Bonjour ️🌼,
Je vous retrouve pour l'édition de mars du Récap'IT. En 2025, la cybersécurité ne laisse plus de place à l’improvisation. Entre montée en puissance des exercices de cyberdéfense comme DEFNET, avalanche réglementaire avec NIS 2, DORA et le Cyber Resilience Act, et menaces toujours plus ciblées sur les infrastructures critiques — notamment Active Directory — les DSI et RSSI avancent en terrain miné.
Bonne nouvelle : les indicateurs 2024 montrent aussi des signes de maturité. Dans cette édition, je vous propose un tour d'horizon sur les grandes tendances, les négligences qui coûtent cher, et les signaux faibles à ne pas ignorer.
📅 Au programme aujourd’hui :
👉 Go !!
Avant de commencer, je vous invite à nous suivre 👉️
Simuler une attaque sur des systèmes militaires critiques. Tester la coordination entre 15 entités du ministère des Armées. Plonger 1 400 cybercombattants dans des scénarios réalistes mêlant intrusion, désinformation et paralysie d'infrastructures. C’est ça, DEFNET.
Organisé du 17 au 28 mars à Rennes, DEFNET 2025 est l’exercice interarmées de référence en matière de cyberdéfense. Plus qu’un entraînement, c’est un stress test grandeur nature des capacités françaises face aux menaces numériques. Objectif : préparer les armées à faire face à des attaques de lutte informatique défensive et d’influence, dans un contexte de conflits hybrides de plus en plus probables.
Le format évolue : aux côtés des forces armées, des étudiants en cybersécurité, des industriels et des partenaires civils ont été intégrés à l’exercice. Rennes, avec son Pôle d’excellence cyber, joue plus que jamais un rôle de hub national.
Un autre point marquant de cette édition : l’engagement de la réserve opérationnelle cyber. Ces spécialistes mobilisables en cas de crise viennent renforcer le dispositif et préfigurent une approche plus distribuée de la cyberdéfense — capable de s’adapter vite, sur l’ensemble du territoire.
DEFNET 2025 ne cherche pas à faire de la pédagogie. Il s’agit de confronter les équipes à la complexité, au brouillard, à la saturation informationnelle. Car dans une guerre numérique, la coordination, la vitesse et la résilience ne se décrètent pas. Elles se construisent.
Sources : OuestFrance, Ministère des armées
Recevez le meilleur des actus IT du mois.
Évolution du marché, tendances IT, les cyberattaques en France ... un condensé de l'actualité
NIS 2, DORA, REC… la vague réglementaire déferle sur l’écosystème numérique français, et 15 000 entreprises sont directement concernées. Mais derrière ces sigles européens, c’est une réalité concrète qui s’impose : se préparer aux cybermenaces ne sera plus un luxe, mais une obligation.
Ce projet de loi, examiné au Sénat le 11 mars, transpose trois directives européennes d’envergure :
NIS 2 étend le champ d’application de la cybersécurité à 15 000 entités, contre 300 jusqu’alors. Objectif : garantir la continuité d’activité en cas d’attaque, en imposant une vision de long terme et des plans de réponse robustes.
REC (Resilience of Critical Entities) cible la résilience numérique face aux cybermenaces et aux ruptures d’approvisionnement. Fournisseurs, éditeurs, distributeurs : tout le monde est concerné.
DORA, réservé au secteur financier, place la résilience opérationnelle numérique au cœur de la régulation.
Mais la loi ne vise pas que les grands groupes. Les start-ups, agiles mais exposées, sont en première ligne. Certaines devront appliquer les bases (comme se prémunir contre les ransomwares), d’autres pourront être désignées si leur activité est jugée stratégique – même sans atteindre les seuils habituels. Un petit labo innovant peut suffire à attirer l’attention.
Les exigences seront modulées selon la taille et le rôle de l’entreprise. L’Anssi, jusque-là soutien technique, devient aussi régulateur. L’accompagnement passera en partie par des prestataires privés, et des centres régionaux sont annoncés, aux côtés du Campus Cyber. Mais le financement reste flou, ce qui inquiète les structures aux moyens limités.
Pour celles qui sauront intégrer la cybersécurité dès la conception, c’est une opportunité : gagner la confiance du marché et se différencier. Encore faut-il que l’aide soit à la hauteur. Car sans moyens concrets, l’ambition pourrait vite se heurter à la réalité.
Source : Innovations
Dans son dernier panorama de la menace, l’ANSSI tire la sonnette d’alarme : les mauvaises pratiques autour d’Active Directory sont bien trop fréquentes… et systémiques.
Premier constat accablant : 36 % des serveurs Windows audités tournent encore sous une version obsolète (Windows Server 2012 R2 ou antérieure), et ce alors que la vulnérabilité Zerologon continue d’être exploitée sur des contrôleurs de domaine non à jour. Pire encore, l’agence note que certains mots de passe de comptes à privilèges n’ont pas été changés depuis 15 à 25 ans. Oui, 25 ans. Le minimum recommandé ? Une rotation tous les trois ans.
