Cybersécurité : Semaine du 15-21 décembre 2025

La semaine du 15 au 21 décembre 2025 a été marquée par une série d’attaques et de fuites massives en France, où des entités publiques comme le ministère de l’Intérieur et celui des Sports ont été compromises, exposant des millions de données sensibles alors que les cybercriminels intensifient leurs opérations avant les fêtes. Ces incidents, qui soulignent une vulnérabilité persistante des infrastructures critiques, interviennent dans un contexte d’alertes CERT-FR sur des failles exploitables et de revendications sur des forums comme BreachForums. Face à ces menaces interconnectées, les organisations doivent renforcer leur vigilance pendant les périodes de faible effectif.

Titan-informatique - Dépannage, réparation et assistance informatique pour vos ordinateurs et équipements numériques à Carqueiranne, Hyères, La Crau, La Garde, Le Pradet et Toulon.

Menaces et attaques majeures

Le ministère de l’Intérieur a subi une intrusion, confirmée le 17 décembre lorsque Laurent Nuñez a annoncé que des fichiers comme le TAJ et le FPR avaient été consultés, entraînant l’extraction de dizaines de fiches sensibles qui pourraient alimenter le crime organisé. Cette attaque, qui a débuté par une compromission de messageries dans la nuit du 11 au 12 décembre, a nécessité une double authentification et une rotation des mots de passe, impactant les applicatifs métiers et relançant les débats sur la résilience de l’État. Les victimes incluent principalement les forces de l’ordre, dont les données personnelles et professionnelles ont été exposées sur BreachForums par l’acteur « Indra », qui exige une rançon sous une semaine.​​

Vulnérabilités découvertes

Des failles critiques ont été signalées dans FreePBX par Horizon3.ai, où trois vulnérabilités permettent une injection de code à distance si les versions ne sont pas patchées, exposant les systèmes de téléphonie VoIP à des compromissions totales. Le CERT-FR a émis l’avis CERTFR-2025-AVI-1111 pour Roundcube Webmail, affectant les versions antérieures à 1.5.12 et 1.6.12 avec des XSS multiples qui compromettent la confidentialité dès que des instances sont exposées sur Internet. Les solutions consistent à appliquer immédiatement les correctifs publiés le 13 décembre, qui restaurent la sécurité des webmails vulnérables une fois déployés avec une vérification des logs d’accès suspects.

Ransomwares et rançongiciels

Les ransomwares comme Qilin ont revendiqué 107 attaques en décembre, où l’extorsion de données supplante le chiffrement puisque 31 200 To ont été volés pour monétiser les secrets industriels, marquant un virage vers le chantage pur. LockBit 5.0 a ciblé 23 organisations incluant des hôpitaux, extrayant 200 Go de données médicales qui menacent les soins critiques si les rançons ne sont pas payées. La prévention repose sur des backups hors ligne, qui permettent une restauration rapide des systèmes infectés sans céder aux exigences des attaquants.

Législation et conformité

La CISA a ajouté CVE-2025-59718 à son catalogue KEV, exigeant des agences fédérales un patch avant le 23 décembre lorsque des SAML forgés contournent l’authentification FortiCloud, influençant les normes européennes. NIS 2 avance en France avec le portail ANSSI ouvert pour pré-enregistrement, renforçant les obligations de résilience pour les entités critiques qui manquent encore de transposition complète. Les sanctions incluent des amendes CNIL, appliquées aux organismes comme le ministère des Sports qui doit notifier 3,5 millions de foyers dans les 72 heures suivant la détection.

Innovations et technologies

Apple a corrigé CVE-2025-14174 (CVSS 8,8) dans WebKit, déjà exploitée via des zero-days qui injectent du code dans iOS et Safari lorsque les utilisateurs naviguent sur des sites malveillantsFortinet patch deux CVE-2025-59718/59719 (CVSS 9,8) dans FortiOS, prévenant les contournements SSO par signatures cryptographiques falsifiées si la fonction est activée. L’IA renforce la cybersécurité, où 77% des RSSI voient le phishing généré par IA comme une menace émergente que les outils ITDR détectent avant compromission.

Phishing et ingénierie sociale

Des campagnes abusent des clouds légitimes pour des emails malveillants, comme celles mises en lumière par Hornetsecurity où les infrastructures volées diffusent du phishing à grande échelleDoorDash a subi une arnaque sociale le 25 octobre, exposant des contacts clients parce qu’un employé a divulgué des accès sous prétexte d’urgence. La vigilance exige une formation continue, qui réduit les clics sur liens suspects lorsque les employés vérifient les sources avant toute action.

Incidents et fuites de données

Chronopost a fuité 860 000 colis le 20 décembre, incluant noms et adresses qui facilitent les fraudes physiques une fois publiées sur bonjourlafuite.eu.orgLe ministère des Sports via Pass’Sport a exposé 3,5 millions de foyers le 19 décembre, avec données CAF/MSA/CNOUS qui croisent état civil et contacts pour un « cadeau de Noël » criminel. Les données exposées comprennent emails et téléphones de Red by SFR et SFR, affectant des millions de clients dont les identifiants servent à des credential stuffing.

Cyberguerre et géopolitique

L’Allemagne attribue une attaque de 2024 sur son contrôle aérien à la Russie, où des campagnes de désinfo visent les élections si les systèmes civils restent vulnérablesLes hackers PRC exploitent BRICKSTORM pour un accès persistant aux US, illustrant une escalade étatique qui cible les infrastructures critiques. Les acteurs étatiques comme ShadyPanda espionnent 4,3 millions d’utilisateurs Chrome, extrayant des données via extensions malveillantes déployées à grande échelle.

Secteurs ciblés

Les télécoms comme SFR (17 décembre) et Red by SFR dominent, où 3,6 millions de clients perdent coordonnées et références, amplifiant les risques de SIM swappingLe public est touché via ministère des Sports et CAF, exposant 22 millions de lignes qui aggravent la défiance citoyenne envers l’État. L’analyse sectorielle révèle une focalisation sur les données personnelles, où les fuites massives alimentent un marché noir florissant depuis les télécoms jusqu’aux services publics.

Tendances et perspectives

Les fuites françaises battent des records, comme les 22 millions de CAF publiés le 17-18 décembre qui s’ajoutent à Bouygues et Pajemploi, signalant une hémorragie continueMicrosoft corrige 57 vulnérabilités dont trois zero-days, indiquant une exploitation active qui persiste malgré les patches mensuels. Les prévisions tablent sur une hausse des ransomwares en fêtes, où les attaquants exploitent les sous-effectifs pour des extorsions record si les backups ne sont pas testésL’IA industrialisera le phishing en 2026, nécessitant des ITDR matures que seule 45% des firmes françaises déploientNIS 2 imposera des audits renforcés, pénalisant les retardataires qui ignoreront les pré-enregistrements ANSSI.

Ces attaques soulignent l’urgence d’une cybersécurité proactive ; quels impacts anticipez-vous pour 2026 ? Commentez ci-dessous ! 

L’infrastructure française derrière eCura

Sécurité et protection des données informatiques.

Téléphone : 09 72 42 89 01
Email : info@eCura.fr
Site Web : eCura.fr

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *