Technomedia

Numérique · médias · sciences · intelligence artificielle

Rapport 2025 de la Cnil : explosion des plaintes, cybersécurité sous pression et nouveaux pouvoirs sur l’IA

cnil

La CNIL publie un rapport d’activité 2025 marqué par une hausse record des plaintes, des violations de données et des sanctions financières. L’autorité de protection des données se prépare aussi à l’entrée en vigueur du règlement européen sur l’intelligence artificielle, tout en renforçant ses actions de sensibilisation et de contrôle dans un contexte de moyens contraints.

La CNIL (Commission nationale de l’informatique et des libertés) a connu en 2025 une année d’intense activité, reflet d’une numérisation toujours plus massive des usages et d’une montée des préoccupations autour des données personnelles. Dans son rapport annuel, l’autorité administrative indépendante chargée de veiller au respect du règlement général sur la protection des données (RGPD) fait état d’une augmentation continue des sollicitations, des contrôles et des sanctions, sur fond de multiplication des cyberattaques et d’essor de l’intelligence artificielle.

Nombre de plaintes en hausse de 10 % en un an

Premier indicateur de cette pression croissante : le nombre de plaintes reçues. La CNIL en a enregistré 20 150 en 2025, soit une hausse de 10 % en un an. Les griefs concernent principalement le non-respect de la vie privée dans les relations de travail, le commerce, l’immobilier ou encore les réseaux sociaux. Près de 1 900 plaintes portent directement sur des violations de données personnelles.

L’institution souligne également l’importance de la coopération européenne. Dans le cadre du mécanisme de guichet unique du RGPD, elle a transmis plus de 230 plaintes transfrontalières et répondu à environ 600 sollicitations de ses homologues européens.

323 contrôles et 83 sanctions pour 487 millions d’euros

L’activité de contrôle reste soutenue. En 2025, la CNIL a mené 323 contrôles auprès d’organismes publics et privés. Ces investigations ont donné lieu à 259 décisions, dont 83 sanctions, pour un montant total proche de 487 millions d’euros reversés au Trésor public. Si deux dossiers majeurs expliquent l’essentiel de cette somme record, l’autorité insiste aussi sur la montée en puissance de sa procédure simplifiée, instaurée en 2022, qui lui permet de traiter plus rapidement des manquements moins complexes impliquant des entreprises de toutes tailles.

cnil

La cybersécurité apparaît désormais comme l’un des principaux axes d’action de la CNIL. L’année 2025 a été marquée par 6 167 violations de données notifiées, en hausse de 9,5 % par rapport à 2024. Un incident déclaré sur deux résulte d’un piratage informatique. Les autres notifications concernent notamment des erreurs d’envoi ou des pertes de matériel contenant des données personnelles.

Aucune structure n’est épargnée, les violations

Pour Marie-Laure Denis, présidente de la CNIL, trois constats se dégagent : aucune structure n’est épargnée, les violations deviennent de plus en plus massives et elles impliquent fréquemment des prestataires techniques. Face à cette situation, l’autorité annonce un durcissement de sa stratégie : en 2026, 50 % des contrôles et des actions répressives porteront sur les questions de sécurité des données.

Les contrôles viseront notamment les organismes ayant subi une violation, faisant l’objet de plaintes ou manipulant d’importants volumes de données sensibles, comme les données bancaires, de santé ou de localisation. La CNIL rappelle que la sécurisation des données constitue une obligation prévue par l’article 32 du RGPD.

Préparer l’application du règlement européen sur l’intelligence artificielle

Parallèlement, l’autorité prépare activement l’application progressive du règlement européen sur l’intelligence artificielle (AI Act). Déjà désignée pour contrôler les usages interdits de l’IA, elle devrait aussi devenir autorité de surveillance du marché pour certains systèmes à haut risque, notamment dans les domaines de la biométrie, de l’emploi, de l’éducation ou des usages répressifs.

La CNIL poursuit également un travail d’accompagnement des professionnels. En 2025, elle a lancé sept consultations publiques portant notamment sur les véhicules connectés, les dossiers médicaux, l’octroi de crédit ou les traceurs publicitaires. Elle a traité 1 351 demandes de conseil, rendu 90 avis sur des projets de textes et instruit 539 demandes d’autorisation dans le secteur de la santé.

L’institution entend enfin renforcer ses actions de sensibilisation du grand public, en particulier auprès des jeunes. Elle a multiplié les partenariats avec Radio France, France Télévisions ou le magazine Geek Junior et organisé 266 actions sur le terrain ayant permis de sensibiliser plus de 20 000 personnes. L’année 2025 a aussi été marquée par le lancement de FantomApp, une application destinée aux adolescents afin de les aider à mieux protéger leurs données sur les réseaux sociaux.

Faux positifs en cybersécurité : pourquoi trop d’alertes nuisent à la sécurité des entreprises

cyber

Par  Olivier Arous, CEO d’OGO Security

Face à la multiplication des faux positifs, la performance des équipes sécurité est directement en jeu.

Les centres opérationnels de sécurité n’ont jamais été aussi sollicités. Chaque jour, des milliers d’événements remontent des systèmes de détection. Parmi eux, une grande partie ne correspond à aucune menace réelle. Ces faux positifs, longtemps considérés comme un mal nécessaire, deviennent aujourd’hui un véritable frein opérationnel. À mesure que les environnements numériques se complexifient, la capacité à distinguer le signal du bruit s’impose comme un enjeu central. La cybersécurité ne peut plus se contenter de détecter : elle doit apprendre à prioriser.

Une inflation d’alertes qui fragilise les équipes

L’augmentation des surfaces d’exposition, liée notamment aux applications web et aux architectures distribuées, génère mécaniquement plus d’alertes. Chaque interaction, chaque requête, chaque comportement inhabituel peut déclencher une détection. Dans ce contexte, les équipes SecOps passent une part importante de leur temps à analyser des événements sans impact réel. Cette surcharge crée une fatigue opérationnelle. Elle réduit la capacité à traiter les incidents critiques avec la réactivité nécessaire. À force de devoir trier en permanence, le risque est simple : passer à côté d’une menace réelle.

Le faux positif, un problème de performance plus que de sécurité

Le faux positif est souvent perçu comme une imperfection technique. En réalité, il s’agit d’un problème de performance globale. Une alerte inutile mobilise du temps, des ressources et de l’attention. Elle ralentit la prise de décision et désorganise les priorités. Dans des environnements où la rapidité de réaction est essentielle, cette inefficacité a un coût direct. Elle impacte la continuité d’activité, la qualité de service et, in fine, la capacité de l’entreprise à se protéger efficacement. Réduire les faux positifs ne revient donc pas à “assouplir” la sécurité, mais à la rendre plus pertinente.

Vers une lecture plus contextuelle des menaces

Toutes les anomalies ne se valent pas. Un comportement inhabituel n’est pas nécessairement malveillant. C’est précisément cette nuance que les approches traditionnelles peinent à intégrer. La détection ne peut plus reposer uniquement sur des règles statiques ou des signatures. Elle doit prendre en compte le contexte : habitudes d’usage, comportement des utilisateurs, logique métier. Cette lecture plus fine permet de mieux qualifier les événements et de concentrer les efforts sur les véritables risques. C’est dans cette évolution que les approches comportementales trouvent leur place. Elles permettent de dépasser une logique binaire pour aller vers une analyse plus dynamique des menaces.

Automatiser pour mieux décider, pas pour décider à la place

Face à la volumétrie des alertes, l’automatisation apparaît comme une réponse évidente. Elle permet de filtrer, de classer et de prioriser les événements à grande échelle. Mais automatiser ne signifie pas déléguer entièrement la décision. L’enjeu est ailleurs : fournir aux équipes des informations plus fiables, plus contextualisées, pour leur permettre de décider plus rapidement. L’objectif n’est pas de remplacer l’humain, mais de lui redonner du temps et de la capacité d’analyse. Une automatisation mal calibrée peut, à l’inverse, amplifier le problème en générant encore plus de bruit. Tout repose donc sur la qualité des modèles et sur leur capacité à s’adapter aux environnements réels.

Repenser la cybersécurité comme un enjeu d’efficacité

Réduire les faux positifs, c’est avant tout repenser la manière dont la cybersécurité est évaluée. Pendant longtemps, la performance a été mesurée à la capacité de détecter un maximum d’événements. Cette logique atteint aujourd’hui ses limites. L’efficacité ne se mesure plus au volume d’alertes, mais à la pertinence des décisions prises. Une sécurité performante est une sécurité qui alerte moins, mais mieux. Une sécurité qui permet aux équipes de se concentrer sur ce qui compte réellement.

La lutte contre les faux positifs ne relève pas d’un simple ajustement technique. Elle traduit une transformation plus profonde : passer d’une cybersécurité centrée sur la détection à une cybersécurité orientée vers l’efficacité. Moins d’alertes, mais plus de sens, c’est là que se joue désormais la performance des équipes sécurité.

