🏆 Top news du mois de février

Posture générale et actions de l'ANSSI sur l'open-source

L’ANSSI met à jour sa politique #OpenSource, structurée autour de quatre grands axes.

En lire plus...
Sanctions et mesures correctrices : la CNIL présente le bilan 2025

Bilan 2025 des sanctions CNIL : cookies, surveillance et sécurité, pour un total de 486,8 M€.

En lire plus...
image top news 3 Transition Post-Quantique de SSHv2

Ce document présente un état des lieux de la transition post-quantique de la version v2 du protocole SSH (Secure Shell).

En lire plus...

📰 News

04/02/2026 L’IA générative face aux attaques informatiques : synthèse de la menace en 2025

La sécurité de l’IA évolue à toute vitesse. Cette rétrospective fait le point sur l’utilisation de l’IA générative dans les cyberattaques et sur les attaques ciblant l’IA générative, selon l’ANSSI en 2025.

05/02/2026 L'espace de travail ouvert et souverain des agents de l'État

LaSuite : Une suite cohérente d'outils open source, sécurisés et simples d'utilisation, conçus pour aider les agents publics à créer, organiser, décider et collaborer en toute confiance. Qui peut utiliser LaSuite ? La fonction publique d'État, la fonction publique hospitalière, la fonction publique territoriale et le secteur privé.

06/02/2026 Cybersécurité : Bye bye Microsoft, les données de santé françaises bientôt chez un Européen

Les données de santé françaises, sensibles, vont quitter Microsoft, soumis aux lois américaines.

09/02/2026 Posture générale et actions de l'ANSSI sur l'open-source

L’ANSSI met à jour sa politique #OpenSource, structurée autour de quatre grands axes : publier des logiciels, contribuer à des projets existants, renforcer et structurer l’écosystème et utiliser des solutions au sein de l’ANSSI.

10/02/2026 Safer Internet Day 2026 : Sam et Pat sensibilisent les plus jeunes aux bonnes pratiques du numérique

Dans la continuité du livret « Le numérique, pas de panique ! » diffusé lors du Cybermois, Cybermalveillance.gouv.fr propose 3 nouvelles vidéos pour aider les 9-12 ans à comprendre les usages et les risques du numérique, de façon ludique et accessible, et à adopter les bons réflexes en ligne.

10/02/2026 Baromètre du numérique, équipements et usages - Édition 2026

Baromètre du numérique équipements et usages - édition 2026

11/02/2026 Évaluer et atténuer le risque croissant de 0 jours découverts par LLM

Anthropic revient sur les capacités du modèle Opus 4.6 en matière de découverte de vulnérabilités, notamment des 0-days.

12/02/2026 L’Institut national pour l’évaluation et la sécurité de l’IA adopte sa feuille de route 2026-2027

Sous le pilotage de la DGE et du SGDSN, l’INESIA a adopté sa feuille de route 2026-2027.

13/02/2026 Stratégie nationale de lutte contre les manipulations de l’information 2026-2030

Publication de la première stratégie nationale de lutte contre les manipulations de l'information d'origine étrangère. Elle repose sur la mobilisation de la Nation pour renforcer la résilience, la régulation des plateformes et le renforcement de ses capacités opérationnelles.

13/02/2026 Manipulation d’algorithmes et instrumentalisation d’influenceurs : Enseignements de l’élection présidentielle en Roumanie & risques pour la France

Rapport sur les risques de manipulation des élections.

22/02/2026 Adacis sera présent aux Rencontres régionales de Nouvelle Aquitaine fin mars

Les Rencontres régionales de Nouvelle Aquitaine de la cybersécurité se dérouleront le 24 et 25 mars 2026 dans les locaux de l'ENSEIRB.

23/02/2026 CSIRT territoriaux

Avec trois types les CSIRT ministériels, territorials et sectoriels. L’Agence nationale de la sécurité des systèmes d’information (ANSSI) est un des acteurs qui participe à cette évolution. Depuis 2021 et à travers le plan France Relance, l’Agence accompagne le déploiement et la structuration des CSIRT territoriaux. EN NA le C3NA

23/02/2026 La FnTC réunit la CNIL, l’ANSSI, l’ACPR et la DINUM pour lancer un guide de mise en conformité avec l’AI Act

La Fédération des Tiers de Confiance du Numérique a réuni le 18 février la DINUM, la DGE, l’ANSSI, la CNIL, l’ACPR, BPCE et la Société Générale pour lancer un guide de mise en conformité à l’AI Act et annoncer la création d’un label « IA de confiance » visant à distinguer les organisations alignées avec les exigences européennes.

