453 200 atteintes numériques en un an. +87 % en cinq ans. Un mineur de 15 ans capable de pirater l'agence qui produit tes cartes d'identité. La France vit un tournant cyber sans précédent — et le gouvernement vient de sortir le chéquier.
Le 2 mai 2026, le Premier ministre Sébastien Lecornu annonçait une enveloppe de 200 millions d'euros et la création d'une Autorité nationale pour le numérique et l'IA, placée directement sous son autorité. Deux semaines plus tôt, l'Agence nationale des titres sécurisés (ANTS) subissait un piratage massif. Coïncidence ? Non. Urgence.
Le « casse du siècle » qui a tout déclenché
Le 15 avril 2026, l'ANTS — l'organisme qui gère tes cartes d'identité, tes passeports et tes permis de conduire — détecte une intrusion massive. Les détails exacts restent couverts par le secret de l'instruction, mais un fait retient l'attention : un adolescent de 15 ans a été placé en garde à vue, soupçonné d'avoir participé à la fuite de données.
Sébastien Lecornu n'y est pas allé par quatre chemins. Lors de son annonce, il a parlé de « casse du siècle, qui a pratiquement lieu tous les mois ». Trois vols de données par jour en France. Le message est passé : l'État lui-même n'est plus capable de protéger les données de ses citoyens.
Et ce n'est pas qu'une image. Les données de l'ANTS — noms, dates de naissance, photos, adresses — sont précisément le type d'informations qui alimentent les fraudes d'identité. Une fois dans la nature, elles servent à fabriquer de fausses pièces d'identité, ouvrir des comptes bancaires frauduleux, ou commettre des usurpations d'identité à grande échelle. Les conséquences pour les citoyens peuvent durer des années.
Ce piratage n'est pas un incident isolé. Il s'inscrit dans une cascade de cyberattaques qui frappent la France depuis début 2026 :
- ÉduConnect (ministère de l'Éducation) : un pirate usurpe l'identité d'un agent ministériel pour accéder au service de gestion des comptes élèves
- e-campus de la police nationale : 170 000 agents touchés, données exposées pendant un mois sans détection
- Système d'information sur les armes (SIA) : 62 000 armes à feu recensées, avec identité et adresse des propriétaires exposées — un risque direct de vols ciblés
- Cegedim Santé : données médicales de 11 à 15 millions de Français compromises, dont 169 000 informations ultra-sensibles (traumatismes, violences, troubles psychiatriques)
- Vivaticket : ransomware du gang RansomHouse qui paralyse le Louvre, le Musée d'Orsay, Notre-Dame et des milliers d'établissements culturels
- Enseignement catholique : 1,5 million de personnes touchées
La liste s'allonge chaque semaine. Et chaque incident alimente le suivant.
453 200 attaques en 2025 : les chiffres qui glacent
Le rapport annuel 2026 du ministère de l'Intérieur sur la cybercriminalité est sans appel. Les chiffres parlent d'eux-mêmes :
| Année | Atteintes numériques | Variation |
|---|---|---|
| 2023 | 278 703 | — |
| 2024 | ~348 000 | +25 % |
| 2025 | 453 200 | +27 % |
En deux ans, +60 % d'atteintes numériques. Sur cinq ans, +87 %. La courbe ne fléchit pas.
Dans le détail, le rapport recense :
- 116 695 escroqueries en ligne
- 206 902 usages frauduleux de cartes bancaires
- 231 853 signalements de contenus illicites sur la plateforme Pharos
- 1 347 attaques revendiquées (contre 1 062 en 2024)
Pourquoi les budgets cyber de l'État étaient ridicules
Anne Le Hénanff, ministre déléguée chargée de l'IA et du Numérique, a été claire sur France Inter ce 4 mai : certains ministères consacraient 1 % de leur budget informatique à la cybersécurité. Mieux lotis, d'autres atteignaient 5 %. Le minimum recommandé ? 10 %.
Résultat : l'administration française est un gruyère. Les systèmes sont hétérogènes, « en silos », selon les mots de la ministre. Certains ministères sont numérisés, d'autres traînent. La fragilité est structurelle.
