📢 Actualité Cybersécurité – Semaine du 29 décembre 2025 au 4 janvier 2026

🙋‍♂️Introduction

La toute fin de l’année 2025 ainsi que le début de 2026 ont confirmé que la menace cyber ne marque pas de pause : entre attaques ciblées, révélations de failles et tendances émergentes, les enjeux techniques, politiques et sociétaux restent au premier plan.
Voici les principaux événements de cyberactualité de la semaine du 29 décembre 2025 au 4 janvier 2026.


đź—ĽZoom France

1- Fuites de données dans l’enseignement supérieur

Fin décembre 2025, deux établissements d’enseignement supérieur français ont été victimes de fuites de données revendiquées par des cybercriminels sur le forum BreachForums.

Grenoble École de Management (GEM)

  • Un pirate se prĂ©sentant comme “CZX” affirme avoir infiltrĂ© les systèmes de GEM en novembre et rĂ©cupĂ©rĂ© environ 1,35 Go de donnĂ©es attribuĂ©es Ă  plus de 400 000 personnes.
  • Les informations proviennent plutĂ´t d’un système CRM ou marketing, et comprennent noms, emails, numĂ©ros de tĂ©lĂ©phone, adresses postales, parcours acadĂ©miques, prĂ©fĂ©rences d’abonnement et adresses IP.
  • L’école confirme l’incident mais prĂ©cise que les donnĂ©es sensibles telles que mots de passe ou donnĂ©es bancaires ne seraient pas compromises.

Université de Lille

  • Le mĂŞme jour, un autre groupe de pirates – identifiĂ© comme Scattered LAPSUS$ Hunters (fusion de LAPSUS$ avec d’autres groupes) – a revendiquĂ© une fuite liĂ©e Ă  l’UniversitĂ© de Lille.
  • L’archive diffusĂ©e contiendrait des donnĂ©es concernant près de 2 000 Ă©tudiants, incluant notamment identifiants internes, noms, dates de naissance, adresses, emails personnels et professionnels, numĂ©ros de tĂ©lĂ©phone et donnĂ©es administratives.
  • Ă€ la publication de l’article, l’universitĂ© n’avait pas encore rĂ©agi publiquement Ă  ce sujet.

📍 Le contexte souligne une vague d’intrusions et de fuites de données en France fin 2025, avec d’autres institutions, administrations et organisations déjà ciblées récemment.

(source : it-connect.fr)

2- Bilan des menaces cyber en France en 2025

L’article de lcsx.tech dresse un bilan global des cybermenaces en France en 2025, soulignant une progression marquĂ©e des attaques, leur sophistication croissante et leur impact sur l’ensemble de l’écosystème – qu’il s’agisse d’administrations, d’entreprises ou d’organisations de toute taille.

Une année 2025 marquée par une forte intensification des attaques

  • Multiplication et diversitĂ© des incidents : fuites de donnĂ©es, attaques par ransomware, intrusions dans des systèmes internes, attaques par dĂ©ni de service (DDoS), etc.
  • Plusieurs dizaines d’organisations françaises touchĂ©es, avec parfois des millions de comptes exposĂ©s.
  • Les attaques ne sont plus des Ă©vĂ©nements isolĂ©s mais s’inscrivent dans une logique quasi industrielle, souvent automatisĂ©e et exploitant des vulnĂ©rabilitĂ©s connues.

Tous les secteurs concernés

Contrairement à une idée reçue, les cybercriminels ne ciblent pas seulement les grandes entreprises :

  • Services publics et ministères,
  • Organismes liĂ©s Ă  l’emploi et Ă  la formation,
  • Entreprises privĂ©es de toutes tailles,
  • Acteurs du e-commerce, transport, finance ou secteur associatif.
    La principale motivation reste l’opportunité technologique : un système exposé ou obsolète suffit à ouvrir une porte aux attaquants.

Principaux enseignements des attaques

L’analyse montre quelques tendances claires :

  • Exploitation de vulnĂ©rabilitĂ©s dĂ©jĂ  connues, parfois corrigĂ©es depuis longtemps, mais jamais mises Ă  jour sur les systèmes victimes.
  • Faible hygiène informatique comme facteur aggravant, avec des serveurs, postes et applications obsolètes facilitant l’accès des attaquants.
  • Fuites de donnĂ©es cumulĂ©es favorisant le phishing, l’usurpation d’identitĂ© et d’autres fraudes.
  • DDoS et indisponibilitĂ©s de services, dĂ©montrant que la cybermenace affecte aussi la disponibilitĂ©, pas seulement la confidentialitĂ© des donnĂ©es.

