Avec 1.366 incidents de sécurité, la cybermenace est restée élevée en 2025 tout en étant dans la continuité de 2024, signale l’Anssi dans son panorama annuel de la cybermenace dévoilé aujourd’hui. L’agence y évoque aussi le problème des fausses revendications de fuites de données.
La Poste, les opérateurs télécoms, les fédérations sportives… En 2025, nombre d’entreprises ont été victimes de cyberattaques, qui ont été très médiatisées. Si ces communications autour de ces incidents laissent croire qu’une explosion dans le domaine de la cybercriminalité a eu lieu l’année dernière, ce n’est pas du tout le cas, souligne l’Agence nationale de la sécurité des systèmes d’information (Anssi).
Comme chaque année, elle a présenté ce 11 mars, son panorama de la cybermenace, cette fois pour l’année 2025. Objectif: éclairer sur la menace. « J’ai l’impression qu’en 2025, c’est plus important que jamais », a insisté son patron, Vincent Strubel, lors d’une conférence de presse à laquelle BFM Tech a assisté.
Au vu des attaques, mais aussi de l’actualité, il juge encore plus nécessaire de recenser les grandes tendances autour de la cybercriminalité avec son rapport annuel. À commencer par le volume, qui n’a quasiment pas changé l’année dernière comparé à 2024, contrairement à ce que l’on peut croire.
Table des matières
Une année, un plateau
En 2025, l’Anssi a eu vent de 3.586 « événements de sécurité » et même si ce nombre reste élevé, il est en baisse par rapport à 2024, (4.386). Une diminution que l’agence explique par les pics observés lors des Jeux olympiques et paralympiques de Paris en 2024 qui, comme tout grand événement, représente une opportunité pour les cybercriminels.
Encore mieux, sur l’ensemble de ces « événements de sécurité », seuls 1.366 ont été confirmés comme étant de véritables incidents liés à un acteur malveillant. Contre à peine 1.361 en 2024. On est donc sur « un plateau qui est dans la continuité de 2024 », précise Vincent Strubel.
Ces attaques visaient principalement quatre secteurs: l’éducation et la recherche (34%), les ministères et les collectivités territoriales (24%), la santé (10%) et les télécommunications (9%). À eux seuls, ils regroupent 76% des incidents. « Ces quatre secteurs particulièrement affectés confirment la tendance observée depuis plusieurs années par l’Agence et qui peut être expliquée par le nombre important d’entités – notamment publiques – présentes dans ces différents secteurs », explique l’Anssi dans son panorama.
Vol de données
Mais si le nombre d’actes malveillants n’a presque pas évolué, on ne peut pas en dire autant du mode opératoire. Motivés par l’appat du gain, les cybercriminels ont été nombreux à troquer le rançongiciel (logiciel malveillant bloquant l’appareil de la victime jusqu’à ce qu’elle paie, NDLR) pour… le vol de données. Après avoir constaté 144 attaques par rançongiciel en 2024, l’agence n’en a compté que 128 l’année dernière, mais qui visent toujours principalement les PME, TPE et ETI (48%).
Une baisse qu’elle impute au fait que ces logiciels sont moins rentables et ce n’est pas la première à le pointer. Fin octobre 2025, l’entreprise Coverware signalait déjà qu’ils rapportaient moins d’argent aux cybercriminels qu’avant, car les victimes cédaient moins à leur chantage.
Mais si les rançongiciels ne sont plus aussi lucratifs, ils peuvent toujours avoir des conséquences majeures. La cyberattaque contre l’entreprise Collins Aerospace en octobre dernier a par exemple perturbé le fonctionnement de plusieurs aéroports européens, empêchant de nombreux passagers de s’enregistrer et entraînant des retards ainsi que des annulations de vol.
Le rançongiciel reste donc une menace, bien que les cybercriminels commencent à lui préférer le vol de données, qui est moins coûteux et plus rentable au long cours. Car face aux victimes de rançongiciels moins enclines à payer, les hackers ont trouvé un autre moyen de monétiser leurs attaques: revendre les données, qui sont alors utilisées pour en mener d’autres ou extorquer directement les victimes.