« La fragilité de notre organisation aujourd'hui, c'est qu'elle est fragmentée », a-t-elle souligné. En clair : un pirate qui trouve une porte d'entrée dans un ministère mal protégé peut potentiellement accéder à d'autres systèmes interconnectés.
C'est exactement ce que les experts appellent les attaques par rebond — un sujet d'autant plus brûlant que la France est le 2e pays le plus touché au monde par les fuites de données au premier trimestre 2026.
Les 200 millions : comment ça va être dépensé
L'enveloppe de 200 M€ n'est pas un budget de développement sur cinq ans. C'est une mesure d'urgence. Voici ce qui est prévu :
Audits flash dans chaque ministère
Chaque ministère pourra lancer des audits de cybersécurité pour identifier ses vulnérabilités. « Les cyberattaquants utilisent de nouvelles failles tous les jours », rappelle Anne Le Hénanff. Les audits permettront de cartographier les points faibles avant que les criminels ne les exploitent.
Remise à niveau des systèmes
Les fonds serviront à mettre à niveau les systèmes d'information, renforcer les protections réseau et sécuriser les données — notamment les données personnelles des Français.
Détection par l'intelligence artificielle
Le plan prévoit le développement d'outils d'IA capables de détecter les failles et vulnérabilités en amont, d'identifier les signaux faibles et d'automatiser certaines réponses de sécurité. Une approche proactive qui s'inscrit dans la tendance mondiale — et que l'IA transforme déjà la cybercriminalité, comme le soulignait le rapport Europol IOCTA 2026.
Scénarios de crise et black-out
Le gouvernement prépare des scénarios de crise, y compris des situations de black-out numérique à grande échelle. « La cyberattaque systémique n'est plus une hypothèse théorique », rappelle le Premier ministre.
L'Autorité nationale pour le numérique et l'IA : Matignon prend les commandes
La mesure structurante du plan, c'est la création de l'Autorité nationale pour le numérique et l'IA. Son objectif : fusionner plusieurs organismes existants pour unifier la cybersécurité de l'État.
Jusqu'ici, chaque ministère gérait sa cybersécurité en quasi-autonomie. Résultat : des niveaux de protection disparates, des doublons, des angles morts. La nouvelle autorité sera directement rattachée à Matignon — un signal fort de priorité régalienne.
Cette centralisation répond à un constat implacable : la cybersécurité ne peut plus être pensée ministère par ministère. Les attaques par rebond — comme celles menées par le collectif ShinyHunters, qui a exploité une faille chez Salesforce pour atteindre les données d'Air France, LVMH ou Chanel — prouvent que la chaîne de valeur tout entière est une surface d'attaque.
Le ransomware a changé de méthode — et c'est pire
Le rapport du ministère de l'Intérieur révèle un chiffre surprenant : les rançongiciels ont baissé de 19 % en 2025. Bonne nouvelle ? Pas du tout.
Les attaquants ont simplement changé de stratégie. Plutôt que de chiffrer les données pour exiger une rançon, ils privilégient désormais l'exfiltration et la menace de divulgation. C'est la technique de la double extorsion : même si tu as des sauvegardes, tes données volées peuvent être publiées.
Les groupes les plus sophistiqués ne se contentent plus d'envoyer des ransomwares à l'aveugle. Ils ciblent : observation de la victime, identification des failles, évaluation de la capacité de paiement, attaque sur-mesure. Comme l'explique Patrice Robert, architecte solutions chez Halcyon : « Les attaquants font tout leur due diligence : qui je vais attaquer ? Quels sont leurs systèmes de protection ? »
L'attaque de Jaguar Land Rover illustre l'ampleur du phénomène. Une coalition réunissant les groupes Scatter Spider, Lapsus et Scattered Hider a frappé le constructeur automobile, avec un coût estimé pour l'économie britannique de 2,19 milliards d'euros. Un cas d'école qui montre que les coalitions de groupes criminels sont désormais capables de frapper des cibles de rang mondial.
Une évolution qui rend les attaques plus difficiles à détecter — et qui explique pourquoi la conformité NIS2 devient urgente pour les entreprises.
Les techniques d'évasion qui contournent tes défenses
Les entreprises ont investi massivement en cybersécurité : antivirus nouvelle génération, EDR, segmentation des réseaux, surveillance en continu. Les attaquants s'adaptent.
