L’année 2025 a fait basculer la France dans une nouvelle réalité. Pas celle des films d’anticipation, mais celle des chiffres : 5 629 violations de données notifiées à la CNIL, soit 20 % de plus qu’en 2024. Le nombre d’attaques massives touchant plus d’un million de personnes a doublé. Free, Viamedis, France Travail, le ministère de l’Intérieur, etc. La liste des victimes ressemble désormais à un annuaire des institutions françaises.
Une année 2025 marquée par des attaques d’ampleur inédite
Février 2025 restera gravé dans les mémoires. Les opérateurs de tiers payant Viamedis et Almerys ont subi une intrusion qui a exposé les données de santé de 33 millions de Français. Numéros de sécurité sociale, états civils, informations d’assurance : tout y est passé.
France Travail n’a pas été épargné. L’ancien Pôle emploi a enchaîné trois incidents majeurs en quelques mois : 340 000 demandeurs d’emploi compromis via Kairos en juillet, 31 000 comptes piratés par le groupe Stormous à l’automne, puis 1,6 million de jeunes exposés via les Missions Locales en décembre.
Le phishing reste l’arme favorite des attaquants
Le hameçonnage domine toujours le paysage des menaces. 60 % des cyberattaques recensées en France ont débuté par une tentative de phishing. Les TPE-PME sont particulièrement touchées : 43 % d’entre elles ont été victimes en 2025, contre 24 % l’année précédente.
Cette technique fonctionne parce qu’elle contourne les pare-feu et antivirus en ciblant directement le maillon humain. Un employé qui saisit ses identifiants sur une fausse page de connexion, et c’est tout un système qui s’effondre.
Le ransomware change de visage
Les saisines pour rançongiciels ont reculé de 13 % en 2025. Bonne nouvelle ? Pas vraiment.
Un glissement vers l’extorsion par vol de données
Les groupes criminels ont compris que chiffrer des systèmes ne suffisait plus. Les entreprises ont investi dans les sauvegardes, limitant l’impact des blocages. Résultat : les attaquants préfèrent désormais exfiltrer les données puis menacer de les divulguer.
La constitution de « kits d’identité » complets
Le vrai danger réside dans l’agrégation méthodique des informations volées. Les pirates croisent les données issues de plusieurs brèches (Free Mobile, Boulanger, Cultura, SFR) pour reconstituer des profils complets prêts à l’emploi. Le produit le plus recherché sur le dark web n’est plus une carte bancaire, mais une identité numérique fonctionnelle.
L’IA générative redistribue les cartes en 2026
L’année 2026 marque un basculement. Les agents IA autonomes deviennent des outils courants de la cybercriminalité. Ces systèmes peuvent cartographier une attaque en quelques minutes, enchaîner l’exploitation de multiples vulnérabilités, et générer des campagnes de phishing ciblées à grande échelle.
Les deepfakes atteignent un niveau de réalisme troublant. Avec des générateurs vidéo temps réel comme Sora 2, les fausses visioconférences et les imitations vocales de dirigeants deviennent quasi indétectables. Palo Alto Networks anticipe même les premières actions en justice visant des dirigeants pour défaut de supervision de systèmes IA autonomes.
La directive NIS2 impose de nouvelles obligations
La transposition de la directive européenne NIS2 bouleverse le cadre réglementaire français. Là où NIS1 concernait environ 300 opérateurs d’importance vitale, NIS2 touche plus de 15 000 entités dans 18 secteurs différents. Les organisations doivent démontrer qu’elles maîtrisent leurs outils automatisés, sous peine d’amendes. L’authentification multifacteur devient obligatoire pour certains traitements.
La CNIL a intensifié son action répressive : le montant total des amendes a atteint 55 millions d’euros en 2024, plus du double de l’année précédente. Pour les entreprises B2B, la conformité ne suffit plus. Il faut prouver sa posture de cybersécurité aux clients et partenaires. Le contrôle des identités, la visibilité sur les tiers et la gouvernance des données sont devenus des prérequis commerciaux autant que réglementaires.
Lire plus d’articles sur DigiTechnologie :
– L’IA d’Elon Musk Grok interroge les autorités, cliquez-ici
– Nmap, l’outil pour cartographier un réseau web, cliquez-ici
– Utiliser un logiciel plus performant que Google Workspace, cliquez-ici







