L'État fixe ses priorités : cyber, régulation, résilience

Revenir à la page
Newsletter
Mélanie Lebrun
31/1/2026

Bonjour ️✨,

Je vous retrouve pour l'édition de janvier du Récap'IT.

Pour débuter l'année, je vous propose beaucoup de récap et grandes tendances.

Le cyber et l’IT entrent dans une phase décisive. Entre la stratégie cyber 2026–2030 de l’État, les retours terrain du Clusif, les signaux des DSI et RSSI et les rappels de la CNIL, une même tendance se dessine : moins de discours, plus d’exigence sur l’exécution. Continuité d’activité, résilience, gouvernance, automatisation et valeur IT sont désormais indissociables.

Cette édition revient sur les faits marquants et les lignes de fond à ne pas perdre de vue.

Bonne lecture !

📅 Au programme aujourd’hui :

le plan cyber 2026-30 de l’État

  • 6 enjeux DSI pour 2026
  • Cesin : point sur les cyberattaques
  • Quand le forum des hackers se fait hacké
  • La CNIL sanctionne Free
  • Le Panocrim 2025
  • L'actu chez Youzer

👉 Go !!

Avant de commencer, je vous invite à nous suivre 👉

💡 Cybersécurité : ce que l’État prépare pour les années 2026–2030

La cybersécurité n’est plus un risque théorique ni un sujet réservé aux spécialistes. Attaques massives, paralysie de services essentiels, dépendances numériques mal maîtrisées : le cyber s’est installé dans le quotidien économique et politique. C’est dans ce contexte que l’État fixe sa trajectoire pour la période 2026–2030, avec une ambition assumée : renforcer la capacité du pays à encaisser des chocs cyber majeurs et à continuer de fonctionner. De cette stratégie se dégagent six orientations structurantes.

  • Des exigences réglementaires en hausse, dans le prolongement de NIS2, avec une attente forte sur la maturité réelle et pas seulement sur la conformité documentaire.
  • La gestion de crise cyber devient incontournable : capacité à fonctionner en mode dégradé, exercices réguliers et implication des métiers et de la direction, au même niveau que le PCA/PRA.
  • Une pression accrue sur les infrastructures critiques et le cloud, avec des choix d’architecture et de fournisseurs qui deviennent des décisions stratégiques, pas uniquement techniques.
  • La chaîne logicielle sous surveillance, entre exigences du Cyber Resilience Act, gestion des vulnérabilités, open source critique et montée en puissance des pratiques SecDevOps.
  • Une cybersécurité plus “consommable” par le business, pensée comme un facteur de confiance vis-à-vis des clients, partenaires et investisseurs, et non plus comme un simple centre de coûts.
  • Deux sujets de fond à anticiper dès maintenant : l’identité numérique comme levier contre la cybercriminalité de masse, et la transition progressive vers la cryptographie post-quantique.

Au fond, l’État ne cherche plus à colmater des failles isolées, mais à installer une capacité de résistance dans la durée, dans un cyberespace désormais conflictuel par nature. L’ensemble est cohérent : talents, régulation, industrie, gestion de crise et coopération sont pensés comme un tout, signe que le cyber est désormais traité comme un enjeu stratégique à part entière. Le signal le plus fort reste le basculement vers la continuité d’activité et la gestion de crise : l’hypothèse d’attaques majeures n’est plus théorique, elle devient un scénario de référence. Reste un point d’équilibre délicat : faire monter le niveau sans décrocher un tissu économique très inégal en maturité cyber. La focalisation sur le cloud, la chaîne logicielle et la cryptographie post-quantique va dans le bon sens, mais impose des transformations profondes. En clair, l’intention est là ; c’est l’exécution, sur le terrain, qui dira si cette stratégie tient ses promesses.

Source : SGDSN Gouvernement

Ce que prépare l'étât dans la cybersécurité pour 2026-2030

Recevez le meilleur des actus IT du mois.
Évolution du marché, tendances IT, les cyberattaques en France ... un condensé de l'actualité

Recevoir l'actu IT

🛡️DSI en 2026 : six priorités essentielles

En 2026, les DSI évoluent dans un contexte sous pression : menaces cyber en hausse, budgets contraints et attentes toujours plus fortes des métiers.

Le Panorama 2026 d’Abraxio, baromètre annuel basé sur les retours de plusieurs centaines de DSI et responsables IT, met en avant six priorités qui reflètent l’évolution du rôle des directions informatiques : garantir un SI fiable tout en contribuant à la création de valeur.

