L’État Stratège face à l’Hydre Cybernétique : Analyse de la Menace sur les Administrations Publiques Françaises (2024-2026)
Cyberattaques contre les agences nationales françaises.
L’écosystème numérique des administrations publiques françaises, pilier de la continuité de l’État et de la confiance citoyenne, traverse une zone de turbulences sans précédent. Entre 2024 et 2026, la France est passée d’une phase de vigilance accrue, dictée par l’accueil des Jeux Olympiques et Paralympiques de Paris, à une situation de pression structurelle exercée par des acteurs dont les motivations s'hybrident de manière alarmante. Les agences nationales telles que l’Agence Nationale des Titres Sécurisés (ANTS), la Direction Générale des Finances Publiques (DGFiP) ou l’Assurance Maladie (AMELI) ne sont plus simplement des cibles d'opportunité, mais des objectifs stratégiques pour des puissances étatiques et des groupes cybercriminels hautement spécialisés. Le panorama de la cybermenace 2025, dressé par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), confirme cette tendance avec 2 209 signalements et 1 366 incidents traités, révélant une focalisation sur les secteurs de l’éducation, de la santé et des ministères régaliens.
Dynamiques de la Menace et Analyse Quantitative des Incidents
La période 2024-2026 marque une transition critique dans la gestion de la sécurité des systèmes d’information de l’État. Si l’année 2024 a été dominée par la préparation et la protection des grands rendez-vous démocratiques et sportifs, l’année 2025 a révélé une menace plus diffuse mais tout aussi pernicieuse. L’ANSSI a traité 3 586 événements de sécurité en 2025, un chiffre en baisse relative de 18 % par rapport au pic exceptionnel de 2024, mais qui cache une sophistication accrue des modes opératoires.
La répartition sectorielle des incidents souligne la vulnérabilité des structures publiques. En 2025, quatre secteurs concentrent 76 % des incidents majeurs, témoignant d'un investissement massif des attaquants dans l'exploration des failles administratives.
Répartition des Incidents de Sécurité par Secteur d’Activité (2025)
|
Secteur d'Activité
|
Part des Incidents (%)
|
Type de Menace Dominante
|
|
Éducation et Recherche
|
34 %
|
Espionnage, vol de données, rançongiciels
|
|
Ministères et Collectivités Territoriales
|
24 %
|
Espionnage étatique, DDoS, déstabilisation
|
|
Santé (Établissements et Agences)
|
10 %
|
Extorsion, revente de données médicales
|
|
Télécommunications et Énergie
|
9 %
|
Sabotage, pré-positionnement stratégique
|
DdoS : attaque par déni de service (DoS attack pour Denial of Service attack en anglais) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. À l’heure actuelle la grande majorité de ces attaques se font à partir de plusieurs sources, on parle alors d'attaque par déni de service distribuée (DDoS attack pour Distributed Denial of Service attack
Cette concentration sur l’éducation et la recherche (34 %) s’explique par la volonté des attaquants, notamment étatiques, de capter la propriété intellectuelle française et de compromettre des données d’étudiants qui constituent des cibles de choix pour des opérations d’influence ou d’usurpation à long terme. Les ministères et les collectivités territoriales, avec 24 % des incidents, subissent une pression constante liée à leur rôle dans la gestion de l'identité et des services régaliens.
L'Affaire ANTS : Une Brèche Majeure dans l'Identité Numérique
L'incident ayant frappé l'Agence Nationale des Titres Sécurisés (ANTS), devenue France Titres, en avril 2026, constitue un tournant dans la perception du risque numérique par le grand public. Une intrusion sur le portail moncompte.ants.gouv.fr a conduit à l'exfiltration potentielle de données concernant 11,7 à 19 millions d'usagers.
