La CNIL annonce que 2025 a marqué un niveau inédit de fuite de données en France à cause des nombreux piratages. La Commission nationale de l’informatique et des libertés a enregistré 6 167 notifications sur l’année, soit 9,5 % de plus qu’en 2024, avec une moitié des fuites directement liées à des cyberattaques et hacks en tout genre.

Les secteurs les plus exposés restent ceux que l’on retrouve souvent dans les grandes cyberattaques : administration publique, santé, activités financières et assurance. Et le mouvement ne ralentit pas : sur le seul premier trimestre de 2026, plus de 2 730 violations ont déjà été relevées.
Pour Marie-Laure Denis, la présidente de la CNIL, le phénomène change d’ampleur. Les violations deviennent plus massives, touchent tous les types d’organisations et passent souvent par des prestataires plus fragiles parce qu’ils sont plus modestes et parfois moins bien armés sur le plan de la sécurité.
La présidente de la CNIL met aussi en avant un autre facteur : la rentabilité des attaques. Les données ont de la valeur, en particulier les données de santé, et l’intelligence artificielle permet selon elle d’automatiser, d’industrialiser et de personnaliser davantage les offensives.
2026 sera l’année du durcissement
Face à cette accélération, la CNIL annonce un renforcement net de ses contrôles et de ses sanctions en matière de cybersécurité dès 2026. L’autorité compte surveiller en priorité les bases de données rassemblant plus d’un million de personnes, un type de fichiers qui a déjà connu une quarantaine de violations en 2025, soit dix de plus qu’un an plus tôt.
Le bilan présenté ne comprend pas encore les attaques contre Weda et Harvest. À elles seules, elles ont pourtant déclenché plus de 11 600 notifications de la part d’entreprises clientes auprès de la CNIL, alors qu’il s’agissait chaque fois d’un même incident.
Les dernières cyberattaques françaises ont concerné le monde du tourisme avec d’abord Pierre et Vacances-Center Parcs vendredi. Il y a ensuite eu Gîtes de France et Belambra ce week-end.
Un commentaire pour cet article :