Une gestion de version détaillée se trouve à la fin de ce document.
En 2025, les frontiĂšres qui existent traditionnellement entre acteurs Ă©tatiques et cybercriminels ont continuĂ© de sâĂ©roder, complexifiant notamment le processus d'imputation. Ainsi par exemple le dĂ©tournement, Ă des fins malveillantes, dâoutils et de services lĂ©gitimes, n'est plus une pratique caractĂ©ristique de groupes rĂ©putĂ©s liĂ©s Ă des Ă©tats.
Dans le mĂȘme temps, les techniques d'ingĂ©nierie sociale se rĂ©inventent et vont au-delĂ des faux supports informatiques. Par ailleurs ces acteurs montrent aussi un intĂ©rĂȘt pour des outils plus Ă©voluĂ©s que sont ceux d'intelligence artificielle, sans qu'il soit pour autant pertinent de parler de changement de paradigme.
Pour atteindre leurs objectifs, les attaquants exploitent toujours des vulnĂ©rabilitĂ©s, massivement et opportunistement, ou de maniĂšre plus ciblĂ©, en fonction de la finalitĂ© recherchĂ©e. En particulier, celles qui visent les Ă©quipements de bordure, et de maniĂšre gĂ©nĂ©rale les solutions exposĂ©es sur internet, peuvent ĂȘtre exploitĂ©es trĂšs rapidement.
En parallĂšle, dans un contexte dâaggravation des tensions gĂ©opolitiques mondiales, les acteurs Ă©tatiques poursuivent leurs efforts pour compromettre les rĂ©seaux des entitĂ©s diplomatiques Ă des fins de collecte de renseignement stratĂ©gique. Comme les annĂ©es prĂ©cĂ©dentes, les MOA rĂ©putĂ©s liĂ©s Ă des services de renseignements russes ou chinois sont toujours autant observĂ©s.
Sur le volet du cybercrime, sans faire de généralisation, il est observé une baisse de l'utilisation de rançongiciels au profit d'une augmentation significative de la seule exfiltration de données. Encore une fois en 2025, l'ANSSI a pu cependant compter sur des fuites de données affectant notamment ces acteurs, permettant ainsi de mieux comprendre leur fonctionnement.
