Rapport d'activité 2025 de l'ANSSI : bilan CTI, attribution APT28 et orientations stratégiques

📋 Contexte : Le rapport d’activitĂ© 2025 de l’Agence nationale de la sĂ©curitĂ© des systĂšmes d’information (ANSSI) a Ă©tĂ© publiĂ© le 9 mai 2026 sur cyber.gouv.fr. Il couvre l’ensemble des activitĂ©s de l’agence française de cyberdĂ©fense pour l’annĂ©e 2025, incluant les opĂ©rations, la rĂ©glementation, la coopĂ©ration internationale et les travaux technologiques. 🎯 Faits marquants opĂ©rationnels : Le 29 avril 2025, la France a, pour la premiĂšre fois, attribuĂ© publiquement un ensemble de cyberattaques au renseignement militaire russe (GRU), via le mode opĂ©ratoire APT28. Cette attribution a Ă©tĂ© portĂ©e par le ministre de l’Europe et des Affaires Ă©trangĂšres et s’appuie sur des travaux techniques du Centre de coordination des crises cyber (C4) (ANSSI, COMCYBER, DGA, DGSE, DGSI, MEAE). La victimologie française des campagnes APT28 en 2024 comprenait des entitĂ©s des secteurs gouvernemental, diplomatique et de la recherche. ...

9 mai 2026 Â· 4 min

Allemagne : identification de Daniil Shchukin, chef des groupes ransomware GandCrab et REvil

🔍 Contexte Source : KrebsOnSecurity, publiĂ© le 6 avril 2026. Le Bureau fĂ©dĂ©ral de police criminelle allemand (BKA / Bundeskriminalamt) a publiĂ© un avis officiel rĂ©vĂ©lant l’identitĂ© du hacker opĂ©rant sous le pseudonyme UNKN (alias UNKNOWN), jusqu’alors non identifiĂ© publiquement. đŸ‘€ Individus identifiĂ©s Daniil Maksimovich Shchukin, 31 ans, ressortissant russe, originaire de Krasnodar (Russie), identifiĂ© comme chef des groupes GandCrab et REvil Anatoly Sergeevitsch Kravchuk, 43 ans, ressortissant russe, co-accusĂ© Shchukin Ă©tait Ă©galement actif sous l’identitĂ© Ger0in sur des forums cybercriminels russes entre 2010 et 2011, opĂ©rant des botnets et vendant des « installs » 🎯 Faits reprochĂ©s Au moins 130 actes de sabotage informatique et d’extorsion contre des victimes en Allemagne entre 2019 et 2021 ~2 millions d’euros extorquĂ©s sur une vingtaine d’attaques Plus de 35 millions d’euros de dommages Ă©conomiques totaux en Allemagne Un portefeuille numĂ©rique liĂ© Ă  Shchukin contenait plus de 317 000 dollars en cryptomonnaies selon un dossier du DOJ amĂ©ricain de fĂ©vrier 2023 🩠 Groupes ransomware dirigĂ©s GandCrab Apparu en janvier 2018 sous forme de programme d’affiliation Cinq rĂ©visions majeures du code publiĂ©es ArrĂȘt annoncĂ© le 31 mai 2019 aprĂšs avoir extorquĂ© plus de 2 milliards de dollars Ă  des victimes Pionnier de la double extorsion (paiement pour dĂ©chiffrement + paiement pour non-publication des donnĂ©es) REvil Apparu concomitamment Ă  la fermeture de GandCrab FrontĂ© par UNKNOWN, qui avait dĂ©posĂ© 1 million de dollars en escrow sur un forum cybercriminel russe Ciblait principalement des organisations avec plus de 100 millions de dollars de revenus annuels Attaque majeure : hack de Kaseya le week-end du 4 juillet 2021, affectant plus de 1 500 entreprises, ONG et agences gouvernementales Le FBI avait infiltrĂ© les serveurs de REvil avant l’attaque Kaseya et a publiĂ© une clĂ© de dĂ©chiffrement gratuite pour les victimes 🔗 Liens et attribution Le nom de Shchukin apparaĂźt dans un dossier du DOJ amĂ©ricain de fĂ©vrier 2023 liĂ© Ă  la saisie de comptes cryptomonnaies associĂ©s Ă  REvil La firme Intel 471 a indexĂ© des donnĂ©es de forums russes reliant Shchukin Ă  l’identitĂ© Ger0in Une correspondance photographique a Ă©tĂ© Ă©tablie via PimEyes entre les photos du BKA et une cĂ©lĂ©bration d’anniversaire de 2023 Ă  Krasnodar UNKNOWN avait accordĂ© une interview Ă  Dmitry Smilyanets (Recorded Future) 📌 Type d’article Article de presse spĂ©cialisĂ©e relatant une opĂ©ration d’attribution et de doxing officiel par les autoritĂ©s allemandes, visant Ă  exposer publiquement l’identitĂ© d’un cybercriminel prĂ©sumĂ© rĂ©sidant en Russie et hors de portĂ©e judiciaire immĂ©diate. ...

