Vague cyber 2026 en France : Pourquoi les signatures ne suffisent plus

trafic réseau, détection d'anomalies
29 March 2026

1. Le contexte : la France confrontée à une vague de cyberattaques d’une ampleur inédite

Le début de l’année 2026 marque un tournant majeur pour la cybersécurité en France. En quelques semaines, des attaques d’envergure ont touché des secteurs clés : santé, finances publiques, services postaux et fédérations sportives, exposant les données de dizaines de millions de citoyens et perturbant des services essentiels.


Chronologie des incidents majeurs

•22 décembre 2025 - 5 janvier 2026 : La Poste et Banque Postale – Attaque DDoS d'une intensité sans précédent rendant les services inaccessibles

•Janvier 2026 : OFII (Office français de l'immigration) – Exfiltration de 2,1 millions de lignes de données personnelles via un sous-traitant compromis

•Janvier 2026 : Urssaf – Accès frauduleux touchant potentiellement 12 millions de salariés via des identifiants partenaires compromis

•Fin janvier 2026 : Fichier FICOBA (Bercy) – Consultation illégitime de 1,2 million de comptes bancaires par usurpation d'identifiants d'un fonctionnaire

•Février 2026 : Cegedim Santé – Piratage du logiciel médical MLM exposant 15 millions de données patients, dont 169 000 dossiers médicaux sensibles

•Décembre 2025 - mars 2026 : Fédérations sportives françaises – Vague systémique (tennis, gymnastique, natation, voile, golf, athlétisme)


Chiffres clés

90 M+ comptes français compromis au cours du seul mois de janvier 2026 (selon certaines estimations)

1 366 incidents de sécurité traités par l’ANSSI au titre de l’année 2025

200+ jours délai moyen de détection d’une intrusion dans certains secteurs (source : IBM Cost of a Data Breach)

24 h délai maximal de notification initiale imposé par la directive NIS 2

Le constat est sans appel : les attaques récentes ne reposent plus sur des signatures connues. Elles utilisent des outils et protocoles légitimes (living-off-the-land), exploitent la chaîne d'approvisionnement logicielle (supply chain) et le credential stuffing. Les modèles de détection traditionnels par signatures ne permettent plus de les identifier efficacement.


En synthèse :

• Les attaques récentes ne reposent plus sur des signatures connues  

• Elles utilisent des outils et protocoles légitimes  

• Les modèles de détection traditionnels ne permettent plus de les identifier efficacement  


2. Pourquoi les solutions NDR par signatures échouent face aux menaces modernes

Un grand nombre de solutions NDR (Network Detection and Response) reposent sur des moteurs de détection open source comme Suricata. Si le recours à un outil éprouvé peut paraître rassurant, il demeure porteur de trois limites structurelles qui expliquent l'échec face aux cyberattaques de 2026.


Une détection uniforme et prévisible

Les règles de détection Suricata sont publiques, disponibles en libre accès et largement réutilisées par les éditeurs. Le socle de détection reste donc fondamentalement identique d'un éditeur à l'autre. Les attaquants testent systématiquement leurs outils offensifs contre ces règles avant tout déploiement opérationnel.


Une détection intrinsèquement réactive

Qu'est-ce qu'une signature en cybersécurité ?

Une signature est une règle permettant d'identifier un motif connu dans le trafic réseau. Par définition, elle ne permet pas de détecter des attaques inédites (zero-day).

Ce modèle de détection est, par nature, réactif : il ne permet d'identifier que ce qui a déjà été observé et catégorisé. 


Un passage à l'échelle problématique

Suricata applique plusieurs milliers de signatures sur chaque paquet transitant par le réseau. À mesure que les débits augmentent, cette approche peut constituer un goulot d'étranglement significatif, nécessitant le recours à des infrastructures matérielles coûteuses dans un contexte de croissance exponentielle des volumes de trafic réseau.


3. La détection comportementale : une approche affranchie des signatures 

Face à l'obsolescence des signatures, les solutions NDR de nouvelle génération adoptent une approche radicalement différente : la détection comportementale par intelligence artificielle. Jizô AI en fait partie. 

Jizô AI est une plateforme d’observabilité avancée dont l’architecture de détection est intégralement propriétaire. Elle a été conçue dès l’origine pour transcender les limites inhérentes au modèle fondé sur les signatures.


