Accueil > Pour en savoir plus > Sciences formelles > Numérique Informatique > "Recherches sur des définitions et les usages dans le secteur cyber : (…)
"Recherches sur des définitions et les usages dans le secteur cyber : cyber-attaques, cyber-piraterie, cybercriminalité, cybersécurité, cyber-malveillance ; sensibilisation, prévention et protection : armées, familles, jeunes" par Jacques Hallard
mardi 12 août 2025, par
Recherches sur des définitions et les usages dans le secteur cyber : cyber-attaques, cyber-piraterie, cybercriminalité, cybersécurité, cyber-malveillance ; sensibilisation, prévention et protection : armées, familles, jeunes
Jacques Hallard , Ingénieur CNAM, site ISIAS – 10/08/2025
Les métiers de la data en 2025 : focus sur les soft skills
Plan du document : Préambule Introduction Sommaire Auteur
Quel est le sens de cyber ? - Préfixe généralement utilisé pour signifier une dimension informatique et réseau à la notion qu’il accompagne (Cyber-harcèlement, Cyberguerre…). Le terme vient du grec Kubernêtikê, signifiant « gouvernail ».
Découverte avec : Cyber
Ce dossier – bâti dans un but didactique – est centré sur le cyber : résultat d’une recherche documentaire référencée et notamment aidée par deux Intelligences Artificielles (IA), comprend successivement :
- Un exposé des défis techniques les plus redoutables de la cybersécurité
- Des définitions de notions empruntées au nouveau secteur du cyber avec des comparaisons des similitudes et différences de ces nouveautés linguistiques, avec :
* l’indication des pays émetteurs (connus ou supposés) et des pays cibles, d’une part,
* l’approfondissement et une exploration des principales stratégies de cyberdéfense mises en place par les acteurs français et privés en 2024–2025, d’autre part
- L’exemple d’une cyberattaque massive ayant touché 2,8 millions d’adresses IP dans les périphériques réseau à travers le monde (10 février 2025)
- La présentation des actions en cours dans la Communauté cyber des armées en France : synergies, opérationnalité et innovation…
- La nouvelle campagne de sensibilisation « Cyber en Clair », destinée aux jeunes et concernant la cyber-malveillance…
- Le détail des mesures mises en place en France pour l’assistance et la prévention du risque numérique au service des publics pour assister les particuliers, les entreprises, les associations, les collectivités et les administrations victimes de cyber-malveillance…
Les articles qui ont été sélectionnés pour ce dossier sont mentionnés avec leurs accès dans le sommaire ci-après
Retour au début de l’introduction
- Les défis de la cybersécurité – Dossier ‘livecampus.fr’ en forme de communiqué pour les étudiants
- Des définitions pour les notions suivantes : cyberattaques – cyber-piraterie – cybercriminalité – cybersécurité, ainsi que leurs similitudes et différences selon un requête auprès de ‘Le Chat Mistral’ d’août 2025
- Des définitions claires et synthétiques des notions concernant le cyber, suivies d’un tableau comparatif mettant en lumière leurs similitudes et différences selon une requête auprès de ‘ChatGPT’ en août 2025
- Cyberattaque massive en cours : 2,8 millions d’adresses IP bombardent les périphériques réseau à travers le monde - 10 février 2025 à 11:11 – Document ‘01net.com’
- Rencontre avec trois unités de la Communauté cyber des armées (CCA) : synergies, opérationnalité et innovation – Direction : COMCYBER / Publié le : 07 août 2025 - Document ‘defense.gouv.fr’
- Découvrez « Cyber en Clair », la nouvelle campagne de sensibilisation de Cybermalveillance.gouv.fr destinée aux jeunes - Publié le 01 juillet 2025 - Modifié le 21 juillet 2025 – Documents ‘cybermalveillance.gouv.fr’
- Découvrez « Cyber en Clair », la nouvelle campagne de sensibilisation de Cybermalveillance.gouv.fr destinée aux jeunes - Publié le 01 juillet 2025 - Modifié le 21 juillet 2025 – Documents ‘cybermalveillance.gouv.fr’
- Assistance et prévention du risque numérique au service des publics – Document ‘https://www.cybermalveillance.gouv.fr/’
Retour au début du sommaire
Retour au début de l’introduction
§§§
Les défis de la cybersécurité – Dossier ‘livecampus.fr’ en forme de communiqué pour les étudiants{{}}
Dans le monde interconnecté d’aujourd’hui, la cybersécurité est devenue un enjeu stratégique majeur. Avec la multiplication des surfaces d’attaque et l’évolution constante des menaces, garantir la sécurité des systèmes, des réseaux et des données représente un défi de taille pour les organisations. Explorons quelques-uns des défis techniques les plus redoutables dans le domaine de la cybersécurité.
Plongée dans les défis techniques de la cybersécurité à l’ère numérique{{}}
Dans le monde interconnecté d’aujourd’hui, la cybersécurité est devenue un enjeu stratégique majeur.
Avec la multiplication des surfaces d’attaque et l’évolution constante des menaces, garantir la sécurité des systèmes, des réseaux et des données représente un défi de taille pour les organisations. Explorons quelques-uns des défis techniques les plus redoutables dans le domaine de la cybersécurité.
La gestion des vulnérabilités logicielles
Les failles de sécurité dans les logiciels, qu’il s’agisse de systèmes d’exploitation, d’applications ou de bibliothèques tierces, constituent l’une des principales portes d’entrée pour les cyberattaques. La découverte et la correction rapides de ces vulnérabilités sont essentielles, mais représentent un véritable défi compte tenu de la complexité croissante des systèmes et de la dépendance vis-à-vis de composants tiers.
La gestion des patchs de sécurité à l’échelle de l’entreprise reste un casse-tête pour de nombreuses organisations.
La sécurité du cloud et des environnements distribués
Le cloud ‘computing’ et les architectures distribuées apportent de nombreux avantages en termes d’agilité et d’évolutivité, mais soulèvent également des défis de sécurité uniques.
La protection des données sensibles stockées dans le cloud, la gestion des identités et des accès dans des environnements multi-clouds, ainsi que la sécurisation des communications entre les différents composants d’une architecture distribuée sont autant de problématiques complexes à résoudre.
La lutte contre les menaces persistantes avancées (APT)
Les attaques persistantes avancées (APT) sont des cyber-campagnes sophistiquées, généralement parrainées par des acteurs étatiques, visant à rester furtives sur des systèmes compromis pendant de longues périodes.