7 avril 2026 Â· 3 min

Publication du FACT Attribution Framework v1.0 pour relier preuves numériques et attribution humaine

Selon la notice de publication officielle (version 1.0, publiĂ©e le 8 dĂ©cembre 2025), le FACT Attribution Framework v1.0 est un modĂšle d’enquĂȘte juridiquement fondĂ© visant Ă  combler l’écart entre les preuves techniques et l’attribution humaine. Le framework fournit une mĂ©thode structurĂ©e et de bout en bout pour Ă©tablir qui a rĂ©alisĂ© une action numĂ©rique, sur quelles preuves cette conclusion s’appuie, et si elle peut rĂ©sister Ă  un examen juridique, administratif ou organisationnel. ...

10 dĂ©cembre 2025 Â· 1 min

Salt Typhoon : l’attribution brouillĂ©e par des fournisseurs chinois liĂ©s Ă  la PLA/MSS

Selon Natto Thoughts (Substack), une note conjointe de cybersĂ©curitĂ© poubliĂ©es par les principales agences gouvernementales et de renseignement spĂ©cialisĂ©es en cybersĂ©curitĂ© et sĂ©curitĂ© nationale de plusieurs pays alliĂ©s, Ă©vite dĂ©sormais de nommer des groupes prĂ©cis, illustrant la difficultĂ© d’attribution lorsque des services de renseignement chinois opĂšrent directement via des produits et services commerciaux. L’analyse avance que trois entreprises chinoises agissent comme fournisseurs de capacitĂ©s et de services cyber aux unitĂ©s de la PLA et du MSS, plutĂŽt que comme opĂ©rateurs directs. Les vĂ©ritables opĂ©rateurs seraient des personnels en uniforme ou des prestataires sous contrat, ce qui dilue les liens classiques entre « groupe APT » et opĂ©rations observĂ©es. ...

25 septembre 2025 Â· 2 min

Silent Push relie la dĂ©sinformation pro-russe en Moldavie 2025 Ă  l’infrastructure Absatz Media (Storm‑1679/Matryoshka)

Selon Silent Push, dans le contexte des opĂ©rations d’ingĂ©rence visant les Ă©lections moldaves de 2025, une analyse technique Ă©tablit des liens entre l’infrastructure rĂ©cente de dĂ©sinformation et des actifs historiques d’Absatz Media opĂ©rĂ©s depuis 2022. — Les chercheurs ont mis en Ă©vidence des empreintes de code uniques prĂ©sentes exclusivement sur des sites de dĂ©sinformation russes, permettant de relier l’infrastructure de la campagne moldave 2025 aux domaines historiques d’Absatz Media (absatz.media, abzac.media), et d’associer ces activitĂ©s au groupe Storm‑1679/Matryoshka et Ă  l’infrastructure contrĂŽlĂ©e par Mikhail Sergeyevich Shakhnazarov. ...