Ces constats sont cohérents avec l’évolution générale de la menace cyber en France, où les attaques augmentent de manière structurelle et où les entreprises déclarent intensifier leurs investissements dans la sécurité pour y répondre.

Recommandations pour les organisations

L’article insiste sur des mesures basiques mais fondamentales pour réduire les risques :

  • Maintenir Ă  jour tous les logiciels (systèmes d’exploitation, serveurs, bases de donnĂ©es, applications mĂ©tier, outils collaboratifs).
  • Surveillance et gestion des accès (journaux de connexion, droits utilisateurs).
  • Sauvegardes rĂ©gulières et testĂ©es,
  • Authentification forte,
  • Sensibilisation aux risques courants (phishing, mots de passe faibles).

Le texte insiste particulièrement sur l’exemple d’un ERP (comme Odoo), pour lequel une version obsolète peut dramatiquement augmenter l’exposition aux attaques — un parallèle utile pour montrer que la sécurité passe d’abord par une maintenance rigoureuse.

Conclusion générale

Le bilan des cybermenaces en 2025 en France est sans équivoque : la cybersécurité n’est plus optionnelle. Si les attaques vont continuer à évoluer et à se sophistiquer, une grande partie des incidents observés pourraient être évités ou atténués par des pratiques élémentaires mais rigoureuses de gestion et de maintenance des systèmes.

(sources : lcsx.tech, businesswire.com)

3- Nouvelle formation en cybersécurité à Rennes

L’école d’ingénieurs EPITA lance à la rentrée 2026 un Bachelor en cybersécurité sur son campus de Rennes. Ce parcours post-bac de 3 ans vise à former des spécialistes opérationnels capables de répondre à la forte demande du marché du travail dans le domaine de la sécurité numérique.

Pourquoi Rennes ?

Rennes a été choisie pour sa vie économique dynamique dans le numérique et la cybersécurité, avec un écosystème local riche :

  • plus de 4 000 entreprises technologiques,
  • un PĂ´le d’Excellence Cyber reconnu nationalement,
  • la prĂ©sence de grands groupes comme Airbus Cybersecurity, Thales Services, Orange CyberdĂ©fense et d’autres acteurs du secteur, facilitant l’intĂ©gration professionnelle des Ă©tudiants.

Organisation de la formation

Le Bachelor est construit autour d’une progression pédagogique mêlant théorie, pratique, stages et expérience internationale :

1ère année

  • Fondamentaux techniques : mathĂ©matiques, algorithmique, programmation (C/Python/Web), rĂ©seaux et systèmes.
  • Initiation aux premiers rĂ©flexes de cybersĂ©curitĂ© (scripting Python, tests d’intrusion web).

2ème année

  • Enseignement plus orientĂ© vers les mĂ©tiers : administration Linux, Windows/Active Directory, cloud, analyse de malwares, forensic, reverse engineering, sĂ©curitĂ© applicative.
  • Semestre Ă  l’étranger intĂ©grĂ©.

3ème année

  • Alternance pour une immersion professionnelle complète.
  • Domaines avancĂ©s : DevSecOps, sĂ©curitĂ© IoT/hardware, SOC, threat intelligence, gestion de crise, normes et politiques de sĂ©curitĂ©, RGPD et Ă©thique. EPITA

    Débouchés et compétences

    Les étudiants formés pourront travailler sur des environnements réels et viser de nombreux métiers du secteur :

    • analyste SOC,
    • pentester / ethical hacker,
    • rĂ©ponse Ă  incident,
    • analyste forensic ou malware,
    • consultant en cybersĂ©curitĂ©,
    • DevSecOps, etc.

    La formation conduit à un titre de grade Licence, inscrit au Répertoire national des certifications professionnelles (RNCP), ce qui assure une reconnaissance officielle du diplôme.

    Coût de la formation

    • 8 910 € par an pour les deux premières annĂ©es (avec un acompte Ă  l’inscription).
    • La 3e annĂ©e est prise en charge par l’entreprise dans le cadre de l’apprentissage.

