Une nouvelle année débute dans le chaos numérique
Le 1er janvier 2026 symbolise beaucoup plus qu'un simple changement calendaire pour la France. Ce matin-là, alors que les Français célébraient le Nouvel An, les services numériques de La Poste et de La Banque Postale s'effondraient une seconde fois en une semaine. C'était à peine une semaine après une attaque similaire débutée le 22 décembre qui avait déjà paralysé le suivi des colis durant la période critique des fêtes. Impossible de suivre les commandes en ligne. Impossible de gérer ses comptes bancaires sur Internet. Impossible, pour les résidents à l'étranger, d'utiliser leur carte bancaire. Cette situation n'est pas un événement isolé : elle est le symptôme visible d'une transformation profonde du paysage des menaces cyber que la France (et le monde) doit apprendre à gérer.
Derrière ces attaques se trouvent des groupements de hackers postés à l’étranger, parfois travaillant pour le compte de leurs Etats (à l’image de « mercenaires » des temps modernes)[1]. Leur arme de prédilection ? Les attaques par déni de service (DDoS), qui consistent à saturer les serveurs d'une organisation ou d’une entreprise sous un flot massif de requêtes pour la paralyser, faisant « planter » les serveurs informatiques. Ce qui rend ces opérations particulièrement préoccupantes aujourd’hui, c'est leur durée anormalement longue (cinq jours pour la première attaque), quand un DDoS classique dure généralement quelques heures. Cela révèle des capacités offensives bien supérieures à ce qu'on observe traditionnellement.
Ce ne sont pas les seules cibles. Décembre 2025 a également vu l'attaque majeure du ministère de l'Intérieur, avec accès aux fichiers de police sensibles. Les aéroports français, la RATP, l'Assemblée nationale, et bien d’autres, ont tous été ciblés ces derniers mois et années. Entre 2020 et 2023, la France a connu une augmentation considérable des cyberattaques contre les institutions publiques et privées. En 2024, l'ANSSI (l’agence française de cybersécurité) a traité 4 386 événements de sécurité, en hausse de 15% par rapport à 2023. Les populations commencent à peine à réaliser l'ampleur du problème[2].
Deux causes convergentes : la géopolitique et la technologie
Cette vague de cyberattaques n'est pas un coup du hasard. Elle répond à deux logiques qui se renforcent mutuellement : une logique géopolitique et une logique technologique.
Sur le plan géopolitique, la France vit un contexte de tensions internationales sans précédent depuis la fin de la Guerre froide. La guerre en Ukraine, la montée de la rivalité entre grandes puissances, et l'émergence de « cyberguérillas » pro-Kremlin transforment l'espace numérique en champ de bataille. Les acteurs pro-russes s'en prennent systématiquement aux pays soutenant l'Ukraine, dont la France fait partie et tente même de jouer un rôle de leader en la matière. C'est une forme de rétorsion informatique qui vise à infliger du tort, à démontrer une incapacité de l'adversaire, à user ses ressources défensives. Quand un pays devient une cible désignée, les cyberattaques se multiplient. Le rapport du Panorama de la cybermenace 2024 de l'ANSSI le confirme explicitement : l'augmentation des menaces informatiques s'observe dans un « contexte marqué par de nouvelles tensions géopolitiques ».
Mais la géopolitique seule n'explique pas pourquoi 2026 s'annonce comme une année d'escalade majeure. C'est l'arrivée de l'intelligence artificielle dans la boîte à outils des cybercriminels qui change vraiment la donne.
Jusqu'à présent, une cyberattaque sophistiquée nécessitait des ingénieurs, des spécialistes, des heures de travail pour identifier les failles, les exploiter, puis les monétiser. Cela limitait naturellement le nombre d'attaques et leur ampleur. Désormais, les systèmes d'IA peuvent effectuer ces tâches de manière autonome et continue. Selon Trend Micro, leader mondial de la cybersécurité, l'année 2026 marquera « la véritable industrialisation de la cybercriminalité », où « l'IA et l'automatisation permettent désormais aux cybercriminels de mener des campagnes entières de manière autonome, à une vitesse, une échelle et une complexité inédites »[3].
Ce que cela signifie concrètement ? Des agents IA capables de découvrir les failles de sécurité, de les exploiter, de créer des malwares polymorphes qui réécrivent constamment leur code pour contourner les antivirus, et de lancer des campagnes de phishing hyper-personnalisées, le tout sans intervention humaine (ou presque). Des cybercriminels chinois ont déjà utilisé des modèles IA pour mener 80 à 90% d'une intrusion informatique en autonomie. Cet exemple n'est pas anecdotique : il annonce la forme que prendra la cybercriminalité en 2026.
Autre avantage pour les cybercriminels, l’iA leur permet d’automatiser la recherche de failles dans un système. A l’image d’un chatgpt à qui on demanderait de nous faire une analyse approfondie du marché du smartphone pour choisir le futur modèle à offrir pour un anniversaire, l’iA permet de scanner le code d’un programme informatique pour en faire ressortir les failles. Ne reste plus ensuite au hacker qu’à les exploiter.
Le précédent estonien : une preview du futur ?