Parmi les autres erreurs qui reviennent avec une régularité déconcertante : des SPN (ServicePrincipalName) mal positionnés sur des comptes à privilèges, ouvrant la voie à des attaques par force brute ; des permissions d’enrôlement mal configurées sur les modèles de certificats, permettant à des utilisateurs malveillants de s’authentifier sur n’importe quel compte AD ; et des autorisations excessives accordées à des comptes non privilégiés, capables alors de modifier des objets GPO ou de s’attaquer aux contrôleurs de domaine.
Le verdict est sans appel : trop d’organisations n’ont pas encore pris la mesure du niveau de rigueur qu’exige Active Directory. Laisser traîner ces failles revient à tendre les clés du royaume à la première intrusion réussie.
Source : Silicon
Les entreprises réagissent, mais pas assez vite. Le baromètre Docaposte/Cyblex 2024 montre une prise de conscience… sans maturité pleine.
+50 % d’attaques en un an. Un tiers des entreprises touchées, principalement par phishing, ransomwares et vols de données.
4 entreprises sur 10 se sentent menacées (+33 %). Les grandes ETI sont les plus inquiètes.
72 % pensent être prêtes, mais 77 % n’appliquent pas les pratiques de base de l’ANSSI 🤯.
66 % font appel à un prestataire spécialisé (2 fois plus qu’en 2023), et 59 % ont augmenté le budget cyber.
Le secteur public prend de l’avance : plus de moyens, plus de conformité, plus de souveraineté.
Verdict : le réflexe cyber est là, mais mal maîtrisé. La protection progresse… sur le papier.
Source : ITPro
Vous souhaitez recevoir notre livre blanc sur la gestion des identités et des accès ?
Université de rennes : le groupe de hacker FunkSek dérobe 50GO de données et les crypte.
Autosur : la société de contrôle technique a subi une cyberattaque, plus de 10 millions de personnes pourraient être concernées.
La Poste : des millions de données ont été dérobées. Un hacker a mis en vente courant mars un fichier concernant les données de 50 000 Français.
Campagne de phishing : les clients de Free sont visés par une arnaque très bien orchestrée pour de l'Amazon Prime (données dérobées en 2024).
Toujours Free : la CNIL a lancé une procédure de sanctions contre l'opérateur.
Harvest : suite à une cyberattaque contre la société de logiciels de services financiers et de gestion du patrimoine, la MAIF et la BPCE ont été touchées par des fuites de données.
Intersport : des données ont été dérobées et un fichier a été mis en vente comprenant 3.4 millions de personnes.
Attaques DDoS : Sopra Steria Group - une entreprise française de technologies de l'information, Cyanide Studio - un studio français de développement de jeux vidéo, France Télévisions Publicité, SAFT - une entreprise industrielle, Saft4U - portail de documents et de services, Vinci S.A., Rubis - entreprise française, fournisseur de gaz naturel et de produits pétroliers, CIFFCO - une filiale du groupe Getlink, première organisation privée de formation agréée par l'EPSF, Microids - une entreprise française de développement de jeux vidéo.
Le départ d’un collaborateur ne devrait jamais laisser de traces dans le système d’information. Pourtant, dans de nombreuses organisations, des comptes restent actifs bien après que l’utilisateur a quitté l’entreprise. Une situation fréquente, souvent invisible, mais qui peut coûter cher : en licences inutilement consommées, en risques de sécurité, ou en non-conformité réglementaire.
Sans outil centralisé, il est extrêmement complexe d’identifier ces cas. Il faut :
Youzer automatise cette détection.
Depuis le dashboard, vous visualisez immédiatement les utilisateurs en erreur : ceux qui ont quitté l’entreprise, mais dont une ou plusieurs unités restent actives. Vous identifiez aussi les licences encore attribuées à des unités activés dont l'utilisateur est parti, souvent facturées inutilement.
Résultat :
Ce que Youzer vous apporte, c’est de la visibilité, de la rigueur, et surtout, la certitude que les départs sont effectivement suivis d’un offboarding complet.
Souhaitez-vous savoir combien d’anciens collaborateurs conservent encore des accès chez vous ? Une démonstration suffit.
Merci de m'avoir lu jusqu'ici !
Un retour, envie de discuter d'un projet ?
Je suis là pour ça 👋.
Tous les mois je vous envoie mes découvertes, mes analyses sur l'actu IT.
Je fais beaucoup de veille et je partage tout ça !
Je suis Mélanie et je suis responsable marketing de Youzer.
À propos de moi ? J'ai une soif d'apprendre inétanchable ! Je préfère 100 fois lire un livre que voir un film. Je suis une fan d'HP 🧙🏼.
Je fais du running et du roller sport collectif (cherchez pas, c'est dangereux).