Souveraineté numérique : avec C3A l’Allemagne prépare l’hypothèse d’une Europe coupée du monde

 

datacenter

Avec son référentiel C3A, le BSI allemand formalise une doctrine inédite de souveraineté numérique. Derrière les exigences techniques, Berlin prépare un scénario où le cloud européen serait capable de fonctionner de manière autonome pendant 90 jours, même en cas de rupture avec les infrastructures non européennes.

L’Allemagne vient de franchir une nouvelle étape dans la redéfinition de la souveraineté numérique européenne. Le Bureau fédéral de la sécurité informatique (BSI) a publié un référentiel baptisé C3A, destiné à mesurer le niveau d’autonomie des services numériques fonctionnant dans le cloud utilisés par les administrations et les entreprises. Au-delà de la conformité technique, le document traduit surtout une évolution politique majeure : le cloud n’est plus considéré comme un simple service informatique mais comme une infrastructure critique comparable à l’énergie ou aux télécommunications.

Le texte part d’un constat qui préoccupe nombre de pays européens : l’essentiel des infrastructures numériques du continent repose aujourd’hui sur des fournisseurs américains comme AWS (Amazon), Microsoft Azure ou Google Cloud. Une dépendance qui devient désormais géopolitique car que se passerait-il si une décision politique imposait à ces entreprises de couper leurs services pour les Européens ?

Le référentiel C3A cherche donc à définir ce qu’est un véritable « cloud souverain ». Le document propose cette autonomie autour de six piliers : souveraineté stratégique, juridique, opérationnelle, technologique, maîtrise des données et contrôle de la chaîne d’approvisionnement. Parmi les exigences figurent la localisation européenne des administrateurs systèmes, l’hébergement des centres opérationnels de sécurité dans l’Union européenne, la conservation du code source sur le territoire européen ou encore la cartographie des dépendances matérielles et logicielles.

Fonctionner 90 jours de façon déconnectée

Mais le point le plus révélateur concerne la capacité de fonctionnement… en mode déconnecté. Le BSI exige, en effet, qu’un fournisseur cloud puisse continuer à fonctionner même en cas de coupure complète avec des réseaux ou fournisseurs non européens. Le texte évoque des scénarios nécessitant jusqu’à 90 jours d’autonomie. Cette hypothèse illustre le changement de climat géopolitique mondial.

Guerre en Ukraine, tensions sino-américaines, cybersabotages ou extraterritorialité du Cloud Act américain : le rapport acte la fin d’une vision totalement mondialisée des infrastructures numériques. Le volet juridique cible d’ailleurs explicitement les risques liés aux législations extraterritoriales. Le BSI demande aux fournisseurs d’évaluer les conséquences potentielles de lois étrangères pouvant imposer un accès aux données hébergées hors de leur territoire d’origine. Le document allemand reste officiellement non contraignant, mais il pourrait préfigurer de futures normes européennes.

Lien interne vers l'article n°13238036

En France, une réflexion similaire a lieu. Le 8 avril, un séminaire interministériel a acté une accélération nette de la réduction des dépendances aux outils extra-européennes – essentiellement américains – avec une première mesure choc : la sortie progressive de Windows au profit de systèmes Linux pour les postes de travail de l’administration.

Piratages, fuites de données : pourquoi la France est autant ciblée

cyber

Fuites de données en cascade, attaques de plus en plus discrètes et industrialisation du cybercrime : la France apparaît comme l’un des pays les plus exposés au monde. Derrière la multiplication des incidents touchant l’État comme les entreprises, se dessine une menace durable, à la fois criminelle et géopolitique, à laquelle les pouvoirs publics tentent d’apporter une réponse.

L’incident de sécurité chez France Titres, l’Agence nationale des titres sécurisés (ANTS), survenu le 15 mars dernier, avec lequel 11,7 millions de comptes se sont trouvés exposés, est-il l’incident de trop ? En tout cas, il intervient après de nombreuses intrusions et fuites de données concernant des services publics dont on aurait pu penser qu’ils étaient beaucoup mieux protégés que les bases de données d’entreprises privées. Ce nouvel épisode montre en tout cas combien la France est une cible de choix pour les cyberpirates de tout poil.

Car l’ANTS s’inscrit dans une série d’incidents récents touchant directement l’appareil d’État. La compromission d’ÉduConnect, via l’usurpation d’identité d’un agent, a exposé des données d’élèves. La police nationale a également été touchée, avec 170 000 agents concernés par une fuite. En amont, la plateforme HubEE, utilisée par plusieurs services publics, avait vu l’exfiltration de dizaines de milliers de dossiers et documents. L’Office français de l’immigration et de l’intégration a, de son côté, confirmé la mise en vente de millions de données sur des forums spécialisés. À cela s’ajoute un accès frauduleux prolongé à des fichiers sensibles du ministère de l’Intérieur. Ces attaques, souvent liées à des comptes compromis, à l’absence d’authentification renforcée ou à des prestataires fragilisés, révèlent des failles structurelles persistantes.

La France au deuxième rang mondial des pays les plus touchés

Cette accumulation s’inscrit aussi dans une exposition plus large du pays. Selon le baromètre Surfshark, la France se classe au deuxième rang mondial des pays les plus touchés par les fuites de données, avec plus de 40 millions de comptes compromis en 2025. Sur la durée, ce sont plus de 700 millions de comptes qui ont été exposés, soit une moyenne de onze incidents par utilisateur. Rapportée à la population, cette intensité place la France parmi les territoires les plus vulnérables, avec des volumes pouvant dépasser largement la moyenne mondiale. Cette situation traduit une surface d’attaque particulièrement étendue, liée à la numérisation massive des services publics et privés, ainsi qu’à l’interconnexion croissante des systèmes.

Dans le même temps, la nature des attaques évolue. Le rapport « Panorama de la cybermenace 2025 » de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) souligne une hausse marquée des incidents d’exfiltration de données, au nombre de 196 en 2025. Les attaquants privilégient désormais le vol discret d’informations, ensuite exploitées pour le chantage, la revente ou des opérations de déstabilisation. Le recours aux rançongiciels demeure, mais il tend à évoluer vers des modèles sans chiffrement, centrés sur la seule captation de données. Cette mutation traduit une recherche accrue de rentabilité et de discrétion.

Un véritable marché noir de la donnée

Le service de l’État Cybermalveillance.gouv.fr met en évidence l’industrialisation de ces pratiques. Les violations de données ont ainsi entraîné une forte hausse des demandes d’assistance, tandis que les campagnes d’hameçonnage se multiplient, alimentées par les informations dérobées. Un véritable marché de la donnée s’est structuré, avec des plateformes d’échange, des kits d’attaque et des services spécialisés. Cette organisation favorise la diffusion rapide des données volées et facilite leur exploitation à grande échelle.

À cette dynamique criminelle s’ajoute une dimension géopolitique. Le cyberespace constitue désormais un champ de confrontation où se croisent espionnage, sabotage et déstabilisation informationnelle. Des acteurs étatiques exploitent ces vulnérabilités pour accéder à des informations sensibles, cartographier des infrastructures ou préparer des actions futures, dans un contexte international marqué par une instabilité croissante et l’émergence de nouvelles technologies.

L’État déploie une stratégie nationale de cybersécurité

Face à cette pression, l’État a engagé une réponse structurée. La stratégie nationale de cybersécurité 2026-2030 fixe un cadre d’action visant à renforcer la résilience, développer les compétences et mieux coordonner la réponse aux menaces.

En parallèle, la feuille de route 2026-2027 prévoit des mesures opérationnelles, telles que la généralisation de l’authentification multi-facteur, le renforcement de la gestion des accès, le contrôle accru des prestataires et le déploiement d’outils de détection avancés. Elle insiste également sur la nécessité d’améliorer la supervision des systèmes et la réponse aux incidents.

Cette montée en puissance reste toutefois confrontée à plusieurs défis. La complexité des systèmes d’information, souvent hétérogènes, les contraintes budgétaires et la pénurie de profils qualifiés ralentissent la mise en œuvre. Surtout, la répétition des incidents souligne que la cybersécurité s’inscrit désormais dans une logique durable, où la prévention, la détection et la capacité de réaction deviennent des enjeux centraux de souveraineté qui doivent tous nous concerner.

Cybersécurité : Mythos, l’intelligence artificielle d’Anthropic qui protège… et inquiète

IA


Avec Mythos, Anthropic dévoile une intelligence artificielle capable de détecter des failles inédites à grande échelle. Testée par Mozilla et surveillée de près par ses concurrents comme OpenAI, elle pose une question centrale : comment utiliser un outil aussi puissant sans en perdre le contrôle ?

Tout commence par une erreur. En mars 2026, un document interne d’Anthropic est rendu public par accident. Il présente Mythos, un modèle d’intelligence artificielle décrit comme le plus puissant jamais conçu par l’entreprise — mais aussi comme l’un des plus sensibles en matière de cybersécurité. Peu après, Anthropic décide d’en retarder la sortie.

Pourquoi une telle prudence ? Parce que Mythos change profondément la manière de détecter les failles informatiques. Concrètement, il est capable d’analyser du code, de repérer des vulnérabilités complexes et de comprendre comment elles peuvent être exploitées. Lors de tests internes, il a identifié « des milliers » de failles dites zero-day, c’est-à-dire inconnues jusque-là.