Mécanisme Technique de l'Intrusion : La Faille de Type IDOR
L'attaque n'a pas reposé sur un code malveillant complexe, mais sur l'exploitation d'une faille de configuration basique dite IDOR (Insecure Direct Object Reference). Cette vulnérabilité permettait à un attaquant, en modifiant simplement un identifiant numérique dans une requête URL, d'accéder aux informations d'un autre utilisateur sans passer par une étape d'authentification adéquate. Le pirate, agissant sous le pseudonyme de « breach3d », a mis en vente une base de données contenant des noms, prénoms, adresses électroniques, dates de naissance et identifiants de connexion.
La gravité de cet incident réside dans la nature même de l'ANTS, opérateur pivot du ministère de l'Intérieur chargé de la délivrance des passeports, cartes d'identité, permis de conduire et cartes grises. Si l'agence a affirmé qu'aucune intrusion profonde dans ses bases de données centrales n'avait été identifiée et que les données biométriques étaient épargnées, la simple possession de données d'état civil authentiques permet aux fraudeurs de construire des scénarios d'arnaques d'une crédibilité redoutable.
Implications pour la Fraude et l'Identité Citoyenne
La fuite des données de l'ANTS alimente un écosystème criminel en pleine industrialisation. Les données exfiltrées ne sont pas seulement revendues sur le dark web ; elles sont croisées avec d'autres fuites, comme celles de la DGFiP ou d'opérateurs de télécommunications, pour créer des « profils d'identité complets ».
|
Risque Identifié
|
Mécanisme de Fraude
|
Impact Citoyen
|
|
Phishing Ultra-Ciblé
|
Utilisation du nom et d'une démarche réelle pour soutirer des coordonnées bancaires
|
Pertes financières directes, vol de RIB
|
|
Usurpation d'Identité
|
Souscription de crédits ou de contrats au nom de la victime
|
Endettement frauduleux, poursuites judiciaires indues
|
|
Fraude aux Titres (Doublette)
|
Utilisation des données de cartes grises pour usurper des plaques d'immatriculation
|
Réception d'amendes pour des infractions non commises
|
|
SIM Swapping
|
Utilisation de l'identité pour récupérer le contrôle d'une ligne mobile
|
Contournement de l'authentification bancaire par SMS
|
L'absence d'authentification multifacteur (MFA) sur certains services de l'ANTS avant 2026 a été pointée du doigt comme une faiblesse structurelle ayant facilité l'accès frauduleux. Cette crise souligne le paradoxe de la centralisation numérique : si elle simplifie la vie administrative, elle crée des surfaces d'attaque plus rentables pour les attaquants.
La DGFiP et le Fichier FICOBA : La Finance Publique sous Tension
En février 2026, la Direction Générale des Finances Publiques (DGFiP) a été confrontée à une intrusion majeure ciblant le Fichier National des Comptes Bancaires et Assimilés (FICOBA). Cet incident a exposé les données bancaires et fiscales de 1,2 million de titulaires de comptes.
L'Exploitation de l'Identité Professionnelle
L'attaque contre le FICOBA n'a pas été menée par une intrusion logicielle brute, mais par l'usurpation des identifiants d'un fonctionnaire autorisé. Ce dernier, disposant d'un accès légitime dans le cadre d'échanges interministériels, s'est fait dérober ses codes de connexion, probablement via une opération de phishing sophistiquée. Muni de ces accès, l'intrus a pu consulter et extraire des données sensibles, notamment les RIB, IBAN, adresses postales et la liste des coffres-forts loués en France.
Cette intrusion met en lumière la fragilité du maillon humain dans la chaîne de sécurité de l'État. En 2025, le rapport DBIR souligne que 60 % des brèches impliquent un comportement humain, qu'il s'agisse d'erreur, de manipulation ou d'abus d'identifiants. L'absence de dispositifs de sécurité physique, tels que des clés de sécurité matérielles (Yubikey), pour l'accès aux fichiers critiques de l'État a été vivement dénoncée par les experts, d'autant plus que ces fichiers recensent l'intégralité des comptes ouverts dans les établissements bancaires français.
