
🙋‍♂️Introduction
La toute fin de l’année 2025 ainsi que le début de 2026 ont confirmé que la menace cyber ne marque pas de pause : entre attaques ciblées, révélations de failles et tendances émergentes, les enjeux techniques, politiques et sociétaux restent au premier plan.
Voici les principaux événements de cyberactualité de la semaine du 29 décembre 2025 au 4 janvier 2026.
đź—ĽZoom France
1- Fuites de données dans l’enseignement supérieur
Fin décembre 2025, deux établissements d’enseignement supérieur français ont été victimes de fuites de données revendiquées par des cybercriminels sur le forum BreachForums.
Grenoble École de Management (GEM)
- Un pirate se présentant comme “CZX” affirme avoir infiltré les systèmes de GEM en novembre et récupéré environ 1,35 Go de données attribuées à plus de 400 000 personnes.
- Les informations proviennent plutôt d’un système CRM ou marketing, et comprennent noms, emails, numéros de téléphone, adresses postales, parcours académiques, préférences d’abonnement et adresses IP.
- L’école confirme l’incident mais précise que les données sensibles telles que mots de passe ou données bancaires ne seraient pas compromises.
Université de Lille
- Le mĂŞme jour, un autre groupe de pirates – identifiĂ© comme Scattered LAPSUS$ Hunters (fusion de LAPSUS$ avec d’autres groupes) – a revendiquĂ© une fuite liĂ©e Ă l’UniversitĂ© de Lille.
- L’archive diffusée contiendrait des données concernant près de 2 000 étudiants, incluant notamment identifiants internes, noms, dates de naissance, adresses, emails personnels et professionnels, numéros de téléphone et données administratives.
- À la publication de l’article, l’université n’avait pas encore réagi publiquement à ce sujet.
📍 Le contexte souligne une vague d’intrusions et de fuites de données en France fin 2025, avec d’autres institutions, administrations et organisations déjà ciblées récemment.
(source : it-connect.fr)
2- Bilan des menaces cyber en France en 2025
L’article de lcsx.tech dresse un bilan global des cybermenaces en France en 2025, soulignant une progression marquĂ©e des attaques, leur sophistication croissante et leur impact sur l’ensemble de l’écosystème – qu’il s’agisse d’administrations, d’entreprises ou d’organisations de toute taille.
Une année 2025 marquée par une forte intensification des attaques
- Multiplication et diversité des incidents : fuites de données, attaques par ransomware, intrusions dans des systèmes internes, attaques par déni de service (DDoS), etc.
- Plusieurs dizaines d’organisations françaises touchées, avec parfois des millions de comptes exposés.
- Les attaques ne sont plus des événements isolés mais s’inscrivent dans une logique quasi industrielle, souvent automatisée et exploitant des vulnérabilités connues.
Tous les secteurs concernés
Contrairement à une idée reçue, les cybercriminels ne ciblent pas seulement les grandes entreprises :
- Services publics et ministères,
- Organismes liés à l’emploi et à la formation,
- Entreprises privées de toutes tailles,
- Acteurs du e-commerce, transport, finance ou secteur associatif.
La principale motivation reste l’opportunité technologique : un système exposé ou obsolète suffit à ouvrir une porte aux attaquants.
Principaux enseignements des attaques
L’analyse montre quelques tendances claires :
- Exploitation de vulnérabilités déjà connues, parfois corrigées depuis longtemps, mais jamais mises à jour sur les systèmes victimes.
- Faible hygiène informatique comme facteur aggravant, avec des serveurs, postes et applications obsolètes facilitant l’accès des attaquants.
- Fuites de données cumulées favorisant le phishing, l’usurpation d’identité et d’autres fraudes.
- DDoS et indisponibilités de services, démontrant que la cybermenace affecte aussi la disponibilité, pas seulement la confidentialité des données.
Ces constats sont cohérents avec l’évolution générale de la menace cyber en France, où les attaques augmentent de manière structurelle et où les entreprises déclarent intensifier leurs investissements dans la sécurité pour y répondre.
Recommandations pour les organisations
L’article insiste sur des mesures basiques mais fondamentales pour réduire les risques :
- Maintenir à jour tous les logiciels (systèmes d’exploitation, serveurs, bases de données, applications métier, outils collaboratifs).
- Surveillance et gestion des accès (journaux de connexion, droits utilisateurs).
- Sauvegardes régulières et testées,
- Authentification forte,
- Sensibilisation aux risques courants (phishing, mots de passe faibles).
Le texte insiste particulièrement sur l’exemple d’un ERP (comme Odoo), pour lequel une version obsolète peut dramatiquement augmenter l’exposition aux attaques — un parallèle utile pour montrer que la sécurité passe d’abord par une maintenance rigoureuse.
Conclusion générale
Le bilan des cybermenaces en 2025 en France est sans équivoque : la cybersécurité n’est plus optionnelle. Si les attaques vont continuer à évoluer et à se sophistiquer, une grande partie des incidents observés pourraient être évités ou atténués par des pratiques élémentaires mais rigoureuses de gestion et de maintenance des systèmes.
