Ressources · Livre Blanc

Cybersécurité Personnelle & Professionnelle
État des lieux 2024-2025

Les 7 vecteurs d'attaque · La solution DYLETH · Guide par secteur · Cadre RGPD
DYLETH SAS — Édition 2025-2026

348 000
Atteintes 2024
SSMSI
118 Mds€
Coût annuel France
Statista 2024
26M/j
Appels frauduleux
COMCYBER-MI
+74%
Hausse en 5 ans
2019-2024

Sommaire

  1. Introduction — Pourquoi ce livre blanc ?
  2. État des lieux — La cybercriminalité en France en 2024-2025
  3. Les 7 vecteurs d'attaque décryptés
  4. L'impact par secteur — 16 secteurs analysés
  5. La réponse DYLETH — Les 7 modules de protection
  6. Architecture technique & Privacy by Design
  7. Conformité RGPD & cadre légal
  8. Comparatif — DYLETH vs solutions existantes
  9. Guide pratique — Se protéger dès aujourd'hui
  10. Conclusion & perspectives 2026
Partie 01

Introduction — Pourquoi ce livre blanc ?

La cybercriminalité n'est plus un risque abstrait réservé aux grandes entreprises ou aux États. En 2024, 348 000 atteintes numériques ont été enregistrées en France, soit une hausse de 74% en cinq ans. Chaque jour, 26 millions d'appels frauduleux sont passés sur le territoire français. Chaque heure, des centaines de Français perdent de l'argent, des données, ou leur tranquillité d'esprit.

Face à cette réalité, les solutions disponibles sur le marché souffrent d'un paradoxe fondamental : elles protègent les entreprises mais laissent les particuliers sans défense. Les antivirus classiques ne couvrent pas les arnaques téléphoniques. Les opérateurs téléphoniques ne filtrent pas les SMS frauduleux. Aucune application ne couvre simultanément l'ensemble des vecteurs d'attaque.

DYLETH est né de ce constat. Développé en France, conçu avec une philosophie Privacy by Design, DYLETH est la première application mobile offrant 7 modules de protection simultanée — gratuitement — pour les particuliers.

Ce livre blanc présente l'état de la menace, les mécanismes d'attaque, et la réponse concrète que DYLETH apporte à chaque vecteur.

Partie 02

État des lieux 2024-2025 — La cybercriminalité en France

420 000
Demandes assistance
Cybermalveillance.gouv
+320%
Smishing 2024
COMCYBER-MI
91%
Attaques par email
ANSSI
43M
Victimes fuite données
CNIL 2024

Tendances majeures 2024-2025

L'année 2024 marque un tournant dans l'histoire de la cybercriminalité française. L'émergence de l'intelligence artificielle générative a radicalement transformé les capacités des fraudeurs.

Industrialisation du smishing par l'IA

Les SMS frauduleux ont explosé de +320% en 2024. L'IA générative permet de rédiger des messages parfaitement orthographiés, personnalisés et adaptés à chaque cible. Les faux SMS de La Poste, des impôts ou d'Ameli sont devenus indiscernables des originaux.

→ +320% de smishing en France en 2024 — COMCYBER-MI

Centres d'appels frauduleux automatisés

Les vishing centers utilisent désormais des robots IA capables de passer des milliers d'appels simultanément, d'engager une conversation naturelle et de transférer vers un opérateur humain dès qu'une victime potentielle est identifiée.

→ 26 millions d'appels/jour — COMCYBER-MI

Clonage vocal et deepfakes audio

Le clonage de voix par IA est désormais accessible à partir de 15 secondes d'enregistrement audio. Des arnaques au "président" utilisant la voix synthétisée d'un dirigeant ont conduit à des virements frauduleux de plusieurs centaines de milliers d'euros.

→ Menace croissante identifiée par l'ANSSI en 2024

Profil des victimes en France

Les seniors (65+) sont surreprésentés dans les victimes de vishing. Les TPE/PME représentent 60% des victimes de ransomware selon l'ANSSI. Les 25-45 ans sont les premières victimes du smishing et du phishing. Aucune catégorie n'est épargnée.

Partie 03

Les 7 vecteurs d'attaque décryptés

Comprendre comment fonctionnent les attaques est la première étape pour s'en protéger.

