CyberDéfense : l’ANSSI en première ligne
Dans un monde de plus en plus connecté, la cybersécurité est devenue un enjeu stratégique majeur. En France, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) joue un rôle crucial dans la protection des infrastructures numériques et la défense contre les cybermenaces.
Quel est le rôle de l’ANSSI et quelles sont ses missions principales ?
Service du Premier ministre placé sous l’autorité du secrétaire général de la défense et de la sécurité nationale (SGDSN), l’Agence nationale de la sécurité des systèmes d’information (ANSSI) est l’autorité nationale en matière de cybersécurité et de cyberdéfense en France. Notre raison d’être est de construire et d’organiser, en interministériel, la protection de la Nation face aux cyberattaques, et de contribuer à la stabilité du cyberespace. Notre action s’inscrit dans le cadre des missions régaliennes de l’État. Elle se place également au service d’un objectif général de politique publique de sécurité et de résilience des administrations, de l’économie et de la société dans son ensemble. Notre action se traduit en cinq grandes missions : défendre, connaître, partager, accompagner, réguler.
Les questions de cybersécurité sont omniprésentes depuis quelques années. Comment les cybermenaces ont-elles évoluées et comment l’ANSSI fait-elle pour les combattre au mieux ?
Aujourd’hui, les cybermenaces sont nombreuses et concernent tout le monde ; elles constituent une pression constante sur le tissu économique et social français.
Premier point : la menace portée par le crime organisé – principalement caractérisée par des attaques visant l’extorsion de rançons, via des fuites de données et des attaques par rançongiciel – s’impose désormais comme un risque global et quotidien pour toutes les organisations françaises.
“Aujourd’hui, les cybermenaces sont nombreuses et concernent tout le monde ; elles constituent une pression constante sur le tissu économique et social français.”
D’autre part, les cybermenaces restent constitutives d’un espace d’affrontement entre États. Cette réalité n’est pas nouvelle, mais elle s’intensifie dans le contexte géopolitique actuel particulièrement complexe. Les équipes de l’ANSSI restent particulièrement mobilisées pour traiter des attaques visant l’espionnage stratégique ou industriel.
On note en particulier cette année une hausse des attaques à but de déstabilisation. Celles-ci sont principalement le fait de groupes dits « hacktivistes » cherchant à attirer l’attention en mettant en œuvre des attaques de faible technicité, mais à forte visibilité. Des groupes se revendiquant pro-russes ont notamment saboté de petites installations industrielles mal sécurisées. Malgré leurs impacts limités, cela représente une évolution vers une logique de sabotage, pour laquelle une vigilance particulière s’impose. C’est d’autant plus vrai que des acteurs étatiques étrangers s’inscrivent également dans cette logique de sabotage, avec des capacités techniques bien plus avancées. De telles attaques sont désormais le quotidien de l’Ukraine et il faut s’y préparer.
“Géopolitique : les « hacktivistes » de plus en plus visibles ”
Face à ce constat, nous ne sommes pas désarmés, le succès des Jeux olympiques et paralympiques (JOP) de Paris 2024 le démontre. L’année écoulée nous conforte dans les travaux de consolidation d’un collectif résilient, aux côtés des autres services de l’État et en s’appuyant sur des relais efficaces en régions et dans les différents secteurs d’activité.
Quid de la loi de programmation militaire de 2023 : avez-vous vu vos moyens et vos capacités opérationnelles renforcés ?
La loi de programmation militaire 2024–2030 (LPM) ne prescrit pas les moyens de l’ANSSI, qui relève du budget des services du Premier ministre. En revanche, elle intègre quatre articles normatifs qui concernent directement l’Agence, et nous dotent de nouvelles capacités légales. Nous avons ainsi vu nos capacités d’investigation numérique renforcées face aux menaces les plus avancées qui ciblent directement les intérêts de la défense et de la sécurité nationale, et été dotés d’une capacité de blocage des infrastructures d’attaque dans les cas les plus graves. La LPM a également formalisé les obligations des fournisseurs de solutions numériques, vis-à-vis de leurs clients et de l’ANSSI, lorsque des vulnérabilités sont identifiées dans leurs solutions.
