La Commission européenne intensifie son soutien en cybersécurité, notamment via deux appels à projets en 2025, ciblant les hôpitaux et le développement de technologies de pointe.
Politiques publiques et initiatives stratégiques
Les pouvoirs publics, en France comme en Europe, ont multiplié les actions pour renforcer la cybersécurité face à la hausse des menaces numériques. Au niveau européen, la Commission a mobilisé 145,5 millions d’euros en 2025 pour aider les PME et administrations publiques à déployer des solutions de sécurité et valoriser les résultats de la recherche. Deux appels à propositions ont été lancés : le premier (55 M€) dans le cadre du programme Europe numérique vise spécifiquement la protection des hôpitaux et prestataires de soins (30 M€ dédiés) afin de mieux détecter et contrer les rançongiciels dans le secteur de la santé. Le second appel (90,5 M€, via Horizon Europe) soutient des innovations de cybersécurité de nouvelle génération : usage de l’IA générative pour la cyberdéfense, outils avancés de sécurité opérationnelle, technologies de confidentialité et cryptographie post-quantique. Ces financements traduisent la volonté de l’UE d’anticiper les menaces futures et d’encourager l’innovation dans la protection des données face aux ordinateurs quantiques. La date limite de soumission était fixée à octobre/novembre 2025 selon l’appel.
En France, l’État déploie également des stratégies ambitieuses pour développer la filière nationale de cybersécurité. Lancée en 2021, la stratégie d’accélération cyber du plan France 2030 vise à faire émerger des champions français du secteur et garantir la souveraineté numérique du pays. Cette stratégie s’articule autour de cinq axes majeurs : solutions souveraines innovantes, synergies entre acteurs (industrie, recherche, collectivités), stimulation de la demande via la sensibilisation et la promotion d’offres nationales, formation accrue de talents (objectif de doubler le nombre de personnes formées de 37 000 en 2019 à 75 000 en 2025), et soutien financier au développement des entreprises (abondement en fonds propres). Un premier bilan fait état de plus de 50 consortiums constitués dans des projets collaboratifs, de 5 entreprises françaises intégrées au programme d’accélération “ETIncelles”, ainsi que de plus de 70 doctorants et ingénieurs recrutés dans le cadre du Programme prioritaire de recherche cyber.
Dans le prolongement du plan de relance post-Covid, le volet cybersécurité du programme France Relance (2020-2022) a été un succès. L’initiative des « parcours de cybersécurité » pilotée par l’ANSSI a massivement accompagné les collectivités et PME volontaires : au total, environ 950 organismes ont bénéficié de ce dispositif d’assistance et de financement pour élever leur niveau de sécurité numérique. Cet accompagnement personnalisé – souvent cité en exemple – a démontré l’efficacité d’un soutien mutualisé aux acteurs moins dotés, et inspire de nouvelles mesures pour la cyberprotection des territoires.
Par ailleurs, un nouvel appel à projets a été lancé fin 2024 pour renforcer l’écosystème cyber des PME : l’initiative NCC-FR Cyber (opérée par Bpifrance dans le cadre de France 2030) offre jusqu’à 150 000 € d’aide par projet pour aider les petites entreprises à monter en compétences en sécurité. L’objectif est de soutenir l’innovation (ex. solutions utilisant l’IA, nouvelles approches de protection…), d’encourager la qualification des prestataires (parcours PAMS) et de promouvoir les normes et standards de cybersécurité dans tout le tissu économique. Ce dispositif traduit la volonté d’élargir la base des acteurs compétents en sécurité, en ciblant notamment les startups, les PME de tous secteurs et les prestataires de services numériques.
Renforcement du cadre législatif et réglementaire
Sur le plan législatif, la France a engagé une mise à jour majeure de sa réglementation en transposant les nouvelles directives européennes adoptées en 2022. Un projet de loi relatif à la résilience des infrastructures critiques et au renforcement de la cybersécurité a été présenté en octobre 2024 (procédure accélérée) et adopté au Sénat en mars 2025. Ce texte transpose principalement :
- La directive REC sur la résilience des entités critiques, qui impose un standard commun de préparation et réponse aux risques sur 11 secteurs vitaux (énergie, transport, banque, santé, eau, agroalimentaire, numérique, administrations publiques, espace, etc.). Il actualise en droit français le dispositif existant de sécurité des activités d’importance vitale (SAIV) piloté par le SGDSN et l’ANSSI.
