La fermeture du réseau cuivre s’accélère en France. Après une première vague début 2025, l’arrêt du réseau cuivre d’Orange s’étend à grande échelle. Le 27 janvier 2026, 763 nouvelles communes verront disparaître définitivement l’ADSL. Une bascule technologique majeure, portée par la généralisation de la fibre, mais qui pose encore des questions concrètes dans certains territoires. Le calendrier s’accélère. Après la fermeture technique du réseau cuivre dans 162 communes au 31 janvier 2025, Orange passe un nouveau cap ce mardi 27 janvier avec l’arrêt définitif du cuivre dans 763 communes supplémentaires. Cette étape marque l’entrée du plan national de fermeture dans une phase beaucoup plus perceptible pour les particuliers, avec la disparition effective de l’ADSL et des services associés. Ce mouvement s’inscrit dans un processus engagé de longue date. Propriétaire du réseau cuivre historique, Orange a transmis dès 2022 à Arcep, le gendarme des télécoms, un plan détaillé...
![]() |
| Le Parlement européen. |
FireEye., le spécialiste de la sécurité réseau, a identifié des activités de cyber-espionnage de deux groupes de cyber-menaces russes ciblant plusieurs gouvernements européens en amont des élections à venir en 2019. Les activités observées, toujours en cours, se concentrent sur des états membres de l’OTAN et se sont intensifiées de manière significative depuis la mi-2018.
Organisations gouvernementales européennes et médias ciblés
FireEye pense que les deux groupes responsables de ces activités, « APT28 » et « Sandworm Team », sont tous deux sponsorisés par l’état russe. En plus du ciblage d’organisations gouvernementales européennes, les deux groupes ont également ciblé des organes de presse en France et en Allemagne, des groupes politiques d’opposition en Russie, et des organisations LGBT ayant des liens avec la Russie.La méthode d’attaque initiale la plus couramment utilisée est le ‘spear phishing’ (harponnage), c’est à dire l’envoi d’emails à des cibles spécifiques les incitant à cliquer sur un lien ou un attachement malicieux, donnant accès à un document infecté ou un faux site web utilisé pour voler des mots de passe. Pour accroître leurs chances de succès, les attaquants enregistrent et utilisent des noms de domaine similaires à ceux qui sont régulièrement utilisés par leurs cibles. Par exemple, des cibles au sein de gouvernements européens ont reçu des emails contenant des liens menant des sites ressemblant à des sites gouvernementaux légitimes. Ils affichent également un expéditeur apparaissant comme légitime. Ces emails peuvent en outre inciter leurs cibles à cliquer sur un lien pour changer leur mot de passe, partageant ainsi leurs identifiants avec l’attaquant.