24/02/2026 Une cyberattaque à base d’IA générative a permis à un hacker russe peu qualifié de compromettre 600 pare-feu FortiGate dans 55 pays

Une cyberattaque à base d’IA générative a permis à un hacker russe peu qualifié de compromettre 600 pare-feu FortiGate dans 55 pays


⚠️ Menace

02/02/2026 Notepad++ piraté par des hackers soutenus par un État

Notepad++ : mise en oeuvre d'attaque ciblée par compromission de la chaîne d'approvisionnement.

16/02/2026 Synthèse de la menace sur l’IA générative face aux attaques informatiques

Document de synthèse de la menace sur l'IA générative face aux attaques informatiques.


🔒 Protection des données

06/02/2026 Hypertrucage (deepfake) : comment se protéger et signaler les contenus illicites ?

De plus en plus réalistes, les vidéos, images et sons truqués peuvent porter atteinte à la vie privée et à la réputation. Les créer ou les partager n’est pas sans risques et peut engager la responsabilité de leurs auteurs. Quels enjeux, quels risques et quels bons réflexes à adopter ?

09/02/2026 Sanctions et mesures correctrices : la CNIL présente le bilan 2025

Bilan 2025 des sanctions CNIL : cookies, surveillance et sécurité, pour un total de 486,8 M€.


🔨 Outil

16/02/2026 Boîte à outils pour améliorer la sécurité de la chaîne d'approvisionnement en TIC

Découvrez l'ICT Toolbox : la boîte à outils Sécurité de la chaîne d’approvisionnement des TIC. L’ICT Toolbox propose des recommandations stratégiques et techniques pour renforcer la #cybersécurité et la résilience des chaînes d'approvisionnement.


📍 Guide

02/02/2026 Cyberattaque et remédiation : préparer la remédiation

Les incidents de sécurité informatique surviennent rarement au meilleur moment pour les défenseurs. Beaucoup d’organisations ont développé des plans de continuité et de reprise d’activité. Malheureusement, l’expérience montre qu’au moment de la publication de ce texte, ces plans sont encore rarement adaptés à des évènements de cybersécurité d’ampleur. La remédiation est un projet éminemment pragmatique.

02/02/2026 Comment sécuriser une migration numérique

Les Essentiels de l'ANSSI : Sécuriser une migration numérique

03/02/2026 Transition Post-Quantique d’IPsec

Ce document présente un état des lieux de la transition post-quantique du protocole IPsec (Internet Protocol Security). Le document présente d’abord le fonctionnement général du protocole. Ensuite, il identifie les parties du protocole concernées par la menace quantique et des solutions de transition associées. Il présente également les travaux existants sur le sujet.

03/02/2026 Transition Post-Quantique de SSHv2

Ce document présente un état des lieux de la transition post-quantique de la version v2 du protocole SSH (Secure Shell). Le document présente d’abord le fonctionnement général du protocole. Ensuite, il identifie les parties du protocole concernées par la menace quantique et des solutions de transition associées. Il présente également les travaux existants sur le sujet.

03/02/2026 Transition Post-Quantique de TLS 1.3

Ce document présente un état des lieux de la transition post-quantique de la version 1.3 du protocole TLS (Transport Layer Security). Le document présente d’abord le fonctionnement général du protocole. Ensuite, il identifie les parties du protocole concernées par la menace quantique et des solutions de transition associées. Il présente également les travaux existants sur le sujet.

20/02/2026 Sécurisation du poste de travail multi-environnements (non classifiés)

Nouveau guide de l'ANSSI. Ce document présente les fonctions de sécurité attendues sur un poste de travail destiné à faire cohabiter différents environnements.

27/02/2026 Guide de cybersécurité à l’usage des start-up du numérique

L'ANSSI et LaFrenchTech publient un guide de #cybersécurité à l’usage des start-up du numérique.