Le Cybermois 2025 renforce la protection numérique en France
Découvrez les initiatives du Cybermois 2025 pour renforcer la cybersécurité et transformer les pratiques des entreprises et des particuliers.

+10 startups mises en lumière en octobre : le Cybermois 2025 démarre et met l’IA au cœur des défenses numériques. À l’agenda, sensibilisation grand public et priorités très opérationnelles pour les entreprises, avec un focus sur la protection au quotidien et la souveraineté technologique.
Cybermois 2025 : se protéger en ligne devient un réflexe collectif
Initiée par l’ENISA en 2012, la campagne européenne de cybersécurité s’implante chaque année en France sous la bannière Cybermois, coordonnée par Cybermalveillance.gouv.fr. L’édition 2025, lancée le 1er octobre, pousse un message simple et concret : transformer les gestes de protection numérique en habitudes quotidiennes, pour les entreprises, les administrations et les particuliers.
Au programme, des événements répartis sur tout le territoire, une diffusion de bonnes pratiques et des contenus pédagogiques adaptés aux PME comme aux grandes organisations. L’objectif est double : élever le niveau de préparation face aux attaques et réduire l’exposition aux risques les plus fréquents, notamment le phishing, l’ingénierie sociale, les rançongiciels ou les fuites de données. Cette dynamique s’appuie sur un écosystème désormais mature, associant institutions, acteurs privés et monde académique, avec un cap clair sur la mise en œuvre.
Faits clés du Cybermois 2025 en France
Trois axes structurants ressortent pour cette édition d’octobre :
- Protection quotidienne : mise en avant de gestes simples à déployer en entreprise et à la maison.
- Mobilisation nationale : évènements et relais régionaux pour toucher toutes les tailles d’organisations.
- Convergence public-privé : expertise de l’ANSSI et initiatives de place pour accélérer la résilience.
La campagne souligne l’importance d’une hygiène numérique constante plutôt qu’une réponse ponctuelle aux crises (info.gouv.fr).
L’ECSM coordonne la sensibilisation au niveau européen, fixe le calendrier et partage les ressources. Le Cybermois, déclinaison française, adapte les messages aux besoins opérationnels des organisations hexagonales, s’appuie sur Cybermalveillance.gouv.fr pour la pédagogie et sur les relais de terrain (associations professionnelles, pôles de compétitivité, collectivités) pour l’ancrage local.
État des lieux français : ANSSI en première ligne, France 2030 en soutien
Sur le plan institutionnel, l’ANSSI tient le rôle d’autorité nationale. L’agence renforce la défense des systèmes d’information, publie recommandations et référentiels, accompagne les opérateurs d’importance vitale et les administrations, et soutient l’élévation du niveau de sécurité dans la chaîne de valeur numérique. Ce socle de gouvernance sécurise progressivement l’écosystème, via des guides, alertes et retours d’expérience, accessibles sur son portail.
Sur le volet économique, le plan France 2030 finance des projets de R&D et d’industrialisation dans la cybersécurité. En juin 2025, 17 nouveaux projets ont été retenus, confirmant la montée en puissance d’innovations locales, de la détection avancée à la cryptographie, en passant par la sécurité des systèmes industriels (Direction générale des Entreprises).
Trois raisons dominent :
- Effet systémique : une amélioration chez un fournisseur critique rejaillit sur des centaines de clients.
- Souveraineté : soutenir des briques technologiques européennes limite la dépendance à des acteurs non européens.
- Accélération R&D : la mise à l’échelle de technologies de rupture, comme le chiffrement homomorphe, nécessite des capitaux patients.
IA et cybersécurité décisionnelle : des outils pour arbitrer et automatiser
La vague actuelle de solutions met l’accent sur la priorisation des risques, la détection en temps réel et la réponse automatisée. Les acteurs présentés ci-dessous illustrent un continuum : du renseignement sur les menaces à la remédiation, en passant par la simulation et la gouvernance déléguée aux machines.
