Quand les hackers passent à l’action
Les cyberattaques menées en période estivale ne se contentent pas d’exploiter la naïveté des vacanciers, elles ciblent aussi les failles des entreprises. En août 2022, le district scolaire de Los Angeles, le deuxième plus grand des États-Unis, a subi une attaque par logiciel malveillant pendant un week-end férié. Le calendrier n'était pas anodin : le système informatique fonctionnait en mode dégradé pendant les congés d'été, ce qui a permis aux attaquants de pénétrer le réseau sans être détectés immédiatement (eSchool News).
En Espagne, durant l'été 2023, des hôpitaux publics ont été visés par des cyberattaques opportunistes, notamment par des rançongiciels. Ces attaques ont perturbé certains services critiques, profitant d’un moment où de nombreux responsables techniques étaient absents ou en congé. L’attaque a mis en lumière un défaut d’anticipation : peu d’effectifs sur place, protocoles allégés, pas de plan de réponse adapté à une période creuse.
Et ce phénomène s’établi autour du monde : en Nouvelle-Zélande, en janvier (été austral), plusieurs administrations locales ont été ciblées par des attaques de type “business email compromise” (BEC), dans lesquelles les pirates usurpent l’identité d’un cadre pour demander des virements bancaires. Dans un cas documenté, un employé intérimaire a validé un paiement de plusieurs dizaines de milliers de dollars, croyant répondre à une instruction légitime d’un dirigeant en congé.
Moins de vigilance, plus de risques invisibles
Ce qui rend la période estivale particulièrement risquée, c’est qu’elle ne repose pas sur une seule faille technologique, mais sur une addition de petites fragilités humaines et structurelles : rotations d’équipes, délégations mal cadrées, nouveaux employés ou prestataires moins formés, supervision affaiblie. Autant d’éléments qui affaiblissent la chaîne de sécurité habituelle.
Les hackers le savent. Ils adaptent leurs calendriers d’attaque, comme l’indique un rapport de Thales sur les menaces saisonnières : les tentatives d’accès non autorisées aux systèmes IT augmentent en moyenne de 30% entre juillet et août dans les secteurs de l’éducation, de la santé et des collectivités locales. On parle parfois de "cyber-saisonnalité", un phénomène encore peu intégré dans les politiques de sécurité d’entreprise.
Anticiper plutôt que réparer
Voici quelques bonnes pratiques pour ne pas laisser une faille ouverte pendant que les bureaux se vident :
- Mettre à jour les protocoles de continuité en période creuse : prévoir une couverture opérationnelle renforcée pour les fonctions critiques (IT, finance, sécurité).
- Former les remplaçants, intérimaires et sous-traitants : ils sont souvent les plus exposés, et les moins préparés à reconnaître une tentative de fraude.
- Activer des systèmes d’alerte et de supervision automatique : pour détecter des comportements inhabituels même sans intervention humaine immédiate.
- Réaliser des audits d’accès avant l’été : pour vérifier qui a accès à quoi, et désactiver les comptes inactifs ou non essentiels.
La cybersécurité ne dépend pas uniquement de logiciels ou de pare-feux : elle repose aussi sur des chaînes humaines et des processus bien huilés. Or l’été est précisément la période où ces chaînes se détendent. C’est cette désynchronisation, plus que les grandes attaques spectaculaires, que les hackers exploitent. Être proactif, c’est intégrer cette réalité dans ses stratégies de protection. Car même quand l’activité ralentit… les menaces, elles, ne prennent pas de vacances.