DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 opérations et arrestations du 17 avril 2026
  • Photographe tenant un appareil photo numérique illustrant la technologie de l'ETH Zurich : une puce anti-deepfakes qui authentifie les médias et sécurise les captures d'images.
    ETH Zurich : une puce anti-deepfakes authentifie les médias
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 9 incidents majeurs au 16 avril 2026
  • Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
    Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux
  • Mascotte Tux de Linux devant un drapeau de la France illustrant la stratégie de souveraineté numérique de l'État pour le média dcod.ch.
    Souveraineté numérique : la France confirme Linux
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Analyses / Rapports cybersécurité
  • Failles / vulnérabilités

Transports urbains : une cible majeure des cyberattaques selon l’ANSSI

  • Marc Barbezat
  • 26 avril 2025
  • 3 minutes de lecture
Transports publics sous cybermenaces selon lANSSI 1
▾ Sommaire
Un secteur vulnérable en raison de son interconnexion et de la diversité des équipementsDes données personnelles des usagers régulièrement cibléesSe préparer à faire face : une approche globale de la sécurité recommandéePour en savoir plus(Re)découvrez également:
L’ANSSI alerte sur les cybermenaces visant les transports urbains, exposant des infrastructures critiques et des données sensibles à des risques croissants.

Tout au long de l’année 2024, le contexte des Jeux Olympiques et Paralympiques de Paris a mis en lumière l’exposition accrue des transports urbains aux attaques informatiques. Dans un état de la menace publié en avril 2025, l’ANSSI dresse un constat clair : le secteur des transports urbains est fortement ciblé par des cyberattaques, avec des conséquences significatives sur la continuité des services et la sécurité des données.

Un secteur vulnérable en raison de son interconnexion et de la diversité des équipements

Le secteur des transports urbains repose sur des systèmes informatiques complexes, vastes et hétérogènes. Ces réseaux interconnectent de nombreux acteurs – exploitants, équipementiers, collectivités, sous-traitants – et sont composés d’équipements diversifiés, ce qui entraîne des niveaux de sécurisation disparates et accroît la surface d’attaque.

La convergence entre les technologies de l’information (IT) et les technologies opérationnelles (OT) est un facteur aggravant : les systèmes industriels de contrôle (ICS) – parfois obsolètes – sont désormais connectés à des environnements IT, exposant ainsi les réseaux OT à des attaques informatiques. Ces systèmes, conçus pour la disponibilité et la continuité de service, deviennent vulnérables lorsqu’ils sont exposés à Internet.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les infrastructures automatisées, comme celles reposant sur le CBTC (Communication Based Train Control), les capteurs GNSS ou les dispositifs IoT (vidéosurveillance, signalisation, billettique), sont particulièrement sensibles. Certaines attaques pourraient passer par des détournements de signaux radio, des accès physiques ou des vulnérabilités non corrigées.

Des données personnelles des usagers régulièrement ciblées

Les entités du secteur manipulent un grand volume de données personnelles – identifiants, moyens de paiement, trajets. Ces bases sont des cibles de choix pour des campagnes d’exfiltration, parfois via des prestataires tiers. Des incidents récents ont impliqué des fuites ou compromissions de données, comme celles d’Île-de-France Mobilités ou de gestionnaires de flottes à l’international.

Les fuites de données mettent en lumière la nécessité de cloisonner les systèmes, de recourir au chiffrement, à une authentification forte, et de maintenir à jour les systèmes. La dématérialisation des titres de transport renforce aussi l’exposition des données sur les terminaux personnels des usagers.

Des campagnes d’extorsion visent directement les usagers, notamment via l’usurpation d’identité (spoofing, typosquatting), en profitant de temps forts comme les campagnes de remboursement ou les grands événements sportifs. L’ANSSI note une recrudescence de ces fraudes en 2024 dans le contexte des JO.

Se préparer à faire face : une approche globale de la sécurité recommandée

L’ANSSI insiste, dans son rapport, sur la nécessité d’une approche systémique pour sécuriser les transports urbains. Cela inclut la cartographie des systèmes d’information, la mesure de la maturité des dispositifs, la segmentation des réseaux, et la gestion rigoureuse des accès et des vulnérabilités.

La préparation à des modes dégradés est également essentielle : établir des plans de continuité (PCA) et de reprise d’activité (PRA), tout en sensibilisant les personnels internes et les prestataires. Les incidents recensés montrent que les capacités de réponse rapide – détection, journalisation, mesures de confinement – permettent de limiter les impacts.

Le rapport souligne enfin la place croissante des transports urbains dans les territoires intelligents : leur intégration à des systèmes critiques urbains (énergie, eau, circulation) nécessite de renforcer la résilience face aux cybermenaces de toutes natures – lucratives, destructrices, ou d’espionnage.

Pour en savoir plus

Etat de la menace informatique sur le secteur des transports urbains

Les transports urbains constituent un secteur critique et les attaques informatiques qui le visent peuvent avoir des conséquences significatives qui génèrent parfois des difficultés dans la continuité des services ou encore dans la sécurisation des données. La menace à l’encontre des entités du secteur cible des entreprises de toute taille, dans le monde entier, et qui ont la gestion d’une large variété de moyen de transports. Répondant à ses missions de connaissance de la menace informatique, l’ANSSI partage un état de la menace sur le secteur du transport urbain.

Lire la suite sur ANSSI – Actualités
Transports publics sous cybermenaces selon lANSSI
CERTFR-2025-CTI-005Télécharger

(Re)découvrez également:

L’ENISA publie son rapport sur les menaces et incidents cyber dans les transports

L’ENISA a publié son rapport sur les menaces et les incidents dans le secteur des transports entre janvier 2021 et octobre 2022

Lire la suite sur dcod.ch
L'ENISA publie son rapport sur les menaces et incidents cyber dans les transports

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • ANSSI
  • France
  • transports
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
Lire l'article

Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux

Logo de Claude Mythos d'Anthropic et du Project Glasswing avec une illustration graphique de structure cellulaire complexe.
Lire l'article

Claude Mythos identifié comme trop risqué pour un accès public

Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
Lire l'article

Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse

Des idées de lecture recommandées par DCOD

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café