Le Baromètre 2026 du Forum INCYBER dresse un constat alarmant : avec 8 613 violations de données recensées entre septembre 2024 et septembre 2025, les fuites progressent de 45% en un an et touchent désormais 12 millions de personnes potentiellement exposées, contre 8 millions auparavant. Dans le même mouvement, le Livre blanc publié avec le CESIN insiste sur un point central, la dépendance numérique est devenue un risque stratégique, pas seulement un sujet technique.
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Une année 2025 marquée par l’accélération
Le chiffre est saisissant : 8 613 violations notifiées à la CNIL en douze mois, soit environ 24 fuites par jour, ou une toutes les heures. Cette hausse de 45% traduit moins une série d’incidents isolés qu’un basculement vers une cybercriminalité industrialisée, organisée et plus systématique. Les attaques sont désormais majoritairement intentionnelles, avec une progression de plus de 60% des fuites malveillantes, portées par le phishing, le vol d’identifiants et les intrusions externes.
Ce changement d’échelle ne concerne pas seulement les organisations touchées. Il concerne aussi le volume de personnes exposées, qui passe à 12 millions, ce qui renforce l’idée d’un risque devenu massif, diffus et durable.
Des cibles à fort effet de levier
Les cybercriminels ne cherchent plus seulement à compromettre une entreprise : ils visent des points de concentration des données. Le Baromètre met en avant les prestataires mutualisés, les éditeurs SaaS et les plateformes centralisées, car une seule compromission peut exposer plusieurs clients à la fois. Autrement dit, l’attaque d’un acteur intermédiaire peut provoquer une crise en cascade touchant des millions d’utilisateurs.
Cette logique explique pourquoi certains secteurs sont particulièrement sous pression, notamment la finance-assurance, la santé-action sociale et les activités scientifiques et techniques. Dans ces environnements, le volume de données, la sensibilité des informations et l’interconnexion des systèmes multiplient l’impact potentiel d’une fuite.
Les données immuables, angle mort critique
Le rapport alerte aussi sur une catégorie de données particulièrement préoccupante : les données dites immuables, comme les données biométriques, génétiques ou les numéros de Sécurité sociale. Contrairement à un mot de passe ou à une carte bancaire, ces informations ne peuvent pas être changées facilement après une fuite.
C’est ce qui rend leur exposition particulièrement grave : elle nourrit l’usurpation d’identité, la fraude documentaire et des usages malveillants de long terme
Trois priorités sous-exploitées
Face à cette menace, le Baromètre met en avant trois leviers d’action encore insuffisamment appliqués. D’abord, la minimisation des données : collecter moins, conserver moins et réduire ainsi la surface d’exposition. Ensuite, le renforcement de la gestion des identités, avec la généralisation de l’authentification multifacteur et la limitation stricte des accès. Enfin, le test régulier des sauvegardes, afin de vérifier leur intégrité et leur capacité réelle de restauration.
Ces priorités ont un point commun : elles relèvent moins de l’outil que de la discipline organisationnelle. En effet, les attaques exploitent souvent des failles récurrentes de gouvernance, de préparation et de contrôle.
Un enjeu de confiance collective
Guillaume Tissier, directeur général du Forum INCYBER, voit dans ces fuites massives un moteur direct de l’économie du cybercrime, mais aussi un facteur de déstabilisation plus large. Selon lui, elles nourrissent les arnaques du quotidien, comme le faux conseiller bancaire ou le faux virement, tout en sapant la confiance dans l’économie numérique et dans la capacité des institutions à protéger les citoyens.
Cette dimension est essentielle : la cybersécurité n’est plus seulement un enjeu de protection des systèmes, mais un sujet de souveraineté, de crédibilité publique et de continuité sociale.
La dépendance numérique
En parallèle, le CESIN et le Forum INCYBER publient le Livre blanc « Maîtriser nos dépendances numériques, vers une autonomie numérique choisie et gouvernée ». Leur message est clair : les organisations européennes sont devenues très dépendantes d’un nombre restreint d’acteurs et de technologies, sans toujours mesurer le niveau de risque associé.
Ainsi, 53% des entreprises constatent une hausse des menaces d’origine étatique et près de deux organisations sur trois se disent concernées par la souveraineté et le cloud de confiance. Pour le CESIN, l’interruption de service est désormais perçue comme le risque n°1 lié à ces dépendances numériques.
Une question de gouvernance, pas seulement de technique
Le Livre blanc insiste sur un point de fond : la dépendance numérique n’est plus un sujet réservé aux DSI ou aux RSSI. Elle concerne désormais les directions générales, car elle conditionne la continuité d’activité, l’innovation et la liberté de décision. Alain Bouillé, délégué général du CESIN, résume l’enjeu en affirmant que les dépendances aux solutions étrangères doivent être traitées au niveau des COMEX « nos dépendances aux solutions étrangères exposent directement la continuité de nos activités. Elles doivent désormais être traitées comme des risques systémiques au niveau des COMEX. »
Le texte appelle donc à intégrer la réversibilité dès la conception, à diversifier les écosystèmes, à réinvestir dans les compétences et à rendre explicites les arbitrages technologiques. Il propose aussi l’Indice de Résilience Numérique comme outil de lecture pour aider les organisations à cartographier leurs dépendances critiques.
Une autonomie à construire
Le message du Forum INCYBER et du CESIN n’est pas celui d’une indépendance totale, jugée illusoire, mais celui d’une autonomie choisie et gouvernée. « La dépendance n’est pas en soi un problème. L’interdépendance – la dépendance mutuelle – est même un moteur de paix, en même temps qu’un puissant facteur de prospérité. Le problème surgit lorsque les flux deviennent asymétriques. Lorsque la dépendance devient excessive. Lorsqu’elle peut être mobilisée comme un levier de puissance ou de contrainte. » conclut Guillaume Tissier.
Dans un contexte de tensions géopolitiques, d’essor des attaques ciblées et d’hyperdépendance technologique, la vraie question devient donc celle de la marge de manœuvre.
Les fuites de données sont le symptôme d’un changement d’échelle dans la cybermenace. Aussi, la réponse ne peut pas être uniquement défensive : elle doit aussi être stratégique, industrielle et politique.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
Articles les + lus
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
Panorama de la cybermenace 2025 : la France sous pression constante
Et si la sécurité de nos villes se jouait aussi… en orbite ?
À la une de la chaîne Sécurité
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Panorama de la cybermenace 2025 : la France sous pression constante
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
