Actu cyber : menaces, tendances et veille en France (2026)

L’actu cyber en France révèle une pression constante sur les organisations : 1 366 incidents traités par l’ANSSI en 2025, 196 exfiltrations de données et 40 % des entreprises touchées par au moins une attaque réussie selon le CESIN. Rançongiciels, phishing, menaces étatiques, le panorama des cybermenaces se densifie.
Bilan 2025 des cyberattaques en France
L’ANSSI a publié son Panorama de la cybermenace le 11 mars 2026. Le constat : 3 586 événements de sécurité portés à la connaissance de l’agence sur l’année 2025. Le nombre d’incidents reste stable par rapport à 2024, avec 1 366 cas contre 1 361 l’année précédente.
Les exfiltrations de données ont bondi de 51 %, passant de 130 à 196 incidents recensés. Cette hausse traduit une évolution des objectifs : les attaquants ciblent davantage les données que les systèmes eux-mêmes.
| Indicateur | 2024 | 2025 | Évolution |
|---|---|---|---|
| Événements de sécurité | 4 386 | 3 586 | -18 % |
| Incidents traités | 1 361 | 1 366 | +0,4 % |
| Exfiltrations de données | 130 | 196 | +51 % |
| Compromissions par rançongiciel | 144 | 128 | -11 % |
La baisse de 18 % des événements de sécurité s’explique en partie par les pics de signalements liés aux Jeux Olympiques de Paris entre mai et août 2024. L’ANSSI qualifie la situation de “marée haute qui perdure” plutôt que de raz-de-marée.
Rançongiciels : recul des chiffres, hausse des impacts
Les compromissions par rançongiciel reculent à 128 cas confirmés par l’ANSSI en 2025, contre 144 l’année précédente. Trois souches concentrent 35 % des attaques : Qilin (21 %), Akira (9 %) et LockBit 3.0 (5 %).
Ce recul en volume masque une réalité plus brutale. Les rançons moyennes dépassent 500 000 euros selon les données consolidées du secteur. Moins de victimes, mais des impacts financiers plus lourds par incident.
Autre point : l’écart entre incidents réels et plaintes déposées se creuse en 2025. Les chiffres officiels sous-estiment l’ampleur du phénomène, comme le souligne Cybermalveillance.gouv.fr dans son analyse annuelle.
Les établissements de santé restent exposés. La Cour des comptes a alerté sur la fragilité cyber des hôpitaux français. Plusieurs incidents majeurs confirment ce diagnostic : fuite de données administratives chez Cegedim Santé fin février 2026, vol de données de 126 000 patients dans un hôpital privé de la Loire en juillet 2025.
Secteurs les plus ciblés par les cybermenaces
L’ANSSI identifie quatre secteurs concentrant la majorité des incidents en 2025. L’éducation et la recherche arrivent en tête avec 34 % des attaques. Les ministères et collectivités territoriales suivent à 24 %.
Le secteur de la santé représente 10 % des incidents traités. Les télécommunications complètent ce classement avec une exposition croissante aux attaques sur les infrastructures réseau.
Sur le terrain, les collectivités territoriales subissent une pression accrue. Plus de 320 collectivités françaises ont été victimes d’attaques significatives depuis le début 2026. Le 1er janvier 2025, plusieurs villes (Nice, Marseille, Pau, Nîmes, Tarbes) et départements (Landes, Haute-Garonne) ont subi des attaques DDoS massives revendiquées par des groupes pro-russes.
La cybersécurité en entreprise exige une approche structurée face à cette diversification des cibles. PME, hôpitaux, mairies : aucune structure n’échappe au radar des attaquants.
Acteurs derrière les cyberattaques
Les groupes cybercriminels dominent le paysage des menaces en France. Leur moteur : l’argent. Déploiement de rançongiciels, revente de données volées sur le dark web, fraudes financières. Ces réseaux opèrent comme des entreprises, avec des modèles de type “ransomware-as-a-service” qui abaissent la barrière d’entrée pour de nouveaux attaquants.
Côté étatique, l’ANSSI identifie les modes opératoires associés à la Russie et à la Chine comme les plus actifs contre les intérêts français. Ces unités, mandatées par des services de renseignement, mènent des opérations d’espionnage stratégique et de déstabilisation ciblant les secteurs régaliens et industriels.
