Rapport d'activité 2025 de l'ANSSI : bilan CTI, attribution APT28 et orientations stratégiques

📋 Contexte : Le rapport d’activitĂ© 2025 de l’Agence nationale de la sĂ©curitĂ© des systĂšmes d’information (ANSSI) a Ă©tĂ© publiĂ© le 9 mai 2026 sur cyber.gouv.fr. Il couvre l’ensemble des activitĂ©s de l’agence française de cyberdĂ©fense pour l’annĂ©e 2025, incluant les opĂ©rations, la rĂ©glementation, la coopĂ©ration internationale et les travaux technologiques. 🎯 Faits marquants opĂ©rationnels : Le 29 avril 2025, la France a, pour la premiĂšre fois, attribuĂ© publiquement un ensemble de cyberattaques au renseignement militaire russe (GRU), via le mode opĂ©ratoire APT28. Cette attribution a Ă©tĂ© portĂ©e par le ministre de l’Europe et des Affaires Ă©trangĂšres et s’appuie sur des travaux techniques du Centre de coordination des crises cyber (C4) (ANSSI, COMCYBER, DGA, DGSE, DGSI, MEAE). La victimologie française des campagnes APT28 en 2024 comprenait des entitĂ©s des secteurs gouvernemental, diplomatique et de la recherche. ...

9 mai 2026 Â· 4 min

YesWeHack lance le Pentest Autonome et le Pentest Continu pour couvrir la gestion de l'exposition cyber

📰 Source : ITSocial.fr — Date : 30 mars 2026 — Contexte : Annonce produit de YesWeHack, opĂ©rateur europĂ©en de bug bounty fondĂ© il y a dix ans, qui repositionne sa plateforme vers la gestion globale de l’exposition cyber. 🔄 Évolution du positionnement YesWeHack, jusqu’alors principalement connu pour ses programmes de bug bounty et sa politique de divulgation des vulnĂ©rabilitĂ©s (VDP), lance deux nouvelles offres de test d’intrusion pour couvrir l’intĂ©gralitĂ© du cycle de gestion de l’exposition aux risques cyber. La plateforme rĂ©unit dĂ©sormais quatre modalitĂ©s dans une interface unifiĂ©e : ...

3 avril 2026 Â· 2 min

UE: BoĂźte Ă  outils sĂ©curitĂ© des cĂąbles sous‑marins et liste CPEI pour renforcer la rĂ©silience

Source et contexte: Commission europĂ©enne (DG CNECT) – Rapport de l’Expert Group « Submarine Cable Infrastructures » (janvier 2026), soutenu par Analysys Mason & Axiom, pour mettre en Ɠuvre l’EU Action Plan on Cable Security (2025). ‱ Le rapport finalise une « Cable Security Toolbox » composĂ©e de 10 mesures (6 stratĂ©giques, 4 techniques) visant la prĂ©vention, la dĂ©tection, la rĂ©ponse & reprise, et la dissuasion des menaces sur les cĂąbles sous‑marins tĂ©lĂ©com/Ă©nergie. Il s’appuie sur 7 scĂ©narios de risque: sabotage physique de cĂąbles, attaque/sabotage de sites d’atterrage (dont intrusion cyber), coupures d’alimentation, perturbation des capacitĂ©s de maintenance, ruptures de chaĂźne d’approvisionnement, dommages accidentels, alĂ©as naturels. ...

16 fĂ©vrier 2026 Â· 3 min

Bornes de recharge: cyberattaques en hausse, sécurité et régulation sous tension

Selon un article d’actualitĂ© publiĂ© le 29 dĂ©cembre 2025, les bornes de recharge pour vĂ©hicules Ă©lectriques font face Ă  une montĂ©e des cybermenaces, avec une hausse estimĂ©e Ă  +39% d’incidents en 2024 aux États-Unis et une tendance similaire en Europe. Ces Ă©quipements, au croisement de la mobilitĂ©, de l’énergie et des services numĂ©riques, deviennent une cible d’intĂ©rĂȘt pour les attaquants. đŸ”Œâš ïž La surface d’attaque est Ă©largie par l’interconnexion permanente avec les vĂ©hicules, les applications des opĂ©rateurs et les systĂšmes de paiement. Parmi les techniques courantes, le phishing via faux QR codes apposĂ©s sur les bornes redirige vers des sites qui imitent les interfaces officielles, facilitant la collecte de donnĂ©es bancaires et identifiants. Des fuites massives de donnĂ©es (noms d’utilisateurs, localisation prĂ©cise des bornes, numĂ©ros de sĂ©rie de vĂ©hicules) ont Ă©tĂ© observĂ©es, avec reventes sur le dark web. ...

29 dĂ©cembre 2025 Â· 2 min

La Commission européenne formalise le Cloud Sovereignty Framework v1.2.1 pour les offres cloud

Source: Commission europĂ©enne (DG for Digital Services) — Contexte: publication du « Cloud Sovereignty Framework » v1.2.1 (octobre 2025), dĂ©finissant objectifs, niveaux d’assurance et mĂ©thode de scoring pour Ă©valuer la souverainetĂ© des services cloud dans les procĂ©dures de marchĂ©s publics. Le document prĂ©cise 8 objectifs de souverainetĂ© (SOV-1 Ă  SOV-8) s’appuyant sur des rĂ©fĂ©rentiels et initiatives europĂ©ens (CIGREF v2, Gaia-X, ENISA/NIS2/DORA) et sur des retours d’expĂ©rience nationaux (France « Cloud de Confiance », Allemagne « SouverĂ€ner Cloud »). Les objectifs couvrent: ...

15 novembre 2025 Â· 3 min

NIS2 : implications et obligations pour les entreprises suisses connectĂ©es Ă  l’UE

Selon incyber.org (article signĂ© par Marie De Freminville, 26 aoĂ»t 2025), la directive europĂ©enne NIS2 doit ĂȘtre transposĂ©e par chaque État membre (Ă©chĂ©ance octobre 2024) et renforce fortement les exigences de cybersĂ©curitĂ©, de gestion des risques et de rĂ©ponse aux incidents par rapport Ă  NIS 2016. Bien que non directement applicable en Suisse, de nombreuses entreprises suisses sont concernĂ©es dĂšs lors qu’elles opĂšrent dans l’UE, font partie de chaĂźnes d’approvisionnement critiques ou traitent des donnĂ©es de citoyens europĂ©ens. ...

29 aoĂ»t 2025 Â· 3 min

Conformité NIS2 : DerniÚre ligne droite pour les entreprises

L’article publiĂ© sur le mĂ©dia italien specialisĂ© cybersecurity360.it le 31 juillet 2025 met en lumiĂšre l’urgence pour les entreprises Ă©uropĂ©ennes de se conformer aux exigences de la directive NIS2, notamment en ce qui concerne la notification des incidents de cybersĂ©curitĂ©. Contexte : La directive NIS2 de l’Union EuropĂ©enne vise Ă  renforcer la sĂ©curitĂ© des rĂ©seaux et de l’information Ă  travers l’Europe. Les entreprises doivent soumettre leurs informations sur le portail ACN avant la date butoir de janvier pour ĂȘtre en conformitĂ© avec les nouvelles rĂšgles. ...

31 juillet 2025 Â· 1 min
Derniùre mise à jour le: 11 mai 2026 📝