
Les 10 principaux incidents cyber en 2025
![]()

Les 10 principaux incidents cyber en 2025
Résumé
L'année 2025 a été marquée par divers incidents cyber illustrant la fragilité croissante des écosystèmes numériques mondiaux. Des attaques par ransomware perturbatrices ayant touché des acteurs majeurs du commerce et de l’industrie à des pannes à grande échelle chez les principaux fournisseurs de services cloud, cette année a mis en évidence la manière dont les dépendances opérationnelles, logistiques et technologiques continuent d'amplifier les risques cyber. Des incidents tels que ceux survenus chez Marks & Spencer, Jaguar Land Rover, l'écosystème open source de npm ou encore chez d'importants opérateurs télécoms ont démontré comment un point de défaillance unique peut provoquer des perturbations en cascade à l’échelle de secteurs entiers.
Dans le même temps, l'année 2025 a montré que les attaquants développent rapidement leurs capacités. Le premier cas documenté d'une campagne d'espionnage orchestrée par l'intelligence artificielle (IA) a illustré la
manière dont l'IA est désormais exploitée par des acteurs malveillants sophistiqués.
Cela renforce la nécessité d'adopter des approches structurées et fiables en matière de gouvernance de l'IA.
Comme toujours, notre Top 10 ne constitue pas un classement, mais met en lumière les incidents les plus marquants de 2025 ayant causé une forte perturbation et/ ou un impact financier significatif.
Le Bonus Track de cette édition explore les nouveaux cadres de gestion des risques liés à l'IA, avec une analyse approfondie NIST AI Risk Management Framework, et explique comment les organisations peuvent intégrer gouvernance, surveillance et résilience dans leurs stratégies d'IA.
Dans leur ensemble, les incidents de 2025 reflètent un paysage de menaces toujours plus interconnecté, nécessitant des pratiques de cybersécurité proactives, coordonnées et adaptatives.

(Commerce de détail / biens de consommation)
SOURCE
Un important incident de ransomware a gravement perturbé l’un des plus grands distributeurs du Royaume-Uni. Marks & Spencer (M&S) a été contraint de suspendre les commandes en ligne, a subi des pannes de ses systèmes en magasin et a déclaré l'exfiltration de données personnelles de ses clients.
Cet incident a eu un impact estimé à 300 millions de livres sterling sur le bénéfice d'exploitation dans le contexte d'une vague plus large d’attaques cyber visant le secteur de la distribution au Royaume-Uni. D’autres grands distributeurs, notamment Co-op et Harrods, ont également signalé des incidents cyber sur la même période.
Le 22 avril 2025, M&S a révélé publiquement avoir été victime d'une cyberattaque. La société a confirmé avoir été confrontée à un incident de ransomware perturbant ses opérations critiques, l'obligeant à suspendre temporairement les commandes en ligne de vêtements et d'articles pour la maison et provoquant des interruptions des systèmes digitaux en magasin, notamment les paiements sans contact et les services de traitement des commandes des clients. À titre de mesures de confinement, M&S a proactivement suspendu les commandes en ligne sur son site internet et son application mobile. Cela a eu un effet domino sur la chaine d'approvisionnement et la logistique, retardant les livraisons et impactant les services à la clientèle à l’échelle nationale. La société a confirmé par la suite que les pirates avaient accédé à certaines données clients, notamment les noms, coordonnées, dates de naissance, historique des commandes, bien qu'aucune donnée financière ni aucun mot de passe de compte n'ait été compromis.
La panne a duré plusieurs semaines. M&S a commencé à rétablir progressivement ses capacités opérationnelles, reprenant la plupart des livraisons de vêtements en ligne le 10 juin, puis rétablissant progressivement les services de « click-and-collect », de livraison en 24 heures et d'expédition internationale dans les jours suivants.
Au cours de cette période, d'autres grands distributeurs britanniques ont connu des perturbations similaires :
• Co-op a confirmé un incident cyber impliquant la copie des coordonnées de ses membres, ce qui a nécessité de restreindre l'accès à certains systèmes internes afin de limiter tout impact supplémentaire.
