Que retient-on du « Panorama de la cybermenace 2025 » de l’ANSSI ?

« Panorama de la cybermenace 2025 » de l’ANSSI

Comme chaque année, l’Agence nationale de la sécurité des systèmes d’information (ANSSI), partage les grandes tendances observées au cours de l’année écoulée en termes de cybermenaces, à partir des cas traités par l’Agence, dans son Panorama de la Cybermenace 2025, publié le 11 mars.

La préface, rédigée par Vincent Strubel, Directeur de l’ANSSI, alerte directement sur une menace cyber devenue systémique, marquée par l’effacement des frontières entre cybercriminels et acteurs étatiques, et par l’émergence d’attaques aux effets physiques destructeurs. Mais, rejetant toute fatalité, Vincent Strubel, appelle à la mobilisation en affirmant : « Nous avons les moyens de contrer, décourager ou au moins complexifier grandement la vie des attaquants ».

Bien qu’il soit impossible de rendre justice à un tel rapport de façon exhaustive en un article, Nameshield souhaitait vous faire part de certains enjeux importants de ce panorama, au cas où vous n’auriez pas eu la chance de le parcourir.

L’extorsion et l’espionnage toujours au sommet

Si le volume global des attaques par rançongiciel a légèrement baissé en 2025 (avec 128 compromissions recensées) les incidents liés à de simples exfiltrations de données ont significativement augmenté (l’ANSSI a été informée de 196 incidents de ce type en 2025 contre 130 en 2024).

Les PME restent les cibles privilégiées, elles représentent à elles seules la moitié, 48% des victimes de rançongiciels. Mais les hôpitaux et les établissements scolaires ont été, eux aussi frappés de plein fouet cette année, subissant de lourds impacts sur leurs services. Du côté étatique, les attaquants (notamment russes et chinois) maintiennent une pression constante sur les réseaux diplomatiques, les infrastructures critiques et les sous-traitants pour s’infiltrer au cœur de leurs véritables cibles.

Le casse-tête de la CTI face au « brouillard technologique »

Dans ce contexte complexe, le travail des analystes en Cyber Threat Intelligence (CTI) est devenu un véritable travail d’orfèvre. Les attaquants cherchent à se fondre dans la masse en utilisant des outils informatiques parfaitement légitimes plutôt que des malwares identifiables.

Attribuer une attaque à un groupe précis est un défi majeur, d’autant que les attaquants brouillent intentionnellement les pistes en partageant leurs logiciels de piratage, en mutualisant leurs serveurs, et en recourant à des tactiques de « faux drapeaux » pour faire accuser d’autres groupes. Face à cet écran de fumée, les enquêteurs exploitent massivement une nouvelle opportunité en 2025 : ils décortiquent les fuites de données internes des réseaux cybercriminels eux-mêmes. Les documents confidentiels de célèbres groupes comme « LockBit » ou de prestataires malveillants chinois, exposés au grand jour sur Internet, permettent ainsi aux défenseurs d’analyser leurs stratégies et leur fonctionnement de l’intérieur.

La menace cyber est aujourd’hui totalement systémique. Face à des pirates opportunistes qui exploitent la moindre faille sur les pare-feux et les équipements exposés sur Internet en un temps record, les entreprises ne peuvent plus réagir « après coup ». Elles doivent miser sur une anticipation constante.

Mieux comprendre les menaces pour les anticiper et y faire face

Il devient aujourd’hui essentiel de placer la marque au centre de la stratégie de défense. Les informations issues de la Brand Monitoring et les signaux qu’elle englobe (usage détourné de vos noms de domaine, imitation de vos canaux de communication, exploitation frauduleuse de votre image, fausses boutiques en ligne) permettent de bâtir des scénarios d’attaque probables et des plans de réaction adaptés.

En capitalisant sur cette vision globale, les équipes de sécurité peuvent transformer des signaux épars en alertes actionnables, réduire les temps de détection, prioriser les menaces réellement critiques pour le business et renforcer les dispositifs de prévention (authentification renforcée, durcissement des politiques DNS, surveillance des plateformes tierces).

Nameshield accompagne cette montée en maturité en apportant une expertise combinant protection de marque, gestion de portefeuille de noms de domaine et Cyber Threat Intelligence, afin de vous aider à structurer une veille continue, à interpréter les signaux faibles et à déployer des contre-mesures concrètes sur l’ensemble de votre surface d’exposition numérique.

Si vous avez des questions, n’hésitez pas à nous contacter.

Que nous apprend l’ANSSI dans son Panorama des menaces 2022 ?