Conséquences Systémiques de la Fuite FICOBA
L'accès à l'IBAN et à l'identité fiscale d'un million de Français offre aux cybercriminels des leviers puissants pour des fraudes au virement ou des tentatives d'escroquerie au faux conseiller bancaire. La DGFiP a dû engager une procédure de notification massive et alerter les banques concernées pour surveiller les mouvements suspects sur les comptes des victimes. Cet événement a également relancé le débat sur la responsabilité de l'État en cas de négligence dans la protection des données souveraines, des collectifs de citoyens envisageant des recours en justice pour « défaut de sécurisation ».
L’Assurance Maladie : Convergence de la Cybermenace et de la Fraude
L’Assurance Maladie (AMELI) fait face à un défi hybride : d’une part, la protection des données de santé de millions de Français, et d’autre part, la lutte contre une fraude financière qui s’appuie de plus en plus sur des leviers numériques. En 2025, l'Assurance Maladie a détecté et stoppé 723 millions d'euros de fraudes, un montant en hausse de 15 % par rapport à 2024.
La Cybersécurité comme Rempart contre la Spoliation
Le secteur de la santé reste l'un des plus visés par les cyberattaques, représentant 10 % des incidents traités par l'ANSSI. Au-delà du vol de données personnelles (numéros de Sécurité sociale, historiques de soins), les attaquants ciblent les portails professionnels pour détourner des remboursements.
|
Catégorie de Fraude / Incident
|
Montant ou Impact (2025)
|
Mesures de Riposte
|
|
Centres de Santé
|
138 millions d'euros de préjudice
|
Déconventionnement de 23 centres, contrôles renforcés
|
|
Audioprothésistes
|
85 millions d'euros de préjudice
|
Utilisation de l'IA pour repérer les facturations atypiques
|
|
Transporteurs Sanitaires
|
62 millions d'euros de préjudice
|
Contrôles sur les véhicules et les diplômes du personnel
|
|
Arrêts de travail
|
13,5 millions d'euros (indépendants)
|
Obligation du formulaire Cerfa sécurisé depuis sept. 2025
|
L'Assurance Maladie a intensifié son offensive contre les sites illégaux proposant de faux arrêts de travail en ligne. Les pôles interrégionaux d'enquête judiciaire (Piej) ont traité plus de 300 dossiers en 2025, permettant de stopper 20 millions d'euros de fraudes liées à ces réseaux. L'IA joue désormais un rôle central dans la détection précoce, avec des outils comme ADAC (Aide à la Détection d'Atypies de Consommation) qui analysent les prescriptions de médicaments et les facturations d'aides auditives pour repérer des schémas frauduleux.
La Souveraineté de la Donnée de Santé
Le vol de données médicales n'est pas qu'une question de confidentialité ; c'est un enjeu de sécurité nationale. Des mentions intimes, telles que des pathologies chroniques ou des états sérologiques, ont été retrouvées sur des forums cybercriminels, exposant les victimes au chantage ou à des discriminations. La vulnérabilité des prestataires tiers, comme Viamedis ou Amerys, qui gèrent le tiers payant pour des millions d'assurés, souligne que la sécurité d'AMELI dépend d'une chaîne logistique numérique dont chaque maillon doit être durci.
Typologie des Attaquants et Motivations Géopolitiques
Le panorama de la cybermenace 2025 révèle une érosion des frontières entre les acteurs étatiques et les groupes cybercriminels. Cette hybridation rend l'imputation des attaques plus difficile et augmente la dangerosité des opérations.
Les Acteurs Étatiques : Entre Espionnage et Sabotage
La France est la cible de campagnes de cyberespionnage persistantes attribuées à des groupes liés à la Russie et à la Chine. Ces opérations visent en priorité :
-
Les réseaux diplomatiques et ministériels pour la collecte de renseignement stratégique.
-
Les infrastructures critiques (énergie, télécoms) pour un pré-positionnement à des fins de sabotage futur.
-
Les secteurs de l'innovation et de la recherche pour le pillage technologique.
L'ANSSI observe une tendance inquiétante au détournement d'outils et de services légitimes par ces acteurs étatiques, une pratique qui essaime désormais dans la cybercriminalité classique. Les événements internationaux, tels que les élections européennes ou les Jeux de Paris 2024, ont servi de catalyseurs à des tentatives de déstabilisation, bien qu'aucune attaque majeure n'ait perturbé leur déroulement grâce à une préparation intensive.