(sources : lcsx.tech, businesswire.com)
3- Nouvelle formation en cybersécurité à Rennes
L’école d’ingénieurs EPITA lance à la rentrée 2026 un Bachelor en cybersécurité sur son campus de Rennes. Ce parcours post-bac de 3 ans vise à former des spécialistes opérationnels capables de répondre à la forte demande du marché du travail dans le domaine de la sécurité numérique.
Pourquoi Rennes ?
Rennes a été choisie pour sa vie économique dynamique dans le numérique et la cybersécurité, avec un écosystème local riche :
- plus de 4 000 entreprises technologiques,
- un Pôle d’Excellence Cyber reconnu nationalement,
- la présence de grands groupes comme Airbus Cybersecurity, Thales Services, Orange Cyberdéfense et d’autres acteurs du secteur, facilitant l’intégration professionnelle des étudiants.
Organisation de la formation
Le Bachelor est construit autour d’une progression pédagogique mêlant théorie, pratique, stages et expérience internationale :
1ère année
- Fondamentaux techniques : mathématiques, algorithmique, programmation (C/Python/Web), réseaux et systèmes.
- Initiation aux premiers réflexes de cybersécurité (scripting Python, tests d’intrusion web).
2ème année
- Enseignement plus orienté vers les métiers : administration Linux, Windows/Active Directory, cloud, analyse de malwares, forensic, reverse engineering, sécurité applicative.
- Semestre à l’étranger intégré.
3ème année
- Alternance pour une immersion professionnelle complète.
- Domaines avancés : DevSecOps, sécurité IoT/hardware, SOC, threat intelligence, gestion de crise, normes et politiques de sécurité, RGPD et éthique. EPITA
Débouchés et compétences
Les étudiants formés pourront travailler sur des environnements réels et viser de nombreux métiers du secteur :
- analyste SOC,
- pentester / ethical hacker,
- réponse à incident,
- analyste forensic ou malware,
- consultant en cybersécurité,
- DevSecOps, etc.
La formation conduit à un titre de grade Licence, inscrit au Répertoire national des certifications professionnelles (RNCP), ce qui assure une reconnaissance officielle du diplôme.
Coût de la formation
- 8 910 € par an pour les deux premières années (avec un acompte à l’inscription).
- La 3e année est prise en charge par l’entreprise dans le cadre de l’apprentissage.
EPITA répond avec ce Bachelor à un besoin croissant de spécialistes en cybersécurité en France, en proposant une formation professionnalisante intégrant stages, international, alternance et contacts industriels dans un bassin d’emploi dynamique. L’objectif est de préparer des profils compétents et immédiatement opérationnels, capables de répondre à la croissance soutenue des menaces et des besoins en sécurité des systèmes numériques.
(source : lemondeinformatique.fr)
🌍Zoom International
1- Cyberattaque contre l’agence spatiale europĂ©enne (ESA)
Fin décembre 2025, l’Agence spatiale européenne (ESA) a confirmé avoir été victime d’un incident majeur de cybersécurité impliquant l’accès non autorisé à des serveurs externes servant à des activités d’ingénierie collaborative.
Un pirate (alias « 888« ) a revendiqué l’accès et le vol d’environ 200 Go de données provenant de ces systèmes.
Ces données comprendraient notamment :
- du code source stocké sur des dépôts privés (Bitbucket),
- des configurations CI/CD
- des tokens d’accès et identifiants API
- des fichiers de configuration et d’infrastructure (Terraform)
- des documents internes et bases SQL
L’ESA a reconnu officiellement l’incident et lancé une analyse forensique pour comprendre l’origine, les méthodes utilisées et l’étendue du compromis :
- L’agence a précisé que seuls des serveurs externes (non classifiés) ont été touchés, et non ses systèmes internes les plus sensibles.
- Des partenaires et sous-traitants potentiellement concernés ont été informés pour évaluer les impacts éventuels sur leurs projets collaboratifs.
Même si les serveurs compromis hébergeaient officiellement des données non classifiées, des experts alertent que l’exfiltration de codes, accès internes et crédentiels peut toujours présenter des risques opérationnels, techniques et pour la chaîne d’approvisionnement (supply chain) si ces éléments sont utilisés pour d’autres attaques.
Les impacts probables identifiés sont :
- Risques pour les projets spatiaux collaboratifs impliquant plusieurs nations ou partenaires privés.
- Exposition potentielle d’informations techniques sensibles même si elles ne sont pas “classifiées”, ce qui peut faciliter des attaques futures.
- Enquête approfondie toujours en cours, la portée complète du vol de données reste à confirmer.
(sources : clearphish.ai, europe-infos.fr, cyberinsider.com)
2- Engagements politiques renforcés au Royaume-Uni
Le gouvernement britannique a reconnu publiquement que son dispositif de cybersĂ©curitĂ© actuel est insuffisant, qualifiant le niveau de risque des systèmes publics de « critically high » (critique) – une admission rare et significative pour une administration nationale.
