Blog Cybersécurité
Un collectif d’associations relance le débat sur la souveraineté numérique en exhortant particuliers et administrations à abandonner Windows au profit des logiciels libres. Face à la fin programmée du support de Windows 10 et aux coûts induits par un renouvellement prématuré du parc informatique, ces organisations défendent une transition vers GNU/Linux, jugée plus durable, économique et souveraine.
Depuis mars 2024, France Travail enchaîne les incidents de sécurité : fuite potentielle des données de 43 millions de personnes, compromission de 340 000 demandeurs d’emploi via l’application Kairos en juillet 2025, puis exposition des données de 1,6 million de jeunes suivis par les Missions Locales en décembre 2025. Au-delà des chiffres, ces attaques mettent en évidence des fragilités structurelles : gestion des identités, contrôle des habilitations, sécurisation des comptes à privilèges, supervision des prestataires et formation continue des utilisateurs.
Le vol de fret n’a plus besoin de couteaux ni de braquages spectaculaires : des groupes criminels organisés exploitent désormais le phishing, le vishing, le smishing et des outils d’accès à distance pour détourner des cargaisons directement depuis les bourses de fret, les TMS et les systèmes de messagerie. En s’infiltrant dans les échanges entre transporteurs, commissionnaires et chargeurs, ils prennent le contrôle des comptes, enchérissent sur de faux ou de vrais chargements, redirigent les paiements et orchestrent le vol de marchandises à grande échelle. Pour les DSI et RSSI du secteur, le sujet n’est plus seulement logistique : c’est un véritable enjeu de cybersécurité, qui impose MFA, contrôle strict des outils RMM, durcissement des TMS/ELD et formation des équipes en première ligne.
La Commission européenne prépare une révision profonde du RGPD dans le cadre du « Digital Omnibus ». Les propositions dévoilées suscitent de fortes inquiétudes : assouplissement du consentement cookie, élargissement de l’intérêt légitime pour l’entraînement des IA, redéfinition des données sensibles et exemptions nouvelles pour certains traitements. Associations, juristes et organisations européennes alertent sur un risque réel de recul des droits fondamentaux. Pour les entreprises, ces changements transformeraient profondément la gouvernance des données, entre opportunités de simplification et nouvelles exigences de justification.
Le Digital Markets Act transforme radicalement les relations entre entreprises européennes et plateformes structurantes. En imposant des obligations préventives aux géants du numérique, cette régulation crée un environnement plus transparent, plus interopérable et plus équilibré. Pour les organisations utilisatrices, l’enjeu est double : assurer leur conformité contractuelle et saisir de nouvelles opportunités en matière de données, visibilité et négociation.
Le cambriolage du musée du Louvre a mis en lumière un retard structurel de son système d’information : budgets numériques sous-dimensionnés, applications métiers obsolètes, absence de véritable DSI et gouvernance de la cybersécurité tardive. La Cour des comptes pointe un sous-investissement chronique, des projets de modernisation menés en mode rattrapage et un RSSI nommé seulement en 2024, sous la pression des Jeux olympiques. Elle recommande la création d’une direction des systèmes d’information et la mise en place de dispositifs robustes de gestion de crise numérique (astreinte, PCA/PRA) pour aligner la sécurité et le numérique sur les enjeux stratégiques de l’établissement.
Les cyberattaques visant les environnements industriels se multiplient et provoquent désormais des arrêts de production majeurs. Le rapprochement entre IT et OT rend les usines plus vulnérables, exigeant segmentation, contrôle strict des accès, gouvernance locale et montée en compétence des équipes. Les récents incidents montrent que la continuité opérationnelle dépend directement du niveau de maturité cyber.
La Cour des comptes alerte sur la faible maturité des clouds ministériels Nubo et Pi, peu utilisés, limités fonctionnellement et insuffisants pour répondre aux enjeux croissants de souveraineté numérique. Elle recommande une stratégie plus cohérente, une définition claire des données sensibles et une convergence des infrastructures souveraines d’État.
Le Shadow IT explose dans les organisations, porté par les SaaS en libre accès et l’IA générative. Derrière cette agilité apparente, les risques sont majeurs : exfiltration de données, non-conformité, perte de maîtrise du SI, multiplication des brèches et dérives contractuelles. L’article décrypte les causes, les impacts, et les leviers de maîtrise à intégrer dans un SMSI moderne (ISO/IEC 27001:2022).
L’adoption massive de l’IA expose les organisations à un ensemble de risques : shadow IT, fuites de données, pratiques non maîtrisées et dépendance croissante aux fournisseurs technologiques. Dans ce contexte, les directions achats doivent jouer un rôle déterminant dans la gouvernance, l’encadrement contractuel et l’évaluation des solutions d’IA. Entre pilotage, conformité, réduction des risques et gestion du changement, les achats deviennent une fonction stratégique pour sécuriser les usages et préparer l’arrivée de l’AI Act.