• Harrods a quant à lui révélé qu'une violation chez l'un de ses prestataires tiers avait exposé les données personnelles d'environ 430 000 clients, là encore limitée à des coordonnées mais sans aucune donnée financière.
Bien que ces incidents n'aient pas été officiellement reliés, ils se sont produits sur la même période et ont ciblé des enseignes majeures du Royaume-Uni, mettant en évidence une tendance plus large d'attaques coordonnées contre le secteur de la distribution.
(constructeur automobile)
SOURCE 1
SOURCE 2
Une attaque par ransomware a provoqué une interruption massive de l'activité, forçant l’arrêt de la production de véhicules dans plusieurs usines pendant plusieurs semaines. Selon le Cyber Monitoring Center (CMC), « avec 1,9 milliard de livres sterling de pertes financières, cet incident semble être l’évènement cyber le plus coûteux ayant frappé le Royaume-Uni, la grande majorité de l'impact financier étant due à la perte de production de JLR et de ses fournisseurs ».
Le 31 août 2025, le constructeur automobile britannique Jaguar Land Rover (JLR) a détecté une intrusion affectant ses systèmes informatiques et industriels internes. Par précaution, JLR a fermé, les jours suivants, ses usines et ses principaux réseaux opérationnels au Royaume-Uni afin de contenir l'incident et d'éviter toute nouvelle compromission.
Le groupe de cybercriminels Scattered Lapsus$ Hunters a revendiqué l'attaque, fruit d'une collaboration entre Scattered Spider, Lapsus$ et ShinyHunters, trois acteurs malveillants anglophones. Cette panne a interrompu l'assemblage des véhicules et la production de moteurs dans les usines JLR au Royaume-Uni, en Slovaquie, en Chine et en Inde, et a perturbé les activités des concessionnaires et des distributeurs. Cela a entraîné des retards importants dans les livraisons et perturbé l'ensemble de la chaîne d'approvisionnement de JLR. Quelques jours plus tard, le 10 septembre, l'entreprise a confirmé que la cyberattaque avait également entraîné une violation de données affectant certaines données de l'entreprise. Le 25 septembre, JLR a annoncé une reprise progressive de ses activités, qui s'est poursuivie au cours des semaines suivantes.
(fournisseurs d'infrastructures cloud)
SOURCE 1
SOURCE 2
SOURCE 3
Une violation de données à grande échelle affectant des centaines d'environnements clients Salesforce, causée par la compromission des jetons OAuth liés à l'intégration Drift/ Salesforce. L'incident a permis un accès non autorisé aux données CRM de plusieurs organisations, certains chercheurs en sécurité estimant que des millions d'enregistrements clients auraient pu être exposés.
Le 21 août, Salesforce a publié une notification de sécurité concernant l'application Drift s'intégrant à Salesforce via des jetons OAuth. Quelques jours plus tard, début septembre, les clients de Salesforce ont commencé à signaler des activités suspectes liées à leurs intégrations Drift, révélant finalement une violation généralisée des jetons OAuth permettant à l'attaquant de s'authentifier dans les organisations clientes de Salesforce et d'extraire des données CRM sensibles.
Salesforce a réagi en révoquant les jetons concernés, en désactivant les intégrations Drift à grande échelle et en informant les organisations touchées. Plusieurs fournisseurs de cybersécurité, dont l'équipe Threat Intelligence de Google, ont confirmé que la campagne avait été menée par un groupe de menaces coordonné (UNC6395) qui ciblait systématiquement les flux d'autorisation basés sur OAuth plutôt que de compromettre la plate-forme centrale de Salesforce.
Les données exposées variaient selon les organisations, mais comprenaient souvent les coordonnées des clients, les informations sur les comptes et les métadonnées de communication stockées dans les objets Salesforce. Rien n'indique que les propres systèmes de Salesforce aient été compromis, la violation se limitant aux environnements clients utilisant le connecteur Drift.