Le rôle de l’Autorité de régulation des communications électroniques, des postes et de la distribution de la presse (ARCEP) a par ailleurs été renforcé dans le contrôle du bon usage de ces capacités nouvelles par l’ANSSI.
Les Jeux Olympiques et Paralympiques de Paris avaient soulevé énormément d’inquiétudes en termes de cyberattaques. Comment les avez-vous traitées, et ont-elles été aussi massives qu’on le craignait ?
En 2022, l’ANSSI s’est vue confier le pilotage du volet cybersécurité dans la préparation et la conduite des Jeux de Paris 2024. S’en sont suivies deux intenses années de travail, où l’Agence a coordonné l’élaboration et la mise en œuvre d’une stratégie de prévention des cyberattaques articulée en cinq axes de travail : connaissance de la menace, sécurisation des systèmes d’information critiques, protection des données sensibles, sensibilisation de l’écosystème, et préparation opérationnelle intensive. Cette stratégie de prévention, mais aussi la préparation de l’écosystème et le dispositif opérationnel mis en œuvre ont porté leurs fruits : aucun événement cyber n’a affecté l’organisation ou la tenue de l’événement. Tous les types de menaces cyber ont bien ciblé les JOP, avec un niveau d’intensité douze fois plus élevé que lors des Jeux précédents (selon la métrique du CIO), mais aucune de ces tentatives n’a entraîné de perturbation significative de ce grand moment sportif et festif.
Ce succès a démontré que l’ANSSI et l’écosystème cyber français sont à la hauteur des enjeux. Alors que l’intensification des conflits invite à une mobilisation et une vigilance de tous les instants de la part de tous les acteurs français, il est désormais nécessaire de tirer tous les enseignements possibles de cette réussite afin de se préparer aux éventuelles crises à venir.
Dans un contexte géopolitique bouleversé, quels sont les enjeux d’une CyberDéfense européenne ?
L’Europe de la cyber est plus que jamais nécessaire pour répondre aux menaces auxquelles nous devons faire face et au contexte géopolitique. Les réglementations que nous avons adoptées au niveau européen ces dernières années, à l’image de la directive dite NIS2 ou encore du Cyber Resilience Act (CRA), nous permettent d’élever le niveau général de cybersécurité à l’échelle européenne en imposant de nouvelles obligations pour les administrations et entreprises, mais également pour les fournisseurs de services numériques.
Mais la cybersécurité européenne passe également par la coopération que nous avons établie, à tous les niveaux, avec nos partenaires européens. Différents canaux ont été mis en place, depuis plusieurs années, au sein de l’Union européenne (UE) afin de partager rapidement de l’information sur des cyberattaques en cours, ou sur nos analyses de la menace. Le CSIRT Network, regroupant les centres de réponse à incidents (CSIRT) des États membres de l’UE, ainsi que le CERT-EU est une base précieuse pour le partage d’information au quotidien.
“L’Europe de la cyber est plus que jamais nécessaire pour répondre aux menaces auxquelles nous devons faire face et au contexte géopolitique.”
Cet échelon technique est complété par un niveau stratégique, le réseau de coopération CyCLONe (Cyber Crisis Liaison Organisation Network), regroupant les directions des agences nationales de cybersécurité de chaque État membre, la Commission européenne et l’Agence de l’Union européenne pour la cybersécurité (ENISA). CyCLONe contribue à l’adoption d’une réponse coordonnée en cas d’incident d’ampleur ou de crise informatique transfrontalière de la Commission. Ces deux réseaux contribuent à la cyberdéfense européenne et ont démontré leur nécessité et leur efficacité. Ils ont été particulièrement utiles tant lors des JOP de Paris 2024, mais aussi à l’occasion des élections européennes, autre moment de mobilisation collective pour assurer la cybersécurité de ce rendez-vous important.
