Sécurité informatique actualité : menaces et veille cyber en 2026

La sécurité informatique traverse une période de tension inédite en France. L’ANSSI a traité 3 586 événements de sécurité en 2025, dont 1 366 incidents confirmés. Rançongiciels, exfiltrations massives de données et nouvelles obligations réglementaires redessinent le paysage de la cyberdéfense. Voici le bilan chiffré et les actions à engager.
Bilan des cybermenaces en France : les chiffres ANSSI 2025
Le Panorama de la cybermenace 2025, publié par l’ANSSI, confirme une pression constante sur les organisations françaises. L’agence a enregistré 2 209 signalements et 1 366 incidents portés à sa connaissance sur l’année. La baisse de 18 % par rapport à 2024 s’explique par le pic exceptionnel lié aux Jeux Olympiques de Paris, qui avait gonflé les chiffres entre mai et août 2024.
Quatre secteurs concentrent la majorité des attaques signalées :
- Éducation et recherche : 34 % des incidents
- Ministères et collectivités territoriales : 24 %
- Santé : 10 %
- Télécommunications : part significative mais non chiffrée précisément
Le rapport souligne un phénomène préoccupant : les frontières entre attaquants étatiques et cybercriminels s’érodent. Des groupes partagent désormais outils et méthodes, rendant l’attribution des attaques plus complexe. Cette convergence oblige les équipes de défense à couvrir un spectre de menaces toujours plus large, des campagnes d’espionnage étatique aux attaques opportunistes par rançongiciel.
Rançongiciels et exfiltrations : deux menaces en forte progression
Les rançongiciels restent le fléau principal de l’actualité cyber en 2025. L’ANSSI a recensé 128 compromissions par rançongiciel sur l’année. Le rapport Verizon DBIR 2025 confirme cette tendance à l’échelle mondiale : les ransomwares sont présents dans 44 % des violations de données analysées, contre 32 % l’année précédente.
| Indicateur | Chiffre 2025 | Évolution |
|---|---|---|
| Compromissions par rançongiciel (ANSSI) | 128 cas | Pression constante |
| Exfiltrations de données (ANSSI) | 196 cas | +51 % vs 2024 |
| Part du ransomware dans les violations mondiales (Verizon DBIR) | 44 % | +12 points vs 2024 |
| Coût moyen mondial d’une violation (IBM) | 4,44 millions de dollars | -9 % vs 2024 |
Les exfiltrations de données constituent l’autre signal d’alerte majeur. Avec 196 incidents signalés à l’ANSSI en 2025 contre 130 en 2024, la hausse atteint 51 %. Ces vols de données accompagnent souvent une attaque par rançongiciel, mais se produisent aussi de manière isolée. Les attaquants revendent les informations dérobées sur des places de marché spécialisées ou les utilisent pour du chantage ciblé.
Concrètement, les PME paient le prix fort. Selon le Verizon DBIR 2025, 88 % des violations touchant les petites et moyennes entreprises impliquent un rançongiciel. Le rapport IBM 2025 apporte une nuance positive : le coût moyen mondial d’une violation a reculé à 4,44 millions de dollars grâce à l’adoption d’outils de détection automatisée. Les organisations utilisant l’IA de manière extensive réduisent leur cycle de réponse de 80 jours en moyenne. Pour suivre ces tendances au fil de l’eau, consultez notre page d’actu cybersécurité.
Directive NIS2 : les nouvelles obligations réglementaires
La transposition de la directive européenne NIS2 en droit français marque un tournant réglementaire. Le Sénat a adopté le projet de loi le 12 mars 2025. L’adoption définitive est attendue courant 2026, avec une entrée en vigueur progressive.
Environ 15 000 entités françaises entrent dans le périmètre de cette réglementation. Le texte crée deux catégories :
- Entités essentielles : opérateurs de services critiques (énergie, transport, santé, eau)
- Entités importantes : fournisseurs numériques, sous-traitants stratégiques, industries clés
Les obligations portent sur la gestion formelle des risques, la notification des incidents sous 24 heures et la mise en place de mesures techniques documentées. Le projet de décret français définit 20 objectifs de sécurité pour les entités essentielles et 15 pour les entités importantes.