Vecteur 0126M appels/jour

Vishing — Fraude par appel téléphonique

Le vishing consiste à usurper l'identité d'un conseiller bancaire, d'un agent des impôts ou d'un technicien pour soutirer des informations bancaires. L'escroc crée un sentiment d'urgence pour court-circuiter le jugement de la victime. Les numéros sont souvent spoofés pour afficher un numéro officiel.

Signaux d'alerte

  • Urgence artificielle créée par l'appelant
  • Demande de code reçu par SMS ou virement "de sécurité"
  • Prise de contrôle à distance demandée (TeamViewer, AnyDesk)
  • Numéro masqué ou spoofé affichant un numéro officiel
Vecteur 02+320% en 2024

Smishing — Fraude par SMS

Le smishing exploite la confiance accordée aux SMS. Les messages usurpent l'identité de La Poste, d'Ameli, des impôts ou de votre banque. Ils contiennent un lien vers un site frauduleux parfaitement imitant l'original. L'IA générative a rendu ces SMS indiscernables des communications officielles.

Signaux d'alerte

  • Lien raccourci ou URL suspecte dans le message
  • Demande de paiement ou de mise à jour urgente
  • Numéro expéditeur inconnu ou format inhabituel
  • Formulation légèrement incorrecte
Vecteur 0391% des attaques

Phishing — Fraude par email

Le phishing par email est le vecteur le plus répandu : 91% des cyberattaques commencent par un email selon l'ANSSI. Le spear phishing cible des individus spécifiques avec des informations personnalisées. La fraude au PDG consiste à usurper l'identité d'un dirigeant pour ordonner un virement urgent.

Signaux d'alerte

  • Expéditeur avec domaine suspect (ex: support@microsoft-help.net)
  • Urgence et demande d'action immédiate
  • Lien dont l'URL ne correspond pas à l'organisation affichée
  • Demande d'identifiants, de paiement ou de données sensibles
Vecteur 04450 000 URLs/jour

URLs malveillantes — Sites frauduleux

Le typosquatting consiste à créer un domaine quasi-identique à l'original (ex: arnazon.fr). Les faux sites reproduisent parfaitement l'apparence des sites officiels, y compris le certificat HTTPS qui ne garantit en rien la légitimité du site. 450 000 nouvelles URLs malveillantes sont créées chaque jour.

Signaux d'alerte

  • URL avec faute d'orthographe ou extension inhabituelle
  • HTTPS présent mais domaine inconnu
  • Formulaire de paiement sur un site non identifié
  • Redirection multiple avant d'arriver sur la page finale
Vecteur 05WiFi public

Attaques WiFi Mobile — Réseaux publics piégés

L'Evil Twin : un attaquant crée un point d'accès WiFi portant le même nom qu'un réseau légitime pour intercepter tout le trafic. Le man-in-the-middle : l'attaquant se positionne entre la victime et le routeur légitime pour lire ou modifier les données.

Signaux d'alerte

  • Réseau WiFi public sans mot de passe ou mot de passe trivial
  • Deux réseaux portant le même nom dans un même lieu
  • Sessions web qui se déconnectent inexplicablement
  • Navigation ralentie sans raison technique apparente
Vecteur 06IoT vulnérables

Attaques WiFi Domestique — Réseau maison

Un routeur mal sécurisé permet à un attaquant de compromettre l'ensemble des appareils connectés : smartphones, tablettes, smart TV, caméras, assistants vocaux. Les objets connectés sont particulièrement vulnérables car rarement mis à jour.

Signaux d'alerte

  • Routeur avec firmware obsolète non mis à jour
  • Mot de passe WiFi par défaut non modifié
  • Appareils IoT avec identifiants constructeur conservés
  • Accès administration routeur accessible depuis l'extérieur
Vecteur 07Menace émergente

Deepfakes & IA générative

Le clonage vocal par IA permet de reproduire fidèlement la voix d'un proche à partir de 15 secondes d'enregistrement. Des arnaques exploitent cette technologie : faux appels de proches en détresse, faux dirigeants ordonnant des virements urgents.

