Cybermalveillance chargé de piloter le portail cyber national
A l'occasion de la présentation du rapport d'activité 2025 de Cybermalveillance, la ministre du Numérique Anne Le Hénanff a annoncé que le futur portail cyber serait piloté par le GIP. Celui-ci promet de travailler sur une "marque" pour que ce point unique soit facilement identifiable du grand public. Coté menaces, le GIP constate une inquiétante industrialisation et des cybercriminels à l'affût de toutes les innovations pour mener de nouvelles arnaques.
© O.Devillers
Ce ne sera pas un nouvel étage dans la fusée cyber. Les représentants de l'Anssi et du GIP Acyma, Vincent Strubel DG de l'Anssi étant le président du second, se sont voulus rassurants sur le futur portail cyber annoncé dans le cadre de la stratégie nationale de cybersécurité (notre article du 29 janvier 2026). Et il est revenu à la ministre du Numérique, Anne Le Hénanff, d'annoncer que ce serait le GIP qui piloterait ce portail national. "Il n'opérera évidemment pas seul, mais en étroite collaboration avec les services de l'État", a-t-elle assuré, ce portail devant ouvrir en 2027. La ministre n'a en revanche pas démenti le décalage de calendrier pour NIS2, se bornant à souhaiter l'examen du projet de loi "dès que possible".
Et que devient le 17Cyber, déjà présenté comme un "guichet unique" ? Il sera intégré au portail au titre de l'aide aux victimes, le portail s'enrichissant en contenus sur la prévention, la formation et assurant le lien avec les interlocuteurs locaux : campus Cyber, CSIRT régionaux... Face à la multiplication des acronymes, le GIP a reconnu la nécessité de réfléchir à "une stratégie de marque", ce qui pourrait se traduire par la disparition de dénominations existantes.
La concrétisation du projet passera cependant par un budget. Le GIP a dû subir une réduction de ses moyens de 500.000 euros (de 3,5 à 3 millions en 2026). Il espère cependant une rallonge associée à la mise en œuvre de la stratégie nationale de cybersécurité.
Hausse des faux ordres de virement
Côté bilan, le GIP a traité 504.000 demandes d'assistance, en hausse de 20% par rapport à 2024. Le site a enregistré plus de 5 millions de visiteurs. 93% des demandes émanent de particuliers. L'hameçonnage représente un tiers des demandes, soit plus de 100.000 parcours. Piratage de comptes et violations de données suivent, chacun au-delà de 20.000 assistances.
Pour les collectivités (1% des sollicitations), les menaces dominantes sont le piratage de comptes qui débouche sur des vols de données personnelles, les faux ordres de virement et les rançongiciels. Ces derniers sont plutôt en recul, le GIP y voyant le signe d'une diffusion des bons réflexes. Les faux ordres de virement (+262%) et le cyberharcèlement (+209%) sont les menaces qui progressent le plus. Les défigurations de sites restent également fréquentes, un point qui, selon le GIP, reculerait mécaniquement avec un effort minimal de sécurisation des serveurs.
Coté prévention, le GIP poursuit les opérations avec les Maisons France services (mallette cyber) et auprès des jeunes. L'opération Cactus a touché 2,5 millions de collégiens et lycéens en 2025 ( notre article du 27 mars 2025) et est renouvelée en 2026.
Le Cyber Tour de France permet d'aller à la rencontre des territoires. Pour les nouveaux élus municipaux, le GIP travaille avec les associations d'élus pour les sensibiliser aux questions cyber.
Une véritable industrie cybercriminelle
Sur l'évolution de la menace, le GIP note une tendance à "l'industrialisation". Les groupes cybercriminels fonctionnent désormais comme des entreprises : R&D, exploitation, service client, sous-traitance. Certains proposent l'hameçonnage en tant que service, d'autres vendent des bases de données par thématique. Le GIP pointe une "mécanique infernale" avec des intrusions qui aboutissent à des vols de données personnelles. Celles-ci sont commercialisées sur un "marché de la donnée" qui nourrit les tentatives d'hameçonnage à l'origine de nouvelles intrusions…
En outre, le volet numérique est complété par un volet physique. Des porteurs récupèrent des cartes bancaires à domicile dans le cadre de fausses mises en sécurité. Des individus se présentent chez des particuliers après exploitation de données volées. Parfois il s'agit de faux policiers ou faux gendarmes. Par ailleurs, les usurpations de numéros de téléphone progressent car elles servent à contourner la double authentification.
| Un MOOC comme un "kit de crise" à destination des collectivités Du taux de chlore informatisé de la piscine hacké à la liste des concessions funéraires volée, les données des collectivités peuvent être sensibles, précieuses et cibles de cyberattaques contre lesquelles un cours en ligne est désormais proposé par le COMCYBER-MI (Commandement du ministère de l'Intérieur dans le cyberespace). Ce MOOC présenté mardi 31 mars 2026 au forum international de la Cybersécurité à Lille sera hébergé à partir de mi-avril par l'AMF et disponible gratuitement pour les collectivités dont plus de 5.000 ont sollicité une assistance cyber en 2025 (une hausse de 22%). Comme une sorte de "kit de crise", ce MOOC entend "sensibiliser sans effrayer, et de manière ludique" les collectivités à ces risques qui, avec l'essor des structures et objets connectés, "vont se multiplier", résume le général de division Patrick Touak, chef du COMCYBER-MI. Des tableaux blancs et crayons papiers à installer dans la cellule de crise, au réseau informatique alternatif jusqu'aux contraintes juridiques - comme le délai de déclaration à la CNIL si des données à caractère personnel ont été hackées, il s'agit d'outiller des collectivités pour l'heure préparées de façon hétérogène à faire face "aux impacts transverses de la crise". Outre un volet à destination des élus en tant que personne, le MOOC comprend une simulation sous forme de scénario évolutif destiné, entre autres, à repérer comment une apparente lenteur de logiciel peut annoncer une attaque d'une grande ampleur. Les collectivités "recèlent d'informations personnelles sur les gens", des données qui aux yeux des criminels peuvent "conserver une valeur durable" et ont, à la revente sur le darkweb "un poids supérieur aux données de clients d'une boulangerie" par exemple, souligne la lieutenant-colonel Sophie Lambert. Les collectivités figurent parmi les quatre secteurs qui concentrent 76% des incidents, selon l'Agence nationale de la sécurité des systèmes d'information (ANSSI): l'Éducation et la recherche (34%), les ministères et les collectivités territoriales (24%), la santé (10%) et les télécommunications (9%). En 2025, sur les 128 compromissions par rançongiciel portées à la connaissance de l'ANSSI, la part des collectivités territoriales était de 11%. Le MOOC du COMCYBER-MI intervient alors que la directive "NIS 2" sur la sécurité des systèmes d'information, votée par le Parlement européen fin 2022, doit être transposée en France. Avec elle, les mairies seront soumises à diverses obligations en matière de gouvernance de cybersécurité, comme celles de notifier les incidents à l'ANSSI, et de se soumettre à des contrôles assortis de potentielles sanctions. Avec AFP |