Ce niveau de performance marque une rupture. Jusqu’ici, la recherche de failles demandait du temps et des experts. Avec Mythos, elle peut devenir plus rapide, plus large, presque continue. L’intelligence artificielle permet ainsi de passer d’une analyse ponctuelle à une surveillance permanente des systèmes.

Un outil formidable pour les responsables informatiques… et pour les cybercriminels

Mais cette avancée pose un problème évident. Le même outil peut servir à protéger… ou à attaquer. Mythos ne se contente pas de signaler des failles : il peut aussi montrer comment les combiner pour pénétrer un système. Cette capacité, appelée « multi-step », correspond à des méthodes utilisées dans de vraies cyberattaques.

Face à ce risque, Anthropic a choisi de limiter fortement l’accès à son modèle. Seuls quelques partenaires (Microsoft, la Fondation Linux, Apple, Cisco…) y ont accès via un programme intitulé Projet Glasswing. L’objectif est clair : utiliser Mythos pour corriger les failles avant qu’il ne soit diffusé plus largement.

Parmi ces partenaires, la Fondation Mozilla. Elle a utilisé Mythos pour analyser le code de son navigateur Firefox. Résultat : 271 vulnérabilités détectées, contre 22 avec l’outil précédent. Toutes ont été corrigées dans une mise à jour récente. Cet exemple montre que, bien encadrée, cette technologie peut améliorer rapidement la sécurité des logiciels.

OpenAI est aussi sur les rangs

Dans le même temps, la concurrence s’intensifie. OpenAI développe aussi des versions de ChatGPT dédiées à la cybersécurité (ChatGPT (-4 cyber). D’autres grands acteurs technologiques suivent la même voie. Tous cherchent à proposer des outils capables d’aider à détecter les menaces plus efficacement.

Au final, Mythos illustre un tournant. L’intelligence artificielle devient un acteur central de la cybersécurité. Elle permet de mieux défendre les systèmes, mais elle rend aussi certaines attaques plus accessibles.

C’est tout l’enjeu aujourd’hui : trouver un équilibre. Anthropic tente de poser des limites avant une diffusion plus large. Car une chose est déjà certaine : avec ce type d’outil, la cybersécurité entre dans une nouvelle ère.

Piratage, vols de données, ingérences : une menace largement étrangère, mais aux frontières de plus en plus floues

 

cyber

La France fait face à une intensification des cyberattaques, dont une part significative est attribuée à des acteurs étrangers. Mais derrière cette réalité apparente, les lignes de responsabilité se brouillent entre États, hacktivistes et cybercriminels.

La France est aujourd’hui une cible privilégiée des cyberattaques. Selon le panorama de la cybermenace 2025 publié par l’Agence nationale de la sécurité des systèmes d’information (ANSSI), une part importante de ces offensives trouve son origine hors du territoire national. Une réalité qui confirme la dimension profondément internationale du cyberespace, où la notion même de frontière devient secondaire.

Les attaques les plus sophistiquées sont, en effet, majoritairement attribuées à des acteurs étatiques étrangers comme les groupes russes, en particulier, qui occupent une place centrale. Le collectif APT28, lié au renseignement militaire russe, mène ainsi depuis plusieurs années des opérations d’espionnage ciblant institutions publiques, médias et secteurs stratégiques français. Ces campagnes reposent sur des techniques discrètes, comme l’exploitation de failles logicielles, et visent clairement des objectifs de renseignement et d’influence.

Dans le même temps, des groupes chinois conduisent des opérations d’espionnage de long terme. Ils ciblent prioritairement les télécommunications, l’industrie de défense et les sphères diplomatiques, dans une logique d’accumulation de données stratégiques. L’ANSSI observe à ce titre une intensification des compromissions sur les infrastructures critiques, notamment entre 2023 et 2024.

Une nébuleuse de groupes hacktivistes pro-russes

À ces acteurs étatiques s’ajoute une nébuleuse de groupes hacktivistes pro-russes, dont NoName057 (16), à l’origine de milliers d’attaques par déni de service contre des institutions françaises. Ces actions de déni de service, souvent spectaculaires mais techniquement limitées, participent néanmoins d’une stratégie plus large de déstabilisation informationnelle.

Responsable de 2200 attaques en France, NoName057 (16) a été démantelé en juillet dernier au terme de l’opération Eastwood menée conjointement par la France, l’Allemagne, les Pays-Bas, la Suisse, la Suède, l’Espagne, l’Italie, les États-Unis avec le soutien d’Eurojust et d’Europol.

Parallèlement, la majorité des attaques dites « courantes » relève de la cybercriminalité. Des groupes comme LockBit ou ALPHV ciblent massivement entreprises et collectivités via des rançongiciels. En 2024, ces attaques ont touché 37 % des PME et ETI françaises et 17 % des collectivités, illustrant l’ampleur d’un phénomène avant tout opportuniste et mondialisé.

L’attribution d’une cyberattaque de plus en plus complexe

Cependant, cette lecture géographique reste incomplète car les infrastructures utilisées par les attaquants sont disséminées à l’échelle mondiale, reposant sur des serveurs compromis, des réseaux anonymisés ou des services cloud. Cette dispersion rend dès lors l’attribution d’une cyberattaque particulièrement complexe et brouille la distinction entre origine réelle et points de passage techniques.

Surtout, la frontière entre États et cybercriminalité tend à s’estomper. Certains États s’appuient sur des groupes criminels, tandis que ces derniers peuvent agir comme prestataires informels d’opérations d’ingérence. Ce chevauchement renforce l’ambiguïté stratégique et complique la réponse des autorités.

Ainsi, si la France est bien majoritairement visée par des acteurs étrangers, la nature même du cyberespace rend cette origine mouvante. Et plus que la provenance, c’est désormais la capacité de circulation et de dissimulation des attaques qui constitue le véritable enjeu.

Fuite ANTS : "l'État doit nous protéger et non nous exposer"

 

dat

Par Yasmine Douadi - experte en cybersécurité et PDG de RiskIntel Média et du Risk Summit

Jusqu'à 19 millions de Français sont concernés par le piratage de l'Agence Nationale des Titres Sécurisés (ANTS). Bien au-delà du sinistre, cette affaire révèle une contradiction profonde : l'État centralise des données qu'il est structurellement incapable de protéger et prépare pourtant une loi qui en exigera des millions de plus.

Ce dernier piratage compromet les données couvrant l'état civil, les identifiants du site, les adresses électroniques, postales et numéros de téléphone. Tout circule désormais sur le dark web, mis en vente par un pirate dissimulé derrière la photo de Pablo Escobar.

La litanie des fuites de données invite en général le public à une forme d'apathie. Les commentateurs, dont je fais partie, insistent quant à eux sur la nécessaire résilience de la société française et sur les bonnes pratiques à adopter pour se défendre face au tsunami d'arnaques en ligne qui se prépare. Mais cette énième actualité pose une question plus profonde sur le rôle régalien de l'État dans le cyberespace. Car s'il est impossible d'écarter à 100 % tout risque cyber, est-il nécessaire de multiplier les opportunités pour les pirates de capter un grand volume de données en les centralisant aux mêmes endroits?

Le site de l'ANTS n'est pas une création des cybercriminels, pas plus que celui de France Travail ou les fichiers FICOBA. La fuite ayant affecté France Travail a concerné les données de 43 millions de personnes, soit la quasi-totalité de la population active en mars 2024. On nous assurait que FICOBA était une forteresse imprenable, avant qu'un acteur malveillant n'en extraie 1,2 million d'IBAN en usurpant les identifiants d'un simple fonctionnaire. La sécurité des données en France tient donc du discours tandis que les fuites, elles, tiennent des faits.

La vérification d'âge comme jackpot pour pirates

C'est dans ce contexte que le législateur a choisi de bâtir l'un des dispositifs les plus intrusifs jamais imaginés : la vérification généralisée de l'âge pour accéder aux réseaux sociaux. Adoptée en première lecture par l'Assemblée nationale le 26 janvier 2026, la proposition de loi prévoit d'interdire l'accès aux réseaux sociaux aux moins de 15 ans dès septembre. L'intention est louable car qui pourrait décemment s'opposer à la protection des enfants? Le mécanisme est cependant un désastre annoncé.

Car que demande-t-on concrètement aux Français? De scanner leur pièce d'identité et de l'envoyer à un «tiers de confiance», un prestataire privé chargé de vérifier leur âge avant de transmettre une attestation anonymisée au réseau social concerné. On appelle cela le double anonymat», un vocable rassurant qui masque une réalité bien plus triviale : la concentration, chez quelques acteurs privés, de millions de documents d'identité numérisés. Autrement dit, on crée de toutes pièces une île au trésor pour les pirates du monde entier.

L'État ne peut pas toutfaire ettout centraliser

La cyber-résilience théorisée depuis longtemps par les experts ne consiste pas uniquement à survivre après une cyberattaque. Elle consiste à adopter des systèmes anti-fragiles, qui tiennent et minimisent les impacts en cas d'intrusion en segmentant un réseau, en divisant les bases de données ou en réduisant les droits d'accès au strict minimum. Face à la cybermenace, c'est la société dans son ensemble qui doit être envisagée comme un système résilient. L'État semble prendre le chemin inverse.

