Piratage, vols de données, ingérences : une menace largement étrangère, mais aux frontières de plus en plus floues
La France fait face à une intensification des cyberattaques, dont une part significative est attribuée à des acteurs étrangers. Mais derrière cette réalité apparente, les lignes de responsabilité se brouillent entre États, hacktivistes et cybercriminels.
La France est aujourd’hui une cible privilégiée des cyberattaques. Selon le panorama de la cybermenace 2025 publié par l’Agence nationale de la sécurité des systèmes d’information (ANSSI), une part importante de ces offensives trouve son origine hors du territoire national. Une réalité qui confirme la dimension profondément internationale du cyberespace, où la notion même de frontière devient secondaire.
Les attaques les plus sophistiquées sont, en effet, majoritairement attribuées à des acteurs étatiques étrangers comme les groupes russes, en particulier, qui occupent une place centrale. Le collectif APT28, lié au renseignement militaire russe, mène ainsi depuis plusieurs années des opérations d’espionnage ciblant institutions publiques, médias et secteurs stratégiques français. Ces campagnes reposent sur des techniques discrètes, comme l’exploitation de failles logicielles, et visent clairement des objectifs de renseignement et d’influence.
Dans le même temps, des groupes chinois conduisent des opérations d’espionnage de long terme. Ils ciblent prioritairement les télécommunications, l’industrie de défense et les sphères diplomatiques, dans une logique d’accumulation de données stratégiques. L’ANSSI observe à ce titre une intensification des compromissions sur les infrastructures critiques, notamment entre 2023 et 2024.
Une nébuleuse de groupes hacktivistes pro-russes
À ces acteurs étatiques s’ajoute une nébuleuse de groupes hacktivistes pro-russes, dont NoName057 (16), à l’origine de milliers d’attaques par déni de service contre des institutions françaises. Ces actions de déni de service, souvent spectaculaires mais techniquement limitées, participent néanmoins d’une stratégie plus large de déstabilisation informationnelle.
Responsable de 2200 attaques en France, NoName057 (16) a été démantelé en juillet dernier au terme de l’opération Eastwood menée conjointement par la France, l’Allemagne, les Pays-Bas, la Suisse, la Suède, l’Espagne, l’Italie, les États-Unis avec le soutien d’Eurojust et d’Europol.
Parallèlement, la majorité des attaques dites « courantes » relève de la cybercriminalité. Des groupes comme LockBit ou ALPHV ciblent massivement entreprises et collectivités via des rançongiciels. En 2024, ces attaques ont touché 37 % des PME et ETI françaises et 17 % des collectivités, illustrant l’ampleur d’un phénomène avant tout opportuniste et mondialisé.
L’attribution d’une cyberattaque de plus en plus complexe
Cependant, cette lecture géographique reste incomplète car les infrastructures utilisées par les attaquants sont disséminées à l’échelle mondiale, reposant sur des serveurs compromis, des réseaux anonymisés ou des services cloud. Cette dispersion rend dès lors l’attribution d’une cyberattaque particulièrement complexe et brouille la distinction entre origine réelle et points de passage techniques.
Surtout, la frontière entre États et cybercriminalité tend à s’estomper. Certains États s’appuient sur des groupes criminels, tandis que ces derniers peuvent agir comme prestataires informels d’opérations d’ingérence. Ce chevauchement renforce l’ambiguïté stratégique et complique la réponse des autorités.
Ainsi, si la France est bien majoritairement visée par des acteurs étrangers, la nature même du cyberespace rend cette origine mouvante. Et plus que la provenance, c’est désormais la capacité de circulation et de dissimulation des attaques qui constitue le véritable enjeu.