l’outil Cyber Coach montrent que le facteur humain reste central. Les collaborateurs support cliquent dans 11,8 % des cas, avec un taux de saisie de données (fill) de 9,6 %. Les biais exploités ? L’urgence et l’automatisme. Chez les commerciaux, le taux de clic grimpe à 20,9 % et celui de fill à 17,3 %. « La curiosité et la réactivité sont les biais dominants : « je regarde, je traite, j’avance » », résume Cassie Leroux, Directrice des Opérations chez Mailinblack.
L’étude rappelle aussi le rôle critique des mots de passe, souvent dernier rempart en cas de compromission. Si les fonctions commerciales ou managériales utilisent de plus en plus des générateurs intégrés, les agents de terrain continuent de recourir à des mots de passe faibles, accentuant leur exposition.
Les résultats complets sont à retrouver dans le baromètre 2026 publié par Mailinblack (lien)