Pour comprendre à quoi pourrait ressembler un scénario d'escalade majeure, regardons vers l'Estonie. Le 27 avril 2007, ce petit pays balte de 2 millions de personnes a subi une cyberattaque de grande ampleur qui en dit long sur ce qui peut arriver. Les cibles étaient stratégiques : le Parlement estonien, tous les ministères, les banques, les journaux, les diffuseurs de télévision, les télécoms, bref, l'État et son infrastructure numérique, paralysant la société estonienne. L'attaque a atteint son pic le 9 mai 2007 avec un débit de 4 millions de paquets par seconde, distribué sur plusieurs centaines de serveurs estoniens. Une attaque impressionnante par son ampleur pour l’époque, bien qu’assez simpliste en apparence puisqu’il s’agissait majoritairement d’une attaque DDOS (le même type qui paralyse encore aujourd’hui des services comme La Poste). À ce moment, l'Estonie était le pays le plus connecté et digitalisé d'Europe. 98% des transactions bancaires y étaient en ligne. 82% des déclarations fiscales se faisaient numériquement. Donc quand les services numériques se sont arrêtés, tout s'est arrêté. Hansabank, la première banque du pays, a dû fermer son service en ligne pendant plusieurs heures. Ses clients à l'étranger ont perdu accès à leurs comptes pendant deux jours entiers. Le système de vérification des transactions était hors service, ce qui a bloqué les distributeurs de billets et rendu inutilisables les cartes de paiement à l'étranger. Les services gouvernementaux ont disparu de l'Internet. Les citoyens ne pouvaient plus accéder aux services publics numériques essentiels. Le pays a été paralysé pendant près de 2 semaines en tout.
Aujourd'hui, la différence est que ce scénario estonien, qui était une exception spectaculaire il y a 19 ans, risque de devenir la norme dès cette année. Non pas une attaque isolée, mais un état de stress cyber quasi-permanent. Et cette fois, ce ne seront pas simplement des sites gouvernementaux qui tomberont, mais aussi les services financiers, les hôpitaux, les chaînes d'approvisionnement, voire les infrastructures critiques, du moment que celles-ci représentent un intérêt économique, ou stratégique.
2026 : l'année où tout change
Experts, think tanks et agences cyber de nombreux pays occidentaux, sont unanimes : 2026 marquera un changement majeur dans la proportion et la fréquence des cyberattaques. Palo Alto Networks parle d'une « ère où les agents IA auront la capacité de découvrir, d'exploiter et de monétiser les failles des organisations ». Gartner prévoit que plus de 70% des solutions de sécurité intégreront des capacités d'IA avancées. Fortinet, Deloitte, Google Cloud, tous les grands noms de la cybersécurité font le même constat : l'IA ne sera plus un outil secondaire, mais le cœur des offensives. Mais le plus inquiétant vient peut-être de la Direction générale de la sécurité intérieure française elle-même, qui reconnaît dans son plan stratégique 2025-2027 que « la menace est accentuée par une situation internationale de plus en plus conflictuelle, qui a des répercussions toujours plus significatives dans le cyberespace ».
Alors qu'en 2025 nous avons observé une augmentation linéaire des cyberattaques, 2026 verra probablement une escalade exponentielle. Pas par un facteur deux ou trois, mais potentiellement par dix. C'est l'avis convergent des rapports et avis d’experts qui avertissent que « le nombre de fuites de données et d'attaques par rançongiciel augmentent depuis ces dernières années, mais multipliez cette vitesse et cette échelle par dix, et l'ampleur du défi devient manifeste ».
S'adapter ou disparaître : la cyberguerre froide est terminée.
Ce n'est pas une invitation à la panique, mais plutôt à la lucidité. Les cyberattaques de La Poste en décembre 2025 et janvier 2026 ne sont que l'avant-goût. Les populations doivent s'habituer à une réalité nouvelle : les interruptions numériques massives deviendront probablement plus fréquentes, plus longues, et plus difficiles à contenir. La résilience nécessaire de la population demandée par l’Etat major des armées françaises en septembre 2025 dans l’hypothèse d’un conflit avec la Russie doit être désormais étendue, dès cette année, à la résilience cyber dans cette « cyberguerre », qui si jusqu’ici était froide, mais vient à se réchauffer.
Les entreprises doivent basculer d'une posture réactive à une posture proactive. Les gouvernements doivent renforcer massivement leur capacité de défense cyber. Les citoyens doivent accepter que l'accès continu aux services numériques n'est plus une garantie, et diversifier leurs modes d'accès aux services essentiels. Les institutions financières doivent réfléchir à comment fonctionner quand leur infrastructure numérique est paralysée. Les hôpitaux doivent avoir des plans d'urgence robustes.
2026 sera l'année de la convergence. La convergence entre une géopolitique tendue, des technologies offensives autonomes, et une dépendance quasi-totale de la société aux infrastructures numériques. C'est dans cette convergence que naît la vulnérabilité.
Comme l'a montré l'Estonie en 2007, il est possible de se relever et de renforcer ses défenses. Mais cela exige une prise de conscience collective et des investissements massifs, immédiats et soutenus. La fenêtre pour agir est étroite. 2026 est déjà là.
[1] En décembre 2025 le groupement NoName057 pro russe, un collectif responsable de plus de 74 000 cyberattaques en deux ans, a revendiqué l’attaque sur La Poste.
[2] Rapport de l’activité de l’ANSSI disponible ici : https://www.cert.ssi.gouv.fr/uploads/CERTFR-2025-CTI-003.pdf
[3] https://www.trendmicro.com/fr_fr/about/newsroom/press-releases/2025/2025-11-25-selon-trend-micro-l-ia-propulse-la-cybercriminalite-vers-une-automatisation-totale-en-2026.html
Auteur de la publication:
Adrien MANNIEZ
Docteur en Science Politique
Chercheur politiques publiques, analyse de l'Etat, relations internationales et des politiques de défense.
Consultant et conférencier, il est également fondateur de l'institut InSight.