De quel droit l'État peut-il contraindre ses citoyens à divulguer massivement et de façon centralisée des données biométriques qu'il est, par essence, incapable de protéger ?Il ne peut à la fois nous protéger et nous exposer dans le même mouvement quasi schizophrénique. Ce risque n'est pas virtuel. Quand les données des détenteurs de crypto-monnaies fuitent, et elles fuitent, ce ne sont pas des abstractions qui se retrouvent exposées : ce sont des vies et des familles ciblées par des cambrioleurs ou des kidnappeurs. La vraie question n'est donc pas de savoir si le système de vérification d'âge sera piraté. La vraie question est : quand ?

Souveraineté numérique : l’État acte sa rupture avec Windows

 

microsoft

L’information est passée inaperçue et pourtant elle constitue une étape majeure dans la politique de souveraineté numérique de l’État. Réunis le 8 avril sous l’impulsion du Premier ministre et de plusieurs membres du gouvernement, un séminaire interministériel piloté par Direction interministérielle du numérique vient, en effet, d’acter une accélération nette de la réduction des dépendances aux outils extra-européennes – essentiellement américains. En toile de fond de cette orientation : une inquiétude désormais installée au sommet de l’État, qu’il existe une possibilité d’interruption potentielle de services numériques américains utilisés par l’administration.

L’exemple du juge Guillou, magistrat à la Cour pénale internationale, privé de son e-mail Microsoft ou de ses moyens de paiement en raison de sanctions américaines le visant, en est une illustration.

Sortie progressive de Windows au profit de systèmes Linux

Première mesure décidée mercredi dernier : la sortie progressive de Windows au profit de systèmes Linux pour les postes de travail de l’administration. Ce basculement, hautement symbolique, traduit une volonté de reprendre le contrôle des environnements logiciels critiques. Il s’inscrit dans une série de mesures déjà engagées, comme la généralisation d’outils souverains tels que Tchap ou Visio, et la migration annoncée de la plateforme des données de santé vers une solution de confiance d’ici fin 2026.

Le mouvement repose sur une logique de coalition entre acteurs publics et privés, coordonnée notamment avec la Direction générale des entreprises, l’Agence nationale de la sécurité des systèmes d’information et la Direction des achats de l’État. L’objectif est d’avoir une offre industrielle européenne capable de répondre aux besoins de l’État.

Chaque ministère devra désormais formaliser, d’ici l’automne, un plan de réduction de ses dépendances couvrant l’ensemble des briques numériques critiques, des postes de travail à l’intelligence artificielle. Une cartographie fine des dépendances est en cours afin de fixer des objectifs chiffrés et un calendrier opérationnel.

Point d’orgue attendu : les premières rencontres industrielles du numérique en juin 2026, où pourrait émerger une alliance public-privé dédiée à la souveraineté européenne. Une étape supplémentaire dans la stratégie de sécuriser l’autonomie numérique de la France dans un contexte international incertain.

Transformation numérique : la cybersécurité doit changer de rythme

cyber


Par Olivier Arous, PDG d'OGO Security

Les entreprises accélèrent leur transformation numérique. Mais la cybersécurité, elle, reste souvent pensée avec des modèles hérités d’infrastructures plus anciennes.

En quelques années, les architectures informatiques des entreprises ont profondément évolué. Cloud, applications web, microservices et API sont devenus les fondations des systèmes d’information modernes. Cette transformation permet aux organisations d’innover plus rapidement, de déployer de nouveaux services et de s’adapter plus facilement aux évolutions du marché. Mais cette accélération technologique pose un défi majeur : la cybersécurité n’évolue pas toujours au même rythme que ces nouvelles architectures. Les modèles de protection restent souvent inspirés d’environnements informatiques plus centralisés et plus simples.

Des architectures numériques de plus en plus complexes

La transformation numérique a profondément modifié la manière dont les services numériques sont conçus et déployés. Les infrastructures traditionnelles ont progressivement laissé place à des environnements hybrides, mêlant cloud public, cloud privé et services hébergés. Les applications elles-mêmes ont évolué. Elles reposent désormais sur des architectures distribuées, composées de multiples microservices qui communiquent entre eux via des interfaces de programmation d’application (API). Cette approche offre une grande flexibilité, mais elle entraîne aussi une multiplication des composants techniques et des échanges de données. Chaque service, chaque API et chaque connexion représente un nouveau point potentiel d’exposition.

Une surface d’attaque en constante expansion

Avec ces nouvelles architectures, la surface d’attaque des organisations s’est considérablement élargie. Les applications sont accessibles depuis l’extérieur, les services sont interconnectés et les collaborateurs accèdent aux systèmes depuis des environnements variés. Les points d’accès aux systèmes d’information se multiplient. Une application web, une API ou un service cloud mal configuré peuvent devenir une porte d’entrée pour un attaquant. Or, de nombreuses stratégies de sécurité restent encore centrées sur des approches historiques, construites autour de la protection d’un périmètre réseau clairement défini. Ce modèle correspond de moins en moins à la réalité des architectures modernes, où les services sont distribués et accessibles depuis différents environnements.

Adapter la cybersécurité aux architectures modernes

Face à ces évolutions, les organisations doivent repenser leur approche de la cybersécurité. La protection des systèmes ne peut plus reposer uniquement sur des mécanismes périmétriques. Elle doit s’intégrer directement dans les architectures numériques. Les applications, les API et les services cloud doivent être considérés comme des éléments centraux de la stratégie de sécurité. Cela implique de mieux comprendre les flux entre les différents composants, d’identifier les points d’exposition et d’intégrer la sécurité dès la conception des services numériques. Dans des environnements toujours plus distribués, la cybersécurité ne peut plus être une couche ajoutée a posteriori. Elle doit évoluer au même rythme que les technologies qu’elle protège.

 La transformation numérique offre aux entreprises de nouvelles opportunités d’innovation et de croissance. Mais elle transforme également en profondeur les défis de cybersécurité. Pour faire face à cette réalité, les organisations doivent adapter leurs stratégies et repenser leurs modèles de protection afin qu’ils correspondent aux architectures numériques d’aujourd’hui.

Municipales 2026 : les candidats alertés sur les manipulations et les cybermenaces

 

cyberattaque

La France fait face à une intensification des ingérences numériques. À l’approche des élections municipales, les autorités, de Viginum à la CNCCFP, alertent sur les risques de manipulation du débat public et appellent les candidats à se préparer.

Alors que le ministère de l’intérieur a fait cette semaine l’objet d’un cyberpiratage visant des fichiers sensibles – le Traitement d’antécédents judiciaires (TAJ) et le Fichier des personnes recherchées (FPR) – et que d’autres organismes publics ont aussi été visés, la France a également été victime d’une fake news, en l’occurrence une vidéo générée par intelligence artificielle annonçant un coup d’état militaire dans le pays.

En déplacement à Marseille dans le cadre de sa tournée nationale entamée le 12 novembre à La Dépêche sur « La démocratie face aux réseaux sociaux et aux algorithmes », Emmanuel Macron a vivement dénoncé cette opération qui illustre le niveau de la cybermenace – attaques ou ingérences étrangères – à des fins de déstabilisation.

Faux sites d’actualités locales

Une cybermenace qui pourrait directement perturber notre prochain scrutin électoral : les municipales de mars 2026. Alors que depuis début 2025, notre pays est l’une des principales cibles du réseau d’influence russe CopyCop, identifié comme une opération coordonnée par John Mark Dougan depuis Moscou, avec le soutien du GRU (le service de renseignement militaire russe) et du Centre d’expertise géopolitique (CGE), un rapport du groupe de recherche américain Insikt, spécialisé dans les menaces cyber, expliquait fin octobre avoir recensé au moins 141 faux sites d’information français, créés entre février et juin 2025.

Ces sites diffusent massivement du contenu généré par intelligence artificielle autour des mêmes thèmes récurrents : la défiance envers les institutions françaises avec des accusations inventées de corruption ou d’abus de pouvoir visant des responsables politiques et judiciaires ou de faux faits divers locaux liés à des étrangers. On a aussi vu ces derniers jours qu’au moins 16 sites de médias fictifs francophones du réseau Storm-1516, affilié au Kremlin, cherchent à amplifier en ligne le mouvement des agriculteurs. Les objectifs sont les mêmes : exacerber les débats locaux (ou nationaux) lors de la campagne électorale.

Dans ce contexte, la Commission nationale des comptes de campagne et des financements politiques (CNCCFP) a publié début septembre un guide d’alerte pour les candidats, soulignant explicitement le risque d’ingérences étrangères et appelant à la vigilance face à toute aide ou financement dont la provenance pourrait être suspecte.

Reconnaître les menaces

Cette semaine, Viginum – le service technique et opérationnel de l’État chargé de la vigilance et de la protection contre les ingérences numériques – a lui aussi publié un guide à destination des candidats : « Protéger le débat public numérique en contexte électoral – Guide de sensibilisation à l’attention des équipes de campagne ». Viginum a listé quatre grands risques : décrédibilisation du processus électoral (scrutin présenté comme truqué ou inutile), polarisation du débat public par l’instrumentalisation de sujets clivants, délégitimation des médias d’information au profit de sources alternatives manipulées et enfin atteinte à la réputation de candidats ou de partis.

