🏆 Top news du mois de février
Posture générale et actions de l'ANSSI sur l'open-sourceL’ANSSI met à jour sa politique #OpenSource, structurée autour de quatre grands axes.
En lire plus...
Sanctions et mesures correctrices : la CNIL présente le bilan 2025Bilan 2025 des sanctions CNIL : cookies, surveillance et sécurité, pour un total de 486,8 M€.
En lire plus...
Transition Post-Quantique de SSHv2Ce document présente un état des lieux de la transition post-quantique de la version v2 du protocole SSH (Secure Shell).
En lire plus...📰 News
04/02/2026 L’IA générative face aux attaques informatiques : synthèse de la menace en 2025
La sécurité de l’IA évolue à toute vitesse. Cette rétrospective fait le point sur l’utilisation de l’IA générative dans les cyberattaques et sur les attaques ciblant l’IA générative, selon l’ANSSI en 2025.
05/02/2026 L'espace de travail ouvert et souverain des agents de l'État
LaSuite : Une suite cohérente d'outils open source, sécurisés et simples d'utilisation, conçus pour aider les agents publics à créer, organiser, décider et collaborer en toute confiance. Qui peut utiliser LaSuite ? La fonction publique d'État, la fonction publique hospitalière, la fonction publique territoriale et le secteur privé.
06/02/2026 Cybersécurité : Bye bye Microsoft, les données de santé françaises bientôt chez un Européen
Les données de santé françaises, sensibles, vont quitter Microsoft, soumis aux lois américaines.
09/02/2026 Posture générale et actions de l'ANSSI sur l'open-source
L’ANSSI met à jour sa politique #OpenSource, structurée autour de quatre grands axes : publier des logiciels, contribuer à des projets existants, renforcer et structurer l’écosystème et utiliser des solutions au sein de l’ANSSI.
10/02/2026 Safer Internet Day 2026 : Sam et Pat sensibilisent les plus jeunes aux bonnes pratiques du numérique
Dans la continuité du livret « Le numérique, pas de panique ! » diffusé lors du Cybermois, Cybermalveillance.gouv.fr propose 3 nouvelles vidéos pour aider les 9-12 ans à comprendre les usages et les risques du numérique, de façon ludique et accessible, et à adopter les bons réflexes en ligne.
10/02/2026 Baromètre du numérique, équipements et usages - Édition 2026
Baromètre du numérique équipements et usages - édition 2026
11/02/2026 Évaluer et atténuer le risque croissant de 0 jours découverts par LLM
Anthropic revient sur les capacités du modèle Opus 4.6 en matière de découverte de vulnérabilités, notamment des 0-days.
12/02/2026 L’Institut national pour l’évaluation et la sécurité de l’IA adopte sa feuille de route 2026-2027
Sous le pilotage de la DGE et du SGDSN, l’INESIA a adopté sa feuille de route 2026-2027.
13/02/2026 Stratégie nationale de lutte contre les manipulations de l’information 2026-2030
Publication de la première stratégie nationale de lutte contre les manipulations de l'information d'origine étrangère. Elle repose sur la mobilisation de la Nation pour renforcer la résilience, la régulation des plateformes et le renforcement de ses capacités opérationnelles.
Rapport sur les risques de manipulation des élections.
22/02/2026 Adacis sera présent aux Rencontres régionales de Nouvelle Aquitaine fin mars
Les Rencontres régionales de Nouvelle Aquitaine de la cybersécurité se dérouleront le 24 et 25 mars 2026 dans les locaux de l'ENSEIRB.
23/02/2026 CSIRT territoriaux
Avec trois types les CSIRT ministériels, territorials et sectoriels. L’Agence nationale de la sécurité des systèmes d’information (ANSSI) est un des acteurs qui participe à cette évolution. Depuis 2021 et à travers le plan France Relance, l’Agence accompagne le déploiement et la structuration des CSIRT territoriaux. EN NA le C3NA
La Fédération des Tiers de Confiance du Numérique a réuni le 18 février la DINUM, la DGE, l’ANSSI, la CNIL, l’ACPR, BPCE et la Société Générale pour lancer un guide de mise en conformité à l’AI Act et annoncer la création d’un label « IA de confiance » visant à distinguer les organisations alignées avec les exigences européennes.