- La directive NIS2 sur la sécurité des réseaux et des systèmes d’information. Celle-ci élargit considérablement le périmètre des entreprises soumises à des obligations de cybersécurité, passant d’environ 6 secteurs critiques à 18 secteurs, et de 500 entités régulées actuellement à près de 15 000 à l’avenir. Désormais, de nombreux acteurs jusqu’alors peu encadrés (fournisseurs de la chaîne d’approvisionnement, grandes et moyennes entreprises, administrations centrales, 1 500 collectivités locales dont 300 communes de plus de 30 000 hab.) devront respecter des mesures de cybersécurité proportionnées à leur importance. La loi confie explicitement à l’ANSSI la mission de mettre en œuvre et contrôler ces nouvelles exigences (avec pouvoir de sanction). Les entités concernées devront déclarer les incidents graves à l’ANSSI et pourraient être sanctionnées en cas de manquement grave (amendes jusqu’à 10 M€ ou 2 % du CA mondial) – toutefois, les organismes publics (État, collectivités) échapperont à ces amendes pécuniaires pour privilégier un régime d’accompagnement. Lors des débats, le Sénat a renforcé le texte en demandant l’élaboration d’une stratégie nationale de cybersécurité pilotée par le Premier ministre, et en étendant les missions de l’ANSSI au soutien de la filière industrielle cyber française. Les sénateurs ont également ajusté la catégorisation de certaines entités (par exemple, les communautés d’agglomération sans grande ville passent du statut d’« entité essentielle » à « entité importante » pour des obligations allégées), et introduit un label de confiance en cybersécurité approuvé par l’ANSSI pour valoriser les prestataires de qualité.
- Enfin, le projet de loi intègre la directive liée au paquet DORA (Digital Operational Resilience Act) pour le secteur financier. Cela harmonise au niveau européen les règles de gestion des risques numériques des banques, assurances et autres entités financières (obligations de prévention, détection, reporting d’incident, encadrement des prestataires cloud, etc.). La loi française désigne notamment la Banque de France et l’ACPR comme autorités compétentes pour DORA, et veille à éviter les doubles régulations entre DORA et NIS2 pour les acteurs financiers.
Un fait marquant de ces discussions législatives est l’ajout par le Sénat d’une protection du chiffrement dans la loi. Via un amendement, a été adopté un article interdisant d’imposer des « portes dérobées » dans les messageries sécurisées. En clair, aucune loi ne pourra obliger des services comme Signal ou WhatsApp à affaiblir leur chiffrement pour les autorités – une réponse directe à un débat sur la lutte anti-terroriste/narcotrafic, où une disposition inverse avait un temps été envisagée puis écartée. Le législateur affirme ainsi l’importance de préserver le chiffrement de bout en bout, jugeant que toute backdoor créerait des vulnérabilités exploitables par des acteurs malveillants et mettrait en danger la confidentialité des communications.
Initiatives pour le secteur public et la souveraineté numérique
Face à la multiplication des cyberattaques contre les services publics (mairies, hôpitaux, établissements scolaires…), les autorités intensifient les mesures de soutien. L’ANSSI a déployé l’outil gratuit MonServiceSécurisé, une plateforme collaborative aidant les entités publiques à sécuriser et homologuer leurs services numériques (sites web, applications, API). En 2024, cet outil a intégré des objectifs spécifiques de conformité RGPD dans son référentiel, soulignant le lien entre protection des données personnelles et cybersécurité : par exemple, la prévention de l’usurpation d’identité via un meilleur cloisonnement des données a un impact économique positif, en évitant des préjudices estimés entre 90 et 219 M€ en France. De fait, la CNIL a publié en 2025 une analyse quantifiée montrant que la régulation (RGPD) a permis de corriger une forme de sous-investissement chronique des entreprises en sécurité : rien que l’obligation de notifier les failles (article 34 RGPD) a entraîné une baisse de ~5 % des cas d’usurpation d’identité dans l’UE, soit 585 M€ à 1,4 Md€ de pertes évitées au niveau européen (90 à 219 M€ en France, dont 82 % bénéficient directement aux entreprises). Ce bénéfice n’est qu’une portion des gains totaux liés au RGPD, qui contribue également à réduire l’impact d’autres menaces (rançongiciels, botnets, malwares…). La CNIL, via son rôle de régulateur, insiste ainsi sur la rentabilité d’un investissement dans la conformité et la sécurité : les coûts de mise en œuvre sont largement compensés par les dommages évités.