  • Cybersécurité, gestion des risques et résilience restent la priorité numéro un. Face à la multiplication des attaques et aux exigences réglementaires, la sécurité s’inscrit dans le fonctionnement quotidien du SI et dans les dispositifs de continuité d’activité.
  • IA, automatisation et digital workplace entrent dans une phase plus opérationnelle. L’enjeu est désormais d’intégrer l’IA dans les processus métiers, de mieux exploiter la donnée et de gagner en efficacité au quotidien.
  • Cloud hybride et modernisation du SI demeurent des chantiers clés. Les DSI cherchent le bon équilibre entre agilité, sécurité, souveraineté et maîtrise des coûts, avec des architectures capables de supporter les usages data et IA.
  • Le pilotage de la valeur IT. Mesurer l’impact des projets et objectiver les décisions devient essentiel pour renforcer la crédibilité de l’IT auprès des métiers et de la direction.
  • Les achats et les fournisseurs IT. Optimisation des contrats, maîtrise des coûts et exigences de sécurité renforcées deviennent des leviers directs de performance.
  • La gouvernance IT évolue vers plus de clarté et d’alignement. Le suivi des projets, des indicateurs et des arbitrages aide les DSI à piloter dans un contexte budgétaire tendu, sans perdre de vue les priorités de l’entreprise.

Source : ITpro

6 priorités DSI 2026

💸 Cybersécurité : moins d’attaques, mais plus couteuses

Le baromètre 2025 du CESIN, basé sur les retours des RSSI et directeurs cyber et centré sur les incidents à impact réel, dresse un constat sans appel : les attaques significatives reculent, mais leurs conséquences restent majeures. 40 % des entreprises ont été touchées et, dans près de 8 cas sur 10, l’impact est direct sur le business, l’image ou les données. La cybersécurité ne se joue plus sur le volume d’alertes bloquées, mais sur la capacité à contenir l’incident, à réagir vite et à reprendre le contrôle des opérations.

La menace se transforme sous l’effet du contexte géopolitique. Plus d’une entreprise sur deux observe une montée des attaques d’origine étatique, et 40 % considèrent le cyberespionnage comme un risque élevé. La souveraineté numérique s’impose comme un sujet de gestion du risque, notamment autour du cloud, des dépendances contractuelles et du risque tiers, désormais identifié comme un vecteur majeur d’incidents.

Enfin, la maturité des organisations progresse. Les fondamentaux de sécurité sont largement déployés, la visibilité sur les actifs s’améliore et la cybersécurité est pleinement intégrée à la gouvernance : 92 % des entreprises la placent dans leur Top 5 des risques. Les budgets se stabilisent, marquant une phase de consolidation plutôt qu’un retrait.

Ce baromètre envoie un signal clair : face à des menaces plus ciblées et plus interconnectées, l’enjeu n’est plus la multiplication des solutions, mais le renforcement durable de la capacité des entreprises à anticiper, contenir et piloter le risque cyber.

Source : CESIN

Attaques cyber reculent, mais plus couteuses

🌐 Les hackers se font hacker : BreachForums exposé par une fuite interne

La fuite de données touchant BreachForums début 2026 rappelle une réalité fondamentale : aucune plateforme n’est à l’abri d’une compromission. Même un forum conçu pour des échanges anonymes entre cybercriminels reste exposé dès lors qu’il héberge des données sensibles et des identités.

BreachForums s’est imposé comme un espace central de l’underground, utilisé pour partager les données volées et outils illicites. Sa promesse repose sur l’anonymat et la discrétion des échanges. L’exposition de sa base utilisateurs montre que cette promesse dépend autant des pratiques internes que des choix techniques.

L’incident met en lumière un point clé : sécuriser une plateforme d’échange anonyme est intrinsèquement complexe. La moindre faiblesse d’infrastructure ou de gestion des données transforme le service en point de fuite, y compris pour des utilisateurs sensibilisés aux risques numériques.

Au-delà du symbole, BreachForums rappelle que l’anonymat

n’est jamais garanti. Toute plateforme concentrant des données sensibles devient une cible potentielle, quel que soit son niveau d’expertise ou son positionnement.

Source : SolutionsNumériques

BreachForums exposé par une fuite, les hackers se font hacker

Vous souhaitez recevoir notre livre blanc sur la gestion des identités et des accès ?