Une cyberattaque à base d’IA générative a permis à un hacker russe peu qualifié de compromettre 600 pare-feu FortiGate dans 55 pays
⚠️ Menace
02/02/2026 Notepad++ piraté par des hackers soutenus par un État
Notepad++ : mise en oeuvre d'attaque ciblée par compromission de la chaîne d'approvisionnement.
16/02/2026 Synthèse de la menace sur l’IA générative face aux attaques informatiques
Document de synthèse de la menace sur l'IA générative face aux attaques informatiques.
🔒 Protection des données
06/02/2026 Hypertrucage (deepfake) : comment se protéger et signaler les contenus illicites ?
De plus en plus réalistes, les vidéos, images et sons truqués peuvent porter atteinte à la vie privée et à la réputation. Les créer ou les partager n’est pas sans risques et peut engager la responsabilité de leurs auteurs. Quels enjeux, quels risques et quels bons réflexes à adopter ?
09/02/2026 Sanctions et mesures correctrices : la CNIL présente le bilan 2025
Bilan 2025 des sanctions CNIL : cookies, surveillance et sécurité, pour un total de 486,8 M€.
🔨 Outil
16/02/2026 Boîte à outils pour améliorer la sécurité de la chaîne d'approvisionnement en TIC
Découvrez l'ICT Toolbox : la boîte à outils Sécurité de la chaîne d’approvisionnement des TIC. L’ICT Toolbox propose des recommandations stratégiques et techniques pour renforcer la #cybersécurité et la résilience des chaînes d'approvisionnement.
📍 Guide
02/02/2026 Cyberattaque et remédiation : préparer la remédiation
Les incidents de sécurité informatique surviennent rarement au meilleur moment pour les défenseurs. Beaucoup d’organisations ont développé des plans de continuité et de reprise d’activité. Malheureusement, l’expérience montre qu’au moment de la publication de ce texte, ces plans sont encore rarement adaptés à des évènements de cybersécurité d’ampleur. La remédiation est un projet éminemment pragmatique.
02/02/2026 Comment sécuriser une migration numérique
Les Essentiels de l'ANSSI : Sécuriser une migration numérique
03/02/2026 Transition Post-Quantique d’IPsec
Ce document présente un état des lieux de la transition post-quantique du protocole IPsec (Internet Protocol Security). Le document présente d’abord le fonctionnement général du protocole. Ensuite, il identifie les parties du protocole concernées par la menace quantique et des solutions de transition associées. Il présente également les travaux existants sur le sujet.
03/02/2026 Transition Post-Quantique de SSHv2
Ce document présente un état des lieux de la transition post-quantique de la version v2 du protocole SSH (Secure Shell). Le document présente d’abord le fonctionnement général du protocole. Ensuite, il identifie les parties du protocole concernées par la menace quantique et des solutions de transition associées. Il présente également les travaux existants sur le sujet.
03/02/2026 Transition Post-Quantique de TLS 1.3
Ce document présente un état des lieux de la transition post-quantique de la version 1.3 du protocole TLS (Transport Layer Security). Le document présente d’abord le fonctionnement général du protocole. Ensuite, il identifie les parties du protocole concernées par la menace quantique et des solutions de transition associées. Il présente également les travaux existants sur le sujet.
20/02/2026 Sécurisation du poste de travail multi-environnements (non classifiés)
Nouveau guide de l'ANSSI. Ce document présente les fonctions de sécurité attendues sur un poste de travail destiné à faire cohabiter différents environnements.
27/02/2026 Guide de cybersécurité à l’usage des start-up du numérique
L'ANSSI et LaFrenchTech publient un guide de #cybersécurité à l’usage des start-up du numérique.





