Cybersécurité

Cybersécurité : ce que décembre 2025 révèle des nouvelles lignes de fracture


Jacqueline Sala
Vendredi 2 Janvier 2026


Décembre 2025 a constitué une période particulièrement révélatrice des dynamiques de tension qui caractérisent aujourd’hui l’écosystème mondial de la cybersécurité. La multiplication des fuites massives de données, l’identification de vulnérabilités critiques, l’essor de ransomwares intégrant des capacités d’intelligence artificielle ainsi que l’intensification des activités d’espionnage étatique ont mis en évidence une évolution majeure : la menace cyber ne relève plus uniquement de problématiques techniques. Elle s’inscrit désormais dans une logique systémique, affectant simultanément les chaînes d’approvisionnement, les infrastructures critiques et les principaux environnements logiciels utilisés à l’échelle internationale.



Cybersécurité : ce que décembre 2025 révèle des nouvelles lignes de fracture

Un mois marqué par des fuites de données d’ampleur inédite

La fin de l’année a été marquée par une succession de méga-fuites de données, dont certaines figurent parmi les plus importantes jamais documentées.
Innovate Cybersecurity signale notamment un « méga leak » portant sur 16 milliards d’identifiants, un incident d’ampleur historique qui témoigne de la massification du vol de credentials et de la place désormais structurante que cette pratique occupe dans les modes opératoires des attaques contemporaines.

Parallèlement, plusieurs organisations ont annoncé des compromissions majeures :

  • Petco , en raison d’une mauvaise configuration logicielle, a exposé des données sensibles incluant des informations financières et personnelles ;

  • Covenant Health , ciblé par le groupe Qilin, a confirmé que 478 000 personnes étaient concernées par une attaque initialement détectée au printemps ;

  • L’Université de Phoenix a révélé que 3,5 millions d’individus avaient été affectés par l’exploitation de vulnérabilités Oracle EBS, soulignant la fragilité persistante des systèmes ERP largement déployés.

Ces événements témoignent des difficultés persistantes des organisations à détecter rapidement les intrusions et à maîtriser la complexité croissante de leurs environnements numériques.


Ransomwares : une dynamique d’industrialisation accrue

Les analyses de fin d’année convergent vers un constat préoccupant : 2025 a été marqué par une intensification notable des attaques par ransomware, avec une augmentation de plus de 30 % des incidents recensés sur les Data Leak Sites par rapport à 2024.

Le mois de décembre a été particulièrement actif, notamment en raison :

  • de la poursuite des opérations du groupe Qilin, devenu l’un des acteurs les plus prolifiques ;
  • de campagnes visant des secteurs critiques tels que la santé ou l’industrie ;
  • de l’émergence de PromptLock, un rançongiciel exploitant un modèle de langage pour générer automatiquement des scripts malveillants, documenté par ESET.

L’intégration de capacités d’IA générative dans les outils criminels marque un tournant, en permettant une automatisation accrue de la production de code et une adaptation plus rapide aux contre-mesures.


Vulnérabilités critiques : React2Shell, MongoBleed et les failles en cascade

Décembre 2025 a également été caractérisé par la divulgation de plusieurs vulnérabilités majeures, dont certaines présentent un impact systémique :

  • React2Shell, une vulnérabilité d’exécution de code à distance affectant React Server Components et Next.js, classée de sévérité maximale et exploitable sans authentification ;
  • MongoBleed, exploitée activement, qui a compromis de nombreuses bases de données mal configurées, rappelant les incidents récurrents liés à MongoDB ;
  • l’ajout de nouvelles failles critiques au catalogue KEV de la CISA, confirmant leur exploitation par des acteurs étatiques et criminels.

Ces vulnérabilités soulignent la dépendance croissante aux technologies open source et aux composants cloud, devenus des vecteurs d’attaque privilégiés.


Espionnage étatique : l’activisme de groupes chinois et la militarisation du cyber

Les rapports de décembre soulignent également une intensification des activités d’espionnage, notamment :

  • Ink Dragon, un groupe lié à la Chine, qui a étendu ses opérations d’espionnage à de nouveaux secteurs et régions
  • des attaques sophistiquées exploitant GitHub ou VMware pour maintenir une présence furtive dans les réseaux, selon SISA InfoSec
La frontière entre cybercriminalité et opérations étatiques continue de s’estomper, avec des groupes hybrides capables d’opérer à la fois pour des intérêts financiers et géopolitiques.

Hybridation des menaces : les enseignements stratégiques de décembre 2025

 

La synthèse des événements survenus en décembre 2025 montre clairement que la cybersécurité a franchi un seuil critique et s’inscrit désormais dans une dynamique de changement d’échelle.

L’intensification simultanée du volume, de la vitesse et du degré d’automatisation des attaques, l’exposition croissante des composants logiciels essentiels, l’ampleur inédite des fuites de données et la porosité grandissante entre acteurs criminels et acteurs étatiques témoignent d’une transformation profonde du paysage des menaces.


Principaux rendez-vous Janvier & Février 2026

- 20 janvier GS Days – Journées francophones de la Sécurité de l’Information
Le thème 2025 met l’accent sur les nouveaux défis du métier de RSSI, notamment dans le contexte NIS2 et des attaques supply chain.
https://www.gsdays.fr/

28–29 janvier 2026 Cyber Show Paris 2026
Paris – Espace Champerret Salon dédié à la cybersécurité, mêlant conférences, ateliers et démonstrations. Il s’adresse à la fois aux professionnels et au grand public, avec un objectif de sensibilisation et de vulgarisation.
https://10times.com/fr/france/cyber-security

3 février 2026 Cyber‑IA Expo 2026 
Paris – Palais des Congrès Événement majeur consacré à la convergence entre cybersécurité et intelligence artificielle, organisé par Beyond Event, Les Assises de la cybersécurité et les RIAMS.
https://ia-cyber.com/