Cybercrime : l'irruption brutale de la menace géopolitique
Le bilan annuel présenté le 15 janvier 2026 par le Clusif montre une montée des cybermenaces impliquant des acteurs étatiques étrangers, Russie en tête. En 2025, les attaques ciblant des infrastructures vitales se sont multipliées. Parallèlement, les vols de données explosent, via des campagnes d'hameçonnage dopées à l'IA. Enfin, à l'approche de scrutins électoraux, la vigilance s'impose face aux tentatives de déstabilisation.
© Clusif et Adobe stock
Au Clusif, association de DSI qui élabore chaque année un panorama de la cybermenace, on avait l'habitude de rappeler que la plupart des cyberattaques étaient motivées par l'appât du gain. Si ces dernières continuent de faire des ravages, dopées par les vols de données personnelles, s'y ajoutent désormais des attaques numériques à visée clairement politique.
Une volonté de déstabilisation
Comme l'a expliqué le représentant de la Direction du renseignement et de la sécurité de la défense (DRSD) lors de la conférence annuelle du 15 janvier 2026, "le cyberespace permet une dénégation plausible aux États agresseurs, qui agissent sous le seuil de l'agression armée". L'objectif est plus de déstabiliser, de saper la confiance ou de tenter de peser sur le processus électoral pour favoriser des forces politiques qui leur sont favorables. Le représentant de Viginum a rappelé que l'entité spécialisée sur la lutte contre les ingérences étrangères avait détecté 25 tentatives de déstabilisation sur la seule année 2024. Il a appelé à la mobilisation collective lors du prochain scrutin municipal face à la déferlante des fausses informations (notre article du 17 décembre 2025). Il a par ailleurs incité à répondre à la consultation lancée par le Secrétariat général de la défense et de la sécurité nationale (SGDSN) sur la stratégie nationale de lutte contre les manipulations de l'information, ouverte sur Make.org.
Attaques sur les infrastructures critiques
Dans les tendances 2025 marquantes, on relèvera tout d'abord les attaques russes affectant des infrastructures critiques. En Norvège, le barrage de Bremanger a relâché 7 millions de litres d'eau pendant quatre heures après la compromission de son interface de contrôle par le groupe pro-russe "The Alliance". La Pologne a subi plusieurs attaques contre ses stations de traitement d'eau fin 2024 et début 2025, avec montée en régime des turbines et arrêts d'urgence de la production. Elle a également déjoué tout récemment une cyberattaque massive sur son infrastructure électrique.
Le secteur des transports, en voie d'électrification, est également source de nouvelles vulnérabilités. Des bus électriques chinois Yutong déployés en Norvège comportant des boîtiers connectés ont révélé l'existence d'un accès distant au système de contrôle de l'alimentation. En mer Rouge, le MSC Antonia, porte-conteneur de 300 mètres, s'est échoué suite à une usurpation du signal GPS (GPS spoofing).
L'IA de plus en plus utilisée
L'année 2025 marque aussi l'industrialisation des attaques utilisant l'IA générative. Microsoft estime qu'une campagne de phishing assistée par IA est 4,5 fois plus efficace qu'un phishing classique. Les cybercriminels ont même développé des boîtes à outils IA à 100 dollars par mois, revendues entre attaquants.
Autre tendance : l'injection de prompts (instructions malveillantes cachées) qui conduit les analystes à recommander de se méfier des agents d'IA – automatisation de processus où l'IA accède de manière autonome à des données ou logiciels. Par exemple, des mails générés automatiquement dans Copilot contiennent un code caché qui permet d'extraire indûment des données.
L'IA a cependant aussi des atouts sur le cyber. Elle permet par exemple de corriger en un temps record des failles de sécurité dans un code open source.
Explosion des vols de données
L'année est aussi marquée par une envolée des vols de données personnelles. La France est devenue l'un des pays les plus touchés avec 15,5 millions de comptes piratés et 2,6 milliards de données compromises. France Travail a par exemple subi trois attaques en moins de deux ans via des infostealers (logiciels capturant des identifiants).
Les collectivités n'ont pas été épargnées par ces fuites. Ainsi, en octobre 2025, une attaque des lycées des Hauts-de-France (groupe Qilin) a perturbé 269 établissements et des téraoctets de données personnelles d'élèves et de personnels ont été exfiltrés, conduisant la région à un investissement de 22,5 millions d'euros pour sécuriser ses systèmes. Le représentant de la Cnil a rappelé l'importance de sécuriser les postes portables et de généraliser l'authentification multi-facteurs sur les accès distants.
Les populations vulnérables sont par ailleurs ciblées via le "boomer trap" (images IA émotionnelles, deepfakes audio imitant des proches) pour les seniors, et via des logiciels de triche dans les jeux pour les 18-34 ans. Ces derniers reçoivent quatre fois plus d'appels de faux conseillers bancaires que leurs aînés.
Pour les experts, la voie la plus efficace pour lutter contre ces arnaques est de sensibiliser massivement la population aux risques cyber et de porter plainte – pour pouvoir enquêter et arrêter les malfaiteurs – en passant par le 17cyber.
Fausses revendications
Le blackout électrique qu'a rencontré l'Espagne en avril 2025 et la fuite de données incriminant l'ANTS en septembre (notre article du 22 septembre 2025) ont enfin un point commun. Elles ont été présentées un peu vite par la presse comme des cyberattaques alors qu'il n'en était rien, même si des groupes criminels ont pu les revendiquer.
Ce type d'attaque (fake claims) qui peut passer par la publication de faux échantillons de données, oblige les organisations à des dénégations et à mobiliser leurs équipes pour mener des investigations.
Un nouveau type de menace qui n'a là encore qu'un seul objectif : saper la confiance et semer le doute.