17 mars 2026 · 5 min de lecture · Par DYLETH
Un changement de paradigme dans la menace cyber
Pendant longtemps, les cyberattaques les plus médiatisées en France visaient la donnée : voler des informations, extorquer des rançons, paralyser temporairement des systèmes. Ces attaques — ransomwares, fuites de données, espionnage — restaient dans le domaine du préjudice économique ou de la réputation.
Le contexte géopolitique de ces dernières années a introduit une nouvelle catégorie de menace : les attaques dites "destructrices", dont l'objectif n'est pas financier mais stratégique. Couper l'électricité dans une région. Contaminer un réseau d'eau. Paralyser les communications d'urgence. Désorganiser les transports lors d'une période critique.
Ces scénarios ne sont plus de la science-fiction. Des précédents existent : l'attaque contre le réseau électrique ukrainien en 2015 et 2016, les malwares destructeurs ciblant des installations industrielles iraniennes, les attaques répétées contre des infrastructures d'Europe de l'Est depuis 2022.
La posture française face à cette menace
L'ANSSI (Agence nationale de la sécurité des systèmes d'information) et le SGDSN (Secrétariat général de la défense et de la sécurité nationale) ont progressivement durci leurs exigences envers les opérateurs d'infrastructures critiques. La directive NIS2, transposée en droit français, impose aux entreprises des secteurs essentiels des standards de cybersécurité significativement plus élevés qu'auparavant.
Des exercices de simulation d'attaques destructrices ont été multipliés. La France a par ailleurs renforcé ses capacités offensives — reconnues officiellement depuis 2019 — comme élément de dissuasion.
Mais au-delà des déclarations, la réalité de la préparation est inégale. Les grands opérateurs d'importance vitale (OIV) — EDF, SNCF, opérateurs télécom, hôpitaux de référence — disposent de moyens importants. Les collectivités locales, les ETI industrielles et les sous-traitants de ces opérateurs sont beaucoup plus exposés.
Qu'est-ce qu'une infrastructure critique ?
En France, 12 secteurs d'activité d'importance vitale (SAIV) sont définis par l'État : énergie, eau, alimentation, santé, transports, communications électroniques, finance, industrie nucléaire, activités militaires, et quelques autres. Les entreprises qui les constituent sont des Opérateurs d'Importance Vitale (OIV).
Ce que ça signifie concrètement pour les citoyens
Une cyberattaque destructrice réussie sur une infrastructure critique pourrait se traduire par :
- Pannes électriques prolongées : affectant chauffage, réfrigération, communication, hôpitaux fonctionnant sur générateurs
- Perturbations bancaires : impossibilité d'accéder aux distributeurs ou de réaliser des transactions pendant des heures ou des jours
- Coupures de communication : réseaux mobiles dégradés, difficultés à appeler les secours
- Problèmes d'approvisionnement : logistique perturbée, ruptures dans les chaînes d'approvisionnement
Ces scénarios restent peu probables à l'échelle d'une attaque isolée contre la France. Mais ils entrent désormais dans le cadre des risques à intégrer dans la planification de continuité des organisations.
Ce que les entreprises et organisations doivent faire
Pour les entreprises — surtout celles qui fournissent des services aux opérateurs d'importance vitale — la directive NIS2 impose :
- Une analyse des risques cyber documentée et maintenue à jour
- Des mesures de sécurité proportionnelles au risque
- Un plan de continuité et de reprise d'activité testé
- Une obligation de notification des incidents dans des délais stricts
- La sécurisation de la chaîne d'approvisionnement (ses propres fournisseurs)
Pour les TPE et PME non concernées par NIS2 mais qui sont sous-traitants d'acteurs critiques, la pression de mise en conformité augmente : leurs donneurs d'ordre leur imposent progressivement des exigences de sécurité comme condition contractuelle.
La dimension humaine : le premier vecteur d'attaque reste le phishing
Même les cyberattaques les plus sophistiquées contre les infrastructures commencent souvent par une étape banale : un email de phishing ouvert par un employé, un SMS frauduleux qui livre des identifiants d'accès, un appel de vishing qui obtient un code d'authentification.
C'est le paradoxe de la cybersécurité : les attaques les plus destructrices passent par les vecteurs les plus ordinaires. Renforcer la résilience individuelle face au phishing, au smishing et au vishing n'est donc pas qu'une question de sécurité personnelle — c'est contribuer à la sécurité collective.
C'est précisément ce que fait DYLETH : bloquer ces vecteurs d'entrée, au niveau de l'appareil de chaque utilisateur, en temps réel.
Conclusion
La France se prépare. Mais la cybersécurité des infrastructures ne peut pas reposer uniquement sur l'État et les grandes organisations. Dans un écosystème où tout est interconnecté, la sécurité de la chaîne dépend de son maillon le plus faible. Et ce maillon, souvent, c'est un employé qui clique sur un lien frauduleux un lundi matin.