Un Plan d’action national avec un budget de £210 millions
Pour répondre à ces lacunes, Londres a annoncé un investissement de £210 millions dans un nouveau National Cyber Action Plan (Plan d’action national pour la cybersécurité). Ce plan vise à moderniser, coordonner et renforcer la cybersécurité des systèmes gouvernementaux britanniques.
Principales mesures prévues
1. Création d’une Government Cyber Unit
- Une unité centrale dédiée à la cybersécurité sera mise en place pour :
- définir et imposer des politiques de sécurité obligatoires,
- coordonner les réponses aux incidents,
- améliorer la gestion des vulnérabilités.
- Cette structure vise à pallier la stratégie antérieure, qui reposait principalement sur des recommandations non contraignantes.
2. Responsabilisation accrue des dirigeants
- Le plan pourrait inclure la responsabilitĂ© personnelle des hauts fonctionnaires pour les rĂ©sultats en cybersĂ©curitĂ© – une approche dĂ©jĂ dĂ©battue dans le secteur privĂ© et jugĂ©e parfois controversĂ©e.
3. Lutte contre les systèmes obsolètes
- Le gouvernement admet que 28 % des systèmes informatiques publics utilisent encore des technologies héritées (legacy), créant des vulnérabilités importantes. Redresser cette dette technique est une priorité.
Pourquoi cette impulsion maintenant ?
L’annonce intervient après plusieurs incidents cyber à fort impact au Royaume-Uni ces dernières années, qui ont montré les limites des défenses actuelles :
- Ransomware touchant des services de santé (notamment des perturbations liées aux tests sanguins du NHS).
- Une attaque majeure contre la British Library en 2023.
- Pannes impactant des services de sécurité numériques (comme l’incident CrowdStrike en 2024).
Ces événements illustrent un paysage de menace plus intense, où des cyberattaques de grande ampleur ont aussi touché des secteurs critiques (industrie, services publics, infrastructures).
Cap sur une culture et un cadre structurel renforcés
Si les fonds ne représentent pas un changement de paradigme radical, ils marquent une prise de conscience institutionnelle du problème et une volonté de :
- passer des bonnes pratiques volontaires Ă des normes obligatoires,
- moderniser l’architecture informatique gouvernementale,
- intégrer la cybersécurité comme une priorité stratégique nationale,
- renforcer des collaborations avec des entreprises technologiques (y compris dans l’usage de l’IA).
Le gouvernement britannique admet officiellement qu’il n’était pas sur la bonne trajectoire pour sécuriser ses systèmes d’ici 2030 et met en place un nouveau plan de cybersécurité doté de £210 millions, centré sur une structure centrale dédiée, des politiques obligatoires et une réponse aux incidents coordonnée. Ce plan intervient dans un contexte de menaces croissantes et d’incidents cyber notables ayant mis en évidence des vulnérabilités persistantes.
(sources : techradar.com, nao.org.uk, datanews.levif.be)
3- Une plateforme de streaming attaquée : du contenu pornographique diffusé
Un grand service de streaming en direct (lives) a interrompu temporairement toutes ses diffusions en direct suite Ă une cyberattaque qui a compromis ses contenus.
L’attaque a permis à des acteurs malveillants d’injecter du contenu pornographique dans les sessions de diffusion en direct, ce qui a poussé la plateforme à couper ses lives pour éviter davantage d’abus et protéger les utilisateurs.
Contexte et enjeux
- La décision de suspendre les lives indique que l’incident n’était pas une simple intrusion, mais une compromission suffisamment grave pour affecter le contenu visible par des milliers (ou potentiellement millions) d’utilisateurs en direct.
- Ce type d’attaque va au-delà d’une simple fuite de données : il touche l’intégrité même du service, avec des implications fortes en termes d’image, de conformité (notamment auprès des régulateurs), et de sécurité des utilisateurs.
Analyse complémentaire
Même si Zataz ne donne pas le nom de la plateforme (probablement pour des raisons de confidentialité ou d’enquête en cours), des tendances récentes montrent que :
- Les services de streaming sont des cibles fréquentes pour les attaques de vol de comptes ou compromission de diffusion en direct, notamment lorsqu’ils deviennent viraux ou populaires.
- Dans certains cas récents, des vols massifs de données liés à des plateformes de streaming ont déjà été signalés, mettant en évidence la vulnérabilité des écosystèmes de contenu en ligne si des mesures de sécurité robustes ne sont pas en place.
Ce que cela illustre
Ce type d’incident montre que la menace cyber ne se limite plus à la confidentialité des données : elle peut aussi viser directement l’intégrité des services en ligne, affectant l’expérience utilisateur et pouvant entraîner des conséquences légales, commerciales et réputationnelles pour les plateformes concernées.
(sources : zataz.com, kaspersky.com)
🎯 Conclusion
La période de fin décembre 2025 à début janvier 2026 montre que la cybercriminalité demeure très active, avec des attaques sophistiquées affectant institutions publiques, entreprises et infrastructures critiques tant en France qu’à l’international. Les réponses politiques, les coopérations transfrontalières, et les efforts techniques de détection et de mitigation continueront à être essentiels pour renforcer la résilience face à des menaces en constante évolution.