Panorama des menaces 2022

L’ANSSI a publié son passionnant Panorama des menaces 2022. Découvrons ensemble les éléments clés de ce rapport.

Le premier point soulevé est que les cybercriminels à l’origine des attaques augmentent encore et toujours tant leurs techniques que leurs forces de frappe, même si la nature de la menace informatique ne montre pas d’évolution majeure en 2022. Les rançongiciels ont donc été à nouveau utilisés par des attaquants étatiques.

Le rançongiciel et autres programmes malveillants restent des outils de choix pour les cybercriminels. Ils sont en effet, quand ils sont commerciaux, d’un faible coût, et sont également associés à des outils disponibles en open source ; cette conjugaison complexifiant la caractérisation de la menace.

Il est également intéressant de noter que les attaquants ciblent les équipements périphériques (pare-feu – routeurs etc.) à des fins de discrétion, ces équipements souvent moins monitorés permettent des intrusions plus longues et moins repérables.

L’ANSSI indique que les objectifs principaux des attaques cybercriminelles restent inchangés : le gain financier, la déstabilisation et l’espionnage. Si les déclarations d’attaques par rançongiciels faites à l’ANSSI sont inférieures en 2022 à celles enregistrées en 2021, l’Agence note toutefois une augmentation de ce type d’attaque depuis septembre 2022, les collectivités territoriales étant particulièrement touchées (c’est la deuxième catégorie la plus touchée après les TPE/PME/ETI) avec des conséquences importantes.

Au-delà des rançongiciels, l’activité cybercriminelle de type revente des données personnelles et bancaires est toujours d’actualité. L’ANSSI relève toutefois un basculement de la thématique des impôts vers celui de la santé avec une usurpation plus fréquente de l’identité de l’Assurance Maladie.

L’Agence recommande de plus une vigilance accrue quant aux activités de cryptominage.

Les activités d’espionnage se maintiennent quant à elles en France, comme dans le reste du monde. L’ANSSI rappelle que la guerre en Ukraine rend le contexte favorable à des campagnes d’espionnage stratégiques à l’encontre de pays européens et des membres de l’OTAN.

C’est d’ailleurs dans ce contexte géopolitique délicat que les menaces de déstabilisation sont à monitorer de près. Cette menace prend la forme de DDoS notamment.

Il convient aussi de constater qu’en 2022, les vulnérabilités exploitées par les attaquants sont les mêmes qu’en 2021, alors que nombre d’entre elles disposent pourtant de correctifs communiqués. Il est nécessaire que les organisations tant publiques que privées s’assurent de façon permanente que les correctifs soient appliqués, afin de réduire ces vulnérabilités et de fermer certaines portes aux cybercriminels.

Enfin, les cybercriminels évoluant et s’adaptant aux nouvelles technologies, l’ANSSI constate un ciblage plus courant des solutions de virtualisation. De la même façon, l’usage du Cloud Computing contribue à l’élargissement des surfaces d’attaques.

Quelques points de conclusion à retenir

Si les attaques ont peu évolué entre 2021 et 2022, l’espionnage est un risque accru.

De futurs événements majeurs, tels que les JO 2024, vont constituer des opportunités pour les cybercriminels.

Plus que jamais, l’application des politiques de mises à jour et la sensibilisation régulière des utilisateurs sont primordiales. Le Guide d’hygiène informatique publié par l’ANSSI est une Bible d’informations que nous vous invitons à consulter : Guide d’hygiène informatique | Agence nationale de la sécurité des systèmes d’information (ssi.gouv.fr)

Pour découvrir ce panorama et en connaître les détails, rendez-vous ici : Panorama de la cybermenace 2022 .

Source de l’image : Web illustrations by Storyset

Le Gouvernement français lance un plan à 1 milliard d’euros pour renforcer la cybersécurité

Le gouvernement français investit massivement dans la cybersécurité - Blog Nameshield

Le plan annoncé par le Gouvernement, financé par France Relance et le Programme d’investissement d’avenir, entérine la volonté de faire émerger des entreprises françaises leaders du secteur de la cybersécurité.

Les menaces cybercriminelles augmentent chaque année de manière endémique, tant en puissance, qu’en nombre et en volume. C’est donc une véritable stratégie offensive que met en place la France, non seulement pour renforcer la cybersécurité et pour faire face à ces menaces, mais aussi pour assurer l’essentielle souveraineté des Etats.

Dans le contexte sanitaire actuel, ces menaces sont d’autant plus prégnantes et les enjeux de sécurité chaque jour plus importants.