Parallèlement, la France poursuit sa quête de souveraineté numérique. Des voix s’élèvent pour que l’Europe fixe ses propres règles du jeu en cybersécurité et ne dépende pas uniquement de solutions extra-européennes. « Rester maître de son destin, c’est aussi avoir la capacité de fixer des règles », titrait un entretien en avril 2025, soulignant l’importance de normes européennes fortes (à l’image du RGPD) pour réduire la dépendance aux acteurs étrangers et stimuler une industrie locale de cybersécurité. Cela passe par le soutien aux technologies Made in EU (ex : solutions de cloud souverain, cryptographie certifiée, etc.) et par des alliances européennes (l’ENISA et le futur Centre européen de compétences cyber à Bucarest jouent un rôle clé dans la coordination). Le Conseil de l’UE travaille d’ailleurs sur une panoplie de textes (Cyber Resilience Act, révision de NIS, etc.) pour harmoniser le niveau de sécurité et imposer par exemple des exigences aux objets connectés et équipements radio dès 2025.
Enfin, 2024-2025 ont vu une mobilisation exceptionnelle pour sécuriser un événement critique : les Jeux Olympiques et Paralympiques de Paris 2024. La préparation cyber a été érigée en priorité nationale, coordonnée par l’ANSSI en lien avec les opérateurs et sponsors. Le bilan est très positif : 548 événements cyber (alertes ou incidents) liés aux JO ont été recensés entre mai et septembre 2024, mais ils ont été gérés sans impact notable sur le déroulement de l’événement. Aucune attaque majeure n’a perturbé les Jeux, ce qui constitue une réussite française saluée internationalement. Cette performance repose sur des mesures proactives (tests de pénétration, Centre de réponse 24/7, coopération renforcée avec les partenaires privés) et illustre la capacité de la France à protéger ses infrastructures lors de rendez-vous critiques.
Économie du secteur et tendances de marché
La prise de conscience de l’importance de la cybersécurité s’est accrue dans les entreprises, tous secteurs confondus. Selon une étude récente, la cybersécurité est devenue la principale source d’inquiétude des entreprises françaises – devant même les risques macroéconomiques – signe que les cybermenaces sont désormais perçues comme un risque systémique. En 2024, 67 % des entreprises françaises déclarent avoir subi au moins une cyberattaque, contre 53 % l’année précédente. Le coût total de la cybercriminalité pour les entreprises françaises a dépassé les 100 milliards d’euros sur l’année. Derrière ce chiffre colossal (source Statista), on retrouve l’impact cumulé d’innombrables attaques : phishing (hameçonnage) dans 60 % des cas, exploitation de vulnérabilités (47 %), déni de service (41 %) figurent parmi les vecteurs d’attaque privilégiés. Les conséquences pour les victimes sont lourdes : près de la moitié perdent des prospects (47 %) ou des clients (43 %) après une intrusion réussie. Plus dramatique encore, 60 % des PME attaquées ferment dans les 18 mois suivant un incident majeur. Ces chiffres, issus d’une enquête de la Fevad et du CLUSIF, rappellent qu’investir en prévention est vital pour la pérennité économique des organisations.
« Mieux vaut prévenir que guérir » : le directeur de l’ANSSI, Vincent Strubel, a rappelé dans une interview que se protéger coûte dix fois moins cher que de subir une attaque. En moyenne, une cyberattaque coûte 50 000 € à une PME, alors que les mesures de protection adéquates reviendraient à environ 5 000 €. Pourtant, beaucoup de TPE/PME tardent encore à allouer des budgets suffisants à la sécurité informatique. Ce calcul financier – investissement modeste versus pertes potentielles énormes – tend progressivement à convaincre les dirigeants : d’après un baromètre CESIN, la « rentabilité » de la cybersécurité commence à être mieux comprise des comités de direction, qui intègrent le risque cyber à la gestion globale des risques de l’entreprise.
Côté marché, la demande de solutions de cybersécurité est en plein essor, stimulée par la vague de transformation numérique et les obligations réglementaires accrues. Le secteur affiche une croissance soutenue et voit l’émergence de nombreux acteurs. D’après le Radar Wavestone 2025 réalisé avec Bpifrance, l’écosystème français compte désormais environ 180 startups cyber et 46 scale-ups (entreprises en phase d’hyper-croissance). Le rythme de création de startups a légèrement ralenti par rapport aux années précédentes, mais reste dynamique grâce aux plans d’investissement publics et à l’augmentation des besoins en technologies de sécurité (notamment autour de l’IA, de la protection du cloud, de la sécurité des données industrielles, etc.). Les domaines d’innovation incluent par exemple des solutions anti-phishing de nouvelle génération, comme la startup Blokkus distinguée sur le radar 2025 pour sa technologie innovante de détection des courriels piégés. Ce foisonnement est soutenu par des dispositifs comme le Fonds Cyber, les concours d’innovation (i-Nov, i-Lab) et les appels à projets européens (Horizon Europe).
