Phishing-as-a-Service : des cyberattaques nouvelle génération
Le phishing en 2025 ne ressemble plus seulement à un email maladroit avec une pièce jointe douteuse. Les attaques par phishing se sont véritablement industrialisées.
Le phishing en 2025 ne ressemble plus seulement à un email maladroit avec une pièce jointe douteuse. Les attaques par phishing se sont véritablement industrialisées.
Selon le rapport CERT publié par Cyna, notre partenaire Cybersécurité, les campagnes de Phishing-as-a-Service (PhaaS) atteignent un niveau inédit de sophistication. Elles exploitent désormais des services cloud légitimes comme Microsoft SharePoint ou Cloudflare Workers pour contourner les défenses traditionnelles. Dans cet article, Sincrone IT et son partenaire Cybersécurité Cyna, décrypte pour vous les nouvelles techniques de phishing et la façon dont elles sont devenues un véritable business “as-a-service”. Nous vous partagerons des pistes concrètes pour protéger vos systèmes.
Le PhaaS repose sur le même principe que les SaaS légitimes : abonnements, support client, interfaces utilisateur, et même un abonnement mensuel ou annuel donnant accès à :
Les plateformes PhaaS clandestines les plus connus sont “Tycoon 2FA”, “EvilProxy” ou “Sneaky 2FA” ouvrent la voie en proposant un phishing « clé en main » accessible à des cybercriminels peu expérimentés.

Tycoon 2FA est un groupement de cybercriminels à qui on attribut près de 89 % des attaques PhaaS détectées début 2025. Son fonctionnement clé : le contournement de l’authentification à deux facteurs (2FA). Cette plateforme, utilisée aujourd’hui à grande échelle, est très sophistiquée et difficile à détecter.
Le phishing est désormais industrialisé et accessible, à la manière du Ransomware-as-a-Service (RaaS). Le pirate devient un véritable client : il paie pour un service qui s’occupe de la partie technique et logistique.
Le rapport Cyna CERT révèle une campagne avancée de phishing observée au deuxième trimestre 2025. L’attaque par Phishing-as-a-Service se distingue des autres attaques classiques :
Cette stratégie s’inscrit pleinement dans la tendance du PhaaS, où les attaquants n’ont plus besoin de maîtriser toute la chaîne technique : ils louent ou achètent des kits prêts à l’emploi.

Le rapport Cyna CERT Q2 2025 décrit une attaque exemplaire exploitant plusieurs services légitimes :
Aucun antivirus ni filtre anti-phishing ne déclenche d’alerte, car tout semble provenir d’un environnement Microsoft ou Cloudflare légitime.
La sensibilisation de vos équipes à la cybersécurité reste le premier levier de sécurité de vos systèmes. Chez Sincrone IT, nous recommandons des formations de sensibilisation en continu auprès de vos équipes. L’objectif est de proposer des sessions de formation courtes, mais régulières afin de maintenir un niveau d’attention élevé aux risques cyber. Les méthodes évoluent très vite et une sensibilisation cybersécurité en continu permet de rester en alertes face aux dernières innovations cyber.
Gardez bien en tête que même un partage “authentique” peut être piégé :
Afin de contrôler les accès à vos systèmes, il est essentiel d’identifier les sites malveillants au niveau du pare-feu (firewall), grâce à un diagnostic précis et un paramétrage adapté aux besoins de l’entreprise. L’objectif est d’assurer une protection optimale contre les menaces externes pour garantir la performance du réseau. En complément, il est essentiel de vous équiper de solutions de protection pour la messagerie (antispam, filtrage des pièces jointes, détection de phishing) ainsi que des outils de sécurité pour smartphones (MTD).
Le SOC managé reste aujourd’hui la solution de prévention des cyberattaques la plus robuste grâce à une surveillance continue de votre SI et une équipe dédiée à l’analyse et la réponse aux incidents :
Cyna est notre partenaire pour proposer des solutions robustes de cybersécurité pour les PME.
Envie d’approfondir le sujet ? Sincrone IT et son partenaire Cybersécurité Cyna vous plongent, le temps d’un webinaire, au cœur d’un cas réel de cyberattaque pour décrypter ensemble la gestion de l’incident : de la détection à la remédiation.
Le Phishing-as-a-Service illustre une transformation profonde de la cybercriminalité :
elle devient plus accessible, plus modulaire et plus rentable.
Les groupes à l’origine de ces attaques ne cherchent plus à développer leurs outils, mais à monétiser leur expertise technique.
Le défi pour votre entreprise ? Apprendre à reconnaître des attaques sans signe apparent, car elles exploitent désormais les failles humaines et la confiance plutôt que les vulnérabilités techniques. Il est donc essentiel de développer une culture de cybersécurité centrée sur la détection des comportements à risques et de vous faire accompagner dans le déploiement et la sensibilisation pour maintenir un niveau de vigilance constant.