Signaux d'alerte

  • Appel d'un proche demandant de l'argent en urgence
  • Voix légèrement robotique ou latence inhabituelle
  • Demande de confidentialité et d'urgence simultanées
  • Refus ou impossibilité de passer en vidéo pour vérification
Partie 04

Impact par secteur — 16 secteurs analysés

Chaque secteur présente des vulnérabilités spécifiques. Les cas ci-dessous sont représentatifs des incidents documentés en France entre 2022 et 2025.

SecteurCas représentatifMontant
ParticuliersArnaque au faux conseiller bancaire — transfert vers "compte sécurisé"62 000 €
Professions libéralesFraude au virement — faux RIB client en fin de mission280 000 €
TPE / PMEArnaque au président — virement urgent demandé par "le PDG"47 000 €
Grandes entreprisesFraude coordonnée multi-vecteurs sur 6 mois2,3 M €
AdministrationsRansomware — paralysie complète 3 semainesN/C
MairiesDétournement marché public via faux RIB fournisseur95 000 €
SantéRansomware CHU — interventions chirurgicales reportéesN/C
EnseignementPhishing massif — 12 000 inscriptions bloquéesN/C
Droit & FinanceFraude immobilière — virement notaire intercepté650 000 €
CommerceFaux virements fournisseurs sur 8 mois2 M €
Crypto & Web3Rug pull + phishing — perte totale irréversible180 000 €
Associations & ONGPhishing ciblé — dons détournés sur faux IBANDizaines k€
Partie 05

La réponse DYLETH — Les 7 modules de protection

DYLETH est la première application mobile française offrant une protection simultanée sur 7 canaux. Chaque module répond à un vecteur d'attaque identifié.

01

Anti-fraude Appels GRATUIT

Analyse le numéro de l'appel entrant en temps réel et le compare à une base de signatures enrichie en continu. Si le numéro présente des caractéristiques connues de fraude, une alerte est émise avant que l'utilisateur décroche. L'analyse est effectuée localement — aucun contenu d'appel n'est enregistré.

02

Anti-fraude SMS GRATUIT

Analyse le contenu et les métadonnées des SMS entrants. L'algorithme détecte les patterns caractéristiques du smishing : présence de liens suspects, mots-clés d'urgence, expéditeurs non reconnus, formats d'URL malveillants.

03

Anti-fraude Emails GRATUIT

Analyse les métadonnées des emails Gmail via Google OAuth (facultatif et révocable). Détecte le phishing, la fraude au PDG et les usurpations d'identité. Seules les métadonnées sont analysées — le contenu des emails n'est jamais lu ni stocké.

04

Vérification URLs GRATUIT

Analyse les URLs avant leur ouverture, depuis n'importe quelle source (SMS, email, QR code). Détecte le typosquatting, les domaines frauduleux connus, les redirections suspectes. La base de signatures est mise à jour en continu.

05

Sécurité WiFi Mobile GRATUIT

Déploie un DNS sécurisé sur tous les réseaux mobiles auxquels l'appareil se connecte (cafés, hôtels, aéroports). Filtre les domaines frauduleux avant résolution, protégeant contre les attaques Evil Twin.

06

Sécurité WiFi Maison GRATUIT

DNS sécurisé déployé sur le réseau domestique. Protège automatiquement tous les appareils connectés au réseau : smartphones, tablettes, smart TV, objets IoT. Filtre les domaines dangereux sans installation sur chaque appareil.

07

WiFi Pro Entreprise PRO · 29€ HT/an

Solution professionnelle pour entreprises, associations et collectivités. DNS avancé sur l'ensemble de l'infrastructure réseau. Dashboard de supervision des menaces, filtrage centralisé, rapports mensuels détaillés, déploiement multi-sites, support prioritaire.

Partie 06

Architecture technique — Privacy by Design

Contrairement à la majorité des applications de sécurité qui collectent et centralisent les données sur des serveurs distants, DYLETH opère selon un principe inverse : tout ce qui peut être traité localement l'est.

Ce que DYLETH ne fait jamais

✗ Lire ou enregistrer le contenu de vos appels  ·  ✗ Lire le contenu de vos SMS  ·  ✗ Accéder à vos contacts  ·  ✗ Collecter votre géolocalisation  ·  ✗ Vous profiler à des fins publicitaires  ·  ✗ Vendre vos données à des tiers  ·  ✗ Afficher des publicités

Partie 07

Conformité RGPD — Cadre légal

DYLETH SAS est pleinement conforme au RGPD et a conçu son application en intégrant les exigences réglementaires dès la conception.