On observe aussi une consolidation du marché à travers des fusions-acquisitions stratégiques. Les grands groupes multiplient les rachats de sociétés spécialisées pour étoffer leur offre de cybersécurité. Par exemple, Bouygues Telecom a annoncé en avril 2025 (lors du Forum International de la Cybersécurité) l’acquisition, via sa filiale C2S, de la société française SecInfra, experte en sécurisation des infrastructures IT et en services de SOC managé. Ce mouvement vise à renforcer la capacité de Bouygues Telecom Business à fournir des services de sécurité managés (supervision 24/7, détection et réponse aux menaces, etc.) à ses clients entreprises et collectivités. SecInfra apporte notamment une expertise pointue sur les technologies Palo Alto (firewalls, EDR) et opère un Security Operations Center surveillant en continu les systèmes d’information de ses clients. Grâce à cette acquisition, Bouygues Telecom Business peut proposer des solutions de supervision, chasse aux menaces et réponse aux incidents encore plus robustes, répondant à l’augmentation de 15 % des cyberattaques en un an constatée dans les entreprises de taille intermédiaire et les organismes publics. De même, le groupe Ekinops (fournisseur de solutions de réseaux télécom) a finalisé en mai 2025 le rachat d’Olfeo, un éditeur français de logiciels de sécurité web et filtrage d’URL pour entreprises (Secure Service Edge). En intégrant Olfeo, Ekinops élargit son portefeuille vers la cybersécurité des contenus web, stratégique à l’heure où les frontières entre réseaux et sécurité tendent à s’estomper dans les offres (SD-WAN couplé à sécurité cloud, etc.). D’autres opérations notables à l’international témoignent de cette consolidation (ex. rachat de Vade Secure, spécialiste français de l’anti-phishing, par l’américain Proofpoint), reflétant la forte valeur ajoutée des technologies cyber développées en France.
Face à l’explosion des attaques, 67 % des entreprises françaises ont été visées en 2024. Le coût global dépasse 100 Mds€ et 60 % des PME victimes cessent leur activité dans les 18 mois.
Par ailleurs, le secteur de la cyberassurance gagne en importance. Les entreprises cherchent à se prémunir financièrement contre les sinistres cyber, ce qui pousse les assureurs à affiner leurs exigences (mise en place de mesures minimales de protection, audits) et à ajuster leurs primes en forte hausse. Une étude des assureurs indique qu’une PME sur cinq seulement serait aujourd’hui couverte par une police cyber, mais ce chiffre est en progression. Cependant, la sinistralité élevée (multiplication des indemnisations liées aux ransomwares) complexifie ce marché : certains grands assureurs ont réduit la voilure, tandis que de nouveaux acteurs spécialisés (insurtech cyber) apparaissent pour combler la demande.
Menaces, incidents marquants et tendances des cyberattaques
L’année écoulée a confirmé la professionnalisation accrue des cybercriminels et la massification de leurs attaques. Les campagnes de ransomwares continuent de faire des ravages, ciblant sans discrimination grandes entreprises, hôpitaux, collectivités ou petites structures. L’ANSSI note que les attaquants adoptent une logique industrielle, menant des offensives à large échelle qui « n’épargnent plus aucun secteur de la vie économique et sociale ». Parmi les tendances notables figure l’essor des double extorsions : non seulement le chiffrement de données avec rançon, mais aussi le vol et la menace de publication de données sensibles pour faire pression sur la victime. Cette pratique place les organisations devant un dilemme cornélien (payer ne garantit pas la restitution des données ni la non-divulgation, mais ne pas payer expose à des fuites aux conséquences juridiques et réputationnelles).