FILIGRAN : cybersécurité décisionnelle, ancrage open source
Créée en 2022 à Paris par Samuel Hassine et Julien Richard, Filigran propose une suite open source pour prioriser les risques et guider les décisions de sécurité. La plateforme combine renseignement sur les menaces, simulation d’attaques et analyse automatisée de criticité afin d’orienter les plans d’action.
La société a annoncé en octobre 2025 une levée de 58 millions de dollars conduite par Eurazeo, portant les capitaux cumulés à plus de 100 millions de dollars depuis sa création. Un tour précédent en 2024 avait permis de sécuriser 35 millions de dollars. Identifiée comme membre du programme French Tech Next40/120, l’entreprise se positionne comme un pilier européen de la cybersécurité orientée décision, avec une ambition affichée sur la souveraineté numérique et l’accessibilité de technologies open source.
Plus largement, cette opération est l’un des marqueurs d’un cycle d’investissement soutenu sur des plateformes unifiant renseignement, orchestration et pilotage, un segment historiquement dominé par des acteurs non européens.
Sekoia : détection et réponse enrichies par renseignement
Sekoia combine une plateforme de détection et réponse avec un volet renseignement, sous les produits Sekoia Defend et Sekoia Intelligence. L’approche vise à réduire les faux positifs, anticiper les mouvements d’adversaires et automatiser les actions défensives. La base clients comporte des références publiques et privées de premier plan, parmi lesquelles EDF, Vinci, SNCF, ainsi que des organisations internationales comme l’OTAN et le Conseil de l’Europe.
En 2025, l’entreprise a complété un tour de table de 26 millions d’euros, mené par Revaia avec la participation de Bright Pixel Capital, Omnes Capital, Bpifrance et Unexo. Le cumul de financements atteint 71 millions d’euros. Cette trajectoire alimente une stratégie d’innovation souveraine sur les pipelines de détection et l’automatisation.
Sola Security : un assistant IA pour créer des défenses sur mesure
Fondée en 2024 par Guy Flechter et Ron Peled en Israël, Sola Security mise sur un assistant d’IA pour générer rapidement des applications de sécurité dédiées à l’identité, à la sécurité cloud, à la conformité et à la posture des systèmes. L’objectif est d’automatiser les tâches répétitives et de réduire le time-to-defend des équipes.
La société a mobilisé 79 millions d’euros auprès d’investisseurs dont S32, M12, New Era Capital Partners, Mike Moritz, S Capital et Glilot Capital Partners. Elle s’inscrit dans la tendance des plateformes IA génératives opérationnelles, pensées pour assembler des briques de sécurité comme des composants logiciels réutilisables.
Ce que change l’IA en SOC dès aujourd’hui
Trois gains visibles se dégagent sur le terrain :
- Priorisation des signaux : réduction du bruit et mise en avant des incidents réellement exploitables.
- Réponse assistée : playbooks enrichis, recommandations d’actions et exécution partielle automatisée.
- Transversalité : liens entre vulnérabilités, identité, endpoints et cloud mieux corrélés.
Offensif, endpoints et gestion des accès : la nouvelle grammaire de l’attaque simulée
La pression réglementaire et la sophistication des attaquants poussent vers des approches plus proactives et continues du test et de la protection. Les cas suivants couvrent les tests d’intrusion pilotés par IA, la sécurisation des endpoints et la disparition des secrets statiques.
Terra Security : tests d’intrusion continus par IA
Créée en 2024 par Shahar Peled et Gal Malachi en Israël, Terra Security déploie des agents autonomes qui simulent des attaques à grande échelle et adaptent leurs tactiques au contexte de l’entreprise. Les tests se déclenchent automatiquement lors de la découverte de nouvelles vulnérabilités, rapprochant les pratiques de la réalité opérationnelle.
