L’ANSSI (Agence nationale de la sécurité des systèmes d’information) a publié son rapport annuel 2024-2025, et les chiffres sont alarmants : les cyberattaques visant les administrations et services publics français ont augmenté de 107% en deux ans, avec 1 843 incidents signalés contre 889 en 2022-2023.

Des hôpitaux aux mairies, personne n’est épargné

Le rapport détaille une liste de secteurs particulièrement touchés : les collectivités territoriales (34% des incidents), les établissements de santé (28%), les ministères et services centraux (21%) et les opérateurs d’importance vitale (17%). Dans 78% des cas étudiés, le vecteur d’attaque initial était une vulnérabilité dans le système d’exploitation ou dans un logiciel tiers tournant sous Windows.

« La monoculture informatique que représente la domination de Windows dans nos administrations crée un risque systémique. Quand une vulnérabilité est découverte dans une version de Windows, c’est potentiellement l’ensemble de notre infrastructure publique qui est exposé simultanément », avertit le directeur général de l’ANSSI, Vincent Strubel.

Le coût astronomique des cyberattaques

L’ANSSI estime le coût total des cyberattaques contre les entités publiques françaises à 4,2 milliards d’euros pour l’année 2024, incluant les coûts de remédiation, les pertes de données et les interruptions de service. Un chiffre qui, rapporté aux 700 millions d’euros de licences annuelles, relativise fortement l’argument économique en faveur des OS propriétaires.

Publicité

HexaOS : « La diversification est une question de survie »

Pour la communauté HexaOS, ce rapport confirme l’urgence d’une diversification des systèmes d’exploitation utilisés par l’État. « Un attaquant qui compromet une vulnérabilité Windows peut potentiellement accéder à 94% des postes de l’administration française. Avec un OS souverain auditable, cette surface d’attaque serait drastiquement réduite », explique le groupe de travail sécurité d’HexaOS.

LEAVE A REPLY

Please enter your comment!
Please enter your name here