Le guide présente les principaux modes opératoires et techniques qui pourraient être utilisés contre le scrutin et les candidats. Dans la palette de techniques sophistiquées, on trouve notamment l’usurpation d’identité (faux sites de médias, de partis ou d’institutions), la création de faux médias et faux reportages, la manipulation de la procédure électorale (fausses dates, rumeurs de fraude), l’usage de comptes inauthentiques (bots, trolls, astroturfing, copy-pasta), les publicités politiques détournées et ciblées, le recours dissimulé à des influenceurs rémunérés, la manipulation algorithmique via hashtags sur les réseaux sociaux, la décontextualisation d’images, de vidéos ou de propos, et bien sûr l’utilisation de l’intelligence artificielle, notamment les deepfakes, pour produire du « faux crédible ». Viginum illustre chaque technique par des exemples récents en France et à l’étranger (États-Unis, Roumanie, Espagne).

Bonnes pratiques

Pour se prémunir de ces actions malveillantes, Viginum recommande aux candidats une stratégie en trois temps. D’abord sensibiliser et former les équipes à identifier les sujets à risque et à mettre en place une veille dédiée. Ensuite, se préparer en organisant des exercices de gestion de crise et en définissant une communication de crise. Enfin, réagir en vérifiant les sources, ne pas relayer les fausses informations, signaler les contenus aux plateformes et aux organismes comme l’Arcom et Pharos, aux forces de l’ordre ou à Viginum selon les cas.

Préserver l’intégrité du débat démocratique numérique est un impératif et suppose la responsabilité collective des acteurs politiques. Surtout, ces bonnes pratiques pour les municipales pourront être affinées pour une autre élection aux enjeux vitaux pour le pays : la présidentielle de 2027.

Black Friday : la saison des bonnes affaires… et des cyberattaques

ecommerce

 

Par Anne Cutler, experte en cybersécurité chez Keeper Security

À l’approche du Black Friday et du Cyber Monday, Anne Cutler, experte en cybersécurité chez Keeper Security, alerte sur la recrudescence des escroqueries en ligne. Phishing, faux sites, usurpations d’identité et attaques dopées à l’intelligence artificielle : les cybercriminels profitent de la frénésie des achats pour cibler les consommateurs et les entreprises. 

« Là où il y a de l'argent et une forte activité en ligne, les cybercriminels ne sont jamais loin. Le Black Friday et le Cyber Monday offrent tous deux ces deux éléments en abondance.

L'explosion des achats en ligne et la nature éphémère des promotions constituent une couverture idéale pour le phishing, les faux sites web et le vol d'identifiants. Les criminels cherchent également à exploiter le sentiment d'urgence qui accompagne la frénésie des achats.

Cette année, nous verrons certainement apparaître des escroqueries encore plus sophistiquées, principalement alimentées par l'intelligence artificielle, qu'il s'agisse de confirmations de commande falsifiées de manière convaincante, de sites de détaillants usurpés ou même de messages de service client générés par l'IA et conçus pour voler des identifiants de connexion ou des informations de paiement. Les tactiques des cybercriminels évoluent rapidement, mais leur cible reste finalement la même : vos informations personnelles.

Une récente étude mondiale menée par Keeper Security a révélé que les attaques basées sur l'identité, telles que le phishing et le credential stuffing, figurent parmi les principales préoccupations des professionnels de la cybersécurité à l'horizon 2025. Cela n'est pas surprenant, étant donné que les identifiants volés restent le point d'accès initial le plus courant pour les violations de données. La vérité est simple : si un pirate contrôle votre identité, il contrôle également votre accès à tout, des informations financières sensibles aux comptes de réseaux sociaux.

Les consommateurs et les organisations doivent donner la priorité au renforcement de leurs défenses. Tout le monde doit utiliser des mots de passe forts et uniques ainsi que l'authentification multi-facteurs (MFA) sur tous les comptes. Les entreprises doivent revoir leurs contrôles d'accès privilégiés, s'assurer que leurs employés sont formés pour repérer les tentatives d'ingénierie sociale et surveiller toute activité de connexion inhabituelle pendant la période du Black Friday.

Le Black Friday ne doit pas nécessairement être synonyme de manne pour les pirates informatiques. Quelques mesures proactives, associées à une approche axée sur l'identité, peuvent faire la différence entre une bonne affaire et une violation coûteuse. »

Cybersécurité : malgré l’essor de l’IA, seules 6 % des entreprises se disent prêtes face aux cyberattaques

 

cybersecurite

Selon la dernière étude Global Digital Trust Insights 2026 de PwC, l’intelligence artificielle s’impose comme levier majeur de défense numérique. Mais la majorité des organisations restent vulnérables, faute de compétences et de stratégie claire.

Face à une intensification sans précédent des menaces numériques, les entreprises accélèrent leurs efforts pour renforcer leur sécurité. D’après l’édition 2026 de l’étude Global Digital Trust Insights menée par PwC, si 78 % des organisations dans le monde prévoient d’augmenter leur budget cybersécurité cette année, seules 6 % se déclarent pleinement prêtes à affronter une cyberattaque majeure. Un chiffre qui illustre le décalage entre les ambitions stratégiques et la réalité opérationnelle.

L’intelligence artificielle est LA priorité

L’intelligence artificielle s’impose désormais comme LA priorité absolue des investissements cyber : 36 % des entreprises interrogées prévoient d’y consacrer une part croissante de leurs budgets au cours des douze prochains mois, devant la sécurité du cloud (34 %), des réseaux (28 %) et des données (26 %). Son principal atout réside dans la détection proactive des menaces, citée par près d’un responsable sur deux.

Mais cette montée en puissance se heurte à un obstacle majeur : 50 % des organisations reconnaissent ne pas disposer des compétences nécessaires pour exploiter l’IA de manière efficace, selon l’étude PwC.

En France, 65 % des dirigeants font de la cybersécyrité une priorité

En France, la cybersécurité s’installe au cœur des priorités : 65 % des dirigeants la placent désormais dans leur top 3 stratégique, soit une hausse de cinq points en un an. Pour autant, la maturité reste limitée puisque seules 31 % des entreprises françaises ont relocalisé leurs infrastructures critiques pour renforcer leur résilience, contre 41 % à l’échelle mondiale. De même, moins de la moitié se disent prêtes à traiter leurs faiblesses sur des points essentiels : 55 % pour l’authentification, 48 % pour les objets connectés et 43 % pour la chaîne d’approvisionnement.

Les conséquences financières des cyberattaques demeurent lourdes. Une entreprise sur quatre a subi une violation de données coûtant plus d’un million de dollars, un risque particulièrement élevé dans les grands groupes et les secteurs technologiques, médiatiques et télécoms. Pour y répondre, les organisations misent davantage sur la quantification des risques : une sur deux évalue désormais l’impact potentiel d’un incident de sécurité, contre 44 % l’an dernier.

La question des compétences au cœur du problème

Mais la question des compétences reste au cœur du problème. Le déficit de talents en cybersécurité et en IA retarde l’adoption de solutions automatisées. En France, 53 % des entreprises investissent dans l’apprentissage automatique pour combler ces lacunes, tandis que 48 % recourent à des services managés spécialisés, notamment après une attaque.

Enfin, l’arrivée des technologies quantiques représente une nouvelle source d’inquiétude. Si 22 % des entreprises dans le monde ont déjà initié des mesures de cybersécurité post-quantique, elles ne sont que 3 % en France. Près de la moitié n’a encore engagé aucune démarche d’adaptation, invoquant un manque de compréhension ou de ressources.

Cybersécurité : l’explosion du cloud et de l’IA fait bondir les attaques de 168 % en un an, selon QBE

 

cybersécurité

Le dernier rapport de QBE montre que l'adoption accélérée du cloud et de l’intelligence artificielle bouleverse la carte mondiale des risques cyber. En 2025, les ransomwares atteignent des niveaux inédits tandis que les deepfakes deviennent un vecteur d’attaque majeur.

La transformation numérique accélérée par l’intelligence artificielle, la migration vers le cloud et l’explosion des volumes de données redessine en profondeur le paysage mondial des menaces cyber. Le dernier rapport de QBE révèle une progression fulgurante : en un an, le nombre d’attaques a bondi de 168 %, les alertes critiques cloud ont augmenté de 235 %, et 10 % des cyberattaques impliquent désormais des deepfakes. Ces chiffres traduisent un basculement structurel où innovation et vulnérabilité avancent de concert.

Une attaque sur dix réussie s’appuie sur des contenus falsifiés par IA

L’IA générative, longtemps perçue comme un levier de productivité, devient aussi une arme d’ingénierie sociale. En 2024, près d’une attaque sur dix réussie s’appuyait sur des contenus falsifiés par IA, entraînant parfois des pertes supérieures à 20 millions de dollars. L’adoption de l’IA dans les entreprises a connu une envolée spectaculaire : 78 % y recourent désormais, contre 55 % un an plus tôt, et jusqu’à 40 % des collaborateurs l’utilisent au quotidien. Ce nouvel usage massif accroît mécaniquement la surface d’exposition.