La société a levé 36 millions d’euros auprès d’investisseurs tels que Felicis, Dell Technologies Capital, SVCI, SYN Ventures, Lama Partners (FXP) et Underscore VC. Cette approche vise à doter les équipes de stress tests en continu pour renforcer la résilience.
Koi : sécurité endpoint avancée avec moteur d’IA agentique
Koi, autre startup israélienne, se concentre sur la détection et l’évaluation des logiciels à l’échelle d’un terminal. La plateforme couvre binaires, conteneurs, extensions, et même modèles d’IA. Le moteur agentique identifie et bloque automatiquement les éléments risqués, ce qui vise à prévenir l’exploitation avant qu’elle n’ait lieu.
L’entreprise a sécurisé une série A de 48 millions d’euros, menée par Battery Ventures avec la participation de Team8, Picture Capital, NFX et Cerca Partners. Cette trajectoire capitalise sur le besoin croissant d’EDR nouvelle génération.
Hush Security : autorisations dynamiques sans clés statiques
Fondée en 2024 par Micha Rave et une équipe issue de Meta Networks (acquise par Proofpoint), Hush Security promeut une approche policy-based qui supprime l’usage d’API keys et de secrets statiques. Les autorisations deviennent dynamiques, temporaires et contextuelles, accordées aux applications et aux machines.
Le tour d’amorçage a permis de lever 9 millions d’euros auprès de Battery Ventures et YL Ventures. Le positionnement répond à un problème structurel des environnements modernes, où les secrets long-lived sont une source récurrente d’incidents.
Oneleet : conformité continue et cybersécurité offensive
Basée à Amsterdam et fondée en 2022 par Bryan Onel, Ora Onel et Erik Vogelzang, Oneleet marie une couche IA et l’expertise de pentesters dans un modèle AI + pentester verification. La promesse : détecter jusqu’à 30 % d’actifs et de vulnérabilités supplémentaires par rapport aux outils standards, puis guider la remédiation.
La société a réuni 33 millions d’euros en série A auprès de Dawn Capital, Y Combinator, Frank Slootman et Arash Ferdowsi. Cette hybridation outillage-expertise permet de couvrir simultanément posture, conformité et tests offensifs.
Les vols d’API keys et de tokens persistants alimentent de nombreux incidents. Le passage à des autorisations éphémères, ancrées dans une politique et vérifiées dynamiquement, réduit la surface d’attaque. L’enjeu devient la gouvernance des identités de machines et l’automatisation de la rotation d’autorisations en continu.
Confidentialité, portefeuilles et conformité : le socle data-centric
Au-delà de la détection, l’effort se concentre sur la protection intrinsèque des données et la conformité opérationnelle, avec des approches cryptographiques et des modèles d’industrialisation de la compliance.
DFNS : sécurisation des portefeuilles par Multi-Party Computation
DFNS, fondée par Clarisse Hagège et Christopher Grilhault des Fontaines, protège les portefeuilles numériques via le protocole Multi-Party Computation (MPC). Les clés privées sont fragmentées et distribuées, éliminant le point de défaillance unique.
La solution de Wallet-as-a-Service expose une API multi-niveaux qui gère transactions et opérations. Biométrie, passkeys et mécanismes de récupération sécurisés complètent l’offre. DFNS a levé 15 millions d’euros auprès de Wintermute Ventures, White Star Capital, Susquehanna International Group (SIG), Semantic Ventures, Motive Partners et Motier Ventures.
Zama : chiffrement homomorphe pour calculer sans dévoiler
Fondée en 2024 par Rand Hindi et Pascal Paillier, la société française Zama développe une infrastructure open source de chiffrement homomorphe complet (FHE). Elle permet d’exécuter des contrats intelligents sur des données chiffrées sans déchiffrement, avec des cas d’usage en tokenisation d’actifs, gestion de portefeuilles ou paiements confidentiels.