L’Anssi a ainsi été informée de 460 « événements de sécurité » étant potentiellement des fuites de données en 2025, comme elle l’indique dans un communiqué. Mais elle n’en a confirmé que 80, soit 42%.
Les quelque 60% restants étaient « soit du bluff complet, soit du recyclage de données qui étaient déjà dans la nature », a fait savoir Vincent Strubel, ajoutant qu’il était plus facile de bluffer avec le vol de données qu’avec un rançongiciel.
Les cybercriminels n’hésitent en effet pas à revendiquer ces vols, qui reprennent régulièrement des données précédemment divulguées ou étant publiques. Résultat: bien que les exfiltrations de données ont été nombreuses en 2025, elles ne représentent que 15% de toutes les attaques.
Ces fausses revendications ne sont pas « un phénomène totalement nouveau, mais cela s’est quand même beaucoup accéléré en 2025 », a indiqué le patron de l’Anssi, précisant que le taux de fausses fuites de données n’avait pas été quantifié les années précédentes.
Recours à l’intelligence artificielle
Parmi les autres tendances observées, l’Anssi mentionne le recours à l’intelligence artificielle chez les cybercriminels. Utilisation qui varie selon leurs objectifs et leur niveau de maturité, souligne l’agence, faisant écho au rapport annuel sur les menaces mondiales de Crowdstrike. Publiée fin février, la dernière édition relate comment certains attaquants exploitent l’IA pour des opérations d’ingénierie sociale telles que le phishing ou générer de faux sites à des fins de propagande.
Vincent Strubel reconnaît cependant que cette technologie pourrait aussi être utile aux cyberdéfenseurs, à l’heure où des modèles comme Claude Opus 4.6 d’Anthropic sont capables de détecter des vulnérabilités plus rapidement.
« C’est intéressant, mais il ne faut pas s’imaginer que ça va changer la donne », nuance le patron de l’Anssi. Il invite ainsi à la vigilance et surtout à ne pas tout miser sur cette technologie.
De l’espionnage au sabotage
Au-delà des méthodes employées, l’Anssi s’inquiète des attaques informatiques menées à des fins d’espionnage, qui restent une des principales menaces. Visant les instances diplomatiques, les entreprises spécialisées dans la défense ou encore les ONG, elles sont principalement attribuées, sans surprise, à la Russie et à la Chine. L’agence révèle par exemple avoir aidé une entité française liée à un organe diplomatique (sans la nommer) dont le système d’information avait été compromis dans cet objectif l’année dernière. L’acteur étatique s’était octroyé « un niveau de privilèges élevé », indique-t-elle dans son panorama.
Pire encore, cet espionnage peut par la suite permettre aux hackers de mener des opérations de sabotage ou de destruction, via des attaques par déni de service ou des logiciels de type « wiper », dont le but est de supprimer les données du système infecté.
Ces actes ne sont pas nouveaux, notamment dans le cadre du conflit russo-ukraine; mais l’Anssi évoque un événement marquant à la fin de l’année 2025. Pour la première fois, un pays membre de l’UE et de l’OTAN a été la cible d’une telle attaque. En décembre, des pirates informatiques liés au gouvernement du Kremlin ont en effet ciblé le réseau électrique polonais avec un logiciel de type « wiper ». La Pologne a ainsi frôlé le black-out, mais heureusement pour elle, l’attaque a échoué pour des raisons « non précises ».
« Si le pire semble avoir été évtié, l’objectif était clair (…) Cela illustre concrètement le scénario auquel la France se prépare: une augmentation massive – d’ici 2030 – des attaques dites ‘hybrides’, dont les cyberattaques constituent un pan majeur, avec des effets concrets voire destructeurs sur nos infrastructures critiques », met en garde l’agence.
En attendant, elle se prépare déjà à ce futur catastrophique, mais aussi aux prochains événements majeurs, comme les municipales ou l’élection présidentielle. « On part du principe que tout grand événement fait l’objet d’un ciblage (…) Tous les scrutins électoraux sont une période de vigilance particulière pour l’Anssi », affirme Vincent Strubel à BFM Tech, ajoutant que l’agence a aussi commencé à se préparer pour les Jeux d’hiver de 2030.

No comment yet, add your voice below!