Le cloud concentre aujourd’hui la majorité des données et cristallise les inquiétudes. Le marché, estimé à 912 milliards de dollars en 2024, pourrait franchir les 5 000 milliards d’ici 2034. Cette centralisation fragilise les infrastructures : les alertes critiques se multiplient et les attaques ransomware explosent, avec 1 537 incidents recensés au premier trimestre 2025, contre 572 un an plus tôt. La fréquence et la sophistication des offensives témoignent d’une industrialisation du crime numérique.

La faille d’un prestataire peut désormais déstabiliser un secteur entier

À cette dynamique s’ajoute la vulnérabilité croissante des fournisseurs. Dans un écosystème où les chaînes d’interdépendance se densifient, la faille d’un prestataire peut désormais déstabiliser un secteur entier. En 2024, la mise à jour défectueuse d’un éditeur de cybersécurité a paralysé 8,5 millions d’appareils Windows, tandis que la compromission d’un gestionnaire d’identités en 2023 avait provoqué 2 milliards de dollars de pertes boursières. Ces épisodes rappellent que la sécurité d’une entreprise dépend autant de ses partenaires que de ses propres défenses.

Le volume mondial de données atteindra 200 zettaoctets d’ici fin 2025, contre à peine 10 % hébergés dans le cloud en 2015. Cette explosion quantitative accentue la criticité des infrastructures et rend la résilience indispensable. Comme le souligne Amanda Maréchal, Directrice Lignes Financières chez QBE France, « l’accélération des risques liés à l’adoption du cloud et de l’IA impose d’intégrer la résilience dès la conception des stratégies ».

Cybermois 2025 : La cybersécurité, une action concrète pour un monde numérique plus sûr

 

cybersecurite

Par Allan Camps  Senior Enterprise Account Executive chez Keeper Security

Mois de sensibilisation à la cybersécurité, le mois d’octobre est une occasion de passer de la prise de conscience à la prise de mesures concrètes et décisives.

La cybersécurité n’est plus l’affaire exclusive des RSSI ou des grandes entreprises : elle est devenue un enjeu majeur pour chacun d’entre nous. Chaque jour, des millions de personnes se connectent à des services en ligne, qu’il s’agisse de banques, de réseaux sociaux ou de plateformes professionnelles. Mais combien d’entre nous sont réellement préparés à se défendre face à des menaces numériques toujours plus nombreuses et sophistiquées ? Alors que les attaquants automatisent et amplifient leurs offensives, nos identités numériques sont devenues des cibles privilégiées. Protéger ses identifiants n’est plus une option individuelle : c’est un pilier essentiel de la résilience dans l’économie numérique.

Des mots de passe robustes comme première ligne de défense

Créer des mots de passe forts et uniques pour chaque compte constitue la base de toute cyberdéfense efficace. Les mots de passe faibles utilisés par les employés représentent un risque majeur pour la sécurité des entreprises s’ils manquent de complexité. Réutiliser un même mot de passe, ou des variantes trop proches, revient à laisser la porte grande ouverte aux cybercriminels : un seul compte compromis peut suffire à exposer un réseau entier. Pour qu’un mot de passe soit réellement fort, il doit comporter au moins 16 caractères et inclure un mélange de lettres majuscules et minuscules, de chiffres et de symboles. Il est également crucial d’éviter toute information facile à deviner, comme votre nom, votre ville ou le nom de votre animal de compagnie.

Un gestionnaire de mots de passe : l'allié indispensable

Se souvenir de mots de passe complexes et uniques pour chaque compte est presque impossible – et leur réutilisation multiplie les risques. Un gestionnaire de mots de passe moderne élimine cette contrainte en générant et stockant vos identifiants dans un coffre-fort chiffré de bout en bout, auquel seul l’utilisateur a accès.

Au-delà de cette simplicité, les solutions les plus avancées intègrent désormais l’authentification multifacteur (MFA), la surveillance du dark web et les principes de sécurité Zero Knowledge, qui garantissent qu’aucun tiers – pas même l’entreprise éditrice – ne peut accéder à vos données. Cette combinaison renforce considérablement l’hygiène numérique tout en simplifiant les connexions quotidiennes et la gestion des informations sensibles.

Adopter une approche proactive avec la multi-authentification

Pour une protection renforcée, l’activation de l’authentification multifacteur (MFA) sur tous les comptes critiques est aujourd’hui indispensable. Même si un mot de passe est compromis, la MFA empêche les cybercriminels d’accéder à votre compte sans autorisation. Applications d’authentification, clés de sécurité matérielles, biométrie : ces méthodes créent une barrière puissante qui stoppe les attaques avant qu’elles ne compromettent vos données. Les entreprises, quant à elles, devraient s’appuyer sur une architecture de cybersécurité fondée sur les principes de Zero Trust et de Zero Knowledge, garantissant qu’aucun utilisateur ou employé ne dispose d’un accès implicite aux données sans vérification systématique.

Le Mois de la cybersécurité est une excellente occasion de transformer la sensibilisation en action. Protéger nos informations en ligne est une responsabilité partagée, qui commence par des gestes simples et efficaces. En adoptant les bonnes pratiques, nous pouvons non seulement nous protéger face à la montée des menaces, mais aussi contribuer à un écosystème numérique plus sûr pour tous. Il est temps d’agir pour prévenir les cyberattaques les plus courantes et sécuriser nos vies numériques.

Huit entreprises sur dix reconnaissent ne pas être préparées à une cyberattaque selon le baromètre 2025 de Cybermalveillance.gouv.fr

cyber


À l’occasion des Assises de la cybersécurité, Cybermalveillance.gouv.fr a dévoilé la deuxième édition de son baromètre national sur la maturité cyber des TPE-PME. Si la prise de conscience s’amplifie et les équipements progressent, une large majorité d’entreprises demeure encore insuffisamment préparée aux attaques.

Les très petites et moyennes entreprises (TPE-PME) françaises gagnent en vigilance face aux menaces numériques, mais la maturité reste inégale. Tel est le constat du baromètre 2025 de la maturité cyber des TPE-PME, publié par Cybermalveillance.gouv.fr en partenariat avec la CPME, le MEDEF et l’U2P, à l’occasion des Assises de la cybersécurité.

Réalisée pour la deuxième année consécutive, l’étude met en évidence des progrès tangibles en matière de perception, d’équipement et de procédures, sans toutefois combler les fragilités structurelles du tissu entrepreneurial.

Meilleure compréhension des enjeux

La tendance générale traduit une meilleure compréhension des enjeux : 44 % des entreprises interrogées estiment être fortement exposées aux risques numériques, contre 38 % en 2024. Leur confiance dans leur propre niveau de protection progresse également, 58 % jugeant leur sécurité bonne ou très bonne (contre 39 % l’an passé). Cette évolution accompagne une montée en puissance des dispositifs techniques : antivirus (84 %), sauvegardes (78 %), pare-feux (69 %). En moyenne, le nombre d’outils déployés atteint 4,06 par entreprise, contre 3,62 l’an dernier.

Les pratiques de base se généralisent : 51 % des TPE-PME ont désormais une politique de mots de passe (+ 11 points), 46 % utilisent un gestionnaire dédié (+ 8 points), 26 % ont recours à la double authentification (+ 6 points) et 16 % disposent de solutions de détection d’attaque (+ 4 points). Du côté des procédures, 24 % déclarent disposer d’un plan de réaction en cas d’incident, soit une progression de cinq points.

Cette amélioration se reflète aussi dans la compréhension des attaques : 7 entreprises victimes sur 10 identifient désormais les causes des incidents. L’hameçonnage représente 43 % des cas recensés (contre 24 % en 2024), suivi des failles de sécurité (18 %) et des sites vérolés (11 %). Les conséquences semblent légèrement contenues : interruptions de service (29 % contre 35 %), pertes financières (11 % contre 15 %), vols de données (22 % contre 25 %).

Budgets en hausse mais encore insuffisants

Sur le plan budgétaire, les signaux sont encourageants mais limités. 19 % des entreprises ont augmenté leur budget informatique (contre 13 % en 2024), et 15 % envisagent d’accroître celui dédié à la cybersécurité, bien que les montants restent modestes : pour trois quarts d’entre elles, les dépenses n’excèdent pas 2 000 euros. L’écosystème de référence se consolide : 39 % se tournent vers leur prestataire informatique, 31 % vers Cybermalveillance.gouv.fr, 19 % vers l’ANSSI et 7 % connaissent le nouveau numéro d’alerte 17Cyber.

Mais la vigilance ne suffit pas. Huit entreprises sur dix reconnaissent ne pas être préparées à une cyberattaque, et 58 % avouent qu’elles seraient incapables d’en évaluer les conséquences. Le manque d’expertise (63 %), les contraintes budgétaires (61 %) et le manque de temps (59 %) demeurent les principaux obstacles. Près d’un tiers des répondants considèrent encore le sujet comme non prioritaire, un chiffre en hausse de 11 points.

