> Sécurité > Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte

Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte

Sécurité - Par iTPro - Publié le 02 avril 2026

Le Baromètre 2026 du Forum INCYBER dresse un constat alarmant : avec 8 613 violations de données recensées entre septembre 2024 et septembre 2025, les fuites progressent de 45% en un an et touchent désormais 12 millions de personnes potentiellement exposées, contre 8 millions auparavant. Dans le même mouvement, le Livre blanc publié avec le CESIN insiste sur un point central, la dépendance numérique est devenue un risque stratégique, pas seulement un sujet technique.

Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte

Une année 2025 marquée par l’accélération

Le chiffre est saisissant : 8 613 violations notifiées à la CNIL en douze mois, soit environ 24 fuites par jour, ou une toutes les heures. Cette hausse de 45% traduit moins une série d’incidents isolés qu’un basculement vers une cybercriminalité industrialisée, organisée et plus systématique. Les attaques sont désormais majoritairement intentionnelles, avec une progression de plus de 60% des fuites malveillantes, portées par le phishing, le vol d’identifiants et les intrusions externes.

Ce changement d’échelle ne concerne pas seulement les organisations touchées. Il concerne aussi le volume de personnes exposées, qui passe à 12 millions, ce qui renforce l’idée d’un risque devenu massif, diffus et durable.

Des cibles à fort effet de levier

Les cybercriminels ne cherchent plus seulement à compromettre une entreprise : ils visent des points de concentration des données. Le Baromètre met en avant les prestataires mutualisés, les éditeurs SaaS et les plateformes centralisées, car une seule compromission peut exposer plusieurs clients à la fois. Autrement dit, l’attaque d’un acteur intermédiaire peut provoquer une crise en cascade touchant des millions d’utilisateurs.

Cette logique explique pourquoi certains secteurs sont particulièrement sous pression, notamment la finance-assurance, la santé-action sociale et les activités scientifiques et techniques. Dans ces environnements, le volume de données, la sensibilité des informations et l’interconnexion des systèmes multiplient l’impact potentiel d’une fuite.

Les données immuables, angle mort critique

Le rapport alerte aussi sur une catégorie de données particulièrement préoccupante : les données dites immuables, comme les données biométriques, génétiques ou les numéros de Sécurité sociale. Contrairement à un mot de passe ou à une carte bancaire, ces informations ne peuvent pas être changées facilement après une fuite.

C’est ce qui rend leur exposition particulièrement grave : elle nourrit l’usurpation d’identité, la fraude documentaire et des usages malveillants de long terme

Trois priorités sous-exploitées

Face à cette menace, le Baromètre met en avant trois leviers d’action encore insuffisamment appliqués. D’abord, la minimisation des données : collecter moins, conserver moins et réduire ainsi la surface d’exposition. Ensuite, le renforcement de la gestion des identités, avec la généralisation de l’authentification multifacteur et la limitation stricte des accès. Enfin, le test régulier des sauvegardes, afin de vérifier leur intégrité et leur capacité réelle de restauration.

Ces priorités ont un point commun : elles relèvent moins de l’outil que de la discipline organisationnelle. En effet, les attaques exploitent souvent des failles récurrentes de gouvernance, de préparation et de contrôle.

Un enjeu de confiance collective

Guillaume Tissier, directeur général du Forum INCYBER, voit dans ces fuites massives un moteur direct de l’économie du cybercrime, mais aussi un facteur de déstabilisation plus large. Selon lui, elles nourrissent les arnaques du quotidien, comme le faux conseiller bancaire ou le faux virement, tout en sapant la confiance dans l’économie numérique et dans la capacité des institutions à protéger les citoyens.

Cette dimension est essentielle : la cybersécurité n’est plus seulement un enjeu de protection des systèmes, mais un sujet de souveraineté, de crédibilité publique et de continuité sociale.

La dépendance numérique

En parallèle, le CESIN et le Forum INCYBER publient le Livre blanc « Maîtriser nos dépendances numériques, vers une autonomie numérique choisie et gouvernée ». Leur message est clair : les organisations européennes sont devenues très dépendantes d’un nombre restreint d’acteurs et de technologies, sans toujours mesurer le niveau de risque associé.

Ainsi, 53% des entreprises constatent une hausse des menaces d’origine étatique et près de deux organisations sur trois se disent concernées par la souveraineté et le cloud de confiance. Pour le CESIN, l’interruption de service est désormais perçue comme le risque n°1 lié à ces dépendances numériques.

Une question de gouvernance, pas seulement de technique

Le Livre blanc insiste sur un point de fond : la dépendance numérique n’est plus un sujet réservé aux DSI ou aux RSSI. Elle concerne désormais les directions générales, car elle conditionne la continuité d’activité, l’innovation et la liberté de décision. Alain Bouillé, délégué général du CESIN, résume l’enjeu en affirmant que les dépendances aux solutions étrangères doivent être traitées au niveau des COMEX « nos dépendances aux solutions étrangères exposent directement la continuité de nos activités. Elles doivent désormais être traitées comme des risques systémiques au niveau des COMEX. »

Le texte appelle donc à intégrer la réversibilité dès la conception, à diversifier les écosystèmes, à réinvestir dans les compétences et à rendre explicites les arbitrages technologiques. Il propose aussi l’Indice de Résilience Numérique comme outil de lecture pour aider les organisations à cartographier leurs dépendances critiques.

Une autonomie à construire

Le message du Forum INCYBER et du CESIN n’est pas celui d’une indépendance totale, jugée illusoire, mais celui d’une autonomie choisie et gouvernée. « La dépendance n’est pas en soi un problème. L’interdépendance – la dépendance mutuelle – est même un moteur de paix, en même temps qu’un puissant facteur de prospérité. Le problème surgit lorsque les flux deviennent asymétriques. Lorsque la dépendance devient excessive. Lorsqu’elle peut être mobilisée comme un levier de puissance ou de contrainte. » conclut Guillaume Tissier.

Dans un contexte de tensions géopolitiques, d’essor des attaques ciblées et d’hyperdépendance technologique, la vraie question devient donc celle de la marge de manœuvre.

Les fuites de données sont le symptôme d’un changement d’échelle dans la cybermenace. Aussi, la réponse ne peut pas être uniquement défensive : elle doit aussi être stratégique, industrielle et politique.

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Sécurité