La technologie revendique plus de 5 000 développeurs utilisateurs, et des performances multipliées par 100 par rapport à la première version grâce aux GPU. La série B de 57 millions d’euros menée par Blockchange Ventures et Pantera Capital porte le total levé à 129 millions d’euros, avec une valorisation supérieure au milliard de dollars. L’orientation open source sert une adoption élargie, clé pour un standard émergent.
Naq : compliance-as-code pour la santé numérique
Créée en 2020 au Royaume-Uni par Nadia Kadhim et Chris Clinton, Naq développe une approche compliance-as-code dédiée aux acteurs de la santé numérique. La plateforme assure une conformité continue en cybersécurité, confidentialité et sécurité clinique, alignée sur des cadres comme ISO 42001, SOC2 ou HIPAA. Issue de l’accélérateur du National Cyber Security Centre, Naq est utilisée par plus de 150 technologies au sein du NHS, ce qui valide la pertinence sectorielle.
L’entreprise a levé 6 millions d’euros auprès d’Automate Health, soutenue par le Steyn Group. Sa proposition répond à une demande pressante de mise en conformité industrialisée, notamment pour les éditeurs opérant dans des environnements réglementés.
FHE et MPC : deux piliers pour une confidentialité opérationnelle
À retenir pour les décideurs :
- MPC protège la gestion des clés en éliminant le point de compromission unique.
- FHE autorise le calcul sur données chiffrées, ouvrant la voie à des usages multi-parties sans exposition des données.
- Complémentarité : MPC sécurise la couche d’identity and keys, FHE la couche data-in-use.
Capteurs d’investissement 2025 : ce que révèlent les tours de table
Plusieurs levées significatives jalonnent l’année, avec un signal fort sur les plateformes open source, la cryptographie appliquée et les assistants IA. La levée de 58 millions de dollars de Filigran en octobre et les 57 millions d’euros de Zama en série B témoignent de la confiance des investisseurs pour des technologies de rupture au service de cas d’usage concrets. Cette dynamique conforte l’idée d’un socle européen capable d’absorber des déploiements globaux tout en conservant une ancre souveraine sur des briques essentielles.
Le continuum des montants observés, de l’amorçage technique à la série B, permet aux acteurs de structurer leur go-to-market sans dégrader leur feuille de route R&D. En parallèle, les programmes publics, dont France 2030 et les préconisations de l’ANSSI, augmentent la vitesse d’adoption dans des secteurs régulés, alignant les incitations de marché et les objectifs de sécurité nationale. La sélection de 17 nouveaux projets en juin 2025 illustre cet alignement entre l’offre naissante et les besoins des filières stratégiques (Direction générale des Entreprises).
Quelques implications pratiques :
- Prioriser l’open source quand il favorise l’auditabilité et l’interopérabilité avec l’existant.
- Tester en continu les expositions réelles via des agents autonomes pour gagner en temps de détection.
- Industrialiser la conformité avec des approches « as code » pour réduire les coûts récurrents d’audit.
- Adopter cryptographie et autorisations éphémères afin de limiter les impacts d’intrusion.
Panorama sectoriel 2025 : dix startups à suivre durant le Cybermois
Cette édition met en avant dix jeunes pousses qui couvrent toute la chaîne de valeur, du renseignement aux contrats intelligents chiffrés. Leur point commun : automatiser ce qui peut l’être et déporter l’intelligence au plus près des données et des décisions de sécurité.
FILIGRAN : stratégie et impacts
Positionnée sur la décision et l’orchestration, Filigran consolide une brique qui manquait dans l’outillage européen. L’effet de réseau de la communauté open source renforce la vitesse d’évolution produit. Le financement d’octobre 2025 soutient le passage à l’échelle, notamment sur l’agrégation de renseignement et les scénarios de simulation.
Sekoia : stratégie et résultats
L’alliance entre threat intelligence et détection opérationnelle reste un différenciateur. Les références acquises montrent la capacité à protéger des environnements hétérogènes, tout en maintenant une automatisation accrue pour contenir les coûts opérationnels du SOC.