Elle passe enfin par le recours à une filière du numérique de confiance, sur lesquels nous pouvons nous appuyer. C’est un modèle de coopération public-privé qui fonctionne au niveau national, notamment pour la réponse à incident, et que nous devons continuer à développer à l’échelle européenne.
Quels sont les risques d’un mauvais usage, ou d’un usage abusif de l’IA ?
L’IA générative offre de nombreuses opportunités, mais présente aussi, comme toute technologie émergente, des risques qui doivent être évalués et maîtrisés, qu’il s’agisse de possibles fuites de données d’apprentissage, d’empoisonnement de modèles d’IA par des données malveillantes, ou tout simplement de cyberattaques classiques sur l’infrastructure numérique hébergeant les solutions d’IA.
Au-delà de ces risques techniques, nous faisons surtout face à une forme d’irrationalité vis-à-vis d’une technologie qui se prête facilement au fantasme, et qui peut conduire les utilisateurs à surestimer ces risques, ou au contraire à les sous-estimer gravement.
C’est pourquoi nous avons publié ce premier guide, qui connaîtra certainement des évolutions avec le développement de l’IA, pour rappeler objectivement les risques et les bonnes pratiques applicables pour y faire face.

Dans le cadre du Sommet pour l’action sur l’IA de Paris en février 2025, l’ANSSI a présenté des conclusions sur la cybersécurité et l’IA de confiance…
Le Sommet pour l’action sur l’IA en février dernier a été l’occasion pour l’ANSSI de rappeler que la confiance dans cette technologie repose sur une sécurisation rigoureuse et guidée par une perception objective des risques.
C’était le but du rapport d’analyse de risque que nous avons élaboré avec de nombreux partenaires étrangers, et présenté à l’occasion des journées scientifiques organisées avant le Sommet à l’École polytechnique. C’était aussi un objectif de l’exercice de crise qui nous a vus réunir 250 spécialistes de l’IA et de la cybersécurité au Campus Cyber en parallèle du Sommet.
Ce qui ressort de ces travaux, c’est notamment une prise en compte souvent insuffisante des bonnes pratiques de cybersécurité « classique » dans le déploiement de solutions d’IA, mais aussi la nécessité de revoir nos approches de cybersécurité pour avoir une prise en compte plus extensive du cycle de vie de ces solutions, seul moyen d’appréhender correctement certains risques spécifiques à l’IA, comme l’empoisonnement de modèle. Nous formulons aussi des constats en matière de résilience : les IA se prêtent très mal à l’investigation numérique, et ne se « patchent » pas comme un logiciel classique – la levée de doute et la correction éventuelle en cas de suspicion de vulnérabilité peut donc être beaucoup plus longue, et cela doit être intégré dans l’architecture de ces solutions.
Mais le constat le plus fondamental reste que les communautés de la cybersécurité et de l’IA ne se parlent pas assez, et nous allons continuer à œuvrer pour qu’elles le fassent plus !
Enjeux, perspectives : quels seront selon vous les points chauds à surveiller dans les mois ou années à venir ?
Le contexte géopolitique requiert de continuer à renforcer nos défenses aussi bien au sein de l’État et des administrations que dans l’ensemble du tissu économique et social, et ce au niveau national, mais aussi européen. Ce même contexte requiert d’investir dans nos expertises sur les évolutions technologiques telles que le cloud, l’IA ou encore la cryptographie post-quantique, mais aussi d’entretenir celles que nous détenons dans des domaines plus classiques, mais néanmoins clés : cryptographie, détection d’attaque, évaluation de sécurité… Notre capacité à définir nos propres règles pour sécuriser ces technologies est un autre enjeu de souveraineté et de résilience, qui s’articule bien à l’échelle européenne. Un dernier enjeu de ces prochains mois et années sera la mise en œuvre effective des différentes réglementations européennes (NIS 2, CRA, règlement sur l’intelligence artificielle, etc.), aussi bien entre États membres pour éviter les disparités d’interprétation, qu’en France pour accompagner les entités concernées.