Partie 08

Comparatif — DYLETH vs solutions existantes

CritèreAntivirusOpérateurVPNDYLETH
Protection appels frauduleuxPartiel
Détection smishingPartiel
Anti-phishing emailPartiel
Vérification URLs temps réelPartiel
Sécurité WiFi mobile
Sécurité WiFi maisonPartiel
Gratuit pour les particuliers
Privacy by DesignVariable
Hébergement France/UEVariableVariable
Conforme RGPD natifVariableVariable
Partie 09

Guide pratique — 10 réflexes essentiels

En attendant le lancement de DYLETH le 1er juin 2026, voici les 10 réflexes fondamentaux pour réduire significativement votre exposition aux cybermenaces.

  1. Ne jamais rappeler un numéro inconnuRecherchez ce numéro sur un moteur de recherche avant de rappeler. De nombreux numéros frauduleux sont référencés par des victimes.
  2. Vérifier l'expéditeur avant d'agirFace à un SMS ou email urgent, vérifiez l'adresse expéditeur complète. Un email de "votre banque" envoyé depuis @gmail.com est une arnaque.
  3. Ne jamais cliquer sans vérifier l'URLSur mobile, appuyez longuement pour voir l'URL complète. Un seul caractère différent suffit pour créer un site frauduleux.
  4. Activer l'authentification à deux facteursL'A2F sur tous vos comptes sensibles est la mesure la plus efficace pour limiter les dégâts en cas de vol de mot de passe.
  5. Ne jamais effectuer de virement sous pressionAucune banque, aucune administration ne vous demandera jamais d'effectuer un virement d'urgence par téléphone sans procédure formelle.
  6. Méfiance absolue sur WiFi publicÉvitez les opérations sensibles (banque, achats) sur WiFi public. Vérifiez que le réseau est bien celui affiché par l'établissement.
  7. Mettre à jour régulièrement tous vos appareilsLes mises à jour corrigent des vulnérabilités connues et exploitées activement. Ne reportez jamais une mise à jour de sécurité.
  8. Signaler les tentatives d'arnaqueSignalez les numéros frauduleux sur 33700.fr, les emails suspects sur signal-spam.fr, tout incident sur cybermalveillance.gouv.fr.
  9. Informer votre entourage vulnérableLes seniors et personnes peu familières avec le numérique sont les cibles privilégiées. Parlez-leur des arnaques courantes.
  10. Télécharger DYLETH le 1er juin 2026DYLETH automatise tous ces réflexes en une seule application. Disponible gratuitement sur iOS et Android.
Partie 10

Conclusion — Perspectives 2026

La cybercriminalité n'est pas une menace qui va se résorber. Toutes les tendances indiquent une aggravation continue : l'IA générative démocratise les outils d'attaque, les cryptomonnaies facilitent les paiements de rançons. La question n'est plus "serai-je attaqué ?" mais "quand serai-je attaqué, et serai-je préparé ?"

DYLETH apporte une réponse concrète et accessible. En couvrant simultanément 7 vecteurs d'attaque, gratuitement, et sans collecter de données personnelles identifiables, DYLETH change fondamentalement le rapport de force entre les particuliers et les cybercriminels.

Feuille de route DYLETH 2026

1er juin 2026

Lancement officiel sur iOS et Android — 6 modules gratuits + WiFi Pro

T3 2026

Nouveaux vecteurs : deepfakes audio, QR codes malveillants

T4 2026

Extension internationale — déploiement dans 10+ pays prioritaires

2027

Nouveaux projets DYLETH dans le domaine de la protection numérique mondiale

Rejoindre le mouvement DYLETH

Téléchargez DYLETH gratuitement dès le 1er juin 2026 · Devenez ambassadeur · Protégez votre réseau pro avec WiFi Pro

Devenir ambassadeur →

DYLETH SAS — SIREN 103 432 555 — 78C rue de Fontanières, 69100 Villeurbanne
contact@dyleth.com · dpo@dyleth.com · dyleth.com — Édition 2025-2026
Reproduction autorisée avec mention de la source : DYLETH SAS — Livre Blanc Cybersécurité 2025-2026