La Cybercriminalité de Masse : L'Industrialisation de l'Extorsion
La motivation lucrative reste le moteur principal de la cybercriminalité. Si les rançongiciels classiques (chiffrement de données avec demande de rançon) sont en légère baisse parmi les incidents traités par l'ANSSI en 2025 (128 cas), l'extorsion par la menace de divulgation de données (data leak) explose. Les cybercriminels disposent désormais de plateformes d'échanges structurées (marketplaces), de kits d'hameçonnage prêts à l'emploi et de centres d'appels dédiés à la manipulation des victimes.
Le prix des données sur le dark web reflète cette offre pléthorique. Des identifiants de réseaux sociaux ou d'e-commerce se vendent pour quelques euros, tandis que des copies de documents d'identité officiels ou des identifiants de portefeuilles de cryptomonnaies atteignent des tarifs plus élevés.
L'Hacktivisme et la Guerre Informationnelle
L'année 2025 a été marquée par une hausse des attaques à but de déstabilisation opérées par des groupes hacktivistes pro-russes et pro-palestiniens. Ces groupes privilégient les attaques par déni de service (DDoS) contre les sites gouvernementaux et les collectivités territoriales (93 % des attaques contre ce secteur). Si l'impact technique est souvent limité, l'effet médiatique est recherché pour propager des récits hostiles à l'État et créer un sentiment d'insécurité numérique chez les citoyens.
Vulnérabilités Techniques et Faiblesses Structurelles des Administrations
L'analyse des incidents récents met en évidence des vulnérabilités récurrentes qui facilitent la tâche des attaquants, malgré les efforts de sécurisation.
L'Obsolescence des Parcs Informatiques
Une part significative des infrastructures publiques repose sur des systèmes en fin de vie. L'ANSSI note que 36 % des serveurs Windows et 82 % des postes de travail au sein des entités surveillées utilisent des versions (Windows 10, Windows Server 2012R2) dont le support se termine ou est déjà terminé. Cette obsolescence empêche l'application des derniers correctifs de sécurité et expose les réseaux à des vulnérabilités critiques déjà connues des attaquants.
La Cible des Équipements de Bordure
Les équipements de sécurité périmétrique (VPN, pare-feu, routeurs) sont devenus des cibles prioritaires. En raison de leur position privilégiée dans l'architecture réseau et de l'accumulation de briques logicielles parfois anciennes, ils offrent un potentiel de compromission profonde. Des failles critiques sur des produits CheckPoint (CVE-2024-24919) et Palo Alto (CVE-2024-3400) ont été massivement exploitées en 2024 et 2025, parfois seulement quelques jours après la publication des correctifs.
La Fragilité de la Chaîne d'Approvisionnement (Supply Chain)
Le ciblage des sous-traitants est un vecteur de compromission en forte augmentation. En attaquant un prestataire informatique fournissant un logiciel de gestion ou un service cloud à des centaines de collectivités ou d'agences, les pirates accèdent indirectement à des données sensibles. L'incident de novembre 2025, où une vulnérabilité chez un prestataire de prise de rendez-vous en mairie a conduit à la fuite de données personnelles dans plusieurs grandes villes françaises, illustre parfaitement ce risque d'effet domino.
La Réponse Réglementaire : NIS 2 et le ReCyF
Pour contrer ces menaces, la France déploie un nouveau cadre réglementaire ambitieux, centré sur la directive européenne NIS 2 et son application nationale.
La Directive NIS 2 : Un Changement d'Échelle
Adoptée en décembre 2022 et applicable depuis octobre 2024, la directive NIS 2 élargit le périmètre des entités soumises à des obligations de cybersécurité. Plus de 160 000 entités en Europe, dont des milliers d'administrations publiques françaises, sont désormais concernées. Elle introduit une distinction entre Entités Essentielles (EE) et Entités Importantes (EI), avec des niveaux d'exigence proportionnés à leur criticité.