Terra Security : stratégie et résultats
En impulsant des tests d’intrusion continus, Terra Security rapproche la sécurité des pratiques de chaîne de build et de déploiement. C’est un vecteur d’alignement entre équipes sécurité et produits, autour de métriques tangibles d’exposition.
Koi : stratégie et résultats
La couverture élargie aux modèles d’IA sur endpoints et aux composants conteneurisés répond à la fragmentation des assets. Le moteur agentique constitue une réponse à la vitesse des attaques ciblant les couches locales.
Hush Security : stratégie et résultats
La suppression des secrets statiques est une mesure structurelle. L’adoption de politiques dynamiques apporte des gains de sécurité immédiats, tout en posant les bases d’une gouvernance d’accès machine plus robuste.
Oneleet : stratégie et résultats
La combinaison IA et validation par pentesters crée un cycle court de découverte et de confirmation des risques, utile pour rationaliser les backlogs de remédiation et focaliser les budgets sur les expositions avérées.
DFNS : stratégie et résultats
La MPC s’impose comme standard pour les portefeuilles à fort enjeu. L’API multi-niveaux et les mécanismes de récupération sécurisée abaissent la barrière d’intégration, favorisant l’industrialisation des usages.
Zama : stratégie et résultats
Le FHE devient praticable avec l’accélération GPU. Les cas d’usage blockchain illustrent une promesse plus large : traiter des flux sensibles sans jamais exposer la donnée en clair, un atout pour la conformité et la confiance.
Naq : stratégie et résultats
Le modèle compliance-as-code convertit la conformité en actif logiciel réutilisable. Dans la santé, la granularité des exigences rend cette industrialisation particulièrement attractive pour contenir les coûts de cycle.
Sola Security : stratégie et résultats
La génération d’applications de sécurité via un assistant IA outille les équipes sur-mobilisées. Le temps gagné sur la construction d’outils permet de redéployer des ressources vers la réponse à incident et la chasse aux menaces.
Comment lire ces signaux côté directions financières
Les tours de table présentés mettent l’accent sur des plateformes à effet de levier : une intégration produit démultiplie la valeur chez plusieurs clients. Pour une DAF, trois critères guident l’arbitrage :
- Total cost of ownership vs. coûts actuels de SOC et d’audit, à 12-24 mois.
- Interopérabilité avec l’existant pour éviter les goulots d’étranglement d’intégration.
- Réduction mesurable du risque via indicateurs d’exposition et de temps de remédiation.
Un octobre pour agir : feuilles de route et points d’attention
Le Cybermois 2025 propose un terrain favorable pour sélectionner des priorités pragmatiques et initier des chantiers utiles à court terme. À retenir :
- Mettre à jour la cartographie des actifs, base de toute priorisation, puis aligner détection et patch sur l’exposition réelle.
- Mesurer les délais de réponse et outiller les playbooks avec des automatismes gradués, validés sur des périmètres pilotes.
- Durcir l’identité des humains et des machines, en limitant les secrets statiques et en élargissant l’usage des passkeys.
- Investir dans les briques cryptographiques réutilisables qui préservent la confidentialité by design, notamment MPC et FHE.
À l’échelle macro, la sélection de 17 projets par France 2030 et les signaux d’investissement privé convergent vers une même ligne : monter en gamme tout en renforçant la capacité d’exécution. Le Cybermois constitue un moment privilégié pour synchroniser sécurité opérationnelle, budget et plan produit, sans attendre un incident majeur pour agir.
Le lancement officiel de la campagne le 1er octobre 2025 et l’activation des réseaux de sensibilisation marquent une nouvelle étape dans la maturité de la filière en France, avec l’ANSSI, les opérateurs privés et les startups en première ligne (info.gouv.fr).
La cybersécurité ne s’improvise pas : elle s’organise, se mesure et s’automatise, un choix stratégique autant qu’opérationnel pour 2025.