    EPITA répond avec ce Bachelor à un besoin croissant de spécialistes en cybersécurité en France, en proposant une formation professionnalisante intégrant stages, international, alternance et contacts industriels dans un bassin d’emploi dynamique. L’objectif est de préparer des profils compétents et immédiatement opérationnels, capables de répondre à la croissance soutenue des menaces et des besoins en sécurité des systèmes numériques.

    (source : lemondeinformatique.fr)


    🌍Zoom International

    1- Cyberattaque contre l’agence spatiale europĂ©enne (ESA)

    Fin décembre 2025, l’Agence spatiale européenne (ESA) a confirmé avoir été victime d’un incident majeur de cybersécurité impliquant l’accès non autorisé à des serveurs externes servant à des activités d’ingénierie collaborative.
    Un pirate (alias « 888« ) a revendiqué l’accès et le vol d’environ 200 Go de données provenant de ces systèmes.

    Ces données comprendraient notamment :

    • du code source stockĂ© sur des dĂ©pĂ´ts privĂ©s (Bitbucket),
    • des configurations CI/CD
    • des tokens d’accès et identifiants API
    • des fichiers de configuration et d’infrastructure (Terraform)
    • des documents internes et bases SQL

    L’ESA a reconnu officiellement l’incident et lancé une analyse forensique pour comprendre l’origine, les méthodes utilisées et l’étendue du compromis :

    • L’agence a prĂ©cisĂ© que seuls des serveurs externes (non classifiĂ©s) ont Ă©tĂ© touchĂ©s, et non ses systèmes internes les plus sensibles.
    • Des partenaires et sous-traitants potentiellement concernĂ©s ont Ă©tĂ© informĂ©s pour Ă©valuer les impacts Ă©ventuels sur leurs projets collaboratifs.

    Même si les serveurs compromis hébergeaient officiellement des données non classifiées, des experts alertent que l’exfiltration de codes, accès internes et crédentiels peut toujours présenter des risques opérationnels, techniques et pour la chaîne d’approvisionnement (supply chain) si ces éléments sont utilisés pour d’autres attaques.

    Les impacts probables identifiés sont :

    • Risques pour les projets spatiaux collaboratifs impliquant plusieurs nations ou partenaires privĂ©s.
    • Exposition potentielle d’informations techniques sensibles mĂŞme si elles ne sont pas “classifiĂ©es”, ce qui peut faciliter des attaques futures.
    • EnquĂŞte approfondie toujours en cours, la portĂ©e complète du vol de donnĂ©es reste Ă  confirmer.

    (sources : clearphish.ai, europe-infos.fr, cyberinsider.com)

    2- Engagements politiques renforcés au Royaume-Uni

    Le gouvernement britannique a reconnu publiquement que son dispositif de cybersĂ©curitĂ© actuel est insuffisant, qualifiant le niveau de risque des systèmes publics de « critically high » (critique) – une admission rare et significative pour une administration nationale.

    Un Plan d’action national avec un budget de £210 millions

    Pour répondre à ces lacunes, Londres a annoncé un investissement de £210 millions dans un nouveau National Cyber Action Plan (Plan d’action national pour la cybersécurité). Ce plan vise à moderniser, coordonner et renforcer la cybersécurité des systèmes gouvernementaux britanniques.

    Principales mesures prévues

    1. Création d’une Government Cyber Unit

    • Une unitĂ© centrale dĂ©diĂ©e Ă  la cybersĂ©curitĂ© sera mise en place pour :
      • dĂ©finir et imposer des politiques de sĂ©curitĂ© obligatoires,
      • coordonner les rĂ©ponses aux incidents,
      • amĂ©liorer la gestion des vulnĂ©rabilitĂ©s.
    • Cette structure vise Ă  pallier la stratĂ©gie antĂ©rieure, qui reposait principalement sur des recommandations non contraignantes.

    2. Responsabilisation accrue des dirigeants

    • Le plan pourrait inclure la responsabilitĂ© personnelle des hauts fonctionnaires pour les rĂ©sultats en cybersĂ©curitĂ© – une approche dĂ©jĂ  dĂ©battue dans le secteur privĂ© et jugĂ©e parfois controversĂ©e.

    3. Lutte contre les systèmes obsolètes

    • Le gouvernement admet que 28 % des systèmes informatiques publics utilisent encore des technologies hĂ©ritĂ©es (legacy), crĂ©ant des vulnĂ©rabilitĂ©s importantes. Redresser cette dette technique est une prioritĂ©.