Plusieurs incidents majeurs ont fait la une en 2024-2025, illustrant la diversité des menaces. En juillet 2025, France Travail (nouvel organisme issu de Pôle Emploi) a subi un piratage massif de données personnelles concernant au moins 340 000 demandeurs d’emploi. Un accès non-autorisé a été détecté le 12 juillet sur une application de gestion des formations (Kairos) liée à France Travail, conduisant à la fermeture immédiate du portail concerné. Les informations compromises incluent noms, prénoms, adresses (postales et mail), numéros de téléphone, identifiants et statut des utilisateurs. Heureusement, les données bancaires ou mots de passe n’ont pas fuité, mais les autorités ont exhorté les personnes touchées à la vigilance contre d’éventuels phishing ciblés (les attaquants pouvant utiliser les coordonnées volées pour tenter des escroqueries). France Travail a déposé plainte et notifié la CNIL dès la découverte, et a accéléré en urgence le déploiement de l’authentification à double facteur sur l’application visée (initialement prévu quelques mois plus tard) pour renforcer la sécurité. Cet incident survient un an après une autre fuite massive chez un prestataire de Pôle Emploi en 2024, qui avait exposé les données de 40 millions de personnes inscrites. Il souligne la cible privilégiée que représentent les données liées à l’emploi et la nécessité pour les organismes publics d’hausser leur niveau de protection (segmentation des SI, durcissement des accès tiers, etc.). Dans la foulée, le gouvernement a annoncé un audit général des applicatifs sensibles des opérateurs de l’État et encouragé l’usage de MonServiceSécurisé pour homologuer plus rigoureusement les services en ligne.
Au chapitre des vulnérabilités techniques, une alerte critique a concerné en 2025 les équipements Citrix (très utilisés dans les réseaux d’entreprise). Une faille zero-day dans les solutions Citrix Netscaler a été activement exploitée par des groupes malveillants, compromettant de nombreux serveurs à travers le monde. L’ANSSI et la CISA (agence américaine) ont émis des bulletins d’alerte conjoints, enjoignant les admins à appliquer d’urgence les correctifs de sécurité publiés par Citrix. Plusieurs collectivités françaises et PME ont rapporté des intrusions liées à cette faille, la rapidité de réaction a donc été déterminante pour éviter des dégâts. Cette affaire a rappelé l’importance d’une gestion des correctifs réactive, spécialement sur les composants exposés à Internet, et a relancé le débat sur l’opportunité d’imposer par la loi des délais de patching pour les opérateurs critiques.
Un phénomène émergent en 2025 est l’utilisation détournée des outils d’intelligence artificielle à des fins malveillantes. Par exemple, une enquête Netcraft a montré que les agents conversationnels IA (type ChatGPT, Bing Chat, Perplexity) peuvent involontairement aiguiller les internautes vers de faux sites frauduleux. Sur 97 requêtes testées, environ 34 % des adresses de sites fournies par l’IA s’avéraient erronées ou trompeuses (sites inexistants ou usurpant une autre entreprise). Les cybercriminels commencent à exploiter cette faille : dans un cas concret, l’IA Perplexity, sollicitée pour “se connecter à l’espace client de Wells Fargo”, a répondu par un lien menant à un site non-officiel de phishing imitant la banque. Des attaquants avaient repéré que l’IA suggérait une URL qui n’existait pas, et ont créé le faux site en question en temps réel afin de récolter identifiants et mots de passe des usagers imprudents. Ce stratagème astucieux – l’exploitation des erreurs de l’IA – augure de nouvelles menaces. Il impose aux éditeurs d’IA d’améliorer leurs filtres (vérification de la réputation des domaines cités) et aux utilisateurs de ne pas baisser la garde sous prétexte que “c’est l’IA qui l’a dit”. Plus largement, l’IA générative est une arme à double tranchant en cybersécurité : si elle aide les défenseurs (détection de patterns d’attaque, automatisation de tâches), elle outille aussi les attaquants (génération de mails de phishing impeccables, scripts malveillants, deepfakes à visée d’escroquerie). Les experts anticipent une hausse des “cyberattaques augmentées par l’IA”, qui seront plus difficiles à détecter. Par exemple, des fake news ou faux sites d’info générés par IA ont été indexés par Google, trompant les utilisateurs et nuisant aux médias légitimes. La lutte contre ces contenus malveillants automatisés devient un nouveau front, mobilisant acteurs du numérique, autorités (comme l’ARCOM en France) et chercheurs en IA éthique.