Les attentes se concentrent sur la sensibilisation et le soutien financier. Six entreprises sur dix ont déjà mené des actions de formation, principalement dans les structures de plus de dix salariés (90 %) et les services (71 %). 

« Nombre d’entreprises ne font pas de la cybersécurité une priorité »

« Si l’étude met en évidence une meilleure conscience des enjeux et une légère amélioration du nombre d’entreprises qui semblent gagner en maturité sur le sujet de la cybersécurité, près de 6 TPE-PME sur 10 reconnaissent qu’elles ne sauraient toujours pas évaluer les conséquences d’une cyberattaque. Or cela fait partie des étapes clé à franchir pour décider de se sécuriser et se préparer. Force est de constater que nombre d’entreprises sont encore réticentes à la mise en place de mesures préventives et ne font pas de la cybersécurité une priorité, d’où l’importance de poursuivre la sensibilisation et de les convaincre plus que jamais de se sécuriser en amont » a déclaré Jérôme Notin, directeur général de Cybermalveillance.gouv.fr.

IA et cybersécurité : quand l’arme des attaquants doit devenir le bouclier des défenseurs

 

Security

L’intelligence artificielle bouleverse déjà les règles de la cybersécurité. Outil redoutable entre les mains des attaquants, elle doit aussi devenir l’alliée indispensable des défenseurs pour bâtir une résilience durable.

Par Olivier Arous, CEO d’OGO Security

Le numérique est en perpétuelle mutation et les cyberattaques ne cessent de se multiplier et de se complexifier. Hier encore, les menaces prenaient la forme d’injections SQL ou de scripts XSS exploitant des failles apparemment anodines. Aujourd’hui, elles se diversifient, se professionnalisent et visent des cibles toujours plus critiques : collectivités territoriales, services publics, entreprises stratégiques. Dans ce contexte, l’intelligence artificielle apparaît comme un accélérateur puissant… pour les deux camps.

L’IA, nouvel arsenal des cyberattaquants

Les cybercriminels savent s’adapter à chaque contexte, qu’il s’agisse de défigurer un site institutionnel, de lancer une attaque DDoS en pleine période de tension internationale ou d’exploiter une vulnérabilité encore non corrigée. Avec l’IA, cette capacité prend une tout autre dimension. Désormais, des modèles automatisés peuvent générer des codes malveillants capables de se transformer pour échapper aux défenses classiques. Des campagnes de phishing peuvent être produites en masse, avec des messages contextualisés et crédibles, rendant la détection par l’utilisateur toujours plus difficile. Dans le e-commerce, déjà fragilisé par les bots et la fraude automatisée, l’IA permet aux attaquants de tester des millions de combinaisons en quelques secondes pour contourner les mécanismes de sécurité. Résultat : la menace est plus rapide, plus polymorphe et plus accessible, y compris pour des groupes aux moyens limités.

La même technologie, mise au service de la défense

Pour autant, réduire l’IA à une arme d’attaque serait une erreur stratégique. Comme le rappelle l’exemple du WAAP, l’intégration du machine learning dans les solutions de cybersécurité offre une capacité de détection et d’adaptation inédite. L’IA permet d’analyser en temps réel d’immenses volumes de données issues des journaux systèmes, des flux réseaux ou des comportements utilisateurs. Elle identifie des schémas inhabituels, alerte en cas d’anomalie et peut déclencher automatiquement des contre-mesures. Cette rapidité de réaction devient décisive, car chaque minute compte lors d’une intrusion. Au-delà de la réaction, l’IA offre une capacité d’anticipation : elle apprend des attaques passées pour prévoir les prochaines et renforcer les défenses avant même que la menace ne se concrétise. Elle devient ainsi un véritable bouclier intelligent, capable d’évoluer au rythme des assauts numériques.

Des enjeux qui dépassent la technique

Mais l’adoption de l’IA en cybersécurité ne se limite pas à une innovation technologique. Elle s’inscrit dans un cadre plus large, où la confiance et la souveraineté sont en jeu.

Les attaques visant les collectivités territoriales ont montré combien la cybersécurité est une exigence démocratique. Lorsqu’un service public est paralysé, ce sont les citoyens eux-mêmes qui en subissent les conséquences directes : impossibilité d’accéder à des démarches essentielles, fuite de données sensibles, perte de confiance envers leurs institutions.

Dans l’e-commerce, la logique est similaire : chaque transaction repose sur la confiance entre le client et la plateforme. Une faille technique ne met pas seulement en danger des données bancaires, elle peut briser la réputation d’une marque en quelques heures. Dans ces deux cas, l’IA peut contribuer à restaurer et renforcer cette confiance en rendant la cybersécurité plus proactive et plus transparente.

Construire une cybersécurité agile et souveraine

Face à des menaces globales et polymorphes, il ne suffit plus d’ajouter une nouvelle couche de protection. Il faut concevoir une cybersécurité agile, capable de s’adapter en temps réel, et souveraine, pour garantir la maîtrise et la confiance dans un environnement géopolitique instable. L’intégration de l’IA doit donc s’accompagner d’une réflexion stratégique : comment développer des solutions européennes ou nationales robustes, qui garantissent la conformité réglementaire (notamment face aux évolutions comme NIS2), tout en assurant une protection de bout en bout ? Cette transformation exige également un investissement dans la formation et la sensibilisation. L’IA ne doit pas remplacer l’humain, mais le renforcer : un agent public formé ou un employé sensibilisé reste la première ligne de défense face aux tentatives d’ingénierie sociale.


 


L’intelligence artificielle place les organisations face à un défi inédit : l’outil qui fragilise leurs défenses est aussi celui qui peut les renforcer. Refuser cette transformation, c’est accepter de subir. L’embrasser, c’est construire une cybersécurité plus agile, plus résiliente et plus digne de la confiance que citoyens et clients attendent.

La cybersécurité managée : le bras armé d’une protection réussie pour les PME

cybersécurité

Par Peggy Demaison, directrice marketing du groupe Alphalink

Les cybermenaces connaissent chaque année une montée en puissance qui amène les entreprises à faire évoluer leurs dispositifs de protection pour ne pas être impactées par des attaques hétérogènes. Dans ce contexte, un constat se pose au niveau des petites et moyennes entreprises : ces dernières apparaissent beaucoup plus vulnérables au regard de leur manque de moyens financiers et humains pour gérer ce sujet de manière globale et continue. Alors, comment faire pour leur permettre de se protéger efficacement tout en prenant en compte leurs contraintes ?

Proposer des offres globales et simples à déployer

Sur ce sujet, il faut parfaitement intégrer que la majorité des PME ne disposent pas d’équipe IT ou cyber en interne. Il est donc pertinent de proposer des offres de services managés qui ne demanderont aucun effort au client final qui pourra se concentrer sur son métier tout en ayant un dispositif de cyberprotection performant. En ce sens, des briques fondamentales et avancées sont à prendre en compte. Parmi ces dernières, nous pouvons notamment évoquer les sujets suivants :

  • Scan de vulnérabilité : Conçu pour identifier, analyser et rapporter les menaces potentielles au sein des systèmes informatiques et réseaux des clients, le scan de vulnérabilité est un outil de cybersécurité essentiel. À la fin de l’analyse, un rapport détaillé est généré, résumant toutes les menaces détectées, leur niveau de gravité et les recommandations spécifiques pour y remédier.
  • Protection des postes de travail : L’XDR est une solution de cybersécurité de pointe qui étend la protection des postes fixes jusqu’aux mobiles, en passant par les emails et les applications SaaS, pour sécuriser l’écosystème de travail de chaque collaborateur et ainsi ne laisser aucune porte d’entrée aux cybermenaces avancées.
  • Le Firewall : Ce dernier est conçu pour sécuriser les infrastructures réseaux et agit comme un bouclier stratégique surveillant en temps réel tout type de flux pour détecter, bloquer ou isoler toute tentative d’intrusion ou activité suspecte. Il protège efficacement contre les cyberattaques sophistiquées, les intrusions avancées, les malwares et les attaques DDoS.
  • Le Security Operations Center : Le SOC souverain offre une protection continue face aux cybermenaces. Composé d’experts en cybersécurité et d’outils technologiques avancés, le SOC détecte, analyse et répond aux incidents de sécurité, garantissant une vigilance permanente sur les systèmes informatiques. En collectant et en analysant les données en temps réel, le SOC identifie les comportements anormaux et réagit immédiatement pour contenir les menaces potentielles.

S’appuyer sur des spécialistes de proximité

Au-delà de la technologie, le sujet de la cybersécurité dans les PME intègre également un volet humain important. En ce sens, les intégrateurs locaux ont tout intérêt à intégrer ce type d’offres dans leurs catalogues de services. Cela leur permettra d’une part de répondre à des attentes fortes tout en développant leur compétitivité. Ils élèveront ainsi significativement leur qualité de service et occuperont une place centrale pour accompagner leurs clients dans leur bascule vers le digital. Sur ce point, notons donc que les fournisseurs de services et de technologies doivent prendre en compte ce point pour packager des offres qui pourront rapidement être commercialisées, notamment en marque blanche, par des revendeurs et intégrateurs IT.