L'une des techniques les plus redoutées s'appelle le BYOVD (Bring Your Own Vulnerable Driver). Le principe : utiliser un pilote logiciel légitime mais vulnérable pour désactiver les outils de sécurité en silence. L'EDD continue d'afficher que tout va bien — alors qu'il a été neutralisé.
Autre vecteur d'attaque : le facteur humain. Un clic sur une pièce jointe frauduleuse, un mot de passe réutilifié, un accès distant mal sécurisé. « Il faut un initial access et c'est là que l'humain rentre en jeu », rappelle Patrice Robert. C'est d'ailleurs pourquoi les passkeys et l'abandon des mots de passe deviennent une priorité pour Microsoft, Apple et Google.
La démocratisation du crime : des armes accessibles à tous
Le rapport pointe un phénomène inquiétant : la démocratisation des outils cybercriminels. La vente de données volées n'est plus confinée au dark web. Elle s'effectue désormais sur des forums accessibles, voire via des canaux grand public comme Telegram.
Cette évolution attire de nouveaux profils — parfois très jeunes. L'affaire de l'ANTS en est l'illustration la plus frappante. Des adolescents capables de pirater une agence gouvernementale avec des outils prêts à l'emploi disponibles en ligne.
Le phénomène des fausses fuites de données se développe aussi. Des acteurs malveillants médiatisent des fuites fictives ou repackagent d'anciennes données pour maximiser la pression sur les victimes. Difficile, dans ce contexte, de distinguer la menace réelle du bluff. Arnaud Kopp, vice-président SNC, le souligne : « C'est très difficile aujourd'hui de trouver à quel endroit la fuite, si en plus elle est réelle. » La menace suffit parfois à créer la panique.
Pour Clément Domingo, chercheur en sécurité, les données de huit Français sur dix circulent déjà sur des marchés noirs. Un chiffre vertigineux qui explique pourquoi la France est devenue la cible préférée des cybercriminels en Europe occidentale, selon une étude de SurfShark. Le pays attire les attaques non pas par hasard, mais parce que la disponibilité de données personnelles y rend les campagnes de phishing et d'usurpation d'identité particulièrement efficaces.
200M€ suffiront-ils ?
Anne Le Hénanff le concède elle-même : cette mesure d'urgence « ne suffira pas ». L'effort doit s'inscrire dans la durée. La ministre rappelle l'objectif : passer de 1-5 % du budget IT consacré à la cybersécurité à 10 % minimum.
Le chemin est long. Mais le signal politique est clair : la cybersécurité devient une priorité régalienne, au même titre que la défense ou la justice. La création d'une autorité rattachée à Matignon, le déblocage de fonds d'urgence, la préparation de scénarios de black-out — tout indique que l'État a compris que la menace est systémique.
Reste la question fondamentale : l'administration française pourra-t-elle se réformer assez vite ? Les pirates, eux, n'attendent pas.
Ce que tu dois retenir
- 453 200 atteintes numériques en France en 2025 (+87 % en 5 ans)
- L'ANTS piratée le 15 avril 2026, avec la participation d'un mineur de 15 ans
- 200 M€ débloqués en urgence pour les ministères
- Création d'une Autorité nationale pour le numérique et l'IA sous l'autorité de Matignon
- Les ransomwares baissent de 19 %… mais les attaques par exfiltration de données explosent
- Certains ministères ne consacraient que 1 % de leur budget IT à la cybersécurité
Sources
- Cybercriminalité : les attaques explosent en France, l'État passe à l'offensive — TPE Actu, 2 mai 2026
- « Une mesure d'urgence pour se mettre à niveau » face aux cyberattaques — Franceinfo, 4 mai 2026
- Ransomware 2026 : industrialisation, guerre économique et stratégies de défense — RiskIntel, mars 2026
- Cyberattaques en France : les dernières fuites de données — Al Mouwatin, 2 mai 2026
- Rapport annuel 2026 sur la cybercriminalité — Ministère de l'Intérieur / SSMSI

Julian COLPART
Fondateur & Rédacteur en chef
Passionné de tech, d'IA et de tendances qui façonnent notre quotidien. Je vérifie et valide chaque article publié sur DailyTrend pour garantir l'exactitude et la qualité de l'information.