Le secteur santé reste particulièrement ciblé par les cyberattaques, avec un impact potentiel sur la vie humaine. En 2024, plusieurs hôpitaux français (comme celui de Versailles fin 2023) ont subi des attaques par ransomware entraînant des perturbations majeures (reports d’opérations, redéploiement de patients). La sécurité des établissements de santé a donc été élevée au rang de priorité nationale : un plan d’action européen dédié a été lancé et, on l’a vu, 30 M€ de fonds européens y sont consacrés. Des initiatives locales, comme le programme régional “Hôpital Numérique et Cybersécurité” en Île-de-France ou la mutualisation de RSSI à l’échelle des groupements hospitaliers, commencent à porter leurs fruits en améliorant le niveau de sécurité moyen des hôpitaux (meilleure sauvegarde des données patients, cloisonnement des réseaux médicaux, etc.).
Les collectivités territoriales – communes et intercommunalités – constituent toujours un maillon fragile face aux cyber-risques. Une étude 2024 de Cybermalveillance.gouv.fr dresse un constat contrasté : 1 commune sur 10 déclare avoir subi une cyberattaque dans l’année (souvent du phishing pour 30 % des cas, ou l’infection par un virus suite à une pièce-jointe piégée). Pourtant, 49 % des petites communes (<300 habitants) estiment être faiblement exposées aux risques et se croient “à l’abri”. Ce sentiment erroné conduit à une préparation insuffisante : en moyenne seules 14 % des collectivités se sentent prêtes à faire face à une cyberattaque, et même parmi celles qui se disent “prêtes”, 78 % n’ont en réalité pas de procédure formelle de réaction aux incidents !. Les freins identifiés sont clairs : manque de budget, de compétences et d’accompagnement. 73 % des petites/moyennes collectivités ont un budget informatique annuel sous 5 000 € (dont <2 000 € dédiés à la sécurité pour 77 % d’entre elles) et les deux tiers n’envisagent pas de hausse budgétaire prochaine. « Les petites collectivités pensent toujours qu’elles ne peuvent pas être des victimes », déplore Jérôme Notin, DG de Cybermalveillance.gouv.fr, qui constate que l’écart se creuse avec les collectivités plus grandes (>1000 hab.) ayant accru leurs efforts de protection. Pour aider ces structures, l’État mise sur la mutualisation : encourageant les approches par niveau (départemental ou intercommunal) pour partager un RSSI ou des services informatiques, finançant les régions qui se dotent de CERT locaux (ex : Breizh Cyber en Bretagne, voir plus loin), et déployant des campagnes de sensibilisation spécifiques aux élus locaux (guides de l’AMF, formations). En 2024, seulement 10 % des collectivités ont augmenté leur budget cyber – un chiffre appelé à croître sous la contrainte réglementaire (certaines grandes communes pourraient devenir “entités essentielles” avec NIS2, donc obligées de se conformer à des normes minimales de sécurité).
Formation, emploi et culture de la cybersécurité
La demande de talents en cybersécurité atteint des niveaux sans précédent. D’un côté, les entreprises peinent à recruter des profils qualifiés ; de l’autre, la filière offre de belles perspectives de carrière pour les jeunes diplômés. En 2025, le profil type du professionnel cyber en France est un homme (85 % d’hommes, 15 % de femmes) de moins de 45 ans, souvent issu d’une grande école d’ingénieur ou d’un cursus informatique spécialisé. La féminisation de ces métiers progresse trop lentement – malgré de nombreuses initiatives (CyberElle, Filles numérique, etc.) – ce qui prive le secteur de talents potentiels. Le déficit de compétences reste criant : l’étude OPIIEC de 2025 estime à 25 000 le nombre de postes supplémentaires à pourvoir d’ici fin 2025 en France, et cette pénurie pourrait atteindre 50 000 postes en 2027 si l’on considère l’accélération des besoins (effet NIS2, généralisation de la sécurité “by design” dans tous les projets numériques, etc.). Les entreprises rivalisent d’ingéniosité pour attirer et retenir les experts (hausses salariales, télétravail, formations certifiantes offertes, etc.). Certaines PME qui n’ont pas les moyens d’un RSSI dédié explorent des modes partagés ou font appel à des MSSP (prestataires externes de sécurité managée).