Les sanctions financières deviennent un levier de conformité majeur :
-
Pour les Entités Essentielles : jusqu'à 10 millions d'euros ou 2 % du chiffre d'affaires mondial.
-
Pour les Entités Importantes : jusqu'à 7 millions d'euros ou 1,4 % du chiffre d'affaires.
La directive engage également la responsabilité personnelle des dirigeants, élevant la cybersécurité au rang de priorité stratégique au niveau du conseil d'administration.
Le Référentiel Cyber France (ReCyF)
Le 17 mars 2026, l'ANSSI a dévoilé le Référentiel Cyber France (ReCyF), une version de travail listant les mesures recommandées pour satisfaire aux objectifs de sécurité de NIS 2. Le ReCyF définit 20 objectifs de sécurité structurés en quatre piliers.
|
Pilier de Sécurité
|
Objectifs (ReCyF)
|
Exigences Opérationnelles
|
|
Gouvernance et Pilotage
|
1 à 5
|
Recensement des SI, PSSI, maîtrise de l'écosystème tiers
|
|
Protection des SI
|
6 à 11
|
Accès physiques, segmentation, filtrage, gestion des accès (IAM)
|
|
Détection et Résilience
|
12 à 15
|
Gestion des incidents, sauvegardes hors-ligne, plans de continuité (PCA)
|
|
Exigences Renforcées (EE)
|
16 à 20
|
Approche par les risques, audits, supervision continue (SOC)
|
Le ReCyF constitue le socle de contrôle pour l'ANSSI. L'objectif est d'harmoniser le niveau de protection entre les administrations et de créer un langage commun avec les prestataires technologiques, qui devront démontrer leur propre conformité pour rester sur le marché public.
Impact sur les Usagers et Défis Sociaux
La vulnérabilité des agences nationales a des conséquences directes sur la vie quotidienne des citoyens, créant un climat de méfiance numérique.
L'Usurpation d'Identité : Un Préjudice Moral et Matériel
Le vol de données d'identité n'est pas un risque théorique. Pour les victimes, cela se traduit souvent par un parcours du combattant administratif et judiciaire. L'usurpation d'identité, punie d'un an de prison et 15 000 euros d'amende, est souvent le point de départ d'escroqueries bancaires ou de fraudes à la consommation. Les victimes de la fuite ANTS ou France Travail doivent surveiller leurs comptes, changer leurs mots de passe et rester en alerte face à toute sollicitation inhabituelle.
Le préjudice moral lié à la perte de contrôle sur ses données personnelles est de plus en plus reconnu par la jurisprudence. Au sens du RGPD, une fuite de données constitue en soi un dommage indemnisable, même si aucune fraude monétaire n'a encore eu lieu. Cependant, les recours collectifs contre l'État restent complexes, les citoyens demandant une meilleure protection de leurs « papiers d'identité numériques » face à une centralisation jugée parfois excessive.
L'Écart de Préparation et le Défi de la Formation
Malgré une prise de conscience croissante, un écart subsiste entre l'évolution des menaces et la capacité de défense des organisations. En 2026, 83 % des professionnels de la sécurité prévoient une augmentation de leur budget cyber, mais seuls 27 % jugent leur évaluation des risques comme « excellente ». Le stress, les troubles du sommeil et l'anxiété touchent plus de 30 % des responsables de la sécurité face à l'intensification des attaques.
La formation des agents publics et la sensibilisation des citoyens sont les clés de la résilience. Le lancement du « Cyber Tour de France » et de l'opération « Cactus » auprès des jeunes en 2025 et 2026 témoigne de la volonté de créer une culture cyber nationale partagée.
Prospective et Stratégies de Résilience (2026-2030)
L'avenir de la cybersécurité publique française s'inscrit dans un contexte d'instabilité géopolitique et d'accélération technologique.
L'Intelligence Artificielle : Allié et Adversaire
L'IA générative est déjà utilisée par les attaquants pour automatiser le phishing et créer des deepfakes indétectables. À l'inverse, l'ANSSI et les agences comme l'Assurance Maladie explorent l'utilisation de l'IA pour détecter les intrusions et les fraudes en temps réel. La qualité des données et les contraintes réglementaires restent des freins majeurs au déploiement massif de ces outils défensifs.
La Souveraineté Numérique et le Cloud de Confiance
La dépendance vis-à-vis des solutions technologiques extra-européennes est identifiée comme un risque de souveraineté. La France encourage l'adoption du label SecNumCloud, qui garantit un niveau de sécurité technique et une protection contre les lois extraterritoriales. Les solutions qualifiées SecNumCloud, comme celles proposées par Oodrive, deviennent des gages de conformité pour les administrations soumises à NIS 2.
Vers une Réponse Nationale Coordonnée
La création du service 17Cyber fin 2024 et la montée en puissance de Cybermalveillance.gouv.fr (qui a franchi le cap des 5 millions de visiteurs annuels en 2025) marquent la structuration d'un guichet unique pour l'assistance aux victimes. La stratégie 2025-2030 de l'État vise à démultiplier la sensibilisation sur les territoires et à renforcer la protection des infrastructures critiques face à des menaces hybrides qui pourraient, d'ici 2030, avoir des effets destructeurs sur les réseaux physiques (énergie, eau, transports).
Synthèse et Perspectives
Les agences nationales françaises sont indubitablement devenues les cibles privilégiées d'une cybercriminalité qui se professionnalise et d'un espionnage étatique qui se durcit. Les incidents marquants de l'ANTS, de la DGFiP et de l'Assurance Maladie entre 2024 et 2026 illustrent la vulnérabilité d'un système d'information public centralisé et parfois obsolète.
La réponse ne peut être uniquement technologique ; elle doit être globale, mêlant renforcement réglementaire (NIS 2), investissements budgétaires (malgré une baisse de 8 M€ des crédits du SGDSN en 2025) et une culture de la vigilance portée par chaque agent et chaque citoyen. La résilience de la nation dépendra de sa capacité à transformer ces crises en une opportunité pour bâtir un espace numérique souverain et de confiance, où la protection des données n'est plus une contrainte, mais une condition sine qua non de la démocratie.
Sources :
cyber.gouv.fr
Panorama de la cybermenace 2025 : La France toujours sous la pression des cyber attaquants - ANSSI
S'ouvre dans une nouvelle fenêtre
cert.ssi.gouv.fr
PANORAMA DE LA CYBERMENACE 2025 - CERT-FR - ANSSI
S'ouvre dans une nouvelle fenêtre
cert.ssi.gouv.fr
PANORAMA DE LA CYBERMENACE 2024 - CERT-FR - ANSSI
S'ouvre dans une nouvelle fenêtre
vie-publique.fr
Sécurité informatique : quel niveau de cybermenaces en 2025 - Vie publique
S'ouvre dans une nouvelle fenêtre
clubic.com
L'ANTS piratée à cause d'une faille basique et 19 millions de ...
S'ouvre dans une nouvelle fenêtre
clubic.com
C'est très grave, un hacker a consulté les données d'1,2 million de ...
S'ouvre dans une nouvelle fenêtre
cert.ssi.gouv.fr
CYBER THREAT OVERVIEW 2024 - CERT-FR - ANSSI
S'ouvre dans une nouvelle fenêtre
senat.fr
cybersécurité, ingérences numériques et sécurité nationale : un budget 2025 sous contrainte - Sénat
S'ouvre dans une nouvelle fenêtre
vie-publique.fr
Le Rapport annuel sur la cybercriminalité 2026 - Vie publique
S'ouvre dans une nouvelle fenêtre
kohenavocats.com
Cyberattaque ANTS : conséquences, usurpation d'identité et plainte ...
S'ouvre dans une nouvelle fenêtre
belhaouci.com
ANTS fuite de données : victime de cyberattaque, que faire ? - Belhaouci Avocat
S'ouvre dans une nouvelle fenêtre
youtube.com
Fuite ANTS, ce scandale en cache un autre.., avec Yasware_ - YouTube
S'ouvre dans une nouvelle fenêtre
ants.gouv.fr
Communication sur la fuite présumée de données d'état civil - France Titres (ANTS)
S'ouvre dans une nouvelle fenêtre
cfecgc-orange.org
La cyberattaque de l'Agence nationale des titres sécurisés nous concerne | Numérique | Vie au travail | CIT - syndicat CFE-CGC Orange
S'ouvre dans une nouvelle fenêtre
cnil.fr
Fuite de données et vol de votre IBAN : comment vous protéger si vous êtes concerné
S'ouvre dans une nouvelle fenêtre
banquedesterritoires.fr
Fuite de données sur le portail ANTS : des milliers d'usagers potentiellement concernés
S'ouvre dans une nouvelle fenêtre
parlons-politique.fr
Fuite de données ANTS : risques pour l'identité - Parlons-Politique.fr
S'ouvre dans une nouvelle fenêtre
factoria-groupe.fr
Statistique cyberattaque 2025 : chiffres clés, tendances et comment s'en servir pour décider
S'ouvre dans une nouvelle fenêtre
cybermalveillance.gouv.fr
RAPPORT - Cybermalveillance.gouv
S'ouvre dans une nouvelle fenêtre
youtube.com
Fuite de données ANTS : Vos papiers sont-ils en vente ? | David GUYON - YouTube
S'ouvre dans une nouvelle fenêtre
assurance-maladie.ameli.fr
Lutte contre les fraudes à l'Assurance Maladie : 723 M€ détectés et stoppés en 2025
S'ouvre dans une nouvelle fenêtre
ameli.fr
En 2025, l'Assurance Maladie a détecté et stoppé 723 millions d'euros de fraudes
S'ouvre dans une nouvelle fenêtre
ameli.fr
En 2025, l'Assurance Maladie a détecté et stoppé 723 millions d'euros de fraudes | ameli.fr
S'ouvre dans une nouvelle fenêtre
plus.transformation.gouv.fr
FranceConnect danger | Services Publics +
S'ouvre dans une nouvelle fenêtre
ameli.fr
En 2025, l'Assurance Maladie a détecté et stoppé 723 millions d'euros de fraudes | ameli.fr
S'ouvre dans une nouvelle fenêtre
masecurite.interieur.gouv.fr
Comment réagir face aux violations de données ? | Ma Sécurité - Ministère de l'Intérieur
S'ouvre dans une nouvelle fenêtre
cybermalveillance.gouv.fr
Cybermalveillance.gouv.fr dévoile les tendances de la menace cyber en France
S'ouvre dans une nouvelle fenêtre
cybersecurite.orange.fr
Combien valent nos données personnelles sur le Dark web ? - La cybersécurité : m'informer et me protéger - Orange Cybersecure
S'ouvre dans une nouvelle fenêtre
tenacy.io
Baromètre CESIN 2026 : analyse cyberattaques & tendances - Tenacy
S'ouvre dans une nouvelle fenêtre
messervices.cyber.gouv.fr
NIS 2 | MesServicesCyber
S'ouvre dans une nouvelle fenêtre
akenatech.com
Directive NIS 2 : Guide Complet de Conformité 2024 - akenatech
S'ouvre dans une nouvelle fenêtre
oodrive.com
ReCyF NIS 2 : tout comprendre sur le référentiel ANSSI - Oodrive
S'ouvre dans une nouvelle fenêtre
pixecurity.com
Guide ReCyF 2026 : mise en conformité NIS 2 pour les EI et EE - Pixecurity
S'ouvre dans une nouvelle fenêtre
cyber.gouv.fr
S'ouvre dans une nouvelle fenêtre
messervicescyber-ressources.cellar-c2.services.clever-cloud.com
RÉFÉRENTIEL CYBER FRANCE (ReCyF) - Clever Cloud