Les hacktivistes complètent ce tableau. NoName057(16) et Anonymous Sudan ont multiplié les attaques DDoS contre des cibles françaises en 2025, visant des services publics pour porter un message politique. Ces actions causent des interruptions temporaires, mais rarement des dommages structurels.
Suivre l’évolution de ces groupes reste un pilier de la veille cybersécurité pour toute organisation exposée.
Phishing et ingénierie sociale : premier vecteur d’attaque
Le baromètre CESIN 2025 (11e édition, 397 répondants) place le phishing en tête des vecteurs d’intrusion. 55 % des entreprises touchées par une cyberattaque identifient l’hameçonnage comme porte d’entrée. L’exploitation de failles logicielles suit à 41 %, puis les attaques via des prestataires tiers à 35 %.
L’hameçonnage par SMS prend de l’ampleur. Les faux avis d’infraction routière ont généré 280 000 visites sur le site Cybermalveillance.gouv.fr, signe d’une campagne massive touchant le grand public.
Concrètement, 40 % des entreprises françaises ont subi au moins une attaque réussie en 2025. Ce chiffre recule de 7 points par rapport à 2024, signe que les investissements en sécurité informatique produisent des résultats, sans supprimer le risque.
- Le spear phishing cible des individus précis avec des messages personnalisés
- Le smishing utilise les SMS pour tromper les victimes
- Le vishing passe par des appels téléphoniques frauduleux
- Le phishing classique repose sur des emails imitant des organisations légitimes
Directive NIS2 : le cadre réglementaire se renforce
La transposition de la directive européenne NIS2 en droit français avance. Le Sénat a adopté le projet de loi Résilience le 12 mars 2025. L’examen à l’Assemblée nationale a débuté en janvier 2026, avec une adoption finale attendue au premier semestre.
Entre 15 000 et 18 000 entités françaises entrent dans le périmètre de NIS2, contre quelques centaines sous l’ancien cadre NIS1. Cette multiplication du nombre d’organisations concernées transforme le paysage réglementaire de la cybersécurité en France.
| Aspect | NIS1 | NIS2 |
|---|---|---|
| Entités concernées en France | ~500 | 15 000 à 18 000 |
| Secteurs couverts | 7 | 18 |
| Sanctions maximales | Variables | 10 M€ ou 2 % du CA |
| Obligation de notification | 72 h | 24 h (alerte) + 72 h (rapport) |
La Commission européenne a envoyé un avis motivé à la France le 7 mai 2025 pour non-transposition dans les délais. Les décrets techniques de l’ANSSI préciseront les obligations sectorielles une fois la loi promulguée.
Les professionnels qui suivent l’actu cybersécurité anticipent les impacts de NIS2 sur les budgets et les recrutements. Les salaires en cybersécurité reflètent cette demande croissante de compétences.
Organiser sa veille cyber : sources et méthodes
Suivre les actualités cybersécurité suppose de croiser plusieurs sources fiables. L’ANSSI publie des alertes via le CERT-FR, accessibles gratuitement sur cert.ssi.gouv.fr. Cybermalveillance.gouv.fr cible les TPE-PME et les particuliers avec des contenus pédagogiques.
Côté médias, Le Monde Informatique, LeMagIT et Solutions Numériques couvrent l’actu sécurité informatique francophone au quotidien. Les flux RSS et les newsletters spécialisées restent les formats les plus efficaces pour une veille structurée.
- CERT-FR : alertes et avis de sécurité officiels de l’État
- Cybermalveillance.gouv.fr : assistance et prévention pour le grand public
- ANSSI (cyber.gouv.fr) : publications techniques et cadre réglementaire
- CNIL : actualités sur la protection des données personnelles
Résultat ? Une veille efficace combine sources institutionnelles et médias spécialisés, avec un rythme quotidien pour les alertes critiques et hebdomadaire pour les analyses de fond.
Prochaine étape : paramétrer des alertes CERT-FR sur vos technologies critiques, suivre les publications trimestrielles de l’ANSSI et former vos équipes aux réflexes anti-phishing. La cybersécurité se joue autant dans la prévention que dans la réaction.


