2025 : une année noire pour la cybersécurité mondiale
L’année 2025 restera dans les annales de la cybersécurité comme l’une des plus turbulentes jamais enregistrées. Entre la montée en puissance des attaques assistées par intelligence artificielle, la multiplication des ransomwares ciblant les infrastructures critiques et les fuites de données massives touchant des millions de Français, le bilan est lourd. Si les menaces numériques ne sont pas nouvelles, leur sophistication et leur fréquence ont franchi un cap symbolique cette année. Retour sur les failles et incidents qui ont marqué les esprits en 2025.
DeepSeek et la fuite de données qui a secoué le début d’année
Dès le mois de janvier 2025, la startup chinoise DeepSeek faisait trembler la communauté tech mondiale avec la sortie de son modèle d’IA R1, capable de rivaliser avec les meilleurs modèles américains à une fraction du coût. Mais au-delà de la performance, c’est une faille de sécurité béante qui a rapidement éclipsé le buzz initial. Des chercheurs en cybersécurité ont découvert qu’une base de données de DeepSeek était accessible publiquement sans aucune authentification, exposant plus d’un million de journaux de conversations d’utilisateurs, des clés API et des métadonnées sensibles. En France, la CNIL a immédiatement ouvert une enquête sur les pratiques de collecte de données de la plateforme, qui avait attiré des centaines de milliers d’utilisateurs français en quelques semaines seulement. Cet incident a relancé le débat sur la souveraineté des données et les risques liés à l’adoption précipitée d’outils d’IA étrangers sans audit préalable.
Les hôpitaux français, cibles privilégiées des ransomwares
La tendance observée depuis 2021 s’est dramatiquement confirmée en 2025 : les établissements de santé français sont devenus des cibles de choix pour les cybercriminels. Au printemps, un groupe de ransomware baptisé NightSpider a frappé simultanément plusieurs centres hospitaliers universitaires (CHU) dans le sud de la France, paralysant leurs systèmes informatiques pendant plusieurs jours. Des données médicales de près de 400 000 patients ont été exfiltrées avant que les équipes de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) n’interviennent en urgence. La rançon demandée s’élevait à plusieurs millions d’euros en cryptomonnaies. Ce type d’attaque ne se contente plus de bloquer les fichiers : les opérateurs de NightSpider ont menacé de publier des données médicales ultra-sensibles sur le dark web, une tactique dite de double extorsion qui place les victimes dans une position particulièrement délicate.
L’IA générative au service des attaquants
Si l’intelligence artificielle a été au cœur de toutes les discussions technologiques en 2025, elle a également révolutionné les méthodes des cybercriminels. Les campagnes de phishing, autrefois reconnaissables à leurs fautes d’orthographe grossières, sont désormais rédigées dans un français parfait grâce aux grands modèles de langage. Plus inquiétant encore, des chercheurs de l’entreprise française Mistral AI ont contribué à documenter l’émergence de ce qu’on appelle les jailbreaks persistants : des techniques permettant de contourner les garde-fous des modèles d’IA pour leur faire générer du code malveillant ou des instructions pour mener des attaques. En parallèle, des outils comme FraudGPT ou WormGPT, vendus sur des forums clandestins, ont rendu l’élaboration d’attaques complexes accessible à des individus sans compétences techniques particulières. L’ANSSI a d’ailleurs publié en septembre un rapport détaillé sur cette menace, recommandant aux entreprises françaises de renforcer leurs formations internes et leurs processus de vérification humaine.
La faille dans les systèmes d’authentification des services publics
En octobre 2025, une vulnérabilité critique a été découverte dans le système FranceConnect+, la plateforme d’authentification unifiée utilisée par des millions de Français pour accéder aux services publics en ligne. La faille, de type OAuth token hijacking, permettait théoriquement à un attaquant de se faire passer pour n’importe quel utilisateur auprès des services connectés à la plateforme, comme l’Assurance Maladie, les impôts ou Pôle Emploi. La direction interministérielle du numérique (DINUM) a déployé un correctif dans les 72 heures suivant la divulgation responsable effectuée par un chercheur indépendant français, mais l’incident a mis en lumière la fragilité potentielle d’un système centralisé qui constitue un point d’entrée unique vers des données extrêmement sensibles. Aucune exploitation malveillante de masse n’a été confirmée, mais l’alerte a été suffisamment sérieuse pour déclencher un audit complet de l’infrastructure numérique de l’État, dont les conclusions sont attendues au premier trimestre 2026.
Les leçons à tirer pour 2026
Face à ce bilan chargé, les acteurs de la cybersécurité en France tirent plusieurs enseignements majeurs. Premièrement, l’hygiène numérique de base — mise à jour régulière des systèmes, authentification à double facteur, sauvegardes isolées — reste le rempart le plus efficace contre la grande majorité des attaques. Deuxièmement, la formation des utilisateurs doit être une priorité absolue, en particulier dans un contexte où les techniques de manipulation sociale assistées par IA deviennent indétectables à l’œil non averti. Troisièmement, la coopération européenne en matière de cybersécurité, incarnée par l’agence ENISA, doit se renforcer pour répondre à des menaces qui ne connaissent pas les frontières. En France, le gouvernement a annoncé un plan d’investissement de 500 millions d’euros sur trois ans pour renforcer la résilience numérique des opérateurs d’importance vitale. Une chose est certaine : 2026 ne sera pas une année de répit, et la vigilance collective n’a jamais été aussi nécessaire.