/ Drift OAuth (fournisseur de logiciels informatiques)
SOURCE 1
SOURCE 2
SOURCE 3
Une violation de données à grande échelle affectant des centaines d'environnements clients Salesforce, causée par la compromission des jetons OAuth liés à l'intégration Drift/Salesforce. L'incident a permis un accès non autorisé aux données CRM de plusieurs organisations, certains chercheurs en sécurité estimant que des millions d'enregistrements clients auraient pu être exposés.
Le 21 août, Salesforce a publié une notification de sécurité concernant l'application Drift s'intégrant à Salesforce via des jetons OAuth. Quelques jours plus tard, début septembre, les clients de Salesforce ont commencé à signaler des activités suspectes liées à leurs intégrations Drift, révélant finalement une violation généralisée des jetons OAuth permettant à l'attaquant de s'authentifier dans les organisations clientes de Salesforce et d'extraire des données CRM sensibles.
Salesforce a réagi en révoquant les jetons concernés, en désactivant les intégrations Drift à grande échelle et en informant les organisations touchées. Plusieurs fournisseurs de cybersécurité, dont l'équipe Threat Intelligence de Google, ont confirmé que la campagne avait été menée par un groupe de menaces coordonné (UNC6395) qui ciblait systématiquement les flux d'autorisation basés sur OAuth plutôt que de compromettre la plate-forme centrale de Salesforce.
Les données exposées variaient selon les organisations, mais comprenaient souvent les coordonnées des clients, les informations sur les comptes et les métadonnées de communication stockées dans les objets Salesforce. Rien n'indique que les propres systèmes de Salesforce aient été compromis, la violation se limitant aux environnements clients utilisant le connecteur Drift.
(fournisseur de logiciels informatiques)
SOURCE
Une attaque massive de la chaîne d'approvisionnement de l'écosystème npm a compromis des centaines de paquets JavaScript largement utilisés. La brèche a injecté du code malveillant dans des dépendances téléchargées des milliards de fois chaque semaine, exposant les environnements des développeurs et des organisations à un vol d'identifiants (jetons GitHub, clés d'accès au cloud, etc…), à une compromission potentielle des services cloud et à un risque généralisé pour tout projet s'appuyant sur des paquets contaminés.
Le 8 septembre, des attaquants ont lancé une campagne de phishing ciblant les responsables de paquets npm populaires. À l'aide de comptes de mainteneurs compromis, ils ont publié des versions malveillantes de bibliothèques critiques telles que chalk, debug, ansi-styles et d'autres qui se trouvent au cœur des arborescences de dépendances.
Ces versions malveillantes contenaient un ver auto-propagateur, baptisé publiquement Shai Hulud, qui s'exécutait lors de l'installation et recherchait les identifiants sensibles stockés dans les variables d'environnement, les fichiers de configuration ou les environnements de construction CI/CD. Le ver collectait les jetons d'accès personnels GitHub, les identifiants AWS / Azure / GCP, les jetons npm et d'autres secrets, puis les exfiltrait vers des référentiels publics contrôlés par les attaquants, puis republiait automatiquement les versions infectées sous des comptes de mainteneurs légitimes, permettant ainsi une propagation latérale automatisée dans le registre npm.
Une fois découverte, la vulnérabilité a été rapidement corrigée : le 14 septembre, les propriétaires du registre (y compris l'équipe de sécurité GitHub / npm) ont commencé à supprimer les paquets compromis et à bloquer les téléchargements malveillants supplémentaires. Fin septembre, des centaines de paquets avaient été retirés des registres et des recommandations ont été adressées à tous les développeurs afin de procéder à une rotation de leurs identifiants, auditer leurs dépendances et purger les fichiers de verrouillage infectés.
(fournisseur de services cloud)
SOURCE 1
SOURCE 2
Une compromission de la chaîne d'approvisionnement de grande ampleur présumée au sein d'Oracle Cloud aurait touché plus de 140 000 tenants, l'auteur de la menace affirmant avoir exfiltré environ 6 millions d'enregistrements, y compris des identifiants cryptés, des fichiers clés et des données de certificats.