Elles utilisent des techniques d’ingénierie sociale, des exploits zero-day et des malwares hautement furtifs pour contourner les défenses traditionnelles. La détection et l’éradication de ces menaces nécessitent des capacités de surveillance et d’analyse avancées, ainsi qu’une expertise approfondie en matière de réponse aux incidents.
La sécurité de l’Internet des objets (IoT)
L’Internet des objets (IoT) a ouvert la voie à une myriade de nouveaux dispositifs connectés, allant des appareils domestiques aux systèmes industriels critiques. Cependant, de nombreux dispositifs IoT ont été conçus avec peu ou pas de considérations pour la sécurité, les rendant vulnérables aux piratages et aux attaques de déni de service distribué (DDoS).
La sécurisation de cet écosystème hétérogène d’appareils IoT représente un immense défi, tant sur le plan de la conception matérielle que logicielle.
La crypto-guerre et la sécurité des communications{{}}
La cryptographie est au cœur de la sécurité des communications et de la protection des données. Cependant, avec l’émergence de l’informatique quantique, les algorithmes de chiffrement actuels pourraient devenir obsolètes dans un avenir proche. La course est lancée pour développer des systèmes de chiffrement résistants aux attaques quantiques, tout en préservant la compatibilité avec les infrastructures existantes.
De plus, les efforts gouvernementaux pour affaiblir le chiffrement et introduire des portes dérobées cryptographiques menacent la confidentialité des communications.
Les défis techniques ne représentent qu’un aperçu des nombreux enjeux auxquels sont confrontés les professionnels de la cybersécurité. Dans un environnement en constante évolution, rester à la pointe de la sécurité nécessite une vigilance de tous les instants, une expertise approfondie et une capacité d’adaptation rapide.
La cybersécurité est un domaine en constante mutation, où l’innovation technologique et les compétences humaines sont essentielles pour relever les défis de demain.{{}}
Derniers articles Voir tout
Les métiers de la data en 2025 : focus sur les soft skills
Les métiers de la data en 2025 : focus sur les soft skills’{{}}
Sécuriser ses accès : l’enjeu du mot de passe en entreprise
Sécuriser ses accès : l’enjeu du mot de passe en entreprise{{}}
Les Fondements de l’UX Inclusive
Les Fondements de l’UX Inclusive{{}}
Apprentissage connecté - Votre école en ligne et en alternance
Notre école Nos formations admission Vie étudiante AvisFAQ Mentions légales Déclaration des droits de l’homme et du citoyen Politique et engagement en terme de confidentialité Gestion des cookies
Handicap - Nous attachons une importance particulière à accompagner les apprenti.e.s en situation de handicap. Ils.elles sont invité.e.s à contacter la référente handicap pour organiser une rencontre avant leur entrée en formation.
La référente handicap fait le lien avec les différentes entités de l’école. -
Contactez-la à l’adresse suivante : handicap@livecampus.fr
Réclamation - Nous prendrons connaissance de vos messages à l’adresse suivante : contact@livecampus.fr
© Copyright – Livecampus - Source : https://www.livecampus.fr/blog-post/defi-cybersecurite
Des définitions pour les notions suivantes : cyberattaques – cyber-piraterie – cybercriminalité – cybersécurité, ainsi que leurs similitudes et différences selon un requête auprès de ‘Le Chat Mistral’ d’août 2025{{}}
Notion |
Définition |
| Cyberattaques | Actions malveillantes visant à endommager, perturber ou accéder illégalement à des systèmes informatiques, des réseaux ou des données. |
| Cyber-piraterie | Activité illégale consistant à pirater des systèmes informatiques pour voler des données, perturber des services ou causer des dommages. |
| Cybercriminalité | Ensemble des activités criminelles réalisées via des réseaux informatiques, incluant la fraude, le vol de données, le piratage, etc. |
| Cybersécurité | Ensemble des mesures et pratiques visant à protéger les systèmes informatiques, les réseaux et les données contre les attaques, les dommages ou les accès non autorisés. |
| Similitudes{{}} | |
| Toutes ces notions sont liées à l’univers numérique et impliquent des actions ou des mesures concernant les systèmes informatiques et les réseaux. Elles concernent toutes la sécurité et la protection des données et des systèmes informatiques. Elles peuvent toutes impliquer des acteurs malveillants cherchant à exploiter des vulnérabilités pour des gains personnels ou pour causer des dommages. | |
Différences{{}}
Notion |
Différences |
| Cyberattaques | Se concentre spécifiquement sur les actions malveillantes visant à endommager ou perturber des systèmes informatiques. |
| Cyber-piraterie | Implique souvent le piratage de systèmes pour voler des données ou causer des dommages, mais peut aussi inclure des activités moins malveillantes comme le contournement de protections pour des raisons idéologiques. |
| Cybercriminalité | Terme plus large qui englobe toutes les activités criminelles réalisées via des réseaux informatiques, y compris la fraude, le vol d’identité, etc… |
| Cybersécurité | Se concentre sur la protection et la défense des systèmes informatiques contre les attaques et les accès non autorisés. |
En résumé, la cybersécurité est un domaine de protection, tandis que les cyberattaques, la cyber-piraterie et la cybercriminalité sont des activités malveillantes ou criminelles dans le cyberespace.