Détection comportementale et apprentissage continu

Contrairement aux signatures qui recherchent des motifs connus, la détection comportementale modélise en continu la normalité de chaque infrastructure pour détecter toute déviation significative, y compris les attaques zero-day invisibles aux approches par signature.

Un comportement anormal se définit comme un écart par rapport à la norme locale, indépendamment du secteur d'activité, de la zone géographique ou de la taille de l'organisation. Cette approche permet de détecter des attaques zero-day que les signatures ne peuvent identifier.


Couverture alignée sur le référentiel MITRE ATT&CK

La détection couvre l'ensemble de la chaîne d'attaque : reconnaissance, mouvement latéral, C2, exfiltration, impact OT/ICS en s'appuyant sur les référentiels MITRE ATT&CK IT et ICS.


Couverture unifiée des environnements IT, OT et cloud

Jizô AI couvre les infrastructures IT, les environnements OT/ICS (Modbus, S7comm, OPC UA, DNP3, PROFINET, BACnet, etc.) et les clouds hybrides (AWS, Azure, GCP) via une intégration native offrant une visibilité enrichie sur les flux réseau.


Indépendance technologique 

•Détection : intégralement développée en interne, sans recours à aucun moteur libre ni à aucune base de signatures partagée.

•Jizô Advisor (assistant d’investigation par IA) : sans aucune transmission de données client à des tiers.

•Renseignement sur les menaces (CTI) : assuré par l’équipe de recherche dédiée HOSHI.

• Conformité native avec la directive NIS 2 et le Référentiel Cyber France (ReCyF) de l'ANSSI

Dès le départ, nous avons fait un choix qui dérangeait : ne pas intégrer Suricata. Tout le monde nous disait que c’était un risque. Mais la vraie question, c’est : quel risque prend-on à détecter exactement la même chose que tous les autres, avec des règles que les attaquants peuvent connaître par cœur ? Nous avons préféré investir dans nos propres modèles. C’est plus long, c’est plus exigeant, mais c’est la seule voie pour offrir une détection que l’attaquant ne peut pas anticiper.
Antonin Hily
CTO & General Manager


4. Analyse comparative : NDR par signatures et Jizô AI

Le tableau ci-après synthétise les différences fondamentales entre une solution NDR conventionnelle fondée sur Suricata et Jizô AI (NDR comportemental) :


5. Pourquoi agir maintenant est inévitable

Trois forces convergent pour rendre le NDR comportemental indispensable, et non plus optionnel.

• La menace s'intensifie : l'ANSSI a traité 1 366 incidents en 2025. L'IA amplifie les attaques (phishing, deepfakes) et les techniques sans signature (supply chain, living-off-the-land) se multiplient, rendant les approches classiques obsolètes.

• La réglementation l'impose : NIS 2, en cours de transposition via la "Loi Résilience", exige des entités essentielles une surveillance continue et une notification des incidents sous 24h. Le référentiel ReCyF (ANSSI, mars 2026) précise les mesures attendues et plusieurs milliers d'organisations françaises sont désormais concernées.

• L'État en fait une priorité stratégique : la Stratégie nationale de cybersécurité 2026–2030 (présentée en janvier 2026) place la souveraineté technologique, la détection proactive et l'attribution des attaques au cœur de l'ambition française, une philosophie alignée avec celle de Jizô AI.


6. Conclusion

La vague de cyberattaques de 2026 ne saurait être considérée comme une anomalie. Elle constitue le résultat prévisible d'un écosystème dans lequel les attaquants innovent à un rythme que les défenses fondées sur des signatures statiques ne sont plus en mesure de suivre.

Jizô AI incarne un changement de paradigme : une détection fondée sur l'observation du comportement réseau, et non sur la connaissance préalable de la menace. Grâce à une couverture unifiée IT, OT et cloud, à une intelligence artificielle intégralement propriétaire et à un fonctionnement en temps réel jusqu'à 10 Gbps, la plateforme répond aux exigences tant opérationnelles que réglementaires auxquelles sont confrontés les RSSI.

 

À retenir

• Les signatures ne permettent plus de détecter les cyberattaques modernes (zero-day, supply chain, living-off-the-land)

•La détection comportementale par IA devient indispensable pour identifier les déviations par rapport à la norme établie

•Les exigences réglementaires françaises (directive NIS 2, Référentiel Cyber France ANSSI) renforcent ce besoin

•Le MTTR peut être réduit de plusieurs jours à moins d'une heure avec une solution NDR comportementale


DERNIERS ARTICLES