Le 21 mars, la société de threat intelligence CloudSEK a publié un rapport indiquant qu'un acteur malveillant utilisant le pseudonyme « rose87168 » proposait à la vente un ensemble de données d'environ 6 millions d'enregistrements, prétendument exfiltrés des systèmes d'authentification unique (Single Sign-On SSO) et de protocoles d'accès léger aux annuaires (Lightweight Directory Access Protocol - LDAP) d'Oracle Cloud. Selon cet acteur, la compromission a été réalisée via le terminal de connexion (par exemple, login.<region>.oraclecloud.com), en exploitant une vulnérabilité présumée dans une ancienne version d'Oracle Fusion Middleware (probablement liée à CVE-2021-35587) qui a permis la prise de contrôle complète de l'infrastructure d'authentification.
Les données divulguées comprendraient un ensemble d'informations d'identification sensibles : mots de passe SSO chiffrés, identifiants LDAP hashées, fichiers Java KeyStore (JKS), clés privées ainsi que d’autres artefacts d'authentification – autant d’éléments qui, s’ils étaient déchiffrés ou utilisées à mauvais escient, elles pourraient permettre un accès malveillant ou une usurpation d'identité dans de multiples environnements tenants à l'échelle mondiale.
À la suite de cette divulgation, l'auteur de la menace a exigé une rançon afin d’empêcher la revente des données et a proposé une assistance au déchiffrement des identifiants exposés. Dans ses déclarations publiques, Oracle a nié toute compromission, affirmant que « les identifiants publiés ne concernent pas Oracle Cloud » et qu'« aucun client Oracle Cloud n'a subi de violation ou de perte de données ».
Néanmoins, plusieurs prestataires de cybersécurité indépendants ainsi qu’un certain nombre d'organisations affectées auraient confirmé que des éléments de l'ensemble de données correspondaient à de véritables environnements de production, suscitant de fortes préoccupations quant aux risques liés à la chaîne d'approvisionnement dans les infrastructures cloud et appelant à des mesures urgentes : rotation des identifiants, audit des configurations SSO/ LDAP et réexamen des politiques de mises à jour des middlewares anciens.
(cyber-espionnage)
SOURCE 1
SOURCE 2
Une campagne de cyber-espionnage menée par un acteur étatique et utilisant l'IA Claude a conduit à une attaque autonome de grande ampleur ciblant une trentaine d'organisations dans le monde, notamment des entreprises technologiques, des institutions financières et des agences gouvernementales. La campagne aurait automatisé jusqu'à 80 à 90 % du cycle de vie de l'intrusion, constituant selon le fournisseur la première cyberattaque orchestrée par l'IA à grande échelle jamais observée.
À la mi-septembre, les chercheurs en sécurité d'Anthropic ont détecté une campagne d'espionnage sophistiquée attribuée à un groupe soutenu par l'État chinois, désigné sous le nom de GTG-1002, exploitant Claude de manière « agentique », c'est-à-dire en utilisant l'IA non seulement comme outil, mais aussi comme agent autonome orchestrant une grande partie de l'attaque.
Selon Anthropic, les agents basés sur Claude ont exécuté de nombreuses phases de l'attaque : analyse de vulnérabilités, rédaction et déploiement de code d'exploitation, tentatives d'escalade de privilèges, collecte d'identifiants et exfiltration de données, et ce, sur des dizaines de cibles à travers le monde.
L'intrusion aurait réussi dans « un petit nombre de cas », permettant l'exfiltration de données internes de certaines victimes. À la suite de cette divulgation, Anthropic et plusieurs fournisseurs de cybersécurité ont alerté la communauté, exhortant les organisations à renforcer leurs contrôles défensifs, en particulier autour de l'utilisation des agents IA, de la gestion des identifiants et de la détection des intrusions automatisées.
Telecom (télécommunications / mobile)
Une violation majeure chez SK Telecom, le plus grand opérateur de télécommunications sans fil de Corée du Sud, a exposé les données personnelles et les données d'authentification USIM d'environ 27 millions d'abonnés, créant un risque important de clonage de carte SIM, d'usurpation d'identité et de conséquences à long terme sur la confidentialité et la sécurité. L'incident a entraîné des sanctions réglementaires, une campagne obligatoire de remplacement de carte USIM pour l’ensemble des clients et une refonte de la sécurité à l'échelle nationale.
Le 18 avril, SK Telecom a détecté un trafic sortant anormal suggérant une exfiltration de données et a signalé l’incident aux autorités deux jours plus tard. Les analyses forensiques ont mis en évidence la présence de plusieurs familles de logiciels malveillants (dont BPFDoor, TinyShell et CrossC2) sur des dizaines de serveurs, révélant que les attaquants maintenaient un accès non détecté depuis juin 2022.
L'intrusion a entraîné la compromission de données liées aux cartes USIM, notamment les clés IMSI et d'authentification, les identifiants d'appareils, les numéros de téléphone et les métadonnées des abonnés. Près de 27 millions d'utilisateurs ont ainsi été exposés à des risques de clonage de carte SIM, d'usurpation d'identité et d'accès non autorisé à leurs comptes.
En réponse, le ministère sud-coréen des Sciences et des TIC (MSIT) a lancé le 23 avril une enquête conjointe publique-privée visant à évaluer l'ampleur totale de la violation, examinant plus de 42 000 serveurs. En juillet, les régulateurs ont conclu à une négligence de SK Telecom et lui ont imposé des mesures correctives, notamment des audits trimestriels obligatoires, une surveillance renforcée de la sécurité des données par la direction et un programme national de remplacement des cartes USIM, ainsi que la suppression des frais d'annulation pour les clients concernés.
(Commerce de détail / Produits de luxe)
SOURCE 1
SOURCE 2
Une cyberattaque touchant plusieurs maisons de luxe du groupe Kering (dont Gucci, Balenciaga et Alexander McQueen) a exposé les informations personnelles de plusieurs millions de clients à travers le monde. Les données compromises incluraient les noms, adresses e-mail, numéros de téléphone, adresses postales et, dans certains cas, l'historique des achats en magasin.
En juin, Kering a confirmé qu'un tiers non autorisé avait temporairement accédé aux systèmes internes de certaines de ses maisons. Le groupe de pirates informatiques ShinyHunters a revendiqué cette attaque, publiant des échantillons des données volées et affirmant détenir plus de 7 millions de dossiers clients. Ces échantillons comprenaient des coordonnées personnelles et des métadonnées sur les achats des clients, et notamment le montant total des dépenses par client dans les magasins de luxe.
Kering a notifié les régulateurs et les clients concernés conformément aux lois applicables en matière de protection des données. La société a également précisé qu’aucune donnée de paiement ni les documents d'identité délivrés par les pouvoirs publics n’étaient concernés. Selon son communiqué de presse, la divulgation se limitait aux données personnelles et aux coordonnées d'une partie de ses maisons.
SOURCE 1
SOURCE 2
Une attaque par ransomware a perturbé les systèmes de traitement des commandes, les opérations d'expédition et les services du centre d'appels d'Asahi dans tout le Japon. L'incident a causé des retards dans la distribution des produits à l'échelle nationale et a suscité des inquiétudes quant à d'éventuelles pénuries pendant les périodes de forte demande.
Le 29 octobre, Asahi Group Holdings a détecté une cyberattaque contraignant l'entreprise à suspendre les systèmes clés de son réseau industriel et logistique au Japon. Par mesure de précaution, Asahi a fermé une partie de son environnement informatique afin de contenir l'intrusion, entraînant ainsi un arrêt du traitement des commandes, des retards d’expédition et l'indisponibilité temporaire du centre d'appels.
Le groupe de ransomware Qilin a ensuite revendiqué l'attaque, bien qu'Asahi n'ait pas confirmé l'étendue de la compromission des données. L'impact opérationnel a été immédiat : perturbation des livraisons de boissons, retard dans le réassort chez les détaillants et suspension temporaire de certains centres de distribution pendant qu'Asahi s'efforçait de restaurer les systèmes en toute sécurité.