Les pays les plus concernés par les cyberattaques, la cyber-piraterie et la cybercriminalité en 2025 sont variés, avec certains pays étant des émetteurs connus ou supposés, et d’autres étant des cibles fréquentes. Voici un aperçu basé sur les informations disponibles :
Pays émetteurs connus ou supposés{{}}
Pays |
Description |
Source |
| Russie{{}} | La Russie est identifiée comme un pivot majeur de la cybercriminalité mondiale en 2025. Les groupes russes sont particulièrement actifs dans les ransomwares et les attaques DDoS, ciblant des infrastructures critiques et des chaînes logistiques | 1 |
| Iran{{}} | L’Iran est également un acteur significatif, avec des cyberattaques destructrices visant des pays comme l’Albanie et d’autres adversaires du régime iranien | 2 |
| Chine{{}} | La Chine est mentionnée comme l’un des pays les plus touchés par les cyberattaques, mais elle est également connue pour être un émetteur de cybermenaces | 3 |
| Amérique latine{{}} | Des pays comme le Mexique, le Pérou et le Salvador sont des sources de nombreuses cyberattaques et de vols de données massifs | 4 |
Pays ciblés{{}}
Pays |
Description |
Source |
| France{{}} | La France est le quatrième pays le plus touché au monde par des cyberattaques, avec des organisations françaises subissant un nombre élevé d’attaques quotidiennes | 3 |
| États-Unis{{}} | Les États-Unis sont également parmi les pays les plus touchés par les cyberattaques | 3 |
| Allemagne{{}} | L’Allemagne est mentionnée comme l’un des pays les plus touchés par les cyberattaques | 3 |
| Canada{{}} | Le Canada est ciblé par des cybermenaces provenant de plusieurs pays, notamment l’Iran | 2 |
| Albanie{{}} | L’Albanie a été la cible de cyberattaques destructrices parrainées par l’Iran | 2 |
| Pologne{{}} | La Pologne est une cible privilégiée des cyberattaques russes depuis la guerre en Ukraine | 4 |
Perspectives pour 2025 : {{}}
Pays |
Description |
Source |
| Monde{{}} | La cybercriminalité continue de croître avec des attaques de plus en plus sophistiquées utilisant des technologies de pointe comme l’intelligence artificielle | 5 |
| Europe{{}} | L’Europe est également une région fortement touchée par les cyberattaques, avec des pays comme la France et l’Allemagne en première ligne | 3 |
Ces informations montrent que la cybercriminalité est un problème mondial, avec des pays émetteurs et ciblés répartis sur plusieurs continents. La vigilance et la coopération internationale sont essentielles pour lutter contre ces menaces. {{}}
Sources :
1
https://chat.mistral.ai/_next/image?url=https%3A%2F%2Fwww.google.com%2Fs2%2Ffavicons%3Fdomain%3Dscienceline.net%26sz%3D256&w=48&q=75scienceline.net
Cyberattaque : le pays le plus fort en cybercriminalité en 2025 - Science Line
06/07/2025 - La compétition s’intensifie, mais en 2025, la Russie s’impose comme le véritable pivot de la cybercriminalité mondiale. Les groupes russes, pas
2
Évaluation des cybermenaces nationales 2025-2026 - Centre canadien pour la cybersécurité
3
https://chat.mistral.ai/_next/image?url=https%3A%2F%2Fwww.google.com%2Fs2%2Ffavicons%3Fdomain%3Djedha.co%26sz%3D256&w=48&q=75jedha.co
Les cyberattaques en France - Rapport 2025
https://chat.mistral.ai/_next/image?url=https%3A%2F%2Fwww.google.com%2Fs2%2Ffavicons%3Fdomain%3Dcyber-management-school.com%26sz%3D256&w=48&q=75
Les pays les plus avancés en matière de cybersécurité.
https://chat.mistral.ai/_next/image?url=https%3A%2F%2Fwww.google.com%2Fs2%2Ffavicons%3Fdomain%3Djedha.co%26sz%3D256&w=48&q=75jedha.co
Les cyberattaques en France - Rapport 2025
5
https://chat.mistral.ai/_next/image?url=https%3A%2F%2Fwww.google.com%2Fs2%2Ffavicons%3Fdomain%3Dellisphere.com%26sz%3D256&w=48&q=75ellisphere.com
Cybercriminalité : perspectives pour 2025
06/03/2025 - In 2024, cybercrime is set to intensify with more sophisticated attacks. Explore the major trends and prospects for 2025.
Pour mentionner mon aide dans un dossier à paraître sur ISIAS.info, vous pouvez utiliser une formulation similaire à celle-ci : ’Ce dossier a été réalisé avec l’assistance de Le Chat, une intelligence artificielle développée par Mistral AI. Les informations ont été vérifiées et complétées grâce à des recherches approfondies et des analyses effectuées par cette technologie avancée.’ N’hésitez pas à adapter ce texte selon vos besoins et le contexte de votre dossier. Si vous avez besoin d’une formulation plus spécifique ou de détails supplémentaires, faites-moi savoir !
Des définitions claires et synthétiques des notions concernant le cyber, suivies d’un tableau comparatif mettant en lumière leurs similitudes et différences selon une requête auprès de ‘ChatGPT’ en août 2025{{}}
🔐 Définitions
- Cyberattaque
Une cyberattaque désigne toute action malveillante menée via un système informatique ou un réseau dans le but de nuire à un système, voler des données, perturber des services, ou compromettre la sécurité d’un dispositif numérique.
👉 Exemples : attaque par déni de service (DDoS), rançongiciel (ransomware), intrusion dans un serveur. - Cyber-piraterie (ou piraterie informatique)
Elle fait référence à des actes illégaux menés par des « pirates informatiques » (hackers), visant à accéder sans autorisation à des systèmes ou à contourner des dispositifs de sécurité. Elle peut avoir des buts variés : idéologiques, financiers ou simplement techniques.
👉 Le terme peut inclure des actes d’activisme (hacktivisme), d’espionnage ou de sabotage. - Cybercriminalité
Terme plus large qui englobe l’ensemble des infractions pénales commises via ou contre des systèmes informatiques. Elle comprend aussi bien les escroqueries en ligne, les usurpations d’identité, les fraudes bancaires que les cyberattaques ou la diffusion de contenus illicites.
👉 Elle a un cadre légal et judiciaire précis. - Cybersécurité
Il s’agit de l’ensemble des moyens techniques, humains et organisationnels mis en œuvre pour protéger les systèmes informatiques, les réseaux et les données contre les cybermenaces (attaques, malwares, fuites de données, etc.).
👉 Elle est préventive, défensive et parfois offensive (cyberdéfense).
🧩 Comparaison : Similitudes et différences :
Notion |
Type d’action |
Objectif principal |
Légalité |
Domaine concerné |
Commentaire |
| Cyberattaque{{}} | Offensif | Nuire / voler / perturber | Illégale | Sécurité des systèmes | C’est un moyen ou une méthode. |
| Cyber-piraterie{{}} | Offensif / Intrusif | Accès non autorisé / sabotage | Illégale | Réseaux, données | Parfois synonyme de hacking. |
| Cybercriminalité{{}} | Large / global | Bénéfice illégal / nuisance | Illégale | Ensemble du cyberespace | Terme juridique, englobe les deux ci-dessus. |
| Cybersécurité{{}} | Défensif / Préventif | Protection des systèmes et des données | Légale | Informatique / Réseaux | Réponse aux menaces précédentes. |
🔍 En résumé :
- Cyberattaque, cyber-piraterie et cybercriminalité sont des notions liées à des menaces ou actions illicites dans l’espace numérique.
- Cybersécurité est la réponse organisée à ces menaces.
- La cybercriminalité est un cadre global, tandis que cyberattaque et cyber-piraterie en sont des formes spécifiques.
- Le mobile (financier, idéologique, politique) et les cibles (systèmes, données, utilisateurs) peuvent varier.
‘’’
🔐 Définitions revisitées avec des cas concrets
- Cyberattaque
Action malveillante visant à perturber, dégrader ou compromettre un système ou réseau.
Exemples récents en France / Europe :- En janvier 2024, l’hôpital Simone Veil de Cannes a subi un rançongiciel qui a chiffré toutes ses données, paralysant les services et forçant un retour au papier Wikipédia+15netexplorer.fr+15Wikipédia+15pandasecurity.com+1Wikipédia+1.
- En février 2025, le Service public de Wallonie a montré une panne majeure touchant 10 000 ordinateurs et des milliers de serveurs, causant des retards administratifs significatifs Wikipédia+1Wikipédia+1.
- En juin 2025, Sorbonne Université a été victime d’une attaque avec vol massif de données privilégiées de 32 000 agents (identités, RIB, salaires…) Mailinblack+2Zataz+2Jedha+2.
- Cyber-piraterie (piraterie informatique ou hacking)
Intrusion illégale et non autorisée dans des systèmes informatiques, souvent pour espionner, saboter ou voler des données.
Exemples récents :- Le duo français N0c1f et Jägermeister a mené depuis 2023 des cyberattaques sophistiquées contre des ESN et des entreprises du secteur technologique, exploitant des failles zero‑day et exigeant des rançons (tech ransomware ShadowCrypt) Reddit+15Wikipédia+15Jedha+15.
- Le groupe APT28 (Fancy Bear), lié au renseignement russe, est accusé d’avoir, depuis 2021, ciblé plusieurs entités françaises telles que des ministères, acteurs du secteur olympique de 2024 ou médias, avec vol d’emails avant l’élection présidentielle 2017 theverge.com+2apnews.com+2theguardian.com+2.
- Cybercriminalité
Ensemblier juridique des infractions commises via ou contre les systèmes informatiques : fraudes, usurpations, fuites de données, escroqueries, rançonnages…
Exemples récents :- En mars 2025, une attaque ciblant le fournisseur Harvest a exposé les données personnelles de 55 000 clients de MAIF et BPCE, entraînant des risques de phishing et d’usurpation laique.eu+4Reddit+4Jedha+4.
- Plusieurs entreprises françaises victimes en début 2025 : Kiabi (IBAN de 20 000 comptes), Conforama (9,4 millions de clients), Chronopost, Autosur, Intersport, Dior, Reduction-Impots.fr (2 millions de dossiers fiscaux) Jedha+1Actuglobe+1.
- Cybersécurité
Ensemble de mesures préventives, défensives et organisationnelles pour protéger les systèmes, réseaux et données contre les attaques.
Exemples d’actions :- Suite à l’attaque contre le CHU de Cannes, des experts et autorités ont été mobilisés pour restaurer les systèmes et renforcer le plan de crise netexplorer.fr+1cybermaker.fr+1.
- Face à l’attaque de Wallonie, Microsoft a été mandaté pour intervenir, un plan de continuité a été activé et les procédures prolongées pour garantir l’activité publique Wikipédia.
- Les réformes comme la directive NIS2, appliquée en France en 2025, imposent des normes plus strictes aux opérateurs d’intérêt vital c-risk.com+1Urgence Cyber CSIRT région Sud+1.
🧩 Similitudes et différences - Tableau enrichi
Notion |
Nature de l’action |
Objectif principal |
Légalité |
Exemples / Acteurs majeurs |
| Cyberattaque{{}} | Offensive (technique) | Dégradation, vol, paralysie des systèmes | Illégale | Ransomware sur hôpital, universités |
| Cyber‑piraterie{{}} | Intrusion ciblée | Espionnage ou sabotage, exposition publiquement | Illégale | N0c1f & Jägermeister, APT28 |
| Cybercriminalité{{}} | Large / transversale | Fraude, extorsion, vol de données | Illégale | Fuites clients chez Kiabi, Harvest... |
| Cybersécurité{{}} | Défensive et organisationnelle | Protection et réponse | Légale | Plans de continuité, ANSSI, NIS2 |
🧩 Similitudes et différences - Tableau enrichi
Notion |
Nature de l’action |
Objectif principal |
Légalité |
Exemples / Acteurs majeurs |
| Cyberattaque{{}} | Offensive (technique) | Dégradation, vol, paralysie des systèmes | Illégale | Ransomware sur hôpital, universités |
| Cyber‑piraterie{{}} | Intrusion ciblée | Espionnage ou sabotage, exposition publiquement | Illégale | N0c1f & Jägermeister, APT28 |
| Cybercriminalité{{}} | Large / transversale | Fraude, extorsion, vol de données | Illégale | Fuites clients chez Kiabi, Harvest... |
| Cybersécurité{{}} | Défensive et organisationnelle | Protection et réponse | Légale | Plans de continuité, ANSSI, NIS2 |
🔍 Synthèse claire :
- Cyberattaque est une méthode d’attaque particulière ( rançongiciel, DDoS), ciblant un système ou une institution.
- Cyber‑piraterie désigne l’acte d’intrusion (souvent clandestine), parfois à but politique, idéologique ou mercantile.
- Cybercriminalité est le terme juridique global, combinant toutes les atteintes numériques (fraudes, fuites, attaques).
- Cybersécurité est la réponse, la défense organisée, face à l’ensemble des menaces ci‑dessus : technologies, formation, réglementation, veille, plans d’action.
Conclusion 🎯
- En 2025, la France (et l’Europe) a subi une série d’attaques sophistiquées (hôpitaux, entreprises, universités) avec rançongiciels, fuites de données massives, phishing et autres formes de cybercriminalité.
- Des groupes identifiés comme LockBit et APT28 exploitent des vulnérabilités zero‑day, des campagnes de phishing ciblé ou des DDoS idéologiques (ex. NoName057(16)).
- Les structures publiques et privées ont renforcé leurs postures de cybersécurité : plans d’urgence, conformité NIS2 et collaborations avec CERT‑FR, ANSSI, Microsoft, CNIL, etc…
Approfondissement et exploration des principales stratégies de cyberdéfense mises en place par les acteurs français et privés en 2024–2025 :
🏛️ 1. La réponse institutionnelle : ANSSI et COMCYBER
✅ Plan stratégique ANSSI 2025–2027
L’ANSSI privilégie trois axes majeurs :
- Protection renforcée des opérateurs d’importance vitale (OIV), PME, ETI et collectivités, via la mise en œuvre de la directive NIS2 et du Cyber Resilience Act, déployée à l’échelle nationale et européenne Ministère des Armées+12Le Monde Informatique+12Tice Education+12info.gouv.fr+11Archimag+11dpo-consulting.fr+11dpo-consulting.fr.
- Innovation technologique et souveraineté, avec des investissements dans l’IA, le cloud sécurisé, le cryptage post-quantique et le partage de connaissances en open‑source franchiruncap.fr+2Archimag+2Tice Education+2.
- Culture cyber partagée, incluant la formation (SecNumedu, SecNumacadémie), la sensibilisation des citoyens, élus et dirigeants, et un réseau étendu de CSIRT/InterCERT Le Monde Informatique+3dpo-consulting.fr+3Reddit+3.
🛡️ COMCyber et COMCyber-MI (ministère de l’Intérieur)
- Le COMCyber-MI, créé fin 2023, regroupe plus de 15 000 acteurs (police et gendarmerie), permettant d’identifier, traiter et neutraliser rapidement les incidents cyber à l’échelle nationale cyber.sites.beta.gouv.fr+6CIDFP+6Ministère des Armées+6.
- Opérations notables :
- Opération Cronos, avec Europol, contre le groupe LockBit ;
- Opération Magnus, ciblant les logiciels voleurs comme RedLine et META CIDFP.
⚔️ 2. Défense militaire et exercices interarmées
COMCyber (ministère des Armées){{}}
- En 2024, création de la Communauté cyber des armées (CCA) fédérant des unités de Terre, Mer, Air et Espace pour la lutte defensive, offensive (LID, LIO) et informationnelle (L2I), incluant la protection des Jeux Olympiques de Paris 2024 à Tahiti Ministère des Armées+2Ministère des Armées+2Ministère des Armées+2.
Exercice interarmées DEFNET 2025{{}}
- Tenu du 17 au 28 mars, avec participation des industries partenaires.
- Simulations réalistes contre des cyberattaques sur des systèmes anti‑drones, chaînes d’armes, centre de commandement, et opérations de lutte contre la désinformation sur réseaux sociaux Ministère des Armées.
- Simulation de phishing internes pour renforcer les réflexes de signalement et tester la maturité cyber des armées Ministère des Armées.
🧪 3. Écosystèmes privés et innovation souveraine
Le Campus Cyber{{}}
- Implanté à La Défense (et en régions : Rennes, Marseille, Lyon, etc.), il fédère entreprises, institutions, écoles, associations pour stimuler l’innovation, partager des retours d’expérience et renforcer la souveraineté numérique Wikipédia.
Start‑ups françaises remarquables : {{}}
- Gatewatcher : produit des sondes NDR (Network Detection & Response) et un assistant IA génératif. Ses travaux sont qualifiés par l’ANSSI et déployés sur des réseaux critiques français et européens Wikipédia+1Wikipédia+1.
- HarfangLab : éditeur d’un agent EDR certifié CSPN par l’État en 2024, renforçant la détection sensorielle des menaces sur les réseaux d’entreprises françaises Wikipédia.
- Anozr Way : spécialisée dans la prévention des risques humains et l’ingénierie sociale, utilisé par le CAC40 et organismes publics Wikipédia.
ACYMA (cybermalveillance.gouv.fr){{}}
- Ce GIP gère la plateforme nationale d’assistance et de prévention destinée aux victimes, avec un rôle clé de coordination entre pouvoirs publics, entreprises et citoyens Wikipédia.
🌍 4. Coopération européenne et exercices communs
- Initiatives comme le Cyber Crisis Liaison Organisation Network (CyCLONe) et les conférences annuelles des commanders européens de cyberdéfense permettent le partage d’informations stratégiques, techniques et tactiques franchiruncap.fr+2Assemblée Nationale+2Reddit+2.
- L’intégration du cyber dans la Boussole stratégique européenne 2022, ainsi que les programmes du Fonds Européen de la Défense (FED), favorisent l’innovation collaborative et la montée en compétences des États membres Assemblée Nationale.
- Le projet quantique EuroQCI / Iris2, soutenu dans le cadre européen pour sécuriser les communications sensibles à long terme Reddit.
🧩 Synthèse : qui fait quoi ?
Acteur |
Rôle principal en cyberdéfense |
Exemples clés |
| ANSSI{{}} | Régulation, coordination nationale, expertise | Plan 2025‑2027, CERT‑FR, NIS2/Cyber Resilience Act |
| COMCyber‑MI{{}} | Réponse judiciaire et policière | Opérations Cronos et Magnus |
| COMCyber (Armées){{}} | Cyberdéfense militaire | Exercice DEFNET, lutte anti-drones, phishing interne |
| Campus Cyber & start‑ups{{}} | Innovation technologique souveraine | Gatewatcher, HarfangLab, Anozr Way |
| ACYMA{{}} | Support aux victimes, sensibilisation | Plateforme cybermalveillance.gouv.fr |
| Union Européenne{{}} | Coordination, normes, financement | CyCLONe, Boussole stratégique, EuroQCI |
‘’’ Liens Citations
L’Anssi dégaine son plan stratégique 2025-2027 - Le Monde Informatique
Archimag
Le plan stratégique 2025-2027 de l’Anssi pour une cybersécurité résiliente et souveraine
https://www.google.com/s2/favicons?domain=https://dpo-consulting.fr&sz=32dpo-consulting.fr
Cybersécurité 2025-2027 : le plan stratégique de l’ANSSI
https://www.google.com/s2/favicons?domain=https://www.cidfp.fr&sz=32CIDFP
https://www.google.com/s2/favicons?domain=https://www.defense.gouv.fr&sz=32
Ministère des Armées - 2024 : une année au cœur de la cyberdéfense militaire
https://www.google.com/s2/favicons?domain=https://www.defense.gouv.fr&sz=32Ministère des Armées
DEFNET 2025 : 5 choses à savoir sur l’exercice interarmées de la cyberdéfense française
https://www.google.com/s2/favicons?domain=https://www.defense.gouv.fr&sz=32Ministère des Armées
https://www.google.com/s2/favicons?domain=https://fr.wikipedia.org&sz=32Wikipédia Campus cyber
https://www.google.com/s2/favicons?domain=https://fr.wikipedia.org&sz=32Wikipédia Gatewatcher
https://www.google.com/s2/favicons?domain=https://fr.wikipedia.org&sz=32Wikipédia HarfangLab
https://www.google.com/s2/favicons?domain=https://fr.wikipedia.org&sz=32Wikipédia Anozr Way
https://www.google.com/s2/favicons?domain=https://fr.wikipedia.org&sz=32Wikipédia ACYMA
https://www.google.com/s2/favicons?domain=https://www.reddit.com&sz=32Reddit Comment l’Europe prépare le saut quantique en matière de sécurité numérique de ses communications
(https:\www.futura-sciences.com\\sciences\\actualites\\communication-quantique-europe-prepare-saut-quantique-matiere-securite-numerique-communications-110906\\) **Les technologies quantiques...]
3 février 2024 — [**Source**] (https://www.futura-sciences.com/sciences/actualites/communication-quantique-europe-prepare-saut-quantique-matiere-securite-numerique-communications-110906/) **Les technologies q (https:\www.futura-sciences.com\\sciences\\actualites\\communication-quantique-europe-prepare-saut-quantique-matiere-securite-numerique-communications-110906\\) **Les technologies quantiques...]
https://www.google.com/s2/favicons?domain=https://www.franchiruncap.fr&sz=32franchiruncap.fr Plan stratégique anssi 2025‑2027 : points clés et enjeux
(https:\www.futura-sciences.com\\sciences\\actualites\\communication-quantique-europe-prepare-saut-quantique-matiere-securite-numerique-communications-110906\\) **Les technologies quantiques...]
DÉVELOPPER LES EXPERTISES INDISPENSABLES POUR CONTRER LES MENACES CYBER. Le deuxième axe du plan répond au défi de l’évolution rapide des technologies et des tactiques d’attaque. Pour faire face à ... (https:\www.futura-sciences.com\\sciences\\actualites\\communication-quantique-europe-prepare-saut-quantique-matiere-securite-numerique-communications-110906\\) **Les technologies quantiques...]
https://www.google.com/s2/favicons?domain=https://www.tice-education.fr&sz=32tice-education.fr Le Plan Stratégique 2025-2027 de l’ANSSI : Vers une Cyber-Résilience Nationale
https://www.google.com/s2/favicons?domain=https://cyber.sites.beta.gouv.fr&sz=32beta.gouv.fr L’ANSSI publie son rapport d’activité 2024 — ANSSI
https://www.google.com/s2/favicons?domain=https://www.info.gouv.fr&sz=32info.gouv.fr
https://www.info.gouv.fr/actualite/...’Ce dossier bénéficie de l’assistance de ChatGPT, un modèle linguistique d’OpenAI, pour l’élaboration des informations techniques et des éléments de comparaison en matière de cybersécurité et de cyberdéfense’ – ISIAS.info
4.
Cyberattaque massive en cours : 2,8 millions d’adresses IP bombardent les périphériques réseau à travers le monde - 10 février 2025 à 11:11 – Document ‘01net.com’
Cyberattaque Adresses Ip Périphériques Réseau© 01Net avec Grok
[Une adresse IP (Internet Protocol) est le numéro d’identification unique attribué à chaque appareil connecté à Internet. Une définition d’adresse IP est une étiquette numérique attribuée aux dispositifs qui utilisent Internet pour communiquer…]
Une attaque massive cible actuellement des périphériques réseau à travers le monde. Des millions d’adresses IP tentent chaque jour de forcer l’accès à ces dispositifs en essayant de deviner les identifiants de connexion. Les pirates ont trouvé le moyen de contourner les mécanismes de défense et d’échapper au blocage…
Une attaque informatique est en cours à l’encontre d’une vaste gamme de périphériques réseau, rapportent nos confrères de Bleeping Computer. Depuis le mois dernier, des dispositifs de sécurité périphériques, comme un pare-feu (Firewall) ou un VPN (Virtual Private Network), subissent une vague d’attaques par force brute.
Ce type de cyberattaque consiste à essayer de multiples combinaisons d’identifiants jusqu’à trouver la bonne. Pour tester les combinaisons, les cybercriminels se servent de programmes automatisés. C’est ce qui ressort des données recensées par une organisation à but non lucratif spécialisée dans la lutte contre le cyber-crime, The Shadowserver Foundation.
L’association a constaté une « forte augmentation des attaques de connexion Web par force brute contre les appareils périphériques » au cours des dernières semaines. L’offensive, dont le coup d’envoi n’est pas récent, a connu un regain d’activité. Parmi les cibles privilégiées des pirates, on trouve les périphériques réseau de Palo Alto Networks, Ivanti et SonicWall.
À lire aussi : Des milliers d’appareils piratés – un botnet exploite plus de 20 failles pour lancer des cyberattaques
2,8 millions d’adresses IP impliquées{{}}
L’ampleur de l’attaque est particulièrement préoccupante. Les tentatives de connexion émanent en effet de près de 2,8 millions d’adresses IP à travers le monde, indique The Shadowserver Foundation. La plupart des adresses proviennent du Brésil, de la Turquie, de la Russie, de l’Argentine, du Maroc et du Mexique.
Pour orchestrer l’attaque, les hackers se servent essentiellement d’appareils compromis par un botnet, comme des routeurs signés MikroTik, Huawei, Cisco, Boa et ZTE. Ceux-ci sont tombés sous la coupe d’un réseau malveillant à la suite du déploiement d’un malware. Pour arriver à leurs fins, le virus exploite généralement des failles de sécurité. C’est pourquoi les pirates s’attaquent le plus souvent à des routeurs obsolètes ou en fin de vie, dépourvus de mises à jour de sécurité. Sous la coupe des pirates, les routeurs peuvent servir à bombarder des périphériques avec des tentatives de connexion. Le botnet est l’une des armes clés dans l’arsenal des cybercriminels.
À lire aussi : Un hack en moins d’une minute – comment les hackers peuvent vous pirater en un temps record
Comment les pirates échappent au blocage ?{{}}
Afin d’éviter que leurs tentatives soient bloquées, les hackers s’appuient sur des réseaux proxy résidentiels. Il s’agit d’une adresse IP associée à un véritable utilisateur qui a souscrit à un fournisseur d’accès Internet. Cette astuce permet de berner les mécanismes de sécurité, censés s’assurer que les demandes de connexion ne viennent pas d’un robot ou d’un réseau d’appareils compromis. Contrairement aux proxies classiques hébergés sur des serveurs, ces adresses IP sont plus difficiles à détecter et à bloquer.
Ce n’est pas la première vague massive d’attaques contre les périphériques réseau recensée ces dernières années. En avril dernier, Cisco alertait déjà au sujet d’une recrudescence des attaques par force brute sur des appareils Cisco, CheckPoint, Fortinet, SonicWall et Ubiquiti à travers le monde.
