Un premier semestre 2025 sous haute tension pour la cybersécurité française
Le premier semestre 2025 s’est achevé sur un constat préoccupant pour la cybersécurité en France et en Europe. Les organisations publiques comme privées ont fait face à une recrudescence significative des cyberattaques, tant en volume qu’en sophistication. L’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a publié ses premiers chiffres consolidés, et ils confirment une tendance lourde : les acteurs malveillants s’appuient de plus en plus sur des outils dopés à l’intelligence artificielle pour automatiser, personnaliser et accélérer leurs attaques. Dans ce contexte, faire le point sur les incidents marquants de ces six premiers mois n’est pas un exercice purement académique — c’est une nécessité pour comprendre les risques qui pèsent sur nos données, nos entreprises et nos infrastructures critiques.
Les secteurs les plus touchés : santé, collectivités et industrie
Comme lors des années précédentes, le secteur de la santé a constitué une cible privilégiée des cybercriminels au cours du premier semestre 2025. Plusieurs établissements hospitaliers ont subi des attaques par ransomware, avec des conséquences directes sur la continuité des soins. En France, certains hôpitaux de taille intermédiaire ont dû reporter des opérations non urgentes et basculer temporairement sur des processus manuels, le temps de restaurer leurs systèmes. Ces incidents illustrent à quel point la dépendance numérique du secteur médical constitue désormais un vecteur de vulnérabilité critique.
Les collectivités territoriales ont également payé un lourd tribut. Communes, intercommunalités et conseils départementaux ont été ciblés par des campagnes de phishing de plus en plus élaborées, souvent précédées d’une phase de reconnaissance approfondie des cibles. On observe notamment l’utilisation de messages générés par IA, quasiment indiscernables d’une communication officielle légitime, pour piéger les agents territoriaux. L’industrie manufacturière, quant à elle, a vu se multiplier les tentatives d’intrusion sur les systèmes OT (Operational Technology), ces équipements qui pilotent directement les chaînes de production. Une évolution inquiétante, car une compromission à ce niveau peut avoir des conséquences physiques réelles.
L’IA au service des attaquants : une menace qui se concrétise
Si l’intelligence artificielle est au cœur des débats dans de nombreux domaines, son utilisation offensive en cybersécurité est passée, en 2025, du stade de la théorie à celui de la pratique courante. Les experts de plusieurs cabinets spécialisés français, dont Sekoia.io ou Intrinsec, ont documenté l’usage croissant de modèles de langage pour automatiser la rédaction de courriels de spear-phishing — ces attaques très ciblées qui imitent avec précision le style et le contexte d’un expéditeur de confiance. Résultat : les taux de clics sur les liens malveillants ont sensiblement augmenté par rapport aux années précédentes.
Mais l’IA ne sert pas qu’à rédiger des e-mails frauduleux. Elle est également utilisée pour analyser rapidement de grandes quantités de données volées, identifier les informations à valeur élevée et automatiser certaines phases d’une attaque, comme la reconnaissance ou l’escalade de privilèges. Du côté des défenseurs, la réponse commence à s’organiser : les solutions de détection et de réponse aux incidents (EDR, XDR) intègrent elles aussi des couches d’apprentissage automatique pour détecter des comportements anormaux en temps réel. C’est, en quelque sorte, une course aux armements algorithmiques qui se joue dans les infrastructures informatiques des organisations.
Les grandes affaires qui ont marqué les esprits
Parmi les incidents les plus médiatisés du semestre, on retiendra plusieurs affaires qui ont eu un écho national. En début d’année, une fuite de données massive touchant un opérateur de services numériques grand public a exposé les informations personnelles de plusieurs millions d’utilisateurs français, incluant adresses, numéros de téléphone et, dans certains cas, des données de paiement partielles. La CNIL a ouvert une enquête formelle, et l’affaire a relancé le débat sur les obligations de sécurité des sous-traitants numériques.
Plus préoccupant encore, un incident impliquant une infrastructure liée à un opérateur d’importance vitale (OIV) a été signalé au premier trimestre. Sans que les détails techniques n’aient été rendus publics — pour des raisons évidentes de sécurité nationale — l’ANSSI a confirmé avoir dépêché ses équipes pour accompagner la réponse à incident. Cet épisode a accéléré les discussions au sein du gouvernement autour du renforcement de la directive NIS2, transposée en droit français, et des obligations qu’elle impose aux entités essentielles en matière de gestion des risques cyber.
Les enseignements à tirer et les bonnes pratiques à adopter
Face à ce bilan, plusieurs enseignements s’imposent pour les organisations françaises, quelle que soit leur taille. Premier constat : la question n’est plus de savoir si une organisation sera attaquée, mais quand et comment. Cette prise de conscience, longtemps repoussée par les PME et les structures publiques à budget contraint, commence à s’imposer plus largement. Le déploiement de l’authentification multi-facteurs (MFA), la segmentation des réseaux, la sauvegarde régulière et hors ligne des données critiques, ou encore la mise en place de plans de continuité d’activité testés régulièrement, restent les piliers d’une posture défensive efficace.
Deuxième enseignement : la formation des collaborateurs demeure le maillon le plus déterminant de la chaîne de sécurité. Les outils technologiques ne suffisent pas si les utilisateurs ne sont pas en mesure de reconnaître une tentative de manipulation. Les simulations de phishing, les formations régulières aux bonnes pratiques numériques et la mise en place de canaux de signalement internes font partie des mesures les plus rentables en termes de réduction du risque. Enfin, la coopération entre acteurs — partage de renseignements sur les menaces, signalement à l’ANSSI, participation aux exercices nationaux comme Cyberdef — constitue un levier collectif encore insuffisamment exploité par les organisations de taille intermédiaire. Le premier semestre 2025 l’a rappelé avec force : la cybersécurité est l’affaire de tous.




