Espionnage, extorsion et brouillage des frontières entre acteurs étatiques et cybercriminels, le dernier rapport de l’ANSSI dresse le constat d’une menace toujours dense et polymorphe. En 2025, la France reste une cible privilégiée, malgré la fin du contexte exceptionnel des Jeux Olympiques de Paris.
Panorama de la cybermenace 2025 : la France sous pression constante
Une menace soutenue malgré la baisse des signalements
Après une année 2024 marquée par le défi sécuritaire des Jeux Olympiques, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) observe en 2025 une légère accalmie numérique : 3 586 événements de sécurité (1) ont été traités, soit une baisse de 18% par rapport à l’année précédente. Cette diminution s’explique principalement par le pic de signalements observé durant l’été olympique, souvent sans gravité.
Mais cette baisse ne reflète pas une réduction de la menace : 1 366 incidents ont été réellement signalés (2) (3), un chiffre quasi stable par rapport à 2024. La pression reste soutenue sur les secteurs les plus sensibles. Quatre domaines concentrent 76% des incidents : l’Éducation et la recherche (34%), les ministères et collectivités territoriales (24%), la santé (10%) et les télécommunications (9%). Ces cibles récurrentes témoignent de l’attrait durable qu’elles exercent sur les attaquants, qu’ils soient motivés par la collecte d’informations, l’influence ou l’appât du gain.
Des motivations persistantes : espionnage et extorsion de données
L’ANSSI souligne la continuité des menaces liées aux services de renseignement russes et chinois, toujours actifs contre les intérêts français. Le rapport Panorama de la cybermenace 2025 décrit une activité intense de pré-positionnement et d’espionnage, notamment à l’encontre d’entités diplomatiques et d’infrastructures critiques. Malgré l’absence de sabotages majeurs en 2025, les attaques visant les réseaux énergétiques ou télécoms rappellent la persistance du risque.
Du côté cybercriminel, la tendance est paradoxale : « une augmentation significative du nombre d’incidents relatifs à des exfiltrations de données » est observée, alors que les attaques par rançongiciel reculent légèrement (5). Sur 460 événements assimilés à des fuites de données (6), 42% se sont révélés authentiques. Ces vols de données, souvent peu lucratifs pour les attaquants, entraînent pourtant « des coûts de réponse se chiffrant à des dizaines voire centaines de milliers d’euros » pour les victimes.
Brouillard technologique et réponse stratégique
Le rapport note l’émergence d’un « brouillard technologique et organisationnel » : les frontières entre acteurs étatiques et cybercriminels deviennent floues. Les outils, méthodes et infrastructures sont désormais mutualisés, rendant l’attribution des attaques de plus en plus difficile. L’ANSSI observe ainsi une répartition des tâches entre plusieurs groupes spécialisés, chacun intervenant sur une phase précise de la compromission.
Cette complexité pousse l’agence à renforcer la coopération européenne et à promouvoir les nouveaux cadres réglementaires comme la directive NIS 2 et le Cyber Resilience Act. Elle insiste aussi sur l’importance d’appliquer les mesures de cybersécurité de base, souvent négligées, mais déterminantes pour contrer les menaces les plus courantes.
Enfin, Vincent Strubel, directeur général de l’ANSSI, alerte : « L’année 2025 s’est terminée de manière alarmante sur une série d’attaques informatiques contre les infrastructures électriques polonaises, attaques coordonnées et à visée destructive. Cet évènement dresse le spectre du scénario redouté, auquel la France se prépare. » Selon lui, les prochaines années verront probablement une montée des attaques hybrides, combinant cyber et sabotage physique. « Oui, la France a les moyens de contrer, décourager ou au moins complexifier grandement la vie des attaquants » conclut-il avec détermination.
[1] Événements portés à la connaissance de l’ANSSI et qui ont donné lieu à un traitement par les équipes opérationnelles.
2 Un incident est un évènement de sécurité où l’ANSSI est en mesure de confirmer qu’un acteur malveillant a conduit des actions avec succès sur le SI de la victime. À titre d’illustration, un déni de service avec impact ou la compromission de compte de messagerie rentrent dans cette catégorie.
3 Il est à noter que ces chiffres correspondent à la vision de l’ANSSI consolidée par les signalements émis par ses bénéficiaires et ne peuvent, par conséquent, être pleinement représentatifs de l’ensemble des événements de sécurité qui touchent les différents secteurs d’activité en France.
4 Téléphones mobiles : État de la menace depuis 2015
5 128 compromissions en 2025 contre 144 en 2024
6 Fuites de données signalées à l’ANSSI ou revendiquées par des attaquants
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
Articles les + lus
Et si la sécurité de nos villes se jouait aussi… en orbite ?
Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
À la une de la chaîne Sécurité
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