    Pourquoi cette impulsion maintenant ?

    L’annonce intervient après plusieurs incidents cyber à fort impact au Royaume-Uni ces dernières années, qui ont montré les limites des défenses actuelles :

    • Ransomware touchant des services de santĂ© (notamment des perturbations liĂ©es aux tests sanguins du NHS).
    • Une attaque majeure contre la British Library en 2023.
    • Pannes impactant des services de sĂ©curitĂ© numĂ©riques (comme l’incident CrowdStrike en 2024).

    Ces événements illustrent un paysage de menace plus intense, où des cyberattaques de grande ampleur ont aussi touché des secteurs critiques (industrie, services publics, infrastructures).

    Cap sur une culture et un cadre structurel renforcés

    Si les fonds ne représentent pas un changement de paradigme radical, ils marquent une prise de conscience institutionnelle du problème et une volonté de :

    • passer des bonnes pratiques volontaires Ă  des normes obligatoires,
    • moderniser l’architecture informatique gouvernementale,
    • intĂ©grer la cybersĂ©curitĂ© comme une prioritĂ© stratĂ©gique nationale,
    • renforcer des collaborations avec des entreprises technologiques (y compris dans l’usage de l’IA).

    Le gouvernement britannique admet officiellement qu’il n’était pas sur la bonne trajectoire pour sécuriser ses systèmes d’ici 2030 et met en place un nouveau plan de cybersécurité doté de £210 millions, centré sur une structure centrale dédiée, des politiques obligatoires et une réponse aux incidents coordonnée. Ce plan intervient dans un contexte de menaces croissantes et d’incidents cyber notables ayant mis en évidence des vulnérabilités persistantes.

    (sources : techradar.com, nao.org.uk, datanews.levif.be)

    3- Une plateforme de streaming attaquée : du contenu pornographique diffusé

    Un grand service de streaming en direct (lives) a interrompu temporairement toutes ses diffusions en direct suite Ă  une cyberattaque qui a compromis ses contenus.

    L’attaque a permis à des acteurs malveillants d’injecter du contenu pornographique dans les sessions de diffusion en direct, ce qui a poussé la plateforme à couper ses lives pour éviter davantage d’abus et protéger les utilisateurs.

    Contexte et enjeux

    • La dĂ©cision de suspendre les lives indique que l’incident n’était pas une simple intrusion, mais une compromission suffisamment grave pour affecter le contenu visible par des milliers (ou potentiellement millions) d’utilisateurs en direct.
    • Ce type d’attaque va au-delĂ  d’une simple fuite de donnĂ©es : il touche l’intĂ©gritĂ© mĂŞme du service, avec des implications fortes en termes d’image, de conformitĂ© (notamment auprès des rĂ©gulateurs), et de sĂ©curitĂ© des utilisateurs.

    Analyse complémentaire

    Même si Zataz ne donne pas le nom de la plateforme (probablement pour des raisons de confidentialité ou d’enquête en cours), des tendances récentes montrent que :

    • Les services de streaming sont des cibles frĂ©quentes pour les attaques de vol de comptes ou compromission de diffusion en direct, notamment lorsqu’ils deviennent viraux ou populaires.
    • Dans certains cas rĂ©cents, des vols massifs de donnĂ©es liĂ©s Ă  des plateformes de streaming ont dĂ©jĂ  Ă©tĂ© signalĂ©s, mettant en Ă©vidence la vulnĂ©rabilitĂ© des Ă©cosystèmes de contenu en ligne si des mesures de sĂ©curitĂ© robustes ne sont pas en place.

    Ce que cela illustre

    Ce type d’incident montre que la menace cyber ne se limite plus à la confidentialité des données : elle peut aussi viser directement l’intégrité des services en ligne, affectant l’expérience utilisateur et pouvant entraîner des conséquences légales, commerciales et réputationnelles pour les plateformes concernées.

    (sources : zataz.com, kaspersky.com)


    🎯 Conclusion

    La période de fin décembre 2025 à début janvier 2026 montre que la cybercriminalité demeure très active, avec des attaques sophistiquées affectant institutions publiques, entreprises et infrastructures critiques tant en France qu’à l’international. Les réponses politiques, les coopérations transfrontalières, et les efforts techniques de détection et de mitigation continueront à être essentiels pour renforcer la résilience face à des menaces en constante évolution.

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *