Vue lecture

Mer Baltique : la Finlande saisit un navire après des dommages sur un câble sous-marin

Les autorités finlandaises ont saisi un navire soupçonné d’être à l’origine de dommages sur un câble de télécommunications sous-marin en mer Baltique, un nouvel incident qui ravive les inquiétudes autour de la sécurité des infrastructures critiques dans la région.

Le signalement est intervenu dans la nuit du réveillon, après la détection d’une anomalie sur un câble reliant l’Estonie. Le bâtiment suspect, repéré avec son ancre immergée, a été escorté vers les eaux territoriales finlandaises puis placé sous contrôle des autorités. L’enquête a été confiée à la police d’Helsinki et porte sur des faits qualifiés de dégradations aggravées et d’atteinte aux télécommunications.

Si les opérateurs concernés assurent que la continuité de service a été maintenue grâce à des liaisons redondantes, cet épisode s’inscrit dans une série de ruptures récentes de câbles en mer Baltique. Officiellement, certaines seraient liées à des conditions météorologiques difficiles. En arrière-plan, toutefois, persiste la crainte d’actes intentionnels visant des infrastructures devenues stratégiques, dans un contexte géopolitique toujours plus tendu.

The post Mer Baltique : la Finlande saisit un navire après des dommages sur un câble sous-marin appeared first on INCYBER NEWS.

  •  

Cybersécurité – Soupçon de fuite massive de données dans l’immigration française


Un pirate affirme avoir exfiltré plus de deux millions d’enregistrements depuis des services liés à l’Office Français de l’Immigration et de l’Intégration, via le portail de l’Administration Numérique des Étrangers en France. Les données évoquées incluraient des informations d’identité, des coordonnées personnelles et des éléments administratifs sensibles, dont des numéros de dossiers et de titres de séjour.

Des échantillons circulant en ligne, datés de 2023 et 2024, laissent penser à des données authentiques, sans permettre à ce stade de mesurer précisément l’ampleur ni la période exacte concernée. Si les faits étaient avérés, cette fuite ferait peser des risques élevés d’usurpation d’identité et de fraude ciblée sur une population déjà vulnérable.

Les autorités n’ont, pour l’heure, pas communiqué officiellement. Une enquête serait en cours. La prudence est recommandée aux usagers concernés face à toute sollicitation suspecte.

The post Cybersécurité – Soupçon de fuite massive de données dans l’immigration française appeared first on INCYBER NEWS.

  •  

La Poste et La Banque Postale à nouveau frappées par une cyberattaque

Une cyberattaque a paralysé, dans la nuit du 31 décembre au 1er janvier 2026, les services en ligne du groupe La Poste, notamment le site laposte.fr et l’espace client de La Banque Postale. Le suivi des colis ou la consultation des comptes en ligne sont restés indisponibles pendant quelques heures, avant un rétablissement des services dans le courant de la journée du 1er janvier. Aucune compromission de données n’est évoquée. La thèse d’une attaque DDoS semble donc la plus plausible.

Cet incident est survenu moins d’une semaine après une première attaque d’envergure contre le groupe, entre les 22 et 26 décembre 2025. Revendiquée par le collectif hacktiviste prorusse NoName057(16), elle avait notamment perturbé la livraison de colis autour de Noël. L’enquête des autorités françaises sur cette première attaque est toujours en cours.

The post La Poste et La Banque Postale à nouveau frappées par une cyberattaque appeared first on INCYBER NEWS.

  •  

Alternance : face à la baisse des aides, les écoles cyber misent sur l’excellence

Fin de l’aide exceptionnelle de 6 000 euros pour l’embauche d’une personne en contrat de professionnalisation à compter du 1er mai 2024, diminution de la prime à l’embauche d’apprentis en février 2025 (passant de 6 000 à 5 000 euros pour les PME et 2 000 euros pour les grandes entreprises), création en juillet 2025 d’un reste à charge obligatoire de 750 euros pour les employeurs sur tout contrat d’apprentissage visant un diplôme Bac+3 ou supérieur… Le secteur de la formation est soumis à une baisse constante des aides qui accompagnement les entreprises dans leur recrutement d’alternants.

Début 2025, à l’occasion de la dixième édition du baromètre annuel du CESIN, le Club des Experts de la Sécurité de l’Information et du Numérique mentionnait explicitement l’alternance. 64 % des RSSI interrogés intégraient des étudiants en alternance, malgré certaines tensions budgétaires (-15 points sur les intentions d’augmentation des budgets cyber). Mais plus tard dans l’année, l’Insee prévoyait dans sa note de conjoncture datée de septembre 2025 la suppression d’environ 65 000 contrats d’alternance d’ici fin 2025, principalement au second semestre, en raison des réformes successives des aides. Ce contexte oblige les organismes de formation et les écoles – notamment celles spécialisées en cybersécurité – à se différentier pour continuer d’attirer à elles candidats et entreprises.

« L’effet d’annonce autour de la baisse des aides a pesé davantage que la mesure elle-même. Beaucoup de TPE ont renoncé à l’alternance par anticipation, en la jugeant plus coûteuse ou plus complexe, sans toujours mesurer l’impact réel. Résultat, nous avons constaté cette année un recul du placement de nos étudiants dans ce type de structures », analyse Vianney Wattinne, Directeur de CSB.School. Un constat partagé par Valérie de Saint Père, Présidente et cofondatrice de l’École 2600 : « C’est vrai qu’il y a une inquiétude, nous regardons avec attention quel sera l’effet de toutes ces mesures. Après plusieurs années de forte croissance, la tendance est en train de s’inverser. À fin août 2025, selon la DARES, il y avait déjà une baisse de 4 %, dont 20 % dans le secteur public. Il y a donc moins de postes ouverts ».

La dirigeante ajoute que ces mesures pourraient même avoir des conséquences contre-productives pour le tissu économique français : « Il faut faire attention à l’effet ciseaux, car à force de diminuer les aides, on risque de pénaliser les formations les plus exigeantes techniquement. Or, c’est précisément celles dont les entreprises et organisations ont besoin pour répondre aux enjeux de souveraineté, de défense et de conformité réglementaire, notamment vis-à-vis de NIS2 ».

Viser l’excellence pédagogique pour continuer d’attirer les étudiants et entreprises

Dans ce contexte de tensions budgétaires, la plupart des écoles de cybersécurité maintiennent un très haut niveau d’exigence dans leurs programmes. CSB School intègre ainsi les certifications comme autant de jalons obligatoires au cours de son cursus. Dès les premières années, les étudiants valident des certifications Google (Google Cloud Engineering Certificate) et AWS, adossées à des partenariats donnant accès à des environnements cloud professionnels. Le parcours se poursuit avec des certifications internationales, notamment le CEH (Certification Ethical Hacker) en troisième année, puis des certifications orientées gouvernance et conformité en fin de cycle, dont EBIOS RM et ISO 27001.

En toute fin de cursus, CSB School prépare les étudiants à la certification CISSP (Certified Information Systems Security Professional). « L’école a conçu un test blanc interne et finance les frais d’examen pour les étudiants qui le réussissent. Cela leur permet de se présenter officiellement à une certification parmi les plus exigeantes du secteur. Cette approche traduit un engagement direct de l’école sur la reconnaissance des compétences et sur l’employabilité, avec une validation externe systématique des acquis », précise Vianney Wattinne. 

Autre élément de différenciation, la qualité du corps enseignant. « 50 % de l’équipe permanente sont composés de professionnels de la cybersécurité, notamment notre directeur pédagogique qui est docteur en cybersécurité. Et tous nos intervenants sont des spécialistes du secteur. Cela signifie que nos interlocuteurs privilégiés, les RSSI, une fois convaincus de ce que nous pouvons leur apporter, vont négocier les budgets auprès du département RH, et non l’inverse », note Vianney Wattinne. 

Pour se distinguer de la concurrence, la CSB.School parie également sur la mise à disposition d’un environnement très opérationnel. « Un de nos éléments différenciants repose sur la pratique. La CSB School a mis en place des simulateurs et des mises en situation concrètes permettant aux étudiants de travailler sur du matériel en conditions quasi réelles. En cybersécurité industrielle, ils disposent d’un laboratoire avec plusieurs automates, certains sécurisés dès la conception, d’autres renforcés a posteriori. Un laboratoire réseau complète le dispositif, où les étudiants configurent physiquement des équipements, du câblage aux switchs en passant par les pare-feux, afin d’être confrontés aux usages réels du terrain », explique-t-il.

Finesse des parcours, réseau dense de partenaires et résultats en compétitions

De son côté, l’École 2600 se distingue par une structuration fine des parcours : Bachelor avec montée en puissance progressive vers l’alternance, puis Master entièrement en alternance, calé sur les rythmes et contraintes des entreprises. « Ce choix répond directement aux attentes du marché, qui ne considère pas les profils juniors comme immédiatement opérationnels. L’approche repose sur le learning by doing, une pratique intensive, des projets menés avec les entreprises partenaires et un encadrement renforcé, incompatible avec des logiques de formation à bas coût », déclare Valérie de Saint Père.

L’École 2600 revendique par ailleurs plus de 350 partenaires actifs, dont le ministère de l’Intérieur et celui des Armées. « Cette relation de long terme irrigue les programmes, les projets pédagogiques et surtout le placement des alternants. 98 % des contrats sont signés via le réseau de l’école, grâce à une équipe dédiée au matching entre besoins des organisations et compétences des étudiants, ce qui réduit fortement le risque perçu par les employeurs », commente Valérie de Saint Père.

Enfin, l’École 2600 peut s’enorgueillir de remporter de prestigieuses compétitions nationales et internationales. Elle s’est notamment distinguée dans plusieurs compétitions majeures de cybersécurité, notamment grâce à ses étudiants qui excellent dans les Capture The Flag (CTF). Ses élèves Mahel Brossier et Rayan Bouyaiche ont remporté la médaille d’or aux WorldSkills France en catégorie cybersécurité, les qualifiant pour les finales mondiales en 2026. De même, l’équipe composée de Dimitri Carlier, Rayan Bouyaiche, Mathis Lejosne et Oscar Gomez a quant à elle décroché la deuxième place à l’European Cyber Cup (EC2) lors du Forum InCyber (troisième place en 2024).

Sur le plan institutionnel, l’école a obtenu le premier prix dans la catégorie « Écoles -formations cyber » à la Cybernight 2023, soulignant la qualité de sa formation. Elle a aussi été lauréate France 2030, recevant une plaque des mains de Bruno Bonnell, Secrétaire général pour l’investissement, chargé du pilotage du plan France 2030. Ces succès s’inscrivent dans un palmarès enrichi par l’organisation de ses propres événements comme PwnMe, une finale CTF européenne regroupant de très nombreuses équipes étudiantes.

The post Alternance : face à la baisse des aides, les écoles cyber misent sur l’excellence appeared first on INCYBER NEWS.

  •  

La Chine veut réguler les robots anthropomorphiques

L’Administration chinoise du cyberespace a mis en ligne, le 27 décembre 2025, un « Règlement provisoire sur la gestion des services d’interaction anthropomorphique basés sur l’IA ». Ce document définit de grands axes de régulation pour les robots anthropomorphiques engagés « dans une interaction émotionnelle avec les humains ».

Le règlement comporte des normes précises en matière de sécurité et de résilience au piratage. Il impose surtout de nombreux garde-fous dans l’interface humain-machine, afin de prévenir la dépendance et les dérives commerciales. Les robots devront ainsi indiquer clairement à l’utilisateur qu’il interagit avec une IA, et évaluer en continu son état émotionnel et son niveau de dépendance.

Les mesures de prévention sont encore plus drastiques pour les personnes à risque, en particulier les mineurs et les personnes âgées. Le texte interdit notamment de simuler les proches d’un utilisateur âgé. Soumise à consultation publique jusqu’au 25 janvier 2026, cette réglementation devrait entrer en vigueur au cours de l’année 2026.

The post La Chine veut réguler les robots anthropomorphiques appeared first on INCYBER NEWS.

  •  

S3NS décroche la certification SecNumCloud 3.2

S3NS, la coentreprise entre Thales et Google, a annoncé, le 19 décembre 2025, que sa solution de cloud de confiance, rebaptisée « Premi3ns », avait reçu la certification SecNumCloud 3.2 de l’Anssi. Société de droit français, détenue majoritairement par Thales, S3NS a été créée pour pouvoir proposer les offres cloud de l’hyperscaler américain dans un cadre souverain.

La qualification SecNumCloud 3.2 garantit en effet l’imperméabilité aux lois extraterritoriales – notamment au CLOUD Act américain – et la conformité à la doctrine « Cloud au centre » de l’État français. Elle autorise donc les secteurs les plus sensibles, notamment la défense, l’énergie, la santé et la finance, à utiliser Premi3ns.

L’Anssi a certifié l’ensemble du périmètre soumis par S3NS, incluant des offres d’Infrastructure-as-a-Service (IaaS), de Container-as-a-Service (CaaS) et de Platform-as-a-Service (PaaS). Premi3ns intègre déjà les fonctionnalités phares de Google Cloud, et d’autres devraient venir les compléter dans les prochains mois.

Très attendue, la décision de l’Anssi constitue une victoire pour Google et Thales. Elle atteste qu’utiliser l’infrastructure cloud d’une entreprise américaine n’entrave pas la souveraineté d’une offre. Cette qualification est en revanche une mauvaise nouvelle pour les opérateurs français certifiés SecNumCloud, qui perdent un avantage concurrentiel crucial.

The post S3NS décroche la certification SecNumCloud 3.2 appeared first on INCYBER NEWS.

  •  

La libre circulation des données entre l’UE et le Royaume-Uni prolongée jusqu’en 2031

La Commission européenne a renouvelé, fin décembre 2025, les deux décisions d’adéquation permettant la libre circulation des données personnelles entre l’UE et le Royaume-Uni. Entrées en vigueur en 2021, après le Brexit, elles devaient expirer le 27 décembre 2025. Elles sont désormais valables jusqu’au 27 décembre 2031.

Une décision d’adéquation est un acte par lequel la Commission reconnaît qu’un pays tiers assure un niveau de protection des données personnelles équivalent à celui du RGPD. Cette prolongation évitera aux entreprises d’avoir recours à des clauses contractuelles complexes et coûteuses pour sécuriser leurs transferts transmanche de données.

Elle est toutefois soumise à un réexamen périodique des évolutions du droit britannique et de sa conformité au RGPD.

The post La libre circulation des données entre l’UE et le Royaume-Uni prolongée jusqu’en 2031 appeared first on INCYBER NEWS.

  •  

Cyber assurances et hôpitaux : le couple impossible ?

La question de savoir si les hôpitaux doivent se couvrir contre le risque cyber non seulement n’est pas si triviale, mais en plus fait toujours débat.

Pas triviale tout d’abord. Il est tout d’abord intéressant de remonter aux origines de l’assurance : une recherche rapide nous montre qu’elle est apparue au XIIIème siècle, et on trouve sans erreur possible des traces de contrats à Bruges au tout début du XIVème siècle. Mais l’assurance moderne, telle qu’on la connaît et qu’on la pratique de nos jours, date des grandes expéditions maritimes (on pense notamment à la fameuse Compagnie des Indes Orientales), pour lesquelles les gains potentiels de chaque expédition étaient aussi énormes que les risques encourus, obligeant par cela les compagnies à s’assurer contre la perte des navires et des chargements.

L’assurance est donc une couverture d’un risque majeur, ce qui complexifie déjà le débat pour le secteur santé et en particulier le public. Car que doit-on assurer ? La disparition de la structure (l’hôpital) à la suite d’un sinistre cyber ? Mais les hôpitaux ne disparaissent pas, ils sont adossés à l’État qui viendra toujours à la rescousse d’un CHU, le CHU viendra lui-même à la rescousse d’un petit établissement de sa zone, etc. Faut-il alors assurer les conséquences sur un patient d’une prise en charge défectueuse (on dit « perte de chance ») consécutive à un sinistre cyber ? Ou la perte d’activité (donc de recettes) consécutive à un arrêt du SI ? Sans vouloir paraître cynique, si l’on en croit les chiffres des pouvoirs publics, il y a un établissement attaqué par semaine en France…sur 20 000. On sort la calculette, et grosso modo un hôpital va être attaqué en moyenne tous les 192 ans – la comète de Halley aura eu le temps de passer plus de deux fois ! Sans parler du fait que, ne soyons pas crédule, une fois le sinistre survenu on sait très bien que l’assureur cherchera la petite bête non seulement pour diminuer le montant du chèque à verser, mais en plus mettre des années à le verser.

Sauf qu’une assurance, et en particulier une assurance cyber, cela ne sert pas à ça. Cela a trois caractéristiques très importantes. Un assureur qui attaque ce marché avec comme argument principal la couverture de la perte financière (perte de recette ou dommages et intérêts à verser au patient) rate complètement la cible (tout comme un décideur qui lorgnerait sur la garantie financière du reste).

Tout d’abord, et peu de décideurs en sont conscients, les sinistres d’origine cyber ont été progressivement retirés (ou mis en exclusion idem) des couverture de Responsabilité Civile (RC) souscrites par les entreprises, publiques ou privées. Si une direction générale ne veut pas se retrouver dans une situation compliquée, surtout s’il y a perte de chance médicale avérée, cette seule couverture RC intégrée aux contrats cyber est suffisante pour clore le débat.

Ensuite, la plupart des contrats proposent dans la palette des garanties la possibilité de faire intervenir des équipes spécialisées (les assureurs montent des partenariats avec des ESN cyber), et quand on est dans la cyber-mouise on est bien content de pouvoir appeler un ami.

Mais surtout – et c’est un bénéfice collatéral de l’assurance que les RSSI perçoivent parfaitement -, quand on est cyber assuré on doit la plupart du temps remplir un questionnaire et le mettre à jour tous les ans, qui sert à l’assureur à calculer son « niveau d’assurabilité» (pour rester poli), ce qui veut direque plus on est mauvais dans la maîtrise cyber de son SI, et plus la prime annuelle va être élevée. Et avouons que l’on connaît tous des RSSI qui peinent à faire entendre à leur direction générale que le niveau cyber du SI n’est pas bon, quand c’est un mini-audit extérieur qui le dit (et qui augmente la prime) tout de suite cela porte mieux.

Cette seconde analyse conduit à une conclusion pour le moins inattendue : l’assurance cyber ne sert pas à assurer une quelconque perte financière (ce que l’on imagine au départ), elle sert à contraindre les organisations (qu’elles soient publiques ou privées) à traiter les fondamentaux cyber et à arrêter de repousser ces fondamentaux aux calendes grecques. D’ailleurs, le même phénomène s’est produit il y a des décennies avec l’assurance incendie.

Dit autrement, avant de prétendre que s’assurer ne sert à rien quelle que soit la catégorie des sinistres à couvrir, il faut garder en tête que les assureurs existent depuis au bas mot 6 siècles et qu’ils ont peut-être des arguments à faire valoir.

Dit encore autrement : cyber-assurez vous.

[email protected]

The post Cyber assurances et hôpitaux : le couple impossible ? appeared first on INCYBER NEWS.

  •  

Cession des actifs stratégiques : y a-t-il un pilote dans l’avion ? 

Emmanuel Macron répète à l’envi que l’Europe doit devenir « une puissance dans un monde de puissances » et que les Européens ne peuvent plus se comporter comme « des herbivores dans un monde de carnivores », selon sa formule de novembre 2024. En 2022, Bruno Le Maire, alors ministre de l’Économie, assurait de son côté qu’« il n’y a plus de souveraineté politique sans souveraineté technologique ».

Et pourtant, ces mêmes responsables ont laissé filer en septembre 2025 la start-up grenobloise UPMEM, qui disposait d’une technologie unique de calcul en mémoire, qui permet de traiter des masses de données beaucoup plus vite et de manière bien plus économe en énergie. Placée en redressement judiciaire, la société considérée comme l’un des rares acteurs européens capables de concurrencer les technologies américaines dans le calcul IA et du big data a été vendue à… l’Américain Qualcomm. Bercy n’a pas bronché alors même que la France ambitionne de bâtir une filière souveraine de l’IA et qu’UPMEM était un partenaire de Mistral AI.

Le cas Exaion est tout aussi préoccupant. La vente de 64 % des parts de cette filiale abritant les supercalculateurs d’EDF à Marathon Digital Holdings (MARA), un groupe américain spécialisé dans le minage de cryptomonnaies, a été annoncée en août dernier. Premier problème : Exaion gère des capacités de calcul et des infrastructures dans les domaines sensibles (hydroélectricité, santé, recherche, administration, etc.), qui pourraient se retrouver sous la coupe du Cloud Act américain.

Exaion : l’État muet sur des clauses léonines

Second écueil : le deal comporte une clause d’exclusivité qui interdit à EDF d’agir « en tant que prestataire, agent, consultant ou autre » dans le domaine du calcul haute performance, gelant toute activité de calcul intensif, cloud, IA ou minage pendant deux ans, alors même que l’opérateur travaillait sur FlexMine, un projet visant à valoriser ses surplus électriques pour l’IA et le Bitcoin, désormais abandonné. Alors que tous les pays se battent pour sécuriser leur capacité de calcul, voilà qui ressemble fort à un abandon de souveraineté technologique en rase campagne.

Si le gouvernement assurait que le contrôle des investissements étrangers en France (IEF) permettrait de surveiller l’opération et d’imposer des conditions à cette cession, il est resté muet sur ces clauses léonines et la vente était en cours de finalisation à Bercy. Coup de théâtre début novembre 2025 : un consortium français baptisé FlexGrid a communiqué aux autorités une lettre d’intention visant à constituer une contre-offre, similaire à celle de MARA dans ses aspects financiers, mais dénuée de clause restrictive pour EDF. Au contraire, FlexGrid affirme vouloir déployer du calcul de haute performance (HPC) pour valoriser l’électricité excédentaire produite en France. À l’heure où nous mettons en ligne, le dossier n’est pas tranché.

En 2022, la reprise de Sigfox, pionnier français de l’internet des objets, par la société singapourienne UnaBiz avait déjà montré la fragilité du tissu industriel national.

Rhétorique d’indépendance, réalité de dépendance

Le repreneur promettait alors de « garantir la souveraineté technologique française », mais l’absurdité de la formule saute aux yeux : comment garantir une souveraineté qui ne vous appartient plus ? Cette question résume à elle seule la position française, qui oscille constamment entre rhétorique d’indépendance et réalité de dépendance.

En 2021, la cybersécurité connaissait un cas emblématique : la start-up Alsid, spécialisée dans la protection des annuaires Active Directory, était rachetée par l’américain Tenable. La même année, la France a vu partir Sqreen, spécialiste de la surveillance des infrastructures cloud et conteneurisées, tombée dans l’escarcelle de l’américain Datadog en 2021. Pour un dirigeant de la filière cité par L’Usine Digitale, « à chaque départ, c’est une partie du savoir-faire français qui quitte le territoire ».

Dans la Défense, les rapports IEF montrent un taux de conditions imposées nettement supérieur à la moyenne. Mais même là, les failles sont nombreuses. Le rachat d’Exxelia par l’américain Heico en 2023, malgré l’intervention de l’État, a transféré à un groupe étranger un savoir-faire critique dans les composants électroniques pour l’aéronautique, le spatial et les missiles. Bercy affirme avoir imposé des garanties pour préserver ce savoir-faire, mais l’entreprise est désormais soumise aux normes ITAR, donc concrètement sous contrôle strict à l’export de la part de Washington.

Dans un registre encore plus sensible, l’affaire Segault a révélé une ligne rouge que le gouvernement a finalement accepté de défendre : cette PME fabrique des vannes pour les chaufferies nucléaires des sous-marins français.

La navigation à vue de Macron

Son rachat par Flowserve a finalement été bloqué par le ministère des Armées. Mais quelques mois plus tard, le même groupe américain a été autorisé à reprendre Velan, autre fournisseur de robinetterie industrielle utilisée dans le nucléaire, dans une relative indifférence. La frontière entre ce qui est vraiment « vital » et ce qui ne l’est pas reste extraordinairement floue.

Dans les télécoms et les semi-conducteurs, les pertes de souveraineté sont plus discrètes, mais tout aussi profondes. La fusion Alcatel-Lucent/Nokia en 2016, soutenue à l’époque par Emmanuel Macron, a entraîné une érosion progressive des capacités françaises dans les équipements de réseaux. Les engagements de maintien de l’emploi ont rapidement été contredits par des restructurations massives. Aujourd’hui, ce sont des acteurs nordiques ou chinois qui fournissent les technologies d’accès mobile critiques, même si l’État a racheté à Nokia 80 % du capital d’Alcatel Submarine Network (ASN) en 2024.

Même revirement de la part de Macron dans l’affaire Alstom. Ministre de l’Économie de François Hollande, il avait appuyé la vente de la branche énergie du groupe à General Electric en 2015. Président de la République, il a lancé en 2022 le rachat par EDF de l’entreprise qui fabrique les turbines Arabelle, équipant centrales nucléaires, sous-marins et le porte-avion Charles de Gaulle. Un dossier encore au point mort, bloqué par Washington.

Navigation à vue ? L’affaire Ommic est révélatrice. Ce fabricant de semi-conducteurs en nitrure de gallium (GaN) – utilisés dans le spatial, la 5G et les radars militaires – avait vu entrer des investisseurs chinois en 2018-2019, déclenchant une enquête de la DGSI.

Inflation de dossiers IEF

En 2023, l’entreprise a finalement été rachetée par l’américain MACOM. Un cas d’école de perte de contrôle technologique dans un domaine critique. L’affaire Linxens en 2018 a renforcé ce sentiment : ce spécialiste des connecteurs de cartes SIM et bancaires est passé sous pavillon chinois sans réelle résistance.

En 2022, c’est la branche de terminaux de paiement d’Ingenico, dotée de fortes compétences en cryptologie, qui a été vendue à un fonds américain. Chacune de ces opérations a été autorisée, souvent sous conditions, mais l’effet cumulatif est limpide : la France ne maîtrise plus plusieurs maillons essentiels de ses infrastructures numériques et financières.

Pourtant, Paris dispose de tous les outils pour préserver ses actifs stratégiques, avec notamment l’IEF, déjà évoqué. Cette politique de contrôle des investissements étrangers en France, régie par le décret Montebourg de 2014, a été plusieurs fois renforcée (2019, 2020, 2024). Elle vise à protéger les actifs stratégiques tout en maintenant l’attractivité économique et s’appuie sur un filtrage préalable pour les secteurs sensibles (défense, énergie, santé, tech, etc.), avec des autorisations simples, conditionnelles ou des vetos. Là où l’on comptait un peu plus d’une centaine de dossiers en 2014, Bercy a dû en examiner près de 325 en 2022, 309 en 2023 et jusqu’à 392 en 2024.

Sur les 182 investissements étrangers jugés suffisamment sensibles pour entrer dans le champ du contrôle en 2024, 99 ont été autorisés sous conditions, soit 54 % des autorisations, en forte hausse par rapport aux 44 % de 2023.

Contrôle des actifs stratégiques… au doigt mouillé.

Seulement voilà, les cas d’Alstom ou d’Alcatel l’ont démontré, ces « promesses n’engagent que ceux qui y croient », selon le mot prêté à Jacques Chirac. En trois ans, seuls six projets ont été officiellement refusés. Dans le même temps, 65 % des investisseurs ultimes restent non européens, majoritairement américains, asiatiques, britanniques ou suisses.

On le constate pourtant, l’IEF agit au doigt mouillé, parfois sous pressions politique et médiatique. On se souvient que Photonis, leader mondial de l’optronique militaire, devait être vendu à l’américain Teledyne en 2020, avant que l’État n’oppose l’un de ses rares vetos, en réaction à une fronde parlementaire. Un manque de vision qui étonne quand on se souvient que l’État s’appuie sur le SISSE (Service de l’Information Stratégique et de la Sécurité Économiques), qui détecte les menaces et coordonne la riposte française, et sur la Direction du renseignement et de la sécurité de la défense (DRSD), dont la mission consiste à « déceler puis entraver les menaces visant les armées et les entreprises en lien avec la défense ».

Alors que la France contrôle plus d’acquisitions que les États-Unis, c’est l’absence de cohérence qui frappe à l’étude de ce rapide florilège (et des nombreux cas que nous n’avons pu citer ici). Souveraineté nationale ou européenne, doctrine industrielle et de défense ou simple logique comptable, là où Pékin et Washington tracent la ligne claire de leurs intérêts stratégiques, Paris louvoie entre passivité et rares coups de menton virils.

The post Cession des actifs stratégiques : y a-t-il un pilote dans l’avion ?  appeared first on INCYBER NEWS.

  •  

DSA et régulation des géants du numérique : Thierry Breton interdit de séjour aux États-Unis

L’administration du président américain Donald Trump a interdit de séjour aux États-Unis, le 23 décembre 2025, cinq personnalités européennes, dont l’ancien commissaire au Marché intérieur Thierry Breton. La Maison Blanche justifie cette décision par leurs « actions concertées » visant à « contraindre les plateformes américaines à sanctionner les opinions américaines auxquelles elles s’opposent ».

L’administration Trump reproche à Thierry Breton d’avoir supervisé la mise en œuvre du Digital Services Act (DSA). Ce règlement européen renforce la responsabilité des grandes plateformes numériques si elles ne régulent pas assez les contenus illicites. Les quatre autres personnalités sanctionnées sont Imran Ahmed, Clare Melford, Anna-Lena von Hodenberg et Josephine Ballon, des cadres d’ONG engagées dans la lutte contre la désinformation et les contenus haineux en ligne.

« Notre message est clair : si vous passez votre carrière à attiser la censure des discours américains, vous n’êtes pas le bienvenu aux États-Unis », a commenté la sous-secrétaire d’État américaine Sarah B. Rogers. Thierry Breton a réagi en évoquant un « vent de maccarthysme » soufflant sur les États-Unis.

Le ministre français des Affaires étrangères, Jean-Noël Barrot, lui a apporté son soutien en dénonçant cette décision « avec la plus grande fermeté » et en rappelant que « les peuples de l’Europe sont libres et souverains et ne sauraient se faire imposer par d’autres les règles s’appliquant à leur espace numérique ».

The post DSA et régulation des géants du numérique : Thierry Breton interdit de séjour aux États-Unis appeared first on INCYBER NEWS.

  •  

Sécurité pour l’IA : Palo Alto Networks et Google vont étendre leur partenariat

Palo Alto Networks, spécialiste américain de la protection des réseaux et des SI, a annoncé, fin décembre 2025, une extension de son partenariat avec Google, notamment autour de la sécurité de l’IA. Dans ce cadre, l’entreprise de cybersécurité va verser au géant du net une somme « avoisinant les 10 milliards de dollars » (8,5 milliards d’euros) sur plusieurs années.

Les deux entreprises collaborent déjà depuis 2018 : ce renforcement de leur partenariat doit permettre de développer une solution unifiée de cyberprotection pour le développement de l’IA « du code au cloud ». Palo Alto Networks entend ainsi intégrer la sécurité « à chaque couche de l’infrastructure hybride multicloud, à chaque étape du développement applicatif et à chaque terminal ». Cette offre comprendra également un pare-feu logiciel de dernière génération (SWFW) et une plateforme SASE (Secure Access Service Edge), tous deux pilotés par l’IA.

Cette extension permettra en outre la migration de certaines plateformes de sécurité de Palo Alto vers l’infrastructure IA de Google Cloud.

The post Sécurité pour l’IA : Palo Alto Networks et Google vont étendre leur partenariat appeared first on INCYBER NEWS.

  •  

ServiceNow rachète la start-up de cybersécurité Armis pour 7,75 milliards de dollars

ServiceNow, géant américain des logiciels d’entreprise, a annoncé, le 23 décembre 2025, un accord en vue de l’acquisition d’Armis, start-up américaine de cybersécurité, pour 7,75 milliards de dollars (6,58 milliards d’euros). La licorne est un spécialiste de la gestion des risques cyber et de la sécurité cyber-physique, couvrant à la fois l’IT et l’OT. Armis compte parmi ses clients des gouvernements, des opérateurs d’infrastructures critiques et des entreprises, dont sept des dix plus grandes au monde.

L’opération, qui devrait être finalisée au second semestre 2026, renforcera les capacités de ServiceNow dans la « cybersécurité proactive et IA-native ». Elle doit lui permettre de développer « une plateforme unifiée de gestion de l’exposition et des opérations de sécurité », capable de couvrir l’ensemble du périmètre technologique d’un client.

ServiceNow a récemment finalisé l’acquisition de Moveworks, un éditeur d’IA générative spécialisé dans les solutions B2B, pour 2,85 milliards de dollars (2,42 milliards d’euros).

The post ServiceNow rachète la start-up de cybersécurité Armis pour 7,75 milliards de dollars appeared first on INCYBER NEWS.

  •  

Géorgie : l’ancien directeur du renseignement arrêté pour avoir protégé des réseaux de fraude en ligne

La justice géorgienne a arrêté, fin décembre 2025, Grigol Liluashvili, directeur des services secrets de la Géorgie entre 2020 et avril 2025, pour des faits de corruption. Il aurait notamment reçu des pots de vin pour protéger des centres d’arnaque en ligne, qui escroquaient des victimes dans le monde entier.

La plupart de ces infrastructures étaient liés à un groupe finançant des médias d’opposition, qui n’ont pas révélé ces activités cybercriminelles malgré leur connaissance des faits. D’autres opéraient sous la supervision directe d’un cousin de l’ancien directeur du renseignement, Sandro Liluashvili. Grigol Liluashvili aurait touché 1,4 million de dollars (1,2 million d’euros), acheminés par l’intermédiaire de ce dernier.

Début 2025, des journalistes d’investigation géorgiens ont découvert un important centre d’arnaque en ligne à Tbilissi, situé à quelques mètres du siège des services de sécurité de l’État. Fort de 85 employés, il aurait escroqué plus de 6 100 victimes depuis mai 2022, pour un butin supérieur à 35,3 millions de dollars (30 millions d’euros).

The post Géorgie : l’ancien directeur du renseignement arrêté pour avoir protégé des réseaux de fraude en ligne appeared first on INCYBER NEWS.

  •  

Le CNRS piraté par Lapsus$ : des données liées aux télescopes CTA compromises

Le média Infinity Area a révélé, le 27 décembre 2025, avoir identifié des preuves du piratage du CNRS par le groupe cybercriminel anglophone Lapsus$. Cette intrusion aurait conduit à une fuite « d’une ampleur inédite », qui aurait exposé des éléments technologiques sensibles, destinés aux futurs télescopes du réseau CTA (Cherenkov Telescope Array). Ce projet international vise à observer les rayons gamma de très haute énergie dans l’Univers.

Les journalistes cyber auraient ainsi identifié, sur le forum du dark net de Lapsus$, une archive concernant la NectarCam. Développée au sein du CNRS, cette caméra ultra-sensible doit équiper les télescopes du réseau CTA. Datée de décembre 2025, l’archive « semble être une « Shadow Database », c’est-à-dire une base de test ou de démonstration », précise Florian Prache, auteur de l’article et rédacteur en chef d’Infinity Area.

Les fichiers contiendraient une importante quantité de données industrielles et de calibration, dont :

  • un inventaire complet des composants physiques de la NectarCam, incluant les numéros de série, des identifiants techniques et les adresses MAC des équipements connectés ;
  • plus de 8 000 enregistrements de mesure.

Selon Florian Prache, « posséder ces tables de calibration (…) permettrait de saboter la précision des résultats ou d’interpréter les données brutes avant même leur publication officielle ».

The post Le CNRS piraté par Lapsus$ : des données liées aux télescopes CTA compromises appeared first on INCYBER NEWS.

  •  

Data void : quand les fake news comblent l’absence d’informations

Il arrive qu’une recherche depuis un moteur de recherche ne fournisse pas de résultat. Ce phénomène est nommé « data void », ou vide numérique. Il a fait l’objet d’une étude en 2018 qui en a donné une définition formelle. Il s’agit d’un intitulé pour lequel il y a très peu, voire pas du tout, de résultat pertinent. Par extension, cette définition concerne aussi les intitulés dont les résultats sont composés en très grande majorité de sites diffusant des fausses nouvelles ou du contenu haineux. 

Les data voids équivalent à un angle mort du cyber espace à l’intérieur duquel existe un décalage important entre l’intérêt pour un sujet et son traitement inexistant par des sources officielles ou à tout le moins considérées comme sérieuses et fiables. Ils confirment l’adage qui dit que sur Internet, celui qui a raison est celui qui parle en premier. Cette inadéquation entre la demande d’informations précises et l’offre disponible en ligne explique l’emploi du terme « data  void » pour désigner au cours des dernières semaines une situation insolite : l’absence d’informations disponibles sur l’état de l’économie américaine, comme l’indice des prix, le taux de croissance ou encore le taux d’emploi des personnes actives. Elles sont obtenues grâce au travail d’agences fédérales (Bureau of Labor Statistics, Bureau of Economics Analysis)  qui se sont arrêtées pendant le plus long shutdown n’ayant jamais eu lieu. 

Cette nouvelle acception du terme « data void » rappelle l’importance de connaître l’origine d’une information et permet aussi de comprendre pourquoi ce phénomène constitue une aubaine pour mener une entreprise de désinformation. Les vides numériques sont une conséquence du rôle des moteurs de recherche dans la manière de s’informer sur un sujet. Ce que l’on apprend sur le Net dépend de ce qui apparaît à la première page de résultats. Ces résultats dépendent eux-mêmes du référencement naturel et du knowledge graph qui cartographient tout ce qui est dit, écrit et publié en ligne. 

Ainsi en septembre 2020, Google a reconnu l’existence d’un de ces vides numériques sur le moteur de recherche. L’intitulé « jewish baby stroller » renvoyait vers des conversations entre néo-nazis sur Reddit avec cette expression comportant des mèmes antisémites. Elle ne permettait pas d’identifier un modèle de poussette disponible dans le commerce. Si cet intitulé était saisi par des jeunes parents, ils étaient alors exposés à des discours antisémites. Google a pris des mesures correctives, comme la modification des featured snippets en 2022. Il s’agissait de présentations dans une vignette distincte des résultats d’un résumé de la réponse à une question posée dans la barre recherche. Cette réponse pouvait contenir des propos haineux s’ils correspondaient à la recherche à faire.

Un phénomène amplifié par l’Intelligence Artificielle

L’arrivée des chatbots comme ChatGPT à partir de novembre 2022 a renforcé la dangerosité des vides numériques. Ces solutions, fonctionnant à partir de modèles de langage (LLM), sont de plus en plus utilisées à la place des moteurs de recherche traditionnels. On estime qu’au mois de juillet 2025, un peu moins de 6 % des recherches sur Internet ont débuté à partir d’un chatbot. Ils permettent d’accomplir certaines tâches, par exemple écrire un résumé sur un fait d’actualité. En obtenant immédiatement la réponse à sa question, l’utilisateur est dispensé de consulter chaque lien apparaissant parmi les résultats. Si la demande formulée dans le prompt contient un terme faisant l’objet d’un data void, les chatbots sont donc davantage susceptibles de relayer des allégations issues de sources suspectes ou plus insidieusement de reprendre le contenu de sites fantoches reprenant des éléments de désinformation. 

C’est ce qui s’est produit au mois de janvier 2025. Les média pro-Kremlin avaient annoncé qu’un pilote danois avait été tué en Ukraine. Cette nouvelle, signifiant l’implication d’un pays membre de l’OTAN dans le conflit entre la Russie et l’Ukraine, a été relayée par des chatbots.  Ces derniers citaient des articles provenant de media et de blogs russes ou identifiés comme favorables au régime de Vladimir Poutine. Comment cette fausse nouvelle a-t-elle pu être diffusée malgré son origine douteuse ? L’identité fictive du pilote, Jepp Hansen, figurait dans les annonces. Ce terme faisait l’objet d’un vide numérique et ne figurait quasiment nulle part sur le Net. Par conséquent, faute de démenti officiel des autorités danoises, toutes les requêtes dans lesquelles figuraient les deux mots devaient prendre comme sources les pages web de sites où ils figuraient. 

Les investigations d’organismes de surveillance ont révélé que les sites d’où provenaient ces fausses informations appartenaient à un réseau de propagande. Il était composé de sites rédigés en plusieurs langues (anglais, français, espagnol, danois….) qui avaient tous la même charte graphique, la même architecture HTML et étaient hébergés sur les mêmes serveurs que ceux d’agences de presse officielles russes. Ce réseau mettait en ligne de la propagande pro-russe rédigée en plusieurs langues à une fréquence très élevée (près de cent fois par heure) pour être reprise par des agents conversationnels si ceux-ci devaient fournir des informations sur les éléments faisant l’objet d’un vide numérique. Ils contribuent à la désinformation, non pas à cause d’un mauvais fonctionnement, mais en cas d’absence de contre-discours officiel. C’est lorsque les média traditionnels n’ont pas traité un sujet que les algorithmes peuvent orienter vers des sources suspectes. Une étude d’octobre 2025 indique que les LLM avaient tendance à ne pas reprendre les éléments des sources suspectes (par exemple celles de la propagande Russe) sauf en cas de data void

Contre la tromperie, l’ignorance ? 

Les data voids ne reposent pas sur une altération du fonctionnement des LLM (une technique nommée LLM-grooming) mais existent de manière clandestine aussi longtemps qu’ils n’ont pas été identifiés par un organisme de fact-checking. Ce qu’on y trouve n’est donc pas vrai, mais n’est pas, jusqu’à preuve du contraire, faux non plus. Un informaticien américain a su exploiter cette situation pour démontrer comment créer une page web qui sera citée par Copilot et être téléchargée par ses utilisateurs. En reprenant l’étude de 2018 citée plus haut, il a su identifier un de ces vides numériques, en l’occurrence une liste des actions à accomplir pour installer une extension de Copilot pour le navigateur Chrome. Il a alors conçu une page html dans laquelle figuraient une vingtaine de termes issus de la documentation officielle de Microsoft. Cela rendait cette page visible -et crédible- au modèle de ce chatbot qui n’a pas vérifié l’origine des données utilisées pour répondre aux requêtes de ses utilisateurs. Ceux-ci pouvaient exécuter un script installant à la place de Copilot un programme pirate de sa fabrication, heureusement inoffensif. Si des données issues d’une source reconnue comme compétente et sérieuse existaient, il n’aurait pas été possible d’exploiter ce data void.

Le vide numérique rappelle qu’en ligne, la valeur à tirer d’une information n’est pas seulement ce que l’on apprend grâce à elle mais aussi sa capacité à en connaître les sources et les circonstances dans lesquelles elle a été générée. Peut-elle être contenue sans contradiction dans un ensemble d’informations avérées ? Elle augmentera, dans ce cas, la connaissance d’un sujet et sera distinguée d’une rumeur. Le data void concernant les informations sur l’économie américaine a ainsi pu être anticipé. Les sources habituelles d’informations étant taries, il a été néanmoins possible de distinguer ce qu’il était possible de savoir de ce qui ne pourra pas être connu sur l’économie américaine pendant l’automne 2025. Toute tentative de fournir ces données sans se prévaloir de ces sources suscitera la suspicion. 

Un autre enseignement à tirer des data voids est l’importance de l’annonce d’une information. L’intérêt du public pour un sujet fluctue. Être le premier ou le seul à annoncer une information qui en fait l’objet, c’est disposer d’un avantage. Les data voids reposent sur l’impossibilité de confronter plusieurs sources sur un même sujet. Dans cette dynamique de l’attention, les affabulations prennent la forme de révélations. Opérer un travail de fact-checking, c’est interroger la légitimité qu’a celui qui s’exprime à avoir l’exclusivité d’une information. Est-il possible de réitérer son travail d’investigation ? Est-il le seul à pouvoir accéder aux faits et aux documents qui confirment ce qui est annoncé ? Se poser ces questions, c’est exiger une vérification de l’information et refuser de se contenter d’une seule source. Plutôt qu’à un vide, les data void peuvent être comparés à une disette. La quantité d’informations y est insuffisante pour permettre une réelle connaissance. La lutte contre la désinformation consiste toutefois à rendre le public capable de s’adapter à cette disette pour ne jamais se contenter de la becquée. 

The post Data void : quand les fake news comblent l’absence d’informations appeared first on INCYBER NEWS.

  •  

Ministre IA en Albanie : innovation ou coup de com’ ?

L’Albanie a créé la surprise mondiale en nommant « Diella », une intelligence artificielle, au poste de ministre chargée des marchés publics. Le premier ministre Edi Rama, entamant alors son quatrième mandat, a dévoilé ce « premier membre non humain du gouvernement » en affirmant que Diella rendrait les appels d’offres 100  % transparents et incorruptibles. Le 18 septembre, l’avatar de Diella – une femme brune en tenue traditionnelle – s’est même adressé au Parlement via un écran, déclarant « ne pas être là pour remplacer les gens, mais pour les aider ». Quelques semaines plus tard, en octobre, Edi Rama a de nouveau fait sensation en annonçant que sa ministre virtuelle était « enceinte » de 83 « enfants » numériques destinés à chaque député de sa majorité. Ces assistants virtuels doivent épauler les 83 élus socialistes : ils participeront aux séances, prendront des notes et conseilleront les députés sur leurs réactions aux débats. 

Trois mois après son entrée en fonction, le bilan concret de Diella reste difficile à établir. Aucune réforme majeure n’a encore été attribuée à son action, et son rôle opérationnel demeure en rodage. En revanche, les problèmes et interrogations sont apparus très vite. Lors de la séance inaugurale du Parlement, l’allocution de Diella a été perçue comme un coup de communication : la présentation du programme gouvernemental n’a duré que 25 minutes et a été adopté sans débat, au grand dam de l’opposition. L’initiative a immédiatement suscité la colère des opposants. « Le but n’est autre que d’attirer l’attention », a fustigé l’ex-Premier ministre Sali Berisha en dénonçant une opération purement médiatique. « Il est impossible de freiner la corruption avec Diella. Diella est anticonstitutionnelle et le Parti démocratique va saisir la Cour constitutionnelle », a-t-il martelé au lendemain de la nomination. De fait, aucun cadre juridique clair n’accompagne cette innovation : la Constitution albanaise exige qu’un ministre soit une personne physique, ce qui place Diella hors du cadre légal. En pratique, la responsabilité des marchés publics reste donc assumée par Edi Rama lui-même. Par ailleurs, le gouvernement n’a fourni aucun détail sur les mécanismes de contrôle de l’IA ni sur la prévention d’éventuelles manipulations du système. Cette opacité nourrit le scepticisme d’une partie de la population, dont certains commentateurs ironisent déjà : « Même Diella se fera corrompre en Albanie », moquait un internaute sur les réseaux sociaux.

Entre modernisation et opportunisme

Comment l’Albanie en est-elle arrivée à confier un portefeuille gouvernemental à une IA ? La nomination de Diella s’inscrit dans le double contexte de la lutte contre la corruption et de la numérisation accélérée du pays en vue de l’adhésion à l’Union européenne. Depuis longtemps, le secteur des marchés publics albanais souffre de scandales de corruption et de favoritisme, un fléau qui a freiné les négociations d’adhésion à l’UE. En 2022, l’Albanie n’obtenait que 42/100 sur l’indice de perception de la corruption de Transparency International (80e sur 180 pays). Réélu en 2025 lors d’un scrutin controversé après douze ans de pouvoir, Edi Rama a cherché à redorer son image et à rassurer tant sa population que Bruxelles sur sa volonté de réformes. C’est ainsi qu’il a annoncé Diella, mot qui signifie « soleil » en albanais, comme nouvelle « ministre » chargée des Marchés publics dès la formation de son gouvernement en septembre. Officiellement, l’objectif affiché était de garantir que chaque denier public soit utilisé de façon transparente.

Depuis quelques années, l’Albanie mise sur le numérique pour moderniser son administration. Dès janvier 2025, la plateforme gouvernementale e-Albania intégrait déjà Diella en tant qu’assistante virtuelle pour guider les citoyens dans leurs démarches en ligne. Développée par l’Agence nationale pour la société de l’information (AKSHI), dotée d’une voix et d’un visage d’actrice locale (Anila Bisha) pour paraître plus humaine, Diella a initialement aidé à délivrer des documents officiels via des interfaces vocales et textuelles. Edi Rama est même allé jusqu’à solliciter Mira Murati, la directrice technique d’OpenAI d’origine albanaise, afin d’exploiter ChatGPT pour traduire et incorporer plus efficacement les milliers de pages de lois européennes dans le droit albanais. Dans cette stratégie de digitalisation tous azimuts, la promotion de Diella au rang de ministre visait à la fois à montrer une image d’innovation – Tirana se targue d’être le premier gouvernement au monde à intégrer une IA à son cabinet – et à répondre aux exigences européennes en matière de bonne gouvernance. Ursula von der Leyen, en visite dans les Balkans fin 2025, a d’ailleurs salué les efforts de l’Albanie en matière de transition numérique, voyant dans l’IA un levier d’intégration au marché commun européen. Diella est ainsi le symbole spectaculaire d’une transformation numérique présentée comme garante de transparence et d’efficacité administrative en Albanie. 

« Même Diella se fera corrompre en Albanie »

Malgré l’enthousiasme du gouvernement Rama, de nombreuses voix critiques – en Albanie comme à l’international – soulignent les limites et risques d’une IA au poste de ministre. D’abord, sur le plan juridique et institutionnel, la présence de Diella au gouvernement relève surtout du symbole : « L’Albanie peut avoir un ministère de la Technologie ou de l’Intelligence artificielle, mais pas un ministre qui ne soit pas une personne morale », rappelle l’avocat Andrea Mazelliu, soulignant l’incompatibilité la Constitution. Aucune IA ne pouvant prêter serment, c’est en réalité le Premier ministre qui endosse la responsabilité légale des décisions, ce qui brouille la chaîne de responsabilité. Ce flou institutionnel alimente l’argument de ceux qui y voient une simple manœuvre pour diluer les responsabilités. « En quoi un agent artificiel serait-il plus intègre qu’un être humain ? », interroge ainsi le professeur Jean-Gabriel Ganascia, estimant qu’il existe un « véritable risque que cette nomination vise à opacifier les responsabilités, à éliminer des rivaux potentiels et à mettre en jeu de grands acteurs du numérique à la place de l’État ». 

De fait, la programmation de Diella reste entre les mains d’informaticiens employés par le gouvernement, un point qui fait dire à l’opposition que sa neutralité n’est qu’illusoire. « Qui va contrôler Diella ? », a lancé Sali Berisha, rappelant que derrière la machine se trouvent des humains aux ordres du pouvoir. Le gouvernement assure que l’IA n’agira pas en autonomie totale, mais sous supervision humaine, les décisions finales étant entérinées par des officiels élus. Néanmoins, note un analyste, « Diella va inévitablement trier et cadrer l’information sur laquelle se baseront les choix politiques. Jusqu’où ces jugements humains seront-ils influencés ou biaisés par les suggestions de l’IA ? ». En l’absence de transparence sur le fonctionnement de l’algorithme, le risque est d’ajouter une couche d’opacité plutôt que de la dissiper. Ironie de la situation, l’Albanie n’a toujours pas ratifié la Convention européenne sur l’IA visant à encadrer juridiquement ces technologies, alors que plus de 40 pays l’ont fait. L’Albanie a sans doute gagné un coup de projecteur sur sa modernisation digitale ; mais seul le temps dira si Diella incarne une avancée innovante contre la corruption ou si elle s’inscrit dans l’Histoire comme un coup médiatique éphémère.

The post <strong>Ministre IA en Albanie</strong> : innovation ou coup de com’ ? appeared first on INCYBER NEWS.

  •  

Japon : Asahi, une cyberattaque sous pression

Les faits remontent au 29 septembre dernier, quand l’entreprise Asahi constate les dysfonctionnements de son système d’information. La panne, causée par un rançongiciel, provoque une interruption immédiate et généralisée de l’activité. La réception des commandes, l’expédition des produits et la production sont bloquées dans la plupart des usines au Japon. Retour au papier et au crayon : les employés sont obligés de traiter manuellement les commandes concernant certains produits, comme en témoigne un article du quotidien nippon Mainichi Shimbun.

Asahi Group Holding est né en 1889 à Sumida, un quartier de Tokyo. Bien que son activité ait démarré par une petite brasserie, il se classe aujourd’hui parmi les plus grands groupes brassicoles au monde en termes de ventes en volume. Il possède un large éventail de marques internationales, comme Asahi Super Dry, Peroni Nastro Azzurro, Grolsch, Pilsner Urquell, Tyskie pour les bières. L’entreprise possède également des filiales dans le secteur des spiritueux (Nikka Whisky), des softs (Asahi Soft Drinks) et des produits alimentaires (Asahi Group Foods). Le groupe a déclaré plus de 9 milliards de dollars de chiffre d’affaires pour le premier semestre 2025 et possède environ 30 usines à travers le Japon.

Attaquer Asahi, ce n’est pas attaquer n’importe quelle entreprise. En tant que seul producteur nippon de bière, le groupe est un symbole national et un pilier de l’industrie agroalimentaire. L’interruption brutale de l’activité a créé un risque de pénurie dans les supermarchés, les bars et les restaurants. Retour sur une cyberattaque aux allures d’avertissement pour le Japon industriel.. 

De l’eau dans le gaz pour Asahi

L’attaque a débuté par une intrusion ciblée dans les systèmes de l’entreprise. Les attaquants ont d’abord exploité une vulnérabilité (celle-ci n’a pas été communiquée par l’entreprise) pour obtenir un accès initial, avant de se déplacer latéralement à travers le réseau. Leur objectif principal ? Atteindre et chiffrer les serveurs critiques qui gèrent la chaîne d’approvisionnement et la logistique au Japon. Cette phase d’infiltration a culminé par l’exécution du rançongiciel, paralysant instantanément les systèmes de passation des commandes, de gestion des stocks et de distribution de sa marque phare, l’Asahi Super Dry.

L’impact opérationnel se révèle immédiat et dévastateur. La paralysie des systèmes informatiques a rendu la distribution impossible, forçant l’entreprise à suspendre temporairement les livraisons et à mettre à l’arrêt plusieurs brasseries japonaises. Dans l’urgence, Asahi a été contraint de revenir à des méthodes manuelles (prise de commandes par fax et téléphone) pour tenter de maintenir un minimum d’activité. Des données personnelles ont potentiellement pu être volées, et Asahi a dû organiser une enquête interne pour tenter de le déterminer. Économiquement, l’entreprise a subi des pertes importantes en raison de la production interrompue et des ventes manquées (même s’il n’y a pas encore d’informations communiquées sur l’impact de l’incident sur le chiffre d’affaires). L’attaque a également entraîné des coûts de remédiation considérables pour restaurer les systèmes, sans compter les risques liés à l’exfiltration de données sensibles

Au-delà des pertes financières directes, l’attaque a eu un effet retentissant sur l’image de marque d’Asahi et sur la perception de la sécurité au Japon. La rareté soudaine de l’Asahi Super Dry, considérée comme une boisson nationale, a créé un choc médiatique et a servi de signal d’alarme sur la vulnérabilité des infrastructures industrielles japonaises face au rançongiciel. Cet événement, survenu peu après d’autres incidents majeurs, a intensifié la pression sur le gouvernement et les grandes entreprises pour moderniser et renforcer leurs défenses cyber. Asahi place désormais la confiance – pilier de la culture japonaise – et la résilience cyber au cœur de sa stratégie.

Qui veut faire trinquer Asahi ? 

Qilin, un groupe cybercriminel d’origine présumée russe, a rapidement revendiqué l’attaque. Identifié pour la première fois en 2022, il opère sur un modèle Ransomware-as-a-Service (RaaS), ce qui signifie qu’il loue sa technologie à des « affiliés » qui mènent les attaques réelles. Pour cela, il prend une commission de 15 à 20 % sur la rançon. 

La double extorsion demeure la tactique principale des affiliés de Qilin. Ils ne se contentent pas de chiffrer les systèmes de la victime pour bloquer l’accès ; ils volent également d’énormes quantités de données sensibles et menacent de les publier sur le dark web si la rançon n’est pas payée. Pour que les opérations soient menées à bien, les rançongiciels loués sont souvent écrits en langage Rust ou Go, ce qui les rend plus difficiles à analyser et à détecter par les logiciels antivirus traditionnels. Ils sont conçus pour être rapides et modulaires, permettant aux affiliés de personnaliser l’attaque (choix de l’algorithme de chiffrement, vitesse d’exécution) pour maximiser l’impact. Enfin, ces logiciels malveillants utilisent des techniques avancées pour persister dans le réseau et éviter la détection (compression de code, suppression des journaux d’événements, etc.). L’arsenal de Qilin conjugue une ingénierie logicielle avancée à des stratégies de pression psychologique et financière bien rodées, positionnant ce groupe parmi les menaces persistantes les plus sophistiquées du marché du rançongiciel.

L’analyse des cibles de Qilin révèle une stratégie d’attaque sélective, orientée sur l’appât du gain. À l’instar de nombreux acteurs de la menace opérant dans l’écosystème du rançongiciel, le groupe impose une règle non négociable à ses affiliés : l’interdiction formelle de cibler la Russie et les pays de la Communauté des États indépendants (CEI), un indicateur fort de son origine et de sa base opérationnelle présumées. Sur le plan commercial, Qilin se concentre exclusivement sur les grandes organisations capables de payer des rançons substantielles, cherchant à maximiser l’impact sociétal de ses actions pour accélérer le paiement. Ses attaques se déploient préférentiellement dans des secteurs critiques et à forte valeur ajoutée : santé, industrie et fabrication, services professionnels et techniques, logistique et chaîne d’approvisionnement, etc. Ces choix techniques et stratégiques, orchestrés sous un modèle de Ransomware-as-a-Service, confirment que Qilin a industrialisé la menace : le groupe offre à ses affiliés une plateforme hautement rentable pour exploiter les vulnérabilités les plus critiques de l’économie mondiale.

Le secteur des boissons et de l’alimentaire boit la tasse

Les attaques contre le secteur des boissons se sont intensifiées durant ces cinq dernières années. Cette recrudescence s’explique par la nature critique de cette industrie. Les grandes entreprises de boissons gèrent une chaîne d’approvisionnement complexe et reposent sur des systèmes de Technologie Opérationnelle (OT), essentiels à la production, au conditionnement et à la distribution. L’arrêt de ces systèmes, souvent moins sécurisés et plus lents à mettre à jour que les réseaux bureautiques traditionnels, garantit une paralysie opérationnelle immédiate. Pour les attaquants, cette paralysie est la clé pour forcer le paiement de rançons très élevées, les entreprises cherchant à éviter le risque de pénurie et l’impact catastrophique sur leur image de marque.
Un autre exemple notable est celui de la société australienne Lion, l’un des plus grands brasseurs d’Australie, ayant subi une attaque majeure en 2020. Plus récemment, des entreprises de logistique et de distribution alimentaire sous-traitantes ont également été ciblées, perturbant indirectement les livraisons de grandes marques, prouvant la vulnérabilité liée à la chaîne d’approvisionnement. En juin 2025, par exemple, UNFI (l’un des plus gros distributeurs de produits alimentaires en gros d’Amérique du Nord) a été victime d’une intrusion informatique ayant perturbé ses systèmes, ce qui a entravé l’approvisionnement des supermarchés. Le coût de cette attaque aurait été estimé à 350 millions de dollars.

The post Japon : Asahi, une cyberattaque sous pression appeared first on INCYBER NEWS.

  •  

Un marin letton écroué après une tentative de piratage d’un ferry à Sète

Selon les autorités judiciaires, ce programme malveillant aurait pu permettre une intrusion dans les systèmes informatiques du navire, avec l’objectif d’en prendre le contrôle. L’alerte a été donnée par les autorités italiennes, qui avaient signalé une possible compromission du système.

Une enquête pour atteinte à un système de traitement automatisé de données en bande organisée a été ouverte par le parquet de Paris et confiée à la DGSI, dans un contexte où une ingérence étrangère est envisagée. Le ferry a été temporairement immobilisé afin de garantir la sécurité des passagers et de procéder aux analyses techniques nécessaires, avant d’être autorisé à reprendre la mer. Des investigations se poursuivent également à l’étranger, notamment en Lettonie, avec l’appui d’Eurojust.

The post Un marin letton écroué après une tentative de piratage d’un ferry à Sète appeared first on INCYBER NEWS.

  •  

Cyberattaque au ministère de l’Intérieur : une intrusion confirmée, des zones d’ombre persistantes

Le ministère de l’Intérieur a confirmé avoir été visé par une cyberattaque dans la nuit du 11 au 12 décembre 2025. Un accès non autorisé à certains applicatifs internes a été détecté, sans qu’une compromission majeure ne soit officiellement établie à ce stade. Les autorités ont renforcé les dispositifs de sécurité et appelé les agents à la vigilance, tandis qu’une enquête judiciaire est en cours avec l’appui de l’ANSSI et des services spécialisés.

L’attaque a été revendiquée sur un forum cybercriminel par un individu lié au groupe ShinyHunters, qui évoque une action de représailles contre la France. Les hackers affirment détenir des données concernant plusieurs millions de personnes, mais aucun élément public ne permet pour l’instant de confirmer ces déclarations. Face à un ultimatum et à des menaces de divulgation, l’exécutif reste prudent, laissant planer l’incertitude sur l’ampleur réelle de la fuite.

The post Cyberattaque au ministère de l’Intérieur : une intrusion confirmée, des zones d’ombre persistantes appeared first on INCYBER NEWS.

  •  

Les routes de la surveillance : enquête sur le marché mondial des logiciels espions / épisode 1

Un mouchard dans votre poche : comment fonctionnent les logiciels espions ?

Vous pensez que votre téléphone est sécurisé ? Il l’est, et de plus en plus, mais cela n’est pas un obstacle pour l’industrie des logiciels espions (ou “spyware”), qui proposent des infiltrations toujours plus furtives et sophistiquées. Les logiciels les plus connus du grand public – Predator, Graphite, Pegasus, etc. – visent principalement ces appareils, parce qu’ils accompagnent les utilisateurs partout et peuvent donner une grande quantité d’informations (localisation, contenu des conversations, images, son). Leur véritable prouesse technique réside dans leur capacité à transformer le dispositif le plus sécurisé et intime en une plateforme de collecte de données, sans qu’aucune notification d’intrusion ne soit émise à l’utilisateur.

Concrètement, le logiciel espion est un outil d’exploitation de failles dont la finalité est la surveillance ciblée et l’exfiltration de données. Pour remplir cet objectif, ils peuvent être des technologies “one-click” (il y a besoin d’une action de la cible pour être installé sur l’appareil, souvent via du phishing) ou “zero-click” (il est installé sans action de la part de la cible). En passant de l’erreur humaine au silence radio, les spywares ont transformé la défense en une course permanente : anticiper l’invisible.

Dans ce premier article de notre série “Les routes de la surveillance : enquête sur le marché mondial des logiciels espions”, disséquons le fonctionnement des logiciels espions, pour démontrer que leur sophistication repose sur la faillibilité de nos propres systèmes.

Il était une faille

Comment fonctionne le meilleur ami de l’Homme du XXIe siècle ? J’ai nommé, le “smartphone”. Celui-ci n’est pas si différent d’un ordinateur, comme l’explique Justin Albrecht, Chercheur Principal et Expert des logiciels espions pour mobiles à Lookout : ”Il exécute des logiciels sous forme d’applications et dispose de son propre système d’exploitation avec ses différentes composantes. Les logiciels sont basés sur du code. Malheureusement, ce code présente souvent des bugs ou des défauts de conception qui permettent à un chercheur averti de contourner les protections intégrées et les fonctionnalités prévues dudit logiciel. Dans ce cas, ces défauts sont appelés des “vulnérabilités”, et le code que les développeurs malveillants écrivent pour exploiter ces vulnérabilités est appelé un “exploit”.” 

Oubliez la forteresse imprenable : l’infiltration démarre invariablement par l’identification et l’exploitation de la ligne de code la plus faible ou du jugement le plus hâtif. Les créateurs de logiciels espions ont un objectif clair : obtenir un accès ultra-profond à votre téléphone, bien au-delà des protections de surface que vous voyez.

Pour réussir cette intrusion, les éditeurs de logiciels espions ne s’attaquent pas toujours à la porte principale du système d’exploitation, mais cherchent plutôt des failles dans des applications très populaires, comme votre navigateur web (basé sur Chrome) ou votre messagerie instantanée. Celles-ci sont appelées “0-day” : il s’agit de vulnérabilités qui ne sont pas connues de l’éditeur et qui n’ont donc pas encore été corrigées. Un véritable marché opaque s’est développé ces dernières années autour de la découverte et de la vente de ces failles, qui servent de matière première pour le fonctionnement du logiciel espion. Plus la faille concerne une application ou un système d’exploitation populaire, plus son prix est élevé car on aura plus de chances de réussir à infecter le smartphone de la victime. 

Une fois la faille identifiée et achetée par l’entreprise de logiciels espions, les développeurs seront chargés d’écrire des lignes de codes pour l’exploiter (“exploit”), afin de franchir le premier obstacle et sortir de l’environnement sécurisé du téléphone. Cette manœuvre est appelée “sandbox escape” (ou “évasion du bac à sable”). Plus simplement, imaginez que chaque application est enfermée dans son propre « bac à sable » sécurisé par le système d’exploitation. Ce mur virtuel l’empêche d’accéder à vos photos ou à d’autres applications. L’exploit est la méthode qui permet de sauter ce mur ou de creuser un tunnel pour sortir du bac à sable et d’obtenir un premier pied dans la porte du système.

Le zero-click est l’art de cette intrusion sans bruit : l’attaque réussit sans que vous n’ayez à lever le petit doigt. Ce n’est pas votre erreur qui est exploitée, mais le fonctionnement automatique de votre appareil. Imaginez que vous visitez un site d’actualité, et, sans même vous en apercevoir, votre téléphone reçoit une instruction malveillante. Cette information utilise un exploit pour forcer le passage et s’échapper du « bac à sable » sécurisé de votre navigateur. C’est la première brèche. L’objectif est limpide : compromettre l’appareil avant même que vous n’ayez la possibilité de réagir.

À l’inverse, les spywares one-click nécessitent une action de la part de la cible pour que le logiciel puisse infecter le smartphone. L’objectif de l’attaquant sera donc, en premier lieu, de susciter l’erreur de la part de la cible. Cela ressemble à une campagne de phishing classique, qui invite la victime à cliquer sur un lien piégé, grâce aux techniques de l’ingénierie sociale. Des informations sur la cible sont aussi collectées préalablement afin de pouvoir créer une approche personnalisée, grâce à l’OSINT (renseignement en sources ouvertes). Parfois, l’opération peut être très poussée, comme nous l’explique Justin Albrecht : “un hacker peut créer de faux comptes de médias sociaux, de fausses entreprises, des sites web convaincants hébergeant des logiciels malveillants, de fausses nouvelles et d’autres types de traces en ligne qui confèrent de la crédibilité aux efforts d’ingénierie sociale et à l’histoire inventée par l’attaquant. Ces hackers peuvent interagir avec une cible pendant des semaines, parfois en suscitant un intérêt romantique ou une connexion professionnelle, avant de suggérer à la victime de télécharger une application distincte. Le prétexte utilisé pour favoriser le téléchargement peut être une communication plus sécurisée ou une application de partage de photos contenant des clichés prétendument intimes de l’identité factice du hacker”. Toutefois, tous les éditeurs de logiciels ne mettent pas en place une phase de reconnaissance aussi poussée, comme le précise Coline C., analyste en Cyber Threat Intelligence chez Sekoia et co-autrice d’un rapport sur le sujet : “des journalistes ont été visés via un logiciel édité par Candiru. Dans ce cas, le lancement de la chaîne d’infection se faisait par de faux sites de presse typosquattés. À part noter le pays d’origine de la cible ainsi que son activité de journaliste, peu de travail de reconnaissance avait été fait”. 

Justin Albrecht indique par ailleurs que l’attaque one-click peut se faire grâce à la participation d’acteurs légitimes : “Il faut rappeler qu’il s’agit souvent d’entreprises légitimes qui vendent leurs logiciels de surveillance à des agences gouvernementales à des fins supposées de sécurité nationale. Cela signifie que les agences utilisant de tels outils exercent souvent des fonctions de police et peuvent émettre des mandats, forçant légalement les entreprises de télécommunications et d’Internet à les aider à cibler une victime. Dans un pays plus autoritaire, les entités gouvernementales peuvent largement contrôler les communications à l’intérieur du pays.” Que la surveillance soit légale ou abusive, le résultat est le même : le téléphone est compromis avec la bénédiction, ou la contrainte, des infrastructures locales.

Persister pour s’exfiltrer

Une fois le logiciel installé sur le smartphone de la cible, il dispose d’un accès restreint à ses données. C’est comme si l’attaquant était dans le hall d’entrée, mais qu’il ne pouvait pas franchir la porte vers le reste de la maison. L’objectif est donc d’obtenir les pleins pouvoirs de manière discrète, c’est-à-dire un accès “root” ou administrateur, afin de pouvoir ouvrir la porte. Cette démarche est nécessaire pour intercepter des données ultra-sécurisées, comme les conversations chiffrées de bout en bout (WhatsApp, Signal). Sans cela, l’attaquant ne pourrait pas lire ce qui est en cours de traitement par le téléphone. Pour ce faire, il doit trouver une deuxième brèche, lançant une “chaîne d’exploits” (c’est-à-dire une série d’attaques successives et sur-mesure, selon la marque ou la version de votre téléphone), jusqu’à obtenir le contrôle total. 

Vient ensuite l’étape de la persistance : l’attaquant doit s’assurer que le logiciel espion ne sera pas supprimé par un simple redémarrage de l’appareil ou une mise à jour. Pour cela, il s’injecte dans un processus ou un service légitime et essentiel au fonctionnement du système d’exploitation. Pour dire les choses de manière plus imagée, c’est comme si, au lieu d’allumer sa propre lumière, l’attaquant se branchait directement à la ligne électrique principale de la maison. Le système d’exploitation voit un processus vital tourner, sans se douter qu’un code malveillant y est dissimulé. À ce stade, le logiciel peut modifier des petits fichiers de configuration ou des entrées dans la base de données du système (le registre, par exemple), qui lui indiquent de se relancer automatiquement au démarrage. À chaque redémarrage, le système exécute sa liste de tâches normales, et le logiciel espion est inclus dans cette liste, se relançant ainsi comme un processus normal. Pour survivre aux mises à jour, dont le but est de corriger des failles, le logiciel, ancré au niveau “root” (soit le cœur du système) peut adapter son emplacement et son comportement, ce qui le rend difficile à éliminer de l’appareil via ce processus.

Grâce à cela, le logiciel espion est opérationnel pour effectuer sa mission finale : la collecte et l’exfiltration de données. Le spyware utilise son accès total pour aspirer toutes les informations possibles : conversations, messages vocaux, photos, position GPS, frappes clavier, et même activer le micro ou la caméra à distance. Les données volées sont ensuite envoyées de manière discrète vers le serveur de Command & Control (C2) de l’attaquant. Celui-ci est en quelque sorte son quartier général : il s’agit d’un serveur externe (un ordinateur ou un système d’information quelque part sur Internet) grâce auquel le logiciel espion peut recevoir des ordres et transmettre sa collecte à l’attaquant. 

Détecter l’indétectable 

Une fois sa mission accomplie, ou pour éviter la détection, le spyware peut avoir des fonctionnalités pour s’autodétruire et effacer ses propres traces sur l’appareil. Cela rend difficile le travail du défenseur, car il est complexe de déterminer si l’on a été la victime d’un logiciel espion, même a posteriori. L’enjeu est de taille : comment traquer l’invisible quand il a été programmé pour l’être ?

Une solution peut être de prêter attention au trafic réseau, afin de remarquer d’éventuelles anomalies. Bien que les spywares soient furtifs, ils doivent communiquer. Des outils de surveillance réseau peuvent détecter un beaconing (communication régulière) vers un domaine nouvellement enregistré ou utilisant un certificat non standard, surtout lorsque l’appareil n’est pas utilisé activement. La surchauffe de l’appareil ou un épuisement trop rapide de la batterie peuvent également constituer des signaux d’alertes visibles.

Pour rester discret tout en transmettant les données, les attaquants ont développé des techniques, comme l’explique Coline C. : “Les attaquants peuvent procéder à la compression de données avant envoi, pour réduire la taille des paquets qui sont envoyés. Il peut aussi y avoir une transmission faite par petits paquets réguliers, ainsi cela se fond complètement dans le trafic normal. Pour éviter de faire exploser les factures, ce qui se fait beaucoup maintenant, c’est une programmation pour envoi de données lorsque le téléphone est en charge et connecté au wifi. Cela permet d’éviter des envois de pièces jointes lourdes quand on est en données cellulaires.” Face à la furtivité programmée, tout effort de détection de spyware sans assistance technologique relève du coup de poker.

Des outils ont été développés pour détecter la surveillance. Par exemple, le Mobile Verification Toolkit (MVT) d’Amnesty International peut analyser les dumps et les journaux du système à la recherche d’indicateurs de compromission (IOC) connus. Il existe aussi des outils comme SpyGuard sont conçus pour intercepter le trafic Wi-Fi et les fichiers PCAP afin de rechercher des anomalies réseau suggérant la présence d’un spyware. Enfin, il est important de noter qu’Apple envoie des notifications aux utilisateurs ciblés par des logiciels espions mercenaires. L’Italie en a fait l’amère expérience avec le scandale Graphite : l’alerte Apple est la faille que les attaquants n’ont pas pu anticiper, transformant les journalistes ciblés en accusateurs, et provoquant des enquêtes pour retrouver d’autres victimes.

The post Les routes de la surveillance : <strong>enquête sur le marché mondial des logiciels espions</strong> / épisode 1 appeared first on INCYBER NEWS.

  •