Ce plan ambitieux fixe plusieurs objectifs à l’horizon 2025, notamment les suivants :

  • multiplier par trois le chiffre d’affaires de la filière (passant de 7,3 milliards à 25 milliards d’euros)
  • positionner la France par rapport à la concurrence internationale en doublant notamment les emplois de la filière (passant de 37 000 à 75 000)
  • faire émerger trois licornes françaises en cybersécurité en s’appuyant sur les grandes start-up du secteur, et notamment celles membres du French Tech 120
  • diffuser une véritable culture de la cybersécurité dans les entreprises

Comme pour d’autres plans stratégiques nationaux (celui relatif par exemple à l’intelligence artificielle), une large partie de l’investissement sera destinée à la recherche et au développement (515 millions sont prévus à cet effet).

L’ANSSI (Agence Nationale des Systèmes de Sécurité de l’Information) se verra quant à elle confier 136 millions d’euros pour renforcer la sécurité des services publics, et prioritairement les hôpitaux et collectivités locales fréquemment mis à mal par des attaques par rançongiciels.

Sources Images : Walkerssk / Pete Linforth / Pixabay

[REPLAY WEBINAR] Se protéger du cybercrime : comprendre et appliquer les recommandations ANSSI visant le DNS

REPLAY WEBINAR - Se protéger du cybercrime : comprendre et appliquer les recommandations ANSSI visant le DNS

Le DNS est au cœur de nombreux services stratégiques de l’Internet (mails – VoIP – site – applications etc.) et reste un élément central exposé à de nombreuses cybermenaces.

L’ANSSI, l’autorité nationale en matière de sécurité et de défense des systèmes d’information, liste différentes préconisations pour la sécurisation du DNS.

DOH, DOT, blockchain DNS, DNSSEC font également l’actualité du DNS.

Notre expert aborde ces différents sujets à travers ce webinar, avec au programme :

  • Définition du Domain Name System
  • L’importance du DNS
  • L’ANSSI et le DNS
  • Les tendances du DNS

Retrouvez ce webinar animé par Christophe GERARD, Security Product Manager de Nameshield Group, en replay sur la plateforme Webikeo :

Le secteur financier, cible d’attaques sur le DNS de plus en plus coûteuses

Le secteur financier, cible d’attaques sur le DNS de plus en plus coûteuses
Source de l’image : JimBear via Pixabay

Les sociétés de services financiers sont particulièrement touchées par les cyberattaques. Elles détiennent une mine d’informations sur les clients, protègent leur argent et fournissent des services essentiels qui doivent être disponibles jour et nuit. Elles constituent une cible lucrative. Parmi les angles d’attaques privilégiés : le DNS.

Le rapport annuel Global DNS Threat d’Efficient IP montre une progression constante du nombre d’attaques sur le DNS et des impacts financiers, avec une perte financière moyenne de 1,2 million d’euros sur l’année 2019. Ce montant était estimé à 513 000 € en 2017 et 806 000 € en 2018.  

Si tous les secteurs d’activités sont touchés par les attaques, 82% des sociétés interrogées ont été touchées et 63% ont subi une interruption de trafic, le secteur financier paie un tribut plus important avec 88% d’impact. Menée auprès de 900 personnes de neuf pays d’Amérique du Nord, d’Europe et d’Asie, l’étude indique que les établissements financiers ont subi en moyenne 10 attaques au cours des 12 derniers mois, soit une augmentation de 37 % par rapport à l’année dernière.

La hausse des coûts n’est que l’une des conséquences des attaques DNS pour le secteur des services financiers. Les impacts les plus courants sont les temps d’arrêt des services cloud, rencontrés par 45% des organisations financières, et les temps d’arrêt des applications internes (68%). En outre, 47 % des établissements financiers ont été victimes d’escroqueries par le biais d’attaques phishing ciblant le DNS.

L’enquête montre clairement l’insuffisance des mesures de sécurité mises en place pour la sécurisation du DNS. Le retard dans l’application des correctifs de sécurité constitue un problème majeur pour les organisations du secteur. En 2018, 72% des entreprises interrogées admettaient un délai de trois jours nécessaires pour installer un correctif de sécurité sur leurs systèmes, durant lesquels ceux-ci ont été exposés aux attaques.

Seules 65% des institutions financières utilisent ou envisagent d’intégrer une architecture DNS de confiance, elles semblent toujours être en retard et ne pas prendre suffisamment conscience des risques liés à ce point central de leur infrastructure. L’évolution des menaces sur le DNS est permanente, les attaques nombreuses et complexes. Il convient de réagir rapidement pour mieux se protéger.