Pour répondre à cette demande, l’offre de formations en cybersécurité s’étoffe à tous les niveaux : du CAP au Master spécialisé, en passant par les nombreuses certifications professionnelles (CEH, CISSP, etc.). Par exemple, une sélection de formations publiée en juin 2025 met en avant des cursus variés : une formation courte de 70h pour débutants (bases de l’informatique et premiers pas en hacking éthique), un mastère spécialisé SecNumEdu (label ANSSI) à l’IMT Nord Europe pour former des experts bac+5, ou encore des alternances dédiées (Titre RNCP Administrateur Cybersécurité) pour mêler théorie et pratique en entreprise. De plus en plus d’écoles d’ingénieurs proposent des majeures cybersécurité, et les universités ouvrent des parcours en apprentissage pour coller aux besoins du terrain. L’État, via l’ANSSI, labellise les formations d’excellence (SecNumEdu pour l’enseignement supérieur, SecNumAcadémie pour les ressources d’auto-formation en ligne, etc.). L’objectif affiché est de doubler le nombre de personnes formées chaque année, pour atteindre 75 000 formés en 2025 (objectif France 2030).
La montée en compétence ne concerne pas que les futurs spécialistes : elle doit aussi toucher l’ensemble des salariés et citoyens (dimension de culture générale en cybersécurité). De nombreuses campagnes de sensibilisation ont lieu. Chaque année en octobre se déroule le Mois européen de la cybersécurité (Cybermoi/s en France) : en octobre 2024, la 12ᵉ édition du Cybermoi/s a proposé partout en France des conférences, ateliers, quiz et autres ressources sur le thème « la cybersécurité au service de la souveraineté et de la démocratie ». L’événement de lancement officiel a eu lieu le 2 octobre à l’Assemblée nationale, réunissant acteurs publics, associations et entreprises autour de la nécessité de développer une culture cyber commune. Pendant ce mois, Cybermalveillance.gouv.fr a par exemple organisé un Cyber Quiz Famille (quiz national grand public avec lots à gagner) ainsi qu’une action citoyenne incitant chacun à poster sur les réseaux un conseil de cybersécurité avec le hashtag #CyberEngagés. La CNIL, de son côté, a diffusé un Guide de la sécurité des données personnelles – édition 2024 pour rappeler les bonnes pratiques aux professionnels (mise à jour annuelle des conseils en matière de mots de passe, chiffrement des données sensibles, configuration RGPD-friendly, etc.).
La sensibilisation des jeunes est un enjeu crucial, car les usages numériques commencent tôt. En mars 2025, une opération d’envergure baptisée Opération CACTUS a été menée conjointement par le ministère de l’Éducation, la CNIL, l’ANSSI et le parquet de Paris. Le concept : envoyer à 2,5 millions de collégiens et lycéens de toute la France un faux courriel d’hameçonnage sur leur messagerie scolaire, puis analyser leurs réactions à des fins pédagogiques. Du 19 au 21 mars, les élèves ont reçu un mail piégé très réaliste – par exemple une fausse notification de leur environnement numérique de travail les invitant à cliquer sur un lien. Ceux qui cliquaient étaient redirigés vers un message éducatif les informant qu’ils auraient pu être victimes de phishing. Cette campagne choc a marqué les esprits des jeunes et de la communauté éducative, en révélant que beaucoup pouvaient encore se faire avoir. Elle vise à ancrer de bons réflexes dès l’adolescence (vérifier l’adresse d’expédition, ne pas cliquer sans réfléchir, utiliser un gestionnaire de mots de passe, etc.). L’opération, inspirée d’un pilote mené en 2024 dans l’académie d’Orléans-Tours, devrait être reconduite et complétée par des modules de formation dans les établissements scolaires. Parallèlement, des contenus ludiques et pédagogiques se multiplient : concours de hackathons lycéens, escape games cybersécurité, bande dessinée “Cyber Héros”, etc., pour démystifier la cybersécurité et susciter des vocations.
Zoom sur la « Cyber Région » Bretagne
La Région Bretagne illustre bien les efforts menés en France pour structurer un écosystème cyber alliant emploi, formation, innovation et sensibilisation locale. Reconnue comme l’un des territoires les plus avancés en la matière, la Bretagne s’impose comme un acteur incontournable tant au niveau civil que militaire. Elle bénéficie historiquement de la présence de la DGA (centre de cyberdéfense des Armées à Rennes), d’organismes de recherche de pointe (Université de Rennes, Inria, etc.) et d’un tissu dense d’entreprises. En 2024, on y recense 160 entreprises de cybersécurité représentant 8 000 emplois, ainsi qu’environ 3 500 étudiants en formation dans ce domaine sur le territoire. Dès 2014 a été créé le Pôle d’Excellence Cyber (association soutenue par le ministère des Armées et la Région Bretagne) pour fédérer ces acteurs et faire converger les besoins civils/militaires en R&D, formation et solutions innovantes. Ce pôle a contribué à des projets collaboratifs, à la labellisation de cursus de formation locaux et à l’émergence de startups issues de laboratoires bretons.