Pour protéger les appareils périphériques contre les attaques de force brute, il est important d’opter pour un mot de passe complexe et difficile à deviner. Cette précaution mettra des bâtons dans les roues des programmes employés par les criminels. Par ailleurs, on recommande à tous les utilisateurs d’activer l’authentification à deux facteurs et de restreindre les connexions en autorisant uniquement certaines adresses IP de confiance. Enfin, il est important d’installer toutes les mises à jour disponibles. Si votre appareil est obsolète, il est temps de penser à le remplacer.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.
Source : Bleeping Computer- Botnetcyberattaquesvpn
Source de la diffusion : https://www.01net.com/actualites/cyberattaque-massive-cours-28-millions-adresses-ip-bombardent-peripheriques-reseau.html
Rencontre avec trois unités de la Communauté cyber des armées (CCA) : synergies, opérationnalité et innovation – Direction : COMCYBER / Publié le : 07 août 2025 - Document ‘defense.gouv.fr’ {{}}
Cyberdéfense Commandement de la cyberdéfense (COMCYBER)
Étendue à 22 unités opérationnelles depuis le 26 juin 2025, la Communauté cyber des armées (CCA) a été créée par le chef d’état-major des Armées, le général Thierry Burkhard en 2023.
Son objectif ? Mettre en œuvre des capacités cyber au plus près des opérations militaires sur tout le territoire et avec un commandement interarmées dédié à la cyberdéfense (COMCYBER). Rencontre avec trois unités composant cette communauté.
Télécharger l’image : carte des unités composant la communauté cyber des armées
Développer des synergies communes entre les armées{{}}
Cette communauté porte l’aboutissement du modèle français de la cyberdéfense militaire. Un commandement dédié et des unités au sein de chaque armée, au plus près des opérations. Il était donc important de développer des synergies communes entre les différentes unités agissant dans le cyberespace. Ainsi, la Communauté cyber des armées réunit les experts du domaine cyber pour développer les savoir-faire, les méthodes communes et créer une cohésion entre les différentes unités d’armées, directions ou services.
« Il était important pour le Centre support cyberdéfense, en tant qu’opérateur cyber de la Marine, de faire partie de cette communauté interarmées d’experts. La communauté nous permet de travailler sur des projets communs. »
Capitaine de frégate Caroline
- Commandant du Centre support cyberdéfense de la Marine nationale
Du côté de la Marine nationale, trois unités font partie de la Communauté cyber des armées (CCA) : le Centre support cyberdéfense (CSC), le Commando Kieffer et le Centre de renseignement Marine.
Opérateur cyber de la Marine, le CSC est membre de la CCA depuis 2023 et développe des synergies communes, des scénarios de haute intensité et partage ses savoir-faire avec les autres unités pour renforcer leur efficacité d’action dans le cyberespace.
Une vocation opérationnelle{{}}
Parce que le combat cyber ne se gagne pas seul, il était important de pouvoir réunir tous ceux qui agissent dans le cyberespace afin d’accroître les effets opérationnels. Par le biais de la Communauté cyber des armées, c’est véritablement l’instauration de chantiers communs au plus proche des opérations militaires avec pour objectif d’inclure de la cyber dans les opérations physiques et de débusquer l’attaquant.
La Communauté cyber des armées permet de développer des outils utilisés dans le combat cyber et qui seront à terme, mis à disposition des unités tactiques. La CCA a également pour objectif de coordonner l’engagement opérationnel dans le cyberespace, du niveau stratégique au niveau tactique et en passant par le niveau opératif.
« Grâce à cette communauté, les capacités cyber sont positionnées à l’endroit où elles sont le plus utiles et au bon moment avec une synchronisation des actions dans le cyberespace. »
Lieutenant-colonel Jean-François
- Chef de corps du Régiment de cyberdéfense de l’armée de Terre
Pour l’armée de Terre, le régiment de cyberdéfense (créé en début d’année 2025) est membre de la Communauté cyber des armées et appuie les forces armées sur le volet de la cyberdéfense.
Garantir la supériorité des armées dans le cyberespace en innovant{{}}
La Communauté cyber des armées développe l’innovation dans le combat cyber en rassemblant l’ensemble des acteurs agissant dans le cyberespace.
« La Communauté cyber des armées nous a apporté un réseau, permis de rencontrer et de discuter avec nos pairs sur les différents projets que nous menons et de déterminer des synergies dans ce domaine relativement nouveau. »
Lieutenant-colonel Vincent
- Commandant de l’Escadron électronique sol de l’armée de l’Air et de l’Espace
À titre d’exemple, la CCA a permis de :
- Développer des workshops cyber-électroniques dédiés à l’innovation au service des unités,
- Mettre en œuvre l’exercice de combat cyber-électronique OSMOS,
- Élever le niveau de la préparation opérationnelle des unités, via la mise à disposition de plateformes de simulations dans les trois domaines de lutte et la participation renforcée aux exercices majeurs de cyberdéfense (tel que DEFNET)
- Développer, proposer et fournir de nouveaux outils capacitaires aux unités de la CCA (en lien avec la DGA) : brique de supervision des SI, outils d’investigation, licences, outil de veille informationnelle…
- Renforcer le partage et la mise en cohérence en lutte informatique défensive : séminaires réguliers consacrés à l’investigation numérique, aux SOC (Security operation centre), aux tests d’intrusion
Ainsi, une véritable cohérence capacitaire pour le combat cyber est garanti grâce à la Communauté cyber des armées et le Commandement de la cyberdéfense (COMCYBER).
Contenus associés : {{}}
La cyberdéfense à l’épreuve des ruptures technologiques
Intelligence artificielle, quantique, réalité immersive… ces ruptures technologiques redéfinissent les contours de la cyberdéfense. Véritables opportunités pour faire face aux défis du futur, ces nouvelles technologies peuvent devenir aussi des menaces si elles ne sont pas anticipées. Le Commandement de la cyberdéfense a réuni, lors d’un séminaire, des experts civils et militaires pour décrypter les défis inédits que posent les nouvelles technologies émergentes à la cyberdéfense française. 24 juillet 2025
Mobilité géographique : tout ce qu’il faut savoir sur les mutations des cybercombattants
En signant un contrat dans les armées, les militaires acceptent la possibilité d’être mutés, c’est à dire de changer d’unité, de région voire de quitter la France métropolitaine pour une affectation outre-mer ou à l’étranger. Partie intégrante des sujétions associées au statut militaire, la mobilité géographique peut constituer un atout et une opportunité d’évolution de carrière.
22 juillet 2025
Le 26 juin 2025, la trentaine d’étudiants du Bachelor cybersécurité, parcours ’cyberdéfense’ a participé à la cérémonie d’extension de la Communauté cyber des armées. Un évènement hautement symbolique dans leur cursus de futur cybercombattant et future cybercombattante.
15 juillet 2025
Deux nouveaux chefs à la tête du CALID et du CASSI
08 juillet 2025
04 juillet 2025
OSMOS 25 : un entrainement offensif au combat cyber-électronique
01 juillet 2025
7.
Découvrez « Cyber en Clair », la nouvelle campagne de sensibilisation de Cybermalveillance.gouv.fr destinée aux jeunes - Publié le 01 juillet 2025 - Modifié le 21 juillet 2025 – Documents ‘cybermalveillance.gouv.fr’
À l’occasion de la 22ème édition du Safer Internet Day, la journée internationale pour un Internet plus sûr, Cybermalveillance.gouv.fr lance Cyber en Clair, une campagne pour sensibiliser les jeunes aux usages du numérique.
- Épisode 1 : « Les téléchargements »
- Épisode 2 : « Les réseaux sociaux »
- Épisode 3 : « L’hameçonnage »
Qu’est-ce que la cybersécurité ? Les téléchargements sur Internet sont-ils sans danger ? Comment naviguer sur Internet sans risquer de se faire arnaquer ? À l’occasion du Safer Internet Day qui s’adresse en priorité aux jeunes, à leurs familles et aux professionnels de l’éducation et de la protection de l’enfance, Cybermalveillance.gouv.fr lance Cyber en Clair, une mini-série de plusieurs épisodes courts et ludiques.
À travers cette campagne, Cybermalveillance.gouv.fr répondra aux questions du quotidien pour sensibiliser les plus jeunes aux usages du numérique et permettre d’acquérir les bons réflexes ‘cyber’.
Pour aller plus loin {{}}
Cyber Guide Famille{{}}
Mots de passe, sauvegardes, mises à jour, piratage de compte… Le Cyber Guide Famille est un support pédagogique réalisé par Cybermalveillance.gouv.fr et ses membres pour apporter des réponses concrètes et pragmatiques à un public particulièrement exposé. Découvrez les 10 recommandations à mettre en œuvre face aux risques cyber !
Publié le 04/06/2024PDF 9 Mo Télécharger Lire
Parents : ayez les bons réflexes ‘cyber’ !{{}}
Cybermalveillance.gouv.fr, en collaboration avec la CNIL et l’UNAF, proposent une nouvelle ressource de sensibilisation pour les parents. Retrouvez des conseils simples pour identifier les menaces cyber et savoir réagir avec les bons réflexes.
Publié le 25/06/2024PDF 1 Mo Télécharger Lire
Dossier : accompagnement et sensibilisation des jeunes{{}}
Les bonnes pratiques en matière de sécurité numérique doivent s’acquérir dès le plus jeune âge. Dans cette volonté de sensibiliser les publics non avertis, Cybermalveillance.gouv.fr met à disposition différents supports pour accompagner les plus jeunes selon leur tranche d’âge.
En savoir plusHaut du formulaire
8.
Assistance et prévention du risque numérique au service des publics – Document ‘https://www.cybermalveillance.gouv.fr/’{{}}
Nos missions : informer, assister prévenir{{}}
Cybermalveillance.gouv.fr a pour missions d’assister les particuliers, les entreprises, les associations, les collectivités et les administrations victimes de cyber-malveillance, de les sensibiliser au risque cyber, de les informer sur les menaces numériques et les moyens de s’en protéger.
Des services pour : Particuliers Professionnels Collectivités
Victime de cyber-malveillance ? Assistance en ligne ‘17Cyber’{{}}
– Décrivez votre problème en répondant à quelques questions.
- Notre outil vous proposera un diagnostic et des conseils personnalisés.
- Si besoin vous pourrez être mis en contact avec un prestataire spécialisé (prestation payante) et bénéficier d’un accompagnement par tchat 24/7 avec un gendarme ou un policier lorsque la menace le nécessite.
J’établis mon diagnostic En savoir plus
- Apprendre{{}}
Découvrez l’e-sensibilisation SensCyber et testez vos connaissances.
- Se protéger{{}}
Consultez nos bonnes pratiques et conseils pour vous protéger des cybermenaces.
- Signaler{{}}
Vous souhaitez signaler une escroquerie en ligne ou un contenu illicite sur Internet ?
- Déposer plainte{{}}
Vous souhaitez déposer plainte suite à une cyber-malveillance ?
Comprendre les risques et les menaces et s’en protéger
Que faire en cas de ‘sextorsion’ ?
L’actualité de la cyber-malveillance{{}}
Particuliers Professionnels Collectivités
AlerteCyber : Failles de sécurité critiques dans Microsoft SharePoint 23/07/2025
Voir plus d’articles- Les membres du dispositif- Qui sommes-nous ?Presse17CyberMon ExpertCyberSensCyberAlerteCyber
Badge Cybermois 2025
Source : https://www.cybermalveillance.gouv.fr/
Retour au début de l’introduction
Collecte de documents et agencement, traduction, [compléments] et intégration de liens hypertextes par Jacques HALLARD, Ingénieur CNAM, consultant indépendant
C :\Users\Jacques\Downloads\jh.jpg
– 10/08/2025
Site ISIAS = Introduire les Sciences et les Intégrer dans des Alternatives Sociétales
Site : https://isias.info/
Adresse : 585 Chemin du Malpas 13940 Mollégès France
Courriel : jacques.hallard921@orange.fr
Fichier : ISIAS Numérique Cyber.5.docx
Mis en ligne bénévolement par le co-rédacteur par Pascal Paquin https://fr.linkedin.com/in/pascal-paquin-a85690296 - comme toutes les autres contributions publiées sur ISIAS !
[Pascal Paquin – Ses travaux sur https://yonnelautre.fr/ ]
Mis en ligne via Yonnelautre.fr : un site des alternatives, d’éducation populaire, un site inter-associatif, coopératif, gratuit, sans publicité, sans subvention, indépendant de tout parti, un site sans Facebook, Google+ ou autres GAFA, sans mouchard, sans cookie tracker, sans fichage, et à empreinte numérique réduite, un site entièrement géré sous Linux et avec l’électricité d’Énercoop , géré par Yonne Lautre : https://yonnelautre.fr –
Yonnelautre.fr utilise le logiciel libre SPIP et le squelette Koinós. Pour s’inscrire à nos lettres d’info > https://yonnelautre.fr/spip.php?breve103
http://yonnelautre.fr/local/cache-vignettes/L160xH109/arton1769-a3646.jpg?1510324931
— -