Industrie, commerce, médias, télécoms, santé, éducation, gouvernement, service… autant d’autres secteurs touchés par les attaques. Des solutions existent. L’ANSSI publie chaque année le guide des bonnes pratiques en matière de résilience du DNS, détaillant de nombreuses recommandations pour être protégé. S’appuyer sur un réseau Anycast ; disposer de système de protection contre les attaques DDoS ; avoir du monitoring de trafic DNS et une équipe en mesure d’intervenir rapidement ; disposer d’une politique de sécurité efficace… Autant de mesures indispensables à la résilience et l’efficacité du réseau DNS face à ces attaques préjudiciables en termes d’impact financier et d’image. En espérant voir enfin de meilleurs chiffres sur le rapport 2020.

Rapport annuel de l’ANSSI – Les 5 cybermenaces observées en 2018

5 grandes tendances de la cybermenace observées en 2018
Source de l’image : TheDigitalArtist via Pixabay

Le 15 avril dernier, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a dévoilé son rapport annuel lors d’une conférence de presse. L’agence a ainsi recensé 1 869 signalements, 391 incidents hors OIV (opérateurs d’importance vitale), 16 incidents majeurs et 14 opérations de cyberdéfense pour l’année 2018. L’ANSSI a également identifié 5 grandes tendances de la cybermenace observées en France et en Europe en 2018.

Analyse de la cybermenace en 2018 – Les 5 grandes tendances en France et en Europe

1. Cyber-espionnage

Préoccupation majeure de l’ANSSI en 2018, le cyber-espionnage représente le risque le plus élevé pour les organisations selon l’agence.

D’une extrême discrétion et bénéficiant d’importants moyens financiers, les attaquants planifient sur plusieurs années des attaques très ciblées et techniquement très sophistiquées. Il a été constaté en 2018, que ces cyberattaquants s’intéressent de plus en plus aux secteurs d’activité d’importance vitale  et aux infrastructures critiques spécifiques, tels que les secteurs de la défense, de la santé ou de la recherche.

2. Attaques indirectes

Les attaques indirectes ont connu une importante hausse en 2018, selon l’ANSSI. En effet, pour contourner les mesures de sécurité mises en place par les grands groupes, étant de plus en plus conscients du risque cyber, les attaquants visent les intermédiaires, tels que les fournisseurs ou les prestataires, qui sont plus vulnérables, pour atteindre leurs cibles finales.

Compromettre un seul partenaire suffit pour toucher plusieurs entreprises. Il est donc primordial de choisir des partenaires qui placent la sécurité de leur système d’information au premier plan de leurs préoccupations.

3. Opérations de déstabilisation et d’influence

De par la nature des cibles et des revendications, ces attaques à la technicité pourtant modérée, ont souvent un fort impact symbolique. Une augmentation de ces attaques a été constatée en 2018.

4. Cryptojacking

Pour rappel, le cryptojacking est une cyberattaque consistant à utiliser la puissance de l’ordinateur de sa victime afin de miner de la cryptomonnaie.

En 2018, de nombreuses attaques de ce type ont été observées, les attaquants de plus en plus organisés, profitent des failles de sécurité pour compromettre les équipements de leurs victimes en déposant des mineurs de cryptomonnaies sans qu’elles ne s’en aperçoivent.

5. Fraudes en ligne

La fraude en ligne constitue une cybermenace permanente aussi bien pour les entreprises et les grandes organisations que pour les particuliers. L’ANSSI a noté une importante évolution des fraudes en ligne l’année dernière. Les grands opérateurs se préoccupant de plus en plus de la cybersécurité, les attaquants se tournent alors vers des cibles moins exposées mais plus vulnérables, telles que les collectivités territoriales ou les acteurs du secteur de la santé qui ont été ainsi les cibles de nombreuses attaques de phishing en 2018.

Conclusion

La multiplicité et l’ampleur des attaques observées durant l’année 2018, démontrent qu’il est primordial de mettre en place des mesures de sécurité pour prévenir ces cybermenaces, aussi bien au sein des grandes organisations, des grands groupes que des petites entreprises.

« Le constat est sans appel : 2018 prouve une nouvelle fois que le risque numérique, loin d’être éthéré, doit être au cœur de nos préoccupations. Et pas seulement celles de l’ANSSI ! Les attaques informatiques touchent toute la société. C’est pourquoi nous devons tous nous emparer du sujet. », explique Guillaume Poupard, Directeur Général de l’ANSSI.