Dans les jours suivants, Asahi a enclenché une reprise progressive en s'appuyant sur des environnements de sauvegarde et des partenaires externes spécialisés dans la cybersécurité pour reconstruire les systèmes affectés. Bien que les installations de production soient restées opérationnelles, l'entreprise a averti de retards persistants dans la distribution. Les autorités de régulation ont été notifiées et Asahi s'est engagée à renforcer les contrôles de sécurité dans l'ensemble de son infrastructure industrielle et de sa chaîne d'approvisionnement.

L'intelligence artificielle (IA) est rapidement passée du statut de technologie émergente à celui de capacité fondamentale au sein des entreprises modernes. À mesure que les systèmes d'IA s'intègrent plus profondément dans les opérations commerciales, le besoin de pratiques de gestion des risques claires, exploitables et fiables s'est intensifié. En réponse, un écosystème croissant de normes, réglementations et cadres méthodologiques aide les organisations à structurer la manière dont elles identifient, évaluent et gèrent les risques liés à l'IA.
NORME ISO/IEC 42001
TYPE Applicable à l'échelle mondiale
OBJET Système de gestion de l'IA
LOI DE L’UE SUR L'INTELLIGENCE ARTIFICIELLE

Les trois approches les plus influentes sont la norme ISO/IEC 42001, la loi européenne sur l'intelligence artificielle (AI European Act) et le cadre de gestion des risques liés à l'IA (AI Risk Management Framework - RMF) du NIST. La norme ISO/IEC 42001 fournit une norme volontaire et globale pour les systèmes de gestion, spécialement conçue pour l'IA. A l’image de la norme ISO 27001 pour la cybersécurité, elle offre aux organisations une structure de gouvernance systématique pour garantir un usage responsable, transparent et maîtrisé des technologies d'IA. La loi européenne sur l'IA, en revanche, représente un cadre réglementaire contraignant. Elle introduit des obligations basées sur les risques pour les fournisseurs, les développeurs et les déployeurs de systèmes d'IA mis sur le marché européen,
Fournisseurs et déployeurs de systèmes d'IA dans l'UE
Exigences basées sur les risques
CADRE DE GESTION DES
Indépendant des cas d'usage
Gestion des risques liés à l'IA
en mettant fortement l'accent sur la transparence, la gouvernance des données, la supervision humaine et la responsabilité.
Le NIST IA RMF complète ces mesures en offrant un cadre flexible et non réglementaire adapté aux organisations du monde entier. Il vise à promouvoir une IA fiable grâce à l'identification, la mesure et l'atténuation structurées des risques. Il est important de noter que l'approche du NIST est indépendante des cas d'usage, ce qui la rend pratique pour divers secteurs et niveaux de maturité.
Ensemble, ces instruments démontrent que les organisations ne partent pas de zéro : il existe désormais un ensemble substantiel de lignes directrices pour aider les entreprises à gérer efficacement les risques liés à l'IA.
Le NIST IA RMF est conçu pour aider les individus, les organisations et la société à développer et à mettre en œuvre des applications d'IA fiables. Élaboré dans le cadre d'un large processus multipartite, ce cadre fournit une méthode structurée mais adaptable pour gérer les risques liés à l'IA tout au long du cycle de vie des systèmes : conception, développement, déploiement, surveillance et retrait éventuel.
Fondamentalement, l'IA RMF encourage les organisations à intégrer la gestion des risques dans leur prise de décision quotidienne. Bien que le cadre s'articule autour de quatre fonctions clés (gouverner, cartographier, mesurer et gérer), le NIST évite délibérément de prescrire des exigences strictes. L’IA RMF propose plutôt des principes et des résultats cibles que les organisations peuvent interpréter et adapter à leur propre appétence au risque, à leur environnement réglementaire et leur complexité opérationnelle. Cela en fait un outil particulièrement utile pour groupes internationaux tels que TMHCC, qui doivent concilier différents régimes juridiques et modèles commerciaux selon les régions.

Cartographier
Le contexte est pris en compte et les risques liés au contexte sont identifiés
Mesurer
Les risques identifiés sont évalués, analysés ou suivis
Gouverner
Il existe une culture de la gestion des risques et celle-ci est encouragée
Gérer
Les risques sont classés par ordre de priorité et traités en fonction de leur impact prévisionnel
Source: National Institute of Standards and Technology. AI Risk Management Framework (January 2023)
Les profils permettent aux organisations d'adapter le cadre à des cas d'usage ou à des secteurs spécifiques en sélectionnant les résultats pertinents du RMF et en les adaptant au contexte opérationnel du système d'IA. Un profil peut être très large (par exemple, la gouvernance de l'IA à l'échelle de l'organisation) ou très ciblé (par exemple, un modèle de souscription spécifique ou un outil de décisionnel destiné aux clients). En utilisant des profils, les organisations peuvent démontrer leur conformité avec le RMF de manière structurée, reproductible et fondée sur des preuves, ce qui est utile non seulement pour la gouvernance interne, mais aussi pour les parties prenantes externes, les régulateurs et les partenaires commerciaux.
NIST IA RMF : guide pratique
Une caractéristique distinctive du RMF pour l'IA est sa ressource complémentaire, le guide NIST IA RMF Playbook. Ce guide traduit les concepts généraux du cadre en conseils pratiques en proposant des activités, des références et des considérations de mise en œuvre. Ces éléments ne sont pas des listes de contrôle obligatoires, mais des outils flexibles permettant aux organisations d’identifier les mesures pratiques adaptées à leur environnement. Par exemple, le guide décrit des approches pour l'identification, la documentation, la validation et la surveillance continue des risques, autant de mesures destinées à rendre la gouvernance responsable de l'IA opérationnelle plutôt que purement conceptuelle.
Dans l'ensemble, le NIST IA RMF et ses ressources d'accompagnement fournissent un cadre clair et pratique pour développer des capacités de gestion des risques liés à l'IA qui évoluent à mesure que l'organisation mûrit. Leur flexibilité permet une application cohérente à travers divers portefeuilles d'IA, aidant les entreprises à trouver un équilibre entre innovation et surveillance rigoureuse.
L'IA continue de redéfinir le paysage des risques, offrant à la fois des opportunités et de nouvelles complexités aux entreprises du monde entier. Pour les assureurs tels que TMHCC, une gouvernance efficace des risques liés à l'IA est essentielle pour comprendre et souscrire les risques émergents auxquels sont confrontés les clients, ainsi que pour gérer l'utilisation interne de l'IA. L'intégration de cadres tels que le NIST IA RMF, la norme ISO/IEC 42001 et la loi européenne sur l'IA dans les structures existantes de gestion des risques et de gouvernance renforce la résilience organisationnelle et favorise une innovation responsable et durable. À mesure que l'IA évolue, il sera essentiel de maintenir des pratiques de gestion des risques disciplinées, et tournées vers l'avenir afin de garantir la confiance, la transparence et création de valeur à long terme.

Bibliographie:
Source: Parlement européen. Loi européenne sur l'IA : première réglementation sur l'intelligence artificielle (juin 2023)) https://www.europarl.europa.eu/topics/en/article/20230601STO93804/eu-ai-act-first-regulation-on-artificial-intelligence
Source: Future of Life Institute. La loi européenne sur l'intelligence artificielle (décembre 2025) https://artificialintelligenceact.eu/
Source: Contrôleur européen de la protection des données. Lignes directrices pour la gestion des risques liés aux systèmes d'intelligence artificielle (novembre 2025) https://www.edps.europa.eu/system/files/2025-11/2025-11-11_ai_risks_management_guidance_en.pdf
Source: Organisation internationale de normalisation. ISO/IEC 42001:2023 Technologies de l'information — Intelligence artificielle — Système de gestion (2023) https://www.iso.org/standard/42001
Source: Organisation internationale de normalisation. ISO 31000:2018 Gestion des risques — Lignes directrices (2018) https://www.iso.org/standard/65694.html
Source: Institut national des normes et technologies. Cadre de gestion des risques liés à l'IA (janvier 2023) https://airc.nist.gov/airmf-resources/airmf/
Source: Institut national des normes et technologies. Guide NIST IA RMF (mars 2023) https://airc.nist.gov/airmf-resources/playbook/

Tokio Marine HCC innove dans le domaine de l’assurance responsabilité civile cyber dans le monde entier depuis plus de 20 ans. Notre équipe internationale spécialisée est composée d’experts en assurance et en sinistres cyber, forts d’une expérience approfondie en matière de cybersécurité. Nous actualisons en permanence nos connaissances des risques cyber, ce qui fait de nous un leader mondial dans ce domaine, tout en vous permettant de rester à la pointe des menaces émergentes dans un paysage cyber en constante évolution.
Depuis ses bureaux aux États-Unis, notre équipe cyber assure les entreprises domiciliées aux États-Unis, en particulier les petites et moyennes, ainsi que les particuliers soucieux de protéger leur famille, leur domicile et leur vie privée contre les cybermenaces.
Depuis l’Europe et le Royaume-Uni, notre équipe se concentre sur les moyennes et grandes entreprises domiciliées en dehors des États-Unis. En outre, nous tirons parti de notre expertise interne en matière de risques cyber pour améliorer les autres produits d’assurance de Tokio Marine HCC, ce qui vous permet de prendre des risques en toute confiance.
Pour en savoir plus sur l'assurance des risques cyber chez Tokio Marine HCC, rendez-vous sur tmhcc. com/fr-fr et suivez-nous sur LinkedIn : #TMHCC_Cyber.
Contactez-nous
Barcelona
Tokio Marine Europe
Spanish Branch
Torre Diagonal Mar
Josep Pla 2, Planta 10 08019 Barcelona, Spain
Tel: +34 93 530 7300


London
HCC International
The St Botolph Building, 138 Houndsditch, London, EC3A 7BT
Tel: +44 (0)20 7648 1300
Munich
Tokio Marine Europe
German Branch
Rindermarkt 16 80331 Munich, Germany
Tel: +49 89 3803 4640
#TMHCC_Cyber
Pour en savoir plus sur notre assurance des risques cyber :
Envoyez un e-mail à notre équipe chargée de la cybersécurité Assurance cyber TMHCC
This report has been produced by:

Isaac Guasch

Cyber Security Leader
Tokio Marine HCC
Isaac Guasch Garcia iguasch@tmhcc.com

Marc Pujol

Marc Pujol mpujol@tmhcc.com
Senior Cyber Security Specialist
Tokio Marine HCC
Membre du groupe de sociétés Tokio Marine HCC
Tokio Marine HCC est le nom commercial de Tokio Marine Europe S.A. (TME), société membre du groupe Tokio Marine HCC.
Tokio Marine Europe S.A. est agréée par le Ministre des Finances du Luxembourg et contrôlée par le Commissariat aux Assurances (CAA). Enregistrée au Registre de commerce et des sociétés du Luxembourg sous le No. B221975, son siège social est situé au 26 Avenue de la Liberté, L-1930, Luxembourg. Capital social de 1.159.060 USD. Tokio Marine Europe S.A. Opérant à travers sa Succursale en Espagne, domiciliée au Torre Diagonal Mar, Josep Pla 2, planta 10, 08019 Barcelone, Espagne, enregistrée auprès du « Registro de Entidades Aseguradoras de la Dirección General de Seguros y Fondos de Pensiones », sous le numéro E-0236. Numéro d’Identification Fiscale (N.I.F) W0186736-E. Inscrite au « Registro Mercantil de Barcelona », Tome 46667, Folio 30, Page B-527127, Inscription nº1; Selon la juridiction, le souscripteur sera systématiquement informé du nom de la compagnie d’assurance de notre groupe souscrivant la police.
Les 10 principaux incidents cyber en 2025_101608_1/26
tmhcc.com