S'ouvre dans une nouvelle fenêtre
egerie.com
ReCyF ANSSI : Comprendre le référentiel et préparer NIS 2 | Egerie
S'ouvre dans une nouvelle fenêtre
aide.franceconnect.gouv.fr
Je me suis fait usurper mon identité, que faire - Aide FranceConnect
S'ouvre dans une nouvelle fenêtre
ivanti.com
Tendances sur l'état de la cybersécurité en 2026 | Ivanti
S'ouvre dans une nouvelle fenêtre
cybermalveillance.gouv.fr
Assistance aux victimes de cybermalveillance
S'ouvre dans une nouvelle fenêtre
cybermalveillance.gouv.fr
Accompagnement et sensibilisation des jeunes - Cybermalveillance.gouv
S'ouvre dans une nouvelle fenêtre
cybermalveillance.gouv.fr
Cybermalveillance.gouv
S'ouvre dans une nouvelle fenêtre
inc-conso.fr
Rapport d'activité Cybermalveillance.gouv.fr 2024 : les menaces sont en hausse
S'ouvre dans une nouvelle fenêtre
cybermalveillance.gouv.fr
RAPPORT - Cybermalveillance.gouv
S'ouvre dans une nouvelle fenêtre
cybermalveillance.gouv.fr
Particuliers : quelles sont les cybermalveillances les plus fréquentes en 2024
S'ouvre dans une nouvelle fenêtre
cybermalveillance.gouv.fr
Professionnels : quelles sont les cybermenaces les plus fréquentes en 2024 ? - Assistance aux victimes de cybermalveillance
S'ouvre dans une nouvelle fenêtre
esante.gouv.fr
Cybersécurité : un niveau de menace qui s'installe, une résilience qui s'organise
S'ouvre dans une nouvelle fenêtre
cybermalveillance.gouv.fr
Cybermalveillance.gouv.fr dévoile les tendances de la menace cyber en France
S'ouvre dans une nouvelle fenêtre
cybermalveillance.gouv.fr
Quelles sont les principales cybermalveillances visant les professionnels en 2025
S'ouvre dans une nouvelle fenêtre
cybermalveillance.gouv.fr
Histoire de Cyber » : engagez-vous pour le Cybermois 2025 - Cybermalveillance.gouv
S'ouvre dans une nouvelle fenêtre
cyber.gouv.fr
La directive NIS 2 - ANSSI
S'ouvre dans une nouvelle fenêtre
cyber.gouv.fr
La directive NIS - ANSSI
S'ouvre dans une nouvelle fenêtre
spac-alliance.org
NIS 2 compliance in France - SPAC Alliance
S'ouvre dans une nouvelle fenêtre
support.google.com
Google Sports Data
S'ouvre dans une nouvelle fenêtre
fuitesinfos.fr
Fuites Infos | Recensement des fuites de données en France
S'ouvre dans une nouvelle fenêtre
interieur.gouv.fr
Incident de sécurité relatif au portail ants.gouv.fr | Ministère de l'Intérieur
S'ouvre dans une nouvelle fenêtre
cyber.gc.ca
Évaluation des cybermenaces nationales 2025-2026 - Centre canadien pour la cybersécurité
S'ouvre dans une nouvelle fenêtre
axido.fr
Découvrez le rapport des cyber attaques 2026 - Axido
S'ouvre dans une nouvelle fenêtre
termly.io
Plus de 200 statistiques alarmantes sur la cybersécurité et réflexions d'experts en sécurité
S'ouvre dans une nouvelle fenêtre
assurance-maladie.ameli.fr
Communiqués et dossiers de presse - L'Assurance Maladie
S'ouvre dans une nouvelle fenêtre
cyber.gouv.fr
NIS 2 : l'ANSSI poursuit et renforce sa dynamique d'accompagnement
S'ouvre dans une nouvelle fenêtre
jedha.co
Les cyberattaques en France - Rapport 2026 - Jedha
S'ouvre dans une nouvelle fenêtre
blogdumoderateur.com
Bilan des cyberattaques en France : escroqueries, déstabilisation politique, espionnage
S'ouvre dans une nouvelle fenêtre