Rapport d'activité 2025 de l'ANSSI : bilan CTI, attribution APT28 et orientations stratégiques

📋 Contexte : Le rapport d’activitĂ© 2025 de l’Agence nationale de la sĂ©curitĂ© des systĂšmes d’information (ANSSI) a Ă©tĂ© publiĂ© le 9 mai 2026 sur cyber.gouv.fr. Il couvre l’ensemble des activitĂ©s de l’agence française de cyberdĂ©fense pour l’annĂ©e 2025, incluant les opĂ©rations, la rĂ©glementation, la coopĂ©ration internationale et les travaux technologiques. 🎯 Faits marquants opĂ©rationnels : Le 29 avril 2025, la France a, pour la premiĂšre fois, attribuĂ© publiquement un ensemble de cyberattaques au renseignement militaire russe (GRU), via le mode opĂ©ratoire APT28. Cette attribution a Ă©tĂ© portĂ©e par le ministre de l’Europe et des Affaires Ă©trangĂšres et s’appuie sur des travaux techniques du Centre de coordination des crises cyber (C4) (ANSSI, COMCYBER, DGA, DGSE, DGSI, MEAE). La victimologie française des campagnes APT28 en 2024 comprenait des entitĂ©s des secteurs gouvernemental, diplomatique et de la recherche. ...

9 mai 2026 Â· 4 min

Révélation : l'université Bauman forme secrÚtement des hackers pour le GRU russe

đŸ—žïž Contexte Article publiĂ© le 7 mai 2026 par The Guardian, dans le cadre d’une enquĂȘte exclusive menĂ©e par un consortium de six mĂ©dias (Guardian, Der Spiegel, Le Monde, The Insider, Delfi, VSquare), basĂ©e sur plus de 2 000 documents internes de l’universitĂ© Bauman de Moscou couvrant plusieurs annĂ©es d’activitĂ© jusqu’en 2025. đŸ« Le programme secret : DĂ©partement 4 Au sein de l’universitĂ© Bauman Moscow State Technical University, un dĂ©partement confidentiel baptisĂ© DĂ©partement 4 (ou « Special Training ») forme discrĂštement des Ă©tudiants sĂ©lectionnĂ©s pour intĂ©grer le GRU (Direction du renseignement militaire russe). Ce dĂ©partement est divisĂ© en trois filiĂšres spĂ©cialisĂ©es, dont la principale porte le code 093400 intitulĂ©e « Special Reconnaissance Service ». ...

8 mai 2026 Â· 4 min

Surveillance géolocalisation, IA au service des hackers et botnet GRU démantelé

📰 Source : Lawfare / Seriously Risky Business (Tom Uren), publiĂ© le 17 avril 2026. 🌍 Surveillance gĂ©olocalisation : Webloc / Penlink Le Citizen Lab a publiĂ© un rapport approfondi sur Webloc, un systĂšme de surveillance adtech dĂ©veloppĂ© par Cobweb Technologies et dĂ©sormais commercialisĂ© par la sociĂ©tĂ© amĂ©ricaine Penlink (fusion en 2023). Selon un document technique interne divulguĂ©, Webloc donne accĂšs Ă  des enregistrements provenant de jusqu’à 500 millions d’appareils mobiles dans le monde, incluant identifiants de dispositifs, coordonnĂ©es GPS et donnĂ©es de profil issues d’applications mobiles et de la publicitĂ© numĂ©rique. ...

19 avril 2026 Â· 4 min

La Russie intensifie ses cyberattaques destructives contre les infrastructures critiques européennes

đŸ—žïž Contexte Source : Politico EU — Article publiĂ© le 15 avril 2026. Le ministre suĂ©dois de la DĂ©fense civile, Carl-Oskar Bohlin, a tenu une confĂ©rence de presse Ă  Stockholm pour alerter sur l’évolution des cyberattaques russes ciblant les infrastructures critiques europĂ©ennes. ⚠ Évolution de la menace Selon le ministre, les groupes pro-russes ont opĂ©rĂ© un changement de tactique significatif : ils sont passĂ©s d’attaques par dĂ©ni de service (DDoS) Ă  des cyberattaques destructives visant des organisations en Europe. Ce changement est qualifiĂ© de comportement « plus risquĂ© et plus imprudent » susceptible d’entraĂźner des dommages sociĂ©taux rĂ©els. ...

15 avril 2026 Â· 2 min

Opération Masquerade : le DOJ neutralise un réseau de routeurs TP-Link détourné par APT28

đŸ›ïž Contexte Le 7 avril 2026, le DĂ©partement de Justice amĂ©ricain (DOJ) et le FBI ont publiĂ© un communiquĂ© officiel annonçant la conclusion de l’OpĂ©ration Masquerade, une opĂ©ration technique autorisĂ©e par un tribunal visant Ă  neutraliser un rĂ©seau de routeurs compromis sur le territoire amĂ©ricain. 🎯 Acteur de la menace L’opĂ©ration cible l’UnitĂ© militaire 26165 du GRU (Direction principale du renseignement militaire russe), connue sous les alias APT28, Sofacy Group, Forest Blizzard, Pawn Storm, Fancy Bear et Sednit. Cette unitĂ© est classifiĂ©e comme acteur Ă©tatique russe. ...