Face aux cyberattaques croissantes, la Région Bretagne a adopté en 2022 une stratégie dédiée pour renforcer son soutien aux entreprises et aux citoyens en matière de cybersécurité. Celle-ci s’articule autour de priorités comme attirer les talents et entreprises cyber sur le territoire (bourses de stage, aide à l’implantation), diffuser une culture cyber par la sensibilisation (parcours dans les écoles, ateliers pour PME) et encourager la coopération entre acteurs (événements networking, projets de recherche communs). Des actions concrètes ont vu le jour, notamment le lancement en 2023 de Breizh Cyber, le centre de réponse aux incidents cyber régional. Ce CSIRT local, soutenu par la Région et l’ANSSI, offre un numéro d’appel gratuit (0 800 200 008) et un site web (breizhcyber.bzh) pour aider les PME, associations et collectivités bretonnes en cas d’attaque. En un an d’existence, Breizh Cyber a reçu plus de 300 appels et traité 114 incidents, tout en menant des actions préventives (ateliers, alertes locales). Ce bilan prouve l’utilité d’un relais de proximité pour les victimes qui ne savent pas vers qui se tourner. Bretagne a également été en 2024 la troisième région française à se doter d’un Campus Cyber régional labellisé (Bretagne Cyber Alliance). Ce campus “distributed” repose sur un consortium de 6 collectivités (Région + métropoles de Rennes, Brest, Lorient, etc.) et d’un large réseau d’acteurs publics/privés. Ses missions : soutenir le développement économique des acteurs cyber bretons (aide à l’accès aux financements européens, mises en relation PME-grands groupes), relever les défis de formation (diversifier l’offre éducative, attirer des formateurs, encourager les jeunes – et les femmes – à rejoindre la filière), booster la R&D et l’innovation (plateformes d’expérimentation locales, transferts technologiques vers les domaines maritime, agro, industrie…) et sensibiliser la population (événements grand public, interventions en milieu scolaire). L’ambition affichée est de positionner la Bretagne comme une référence européenne en cybersécurité, en capitalisant sur son écosystème dynamique et en le faisant rayonner nationalement et à l’international.
Conclusion
L’actualité récente en cybersécurité témoigne d’une mobilisation générale face à des menaces toujours plus présentes. Gouvernements et régulateurs affinent les stratégies, injectent des financements et durcissent les règles pour protéger économie et citoyens. Les entreprises, quant à elles, réalisent que la cybersécurité n’est plus un centre de coût mais un investissement stratégique indispensable à la continuité d’activité et à la confiance de leurs clients. Les cyberattaques – qu’elles prennent la forme d’un rançongiciel paralysant un hôpital, d’un vol massif de données, ou de nouvelles arnaques utilisant l’IA – font désormais partie du paysage des risques courants. Pourtant, des progrès notables émergent : meilleure coordination entre acteurs publics et privés, initiatives de sensibilisation innovantes (cyber-quizz, opérations grandeur nature), et une filière cyber française en pleine croissance, riche de startups et d’experts de haut niveau.
Il reste des défis de taille, notamment combler le déficit de talents et aider les plus vulnérables (petites communes, TPE, particuliers) à élever leur niveau de sécurité. Mais l’élan est pris. La dynamique actuelle – entre souveraineté numérique, coopération européenne et innovation technologique – permet d’entrevoir une amélioration graduelle de la résilience collective. Comme le souligne l’ANSSI dans son rapport 2024, « la cybersécurité doit devenir l’affaire de tous ». Entre le marteau des attaquants et l’enclume des nouvelles régulations, chacun (États, entreprises, citoyens) est poussé à prendre part activement à la construction d’un espace numérique plus sûr. L’actualité 2024-2025 en cybersécurité illustre finalement la même idée : c’est par la prise de conscience, la formation et la collaboration que nous pourrons relever le défi d’un monde toujours plus connecté – et, espérons-le, de mieux en mieux sécurisé.
Sources : Les informations ci-dessus sont issues des sources citées, notamment des communiqués officiels de la Commission européenne et de l’ANSSI, d’articles de presse spécialisés (Le Monde, Les Echos, BFMTV, etc.), de rapports de la CNIL, ainsi que d’études professionnelles (Observatoire des métiers ANSSI, Fevad/Statista)