23 septembre 2025 Â· 2 min

NSA et NCSC attribuent les campagnes « Salt Typhoon » à trois sociétés chinoises

Selon BleepingComputer, la NSA (États‑Unis), le NCSC (Royaume‑Uni) et des partenaires de plus d’une douzaine de pays ont attribuĂ© les campagnes de piratage mondiales « Salt Typhoon » Ă  trois entreprises technologiques chinoises. Les agences de cybersĂ©curitĂ© des États-Unis (NSA), du Royaume-Uni (NCSC) et de plus d’une douzaine de pays ont officiellement attribuĂ© la campagne mondiale de cyberattaques Salt Typhoon Ă  trois entreprises chinoises : Sichuan Juxinhe, Beijing Huanyu Tianqiong et Sichuan Zhixin Ruijie. Ces sociĂ©tĂ©s fourniraient produits et services au ministĂšre de la SĂ©curitĂ© d’État et Ă  l’ArmĂ©e populaire de libĂ©ration, facilitant ainsi des opĂ©rations massives de cyberespionnage. ...

27 aoĂ»t 2025 Â· 2 min

Lazarus soupçonnĂ© d’avoir piratĂ© Lykke: 17 MÂŁ de crypto volĂ©s et l’exchange liquidĂ© (attribution)

Selon The Telegraph (telegraph.co.uk, 17/08/2025), des hackers nord-corĂ©ens sont accusĂ©s d’un vol d’environ 17 MÂŁ en cryptomonnaies chez Lykke, un exchange enregistrĂ© au Royaume‑Uni mais opĂ©rĂ© depuis la Suisse, un incident qui a prĂ©cĂ©dĂ© l’arrĂȘt des opĂ©rations puis la liquidation de l’entreprise. — Les faits et l’impact: Lykke a dĂ©clarĂ© avoir perdu 22,8 M$ (≈16,8 MÂŁ) en Bitcoin, Ethereum et autres cryptos, arrĂȘtant ensuite le trading et fermant officiellement en dĂ©cembre. En mars, un juge a ordonnĂ© la liquidation aprĂšs une action de plus de 70 clients affirmant avoir perdu 5,7 MÂŁ. L’entitĂ© suisse parente a aussi Ă©tĂ© mise en liquidation. 💾 ...

25 aoĂ»t 2025 Â· 2 min

DragonForce : attaques contre Marks & Spencer et Co-op, protection des États ex-soviĂ©tiques

Cet article, publié par The Observer, rapporte les actions du groupe de hackers DragonForce, qui a récemment mené des attaques contre des entreprises britanniques telles que Marks & Spencer et Co-op. Le groupe DragonForce a revendiqué une attaque qui a perturbé les systÚmes de Marks & Spencer, entraßnant des étagÚres vides dans certains magasins et la suspension des commandes en ligne. Une autre attaque contre Co-op a conduit à une fuite de données clients. ...

14 mai 2025 Â· 1 min

La France condamne les cyberattaques du GRU utilisant APT28

L’information avec attribution provient d’un communiquĂ© du ministĂšre de l’Europe et des affaires Ă©trangĂšres français et met en lumiĂšre la condamnation par la France des cyberattaques orchestrĂ©es par le GRU russe. Depuis 2021, le mode opĂ©ratoire d’attaque APT28 a Ă©tĂ© utilisĂ© pour cibler et compromettre une dizaine d’entitĂ©s françaises, incluant des services publics, des entreprises privĂ©es et une organisation sportive impliquĂ©e dans les Jeux olympiques et paralympiques 2024. Historiquement, ce mode opĂ©ratoire a Ă©tĂ© employĂ© pour des attaques notables telles que le sabotage de TV5Monde en 2015 et la tentative de dĂ©stabilisation des Ă©lections françaises en 2017. ...

4 mai 2025 Â· 1 min
Derniùre mise à jour le: 15 mai 2026 📝