12 avril 2026 Â· 2 min

APT28 exploite des routeurs vulnérables pour détourner le DNS et voler des identifiants

đŸ›ïž Contexte Le UK National Cyber Security Centre (NCSC) a publiĂ© le 7 avril 2026 une alerte dĂ©taillant les tactiques, techniques et procĂ©dures (TTPs) associĂ©es aux opĂ©rations de dĂ©tournement DNS menĂ©es par APT28, acteur Ă©tatique russe identifiĂ© comme l’UnitĂ© militaire 26165 du GRU (85e Centre principal de service spĂ©cial, GTsSS). 🎯 Nature de l’attaque Depuis 2024 et jusqu’en 2026, APT28 exploite des routeurs SOHO vulnĂ©rables pour modifier les paramĂštres DHCP/DNS et rediriger le trafic vers des serveurs DNS malveillants contrĂŽlĂ©s par l’acteur. Cette technique permet des attaques de type adversary-in-the-middle (AitM) visant Ă  collecter : ...

9 avril 2026 Â· 11 min

Berlin attribue une cyberattaque d’aoĂ»t 2024 au GRU et dĂ©nonce la campagne d’ingĂ©rence Storm 1516

Selon une dĂ©claration du ministĂšre des Affaires Ă©trangĂšres allemand, le service de renseignement militaire russe GRU est tenu pour responsable d’une attaque informatique survenue en aoĂ»t 2024, et la Russie aurait tentĂ©, via la campagne Storm 1516, d’influencer et de dĂ©stabiliser la derniĂšre Ă©lection de fĂ©vrier. đŸ‡©đŸ‡Ș Attribution officielle: le GRU est dĂ©signĂ© comme auteur de l’attaque d’aoĂ»t 2024. đŸ‡·đŸ‡ș OpĂ©ration d’influence: la campagne Storm 1516 est accusĂ©e d’avoir visĂ© l’ingĂ©rence et la dĂ©stabilisation du scrutin de fĂ©vrier. đŸ’» Les Ă©lĂ©ments communiquĂ©s relĂšvent d’une prise de position publique des autoritĂ©s allemandes, soulignant l’aspect Ă  la fois cyber (attaque informatique) et informationnel (ingĂ©rence Ă©lectorale) de la menace. ...

13 dĂ©cembre 2025 Â· 1 min

Unité 29155 du GRU : cyberattaques pour déstabiliser l'Ukraine avant l'invasion

L’article de The Insider rĂ©vĂšle les activitĂ©s cybernĂ©tiques de l’unitĂ© 29155 du GRU russe, connue pour ses opĂ©rations de sabotage physique. En aoĂ»t 2024, le DĂ©partement de la Justice des États-Unis a inculpĂ© plusieurs membres de cette unitĂ© pour avoir menĂ© des opĂ©rations cybernĂ©tiques Ă  grande Ă©chelle visant Ă  endommager les systĂšmes informatiques en Ukraine avant l’invasion russe de 2022. Ces attaques incluaient l’utilisation de malwares pour effacer des donnĂ©es de systĂšmes critiques et la dissimulation de leurs actions sous forme de ransomware. ...

2 juin 2025 Â· 1 min

Cyberattaque contre un opérateur de centrale de réserve en Argovie

Une alerte coordonnĂ©e contre les cyberopĂ©rations russes Les agences de cybersĂ©curitĂ© des États-Unis, du Canada et de plusieurs pays europĂ©ens tirent la sonnette d’alarme : la Russie mĂšne depuis plusieurs annĂ©es des campagnes de cyberespionnage trĂšs ciblĂ©es, centrĂ©es sur les infrastructures critiques des pays occidentaux. Le groupe de hackers APT28, aussi connu sous le nom de Fancy Bear, affiliĂ© Ă  l’unitĂ© 26165 du renseignement militaire russe (GRU), aurait infiltrĂ© des camĂ©ras de vidĂ©osurveillance publiques et privĂ©es, en particulier Ă  proximitĂ© de gares, ports, aĂ©roports et points de passage frontaliers. ...

22 mai 2025 Â· 2 min

La France condamne les cyberattaques du GRU utilisant APT28

L’information avec attribution provient d’un communiquĂ© du ministĂšre de l’Europe et des affaires Ă©trangĂšres français et met en lumiĂšre la condamnation par la France des cyberattaques orchestrĂ©es par le GRU russe. Depuis 2021, le mode opĂ©ratoire d’attaque APT28 a Ă©tĂ© utilisĂ© pour cibler et compromettre une dizaine d’entitĂ©s françaises, incluant des services publics, des entreprises privĂ©es et une organisation sportive impliquĂ©e dans les Jeux olympiques et paralympiques 2024. Historiquement, ce mode opĂ©ratoire a Ă©tĂ© employĂ© pour des attaques notables telles que le sabotage de TV5Monde en 2015 et la tentative de dĂ©stabilisation des Ă©lections françaises en 2017. ...

4 mai 2025 Â· 1 min
Derniùre mise à jour le: 11 mai 2026 📝