Sur le volet financier, les sanctions atteignent 10 millions d’euros ou 2 % du chiffre d’affaires mondial annuel. L’ANSSI estime le coût initial de mise en conformité entre 100 000 et 200 000 euros pour une entité importante, et entre 450 000 et 880 000 euros pour une entité essentielle. Un investissement conséquent, mais à comparer avec le coût moyen d’une violation de données. Les actualités cybersécurité détaillent l’avancée du calendrier législatif.
Vecteurs d’attaque : ce que révèlent les données 2025
L’analyse des vecteurs d’intrusion évolue. Le Verizon DBIR 2025 identifie trois portes d’entrée principales dans les systèmes d’information :
| Vecteur d’attaque | Part dans les violations | Tendance |
|---|---|---|
| Identifiants volés | 22 % | Stable |
| Exploitation de vulnérabilités | 20 % | En hausse |
| Hameçonnage (phishing) | 15 % | En recul relatif |
L’exploitation de vulnérabilités dépasse désormais le phishing comme deuxième vecteur d’attaque. Ce basculement reflète la multiplication des failles dans les équipements exposés sur Internet : VPN, pare-feu, serveurs de messagerie. Les attaquants automatisent le scan de ces vulnérabilités et les exploitent dans les heures suivant leur divulgation.
Autre point : l’ENISA a analysé 4 875 incidents entre juillet 2024 et juin 2025 au niveau européen. Les attaques par déni de service (DDoS) et les rançongiciels dominent le classement. Les administrations publiques subissent une pression croissante de la part des hacktivistes, qui recourent massivement aux DDoS comme outil de perturbation. Notre dossier cybersécurité news compile les incidents marquants de l’année.
Organiser sa veille en sécurité informatique
Une veille structurée constitue le socle d’une posture de défense efficace. Trois sources officielles fournissent un flux d’information fiable et actualisé :
- CERT-FR : alertes techniques, avis de sécurité et bulletins sur les vulnérabilités actives
- ANSSI : recommandations stratégiques, guides sectoriels et panorama annuel des menaces
- ENISA : rapports européens, analyse des tendances continentales et taxonomie des menaces
Un cycle de veille opérationnel combine trois rythmes. La collecte quotidienne des alertes CERT-FR permet de réagir aux vulnérabilités critiques. L’analyse hebdomadaire des tendances sectorielles alimente les décisions tactiques. La révision trimestrielle de la posture de sécurité ajuste la stratégie globale.
Sur le terrain, les flux RSS, les listes de diffusion spécialisées et les plateformes de partage d’indicateurs de compromission (MISP, OpenCTI) automatisent une partie du travail. Les équipes SOC intègrent ces sources dans leurs outils SIEM pour corréler les alertes externes avec l’activité réseau interne. Pour identifier les profils qui pilotent cette veille et leurs niveaux de rémunération, consultez notre article sur le salaire en cybersécurité.
Actions prioritaires pour renforcer sa posture de sécurité
Face à ce paysage de menaces, cinq mesures produisent un impact mesurable sur la résilience d’une organisation :
- Corriger les vulnérabilités exposées sur Internet sous 72 heures, en priorité sur les VPN et pare-feu
- Déployer l’authentification multifacteur (MFA) sur tous les accès distants et comptes à privilèges
- Segmenter le réseau pour limiter la propagation latérale en cas d’intrusion
- Tester le plan de réponse aux incidents au moins deux fois par an via des exercices de simulation
- Former les collaborateurs à la détection du phishing, vecteur encore présent dans 15 % des violations (Verizon DBIR 2025)
Le rapport IBM 2025 apporte un argument chiffré en faveur de l’automatisation : les entreprises qui déploient des outils de détection basés sur l’IA économisent en moyenne 1,9 million de dollars par incident et réduisent leur temps de réponse de 80 jours. L’investissement dans la détection automatisée se rentabilise dès le premier incident évité.
Prochaine étape : auditer les actifs exposés sur Internet avec un scan de vulnérabilités. Prioriser les correctifs selon le score CVSS et le contexte d’exploitation active. Documenter chaque action dans un registre de suivi conforme aux exigences NIS2. Les retours d’expérience partagés dans nos actualités cyber illustrent ces démarches avec des cas concrets.