L’intelligence artificielle et la cybersécurité : une équation complexe pour les entreprises françaises

 

cybersecurite

Dans un contexte marqué par la montée en puissance de l’intelligence artificielle (IA) au sein des entreprises françaises, une étude réalisée par QBE, en collaboration avec Opinium, révèle un paradoxe : si l’IA offre des promesses indéniables d’automatisation et d’innovation, elle s’accompagne également d’une hausse significative des risques cyber.

L’étude montre que 66 % des entreprises françaises utilisent déjà l’IA, tandis que 81 % des dirigeants anticipent un impact positif sur leur activité. Parmi les principaux bénéfices attendus figurent l’accélération des opérations (51 %), l’amélioration de la cybersécurité (43 %) et la réduction des coûts (40 %). Cependant, cette adoption ne se fait pas sans appréhensions : 19 % des dirigeants redoutent une intensification des risques cyber, un point qui se vérifie par la montée des menaces. En effet, 86 % des répondants rapportent une augmentation des cyberattaques, avec près de la moitié des entreprises ayant été directement visées au cours des 12 derniers mois.

66 % des entreprises envisagent de renforcer leurs investissements en cybersécurité

Le paradoxe est d’autant plus marqué par la source de ces attaques : plus de la moitié d’entre elles sont liées à des fournisseurs, un point crucial souligné par Amanda Maréchal, directrice des Lignes Financières chez QBE France.

« Dans plus de la moitié des cas, lorsqu'une entreprise subit une attaque cyber, cela est lié à un fournisseur. Il est donc primordial, lorsqu'on veut renforcer sa sécurité informatique, d'examiner toute sa chaîne d'approvisionnement. Notre économie est plus que jamais interconnectée. Les entreprises en ont conscience et doivent agir en conséquence », souligne la spécialiste.

Ainsi, la majorité des entreprises (66 %) envisage de renforcer leurs investissements en cybersécurité, tandis que 80 % d’entre elles disposent déjà d’un plan de réponse en cas d’incident.

Le secteur de l’assurance commence également à réagir à ces nouvelles dynamiques. Près de six entreprises sur dix disposent désormais d’une couverture dédiée contre les cyberattaques. Mais la question demeure : face à une interconnexion de plus en plus forte, les entreprises sauront-elles maintenir un équilibre entre innovation technologique et vigilance sécuritaire ?

Jeux d'argent en ligne, un terrain de jeu pour les escrocs

casino

En 2024, la France comptait environ 38,3 millions de joueurs de jeux vidéo âgés de 10 ans et plus, soit près de 70 % de la population. Et le marché des jeux d’argent et de hasard confirmait son dynamisme en 2023 en enregistrant un niveau record d’activité avec un produit brut des jeux de 13,4 milliards d’euros, soit une augmentation de + 3,5% (+ 450 millions d’euros) par rapport à 2022. "Mais cette croissance attire également de nombreux escrocs à la recherche d’argent facile. Des casinos en ligne frauduleux aux applications malveillantes en passant par l’hameçonnage, les techniques et outils de fraude se multiplient", prévient la société de cybersécurité Eset France dans une nouvelle étude publiée ce mardi 15 avril. 

"La sophistication croissante des attaques appelle à la vigilance, car au-delà de l'hameçonnage classique, les arnaques aux micro-tâches via WhatsApp ont déjà causé 220 millions de dollars de pertes en seulement six mois. Les casinos frauduleux et applications malveillantes utilisent désormais l'intelligence artificielle pour générer des avis crédibles, brouillant la frontière entre ce qui est légitime et frauduleux. Les escroqueries aux pronostics et matchs truqués révèlent quant à elles une maîtrise avancée de la manipulation psychologique, exploitant notre désir d'accès à des informations privilégiées. La campagne récente impliquant 500 publicités trompeuses et 1 377 sites malveillants démontre l'échelle industrielle de ces opérations", explique Benoit Grunemwald, expert en cybersécurité chez Eset. 

"Pour se protéger efficacement, il ne suffit plus d'être vigilant face aux offres trop attractives. Une approche de sécurité holistique est nécessaire, combinant vérification rigoureuse des plateformes, authentification multifacteurs et surveillance constante de ses transactions", poursuit l'expert. 

« Personne n’est à l’abri des menaces cyber », estime le directeur de l’Anssi

cyber


Vincent Strubel, directeur général de l’Agence nationale de sécurité des systèmes informatiques (Anssi), est aujourd’hui à Toulouse dans le cadre de ses déplacements en région pour sensibiliser PME et acteurs économiques aux risques des cyberattaques et expliquer comment y faire face.

M. Strubel rencontrera notamment les équipes du CSIRT régional Cyber’Occ. Issus d’un projet du plan France Relance en 2021, les CSIRT territoriaux (Computer Security Incident Response Team) sont des centres de réponse aux incidents cyber au plus près des entités implantées sur leurs territoires.

Strubel

Quel est le sens de votre déplacement à Toulouse aujourd’hui ?

Mon déplacement en Occitanie s’inscrit dans une démarche qui est de parler davantage des sujets de cybersécurité avec les acteurs locaux qui se mobilisent, qui sont concernés et qui ont besoin de se sentir concernés, pour pouvoir évoquer toutes les manières dont on peut les aider. Je rendrai visite évidemment à CyberOcc, le CSIRT de la région, mais aussi à d’autres instances régionales. La cybersécurité, pendant des années, était un sujet un peu réservé à un cercle d’acteurs limités. Il s’agissait d’attaques, d’espionnage sur de grandes entreprises, des administrations sensibles… C’est toujours le cas, mais aujourd’hui ce sont aussi des attaques qui touchent tout le monde, du fait du crime organisé qui cherche à faire de l’argent, à extorquer des rançons de manière massive, sans cibler personne en particulier, mais en faisant des victimes un peu partout, dont les collectivités, les PME, les associations, les hôpitaux, les universités… Personne n’est à l’abri de ce genre de menaces.

Face à cette menace-là qui est maintenant une pression constante exercée sur toute la société, on a besoin de plus de coopération, de plus de mobilisation, dans tous les échelons. L’Anssi est le chef d’orchestre cyber au niveau national, elle travaille avec nos partenaires à l’échelle européenne, mais elle doit aussi travailler avec les régions et les partenaires territoriaux, les services de l’État dans les régions, les préfets, les conseils régionaux, et les acteurs locaux, pour partager ce message de mobilisation collective autour de bonnes pratiques élémentaires.

Le dernier rapport Security Navigator d’Orange Cyber Défense montre que les PME, qui n’ont pas forcément les moyens des grands groupes pour se défendre, sont très touchées par les cyberattaques. Comment les aidez-vous ?

C’est au cœur de l’enjeu. C’est vrai pour les PME, et vrai aussi pour d’autres petites structures, comme des petites collectivités, qui sont dans la même situation. Elles n’ont jamais été exposées directement à la menace cyber jusqu’à il y a quelques années, elles ont des moyens limités. La réponse qu’on essaie de porter est à plusieurs volets, notamment avec les CSIRT territoriaux qui permettent un maillage d’acteurs de proximité. Une agence nationale comme l’Anssi ne va jamais réussir à parler à toutes les PME, donc notre modèle est de travailler en équipe avec des acteurs de statut très différents, comme les CSIRT territoriaux, des associations, des groupements d’intérêt public…

L’important c’est qu’il y ait des acteurs de proximité qui portent des messages de sensibilisation en amont et qui soient aussi capables d’aider les victimes de cyberattaques car une crise cyber c’est une vraie crise, c’est un moment émotionnellement chargé, quand on est patron d’une PME, on voit la survie de son entreprise mise en cause, il n’y a plus rien qui fonctionne du jour au lendemain, et là, on a besoin de se faire aider.

Est-ce qu’il y a des faiblesses spécifiques du système français que vous avez identifiées ?

Le système français est quand même plutôt bien armé pour se défendre. La France a bien pris le tournant de la gestion des cyberattaques, la création de l’Anssi en 2009 a été un des marqueurs forts, donc nous avons bien pris ce virage il y a quelques années pour faire face à des cyberattaques ciblées, et qui ne concernaient qu’un nombre d’acteurs critiques assez limités. Nous sommes en train de prendre le virage : la menace cyber est devenue un phénomène de société, ce qui nécessite des réponses de la société dans son ensemble. Les Jeux olympiques et paralympiques ont d’ailleurs montré que quand tout le monde est mobilisé (l’État, le privé) ça marche. Il faut capitaliser sur cette épreuve réussie.

Quel conseil donneriez-vous aux Français qui achètent leurs cadeaux sur internet et craignent les cyberarnaques ?

Je leur donnerais un conseil essentiel, c’est d’aller sur le site web cybermalveillance.gouv.fr, dont l’Anssi assure un soutien étroit, qui porte des messages de sensibilisation tournés vers les particuliers. Il faut se tourner vers cette plateforme, avant tout pour des conseils de prévention, et puis quand on est soi-même victime d’une attaque.

(Article publié dans La Dépêche du mardi 10 décembre 2024)