Nous n'avons pas pu confirmer votre demande.
Votre demande de livre blanc est bien prise en compte.

⚠️ Cyberattaques : pour la CNIL, le risque ne peut plus être écarté

La sanction de 42 millions d’euros infligée à Free et Free Mobile marque un signal fort. Pour la CNIL, l’attaque d’octobre 2024 n’est pas un incident isolé mais un risque mal anticipé. Des mesures de sécurité jugées insuffisantes ont conduit à la compromission des données de 24 millions de contrats, avec des impacts directs pour les abonnés.

Cette décision confirme une évolution nette de la lecture réglementaire. Les cyberattaques sont désormais considérées comme un risque permanent, que les organisations doivent intégrer dans leur fonctionnement normal. Ne pas en tenir compte expose directement à des sanctions lourdes, indépendamment du statut ou de la taille de l’acteur concerné.

Source : Silicon

Free se fait sanctionner par la CNIL pour un risque mal anticipé

🎤 Retour sur le Panocrim 2025 du Clusif

En écoutant la conférence annuelle du Clusif consacrée au retour d’expérience de 2025, un constat s’impose rapidement : le cyber a changé de nature. Les attaques ne se limitent plus à des vols de données ou à des interruptions temporaires de SI, elles provoquent désormais des impacts concrets sur le quotidien — transports à l’arrêt, chaînes de production stoppées, ruptures d’approvisionnement, services essentiels perturbés. Les intervenants l’ont montré à travers de nombreux cas : infrastructures critiques, logistique, industrie, distribution ou services publics sont devenus des cibles assumées, parfois dans des logiques clairement géopolitiques.

Autre enseignement fort de l’année écoulée, les modes opératoires restent étonnamment simples : phishing, ingénierie sociale, compromission de sous-traitants et identifiants faibles continuent d’ouvrir la porte aux attaques les plus coûteuses.

La CNIL l’a rappelé sans détour : malgré la sophistication apparente des campagnes, les manquements observés restent souvent basiques et donc difficilement excusables. En filigrane, 2025 confirme que la cybersécurité n’est plus un sujet technique isolé, mais un facteur direct de continuité économique, de confiance et de stabilité collective.

Source : Clusif

Retour Panocrim 2025 du clusif

Zoom chez Youzer

Une vision claire de toute la chaîne hiérarchique

Il est parfois difficile pour les organisations de disposer d’une vision exploitable de toute la chaîne hiérarchique.

Les sources RH contiennent souvent plusieurs niveaux de management, mais cette information reste complexe à exploiter directement dans les outils opérationnels. L’approche présentée par Youzer consiste à utiliser les tables de correspondance pour obtenir l'ensemble des niveaux hiérarchiques au sein des fiches utilisateurs afin de rendre cette donnée enfin actionnable. Cela permet notamment de :

  • rattacher automatiquement chaque utilisateur au bon manager,
  • reconstituer des équipes cohérentes sans traitement manuel,
  • filtrer et segmenter les populations selon les niveaux de management,
  • faciliter les revues de comptes et d’habilitations,
  • automatiser des processus comme la création de comptes ou les demandes de droits.

Ce retour illustre bien la valeur ajoutée de l’automatisation et de la visualisation : sans ce type d’approche, l’information existe mais reste difficilement exploitable ; avec elle, elle devient un levier opérationnel immédiatement utilisable par les équipes IT et métiers.

Je veux une démo

Zoom chez Youzer, vision claire de la chaîne hiérarchique

Merci de m'avoir lu jusqu'ici !

Un retour, envie de discuter d'un projet ?

Je suis là pour ça 👋.

👉Contactez-nous sur Youzer

On vous a transféré la newsletter et vous la trouvez top ??  Inscrivez-vous ici 👇

Je m'inscris au Récap'IT

Partagez cette newsletter, c'est ce qui la fait vivre !

Linkedin Melanie Lebrun

Tous les mois je vous envoie mes découvertes, mes analyses sur l'actu IT.
Je fais beaucoup de veille et je partage tout ça !

Je suis Mélanie et je suis responsable marketing de Youzer.

À propos de moi ? J'ai une soif d'apprendre inétanchable ! Je préfère 100 fois lire un livre que voir un film. Je suis une fan d'HP 🧙🏼.
Je fais du running et du roller sport collectif (cherchez pas, c'est dangereux).