Au cours de l'année écoulée, la INCD a émis environ 2 480 alertes, soit une augmentation de 2,5 fois par rapport à l'année précédente. Selon le rapport annuel publié aujourd'hui, 2 304 de ces alertes étaient des notifications proactives envoyées à des organisations sur la base d'indicateurs spécifiques d'attaques ciblées. Le rapport révèle en outre que, lors de l'opération « Lion Rugissant », le Centre national d'urgence cybernétique 119 a reçu 75 % de rapports en plus par rapport à la moyenne mensuelle.
Le rapport annuel présente une évaluation complète de la situation dans le cyberespace israélien, y compris les tendances en matière de signalement d'incidents, de renseignements sur les menaces et d'avis, d'exposition aux vulnérabilités, de modèles d'investissement en cybersécurité, ainsi que de préparation et de résilience des infrastructures nationales critiques.
Sur les quelque 2 480 alertes émises : 93 % étaient des notifications ciblées envoyées à des organisations spécifiques, 3,7 % étaient des avis à l'échelle de l'économie, 1,3 % étaient des avis sectoriels adressés à des industries ou des groupes de pairs spécifiques, et 2 % étaient des avis au grand public, traitant principalement des campagnes de phishing et de fraude.
Le Centre national d'urgence cybernétique 119 a traité environ 26 500 rapports d'incidents cybernétiques au cours de l'année, soit une augmentation de 55 % par rapport à 2024. Le phishing est resté le vecteur de menace le plus répandu, représentant 52 % de tous les incidents signalés. Il a été suivi par les opérations d'influence et la guerre psychologique (13 %), les prises de contrôle de comptes sur les réseaux sociaux, les e-mails et les services Google (11 %), et les intrusions non autorisées dans les systèmes (9 %).
Yossi Karadi, chef de la Direction nationale israélienne de la cybersécurité :
« L'année 2025 a une fois de plus démontré qu'il n'y a pas de 'cessez-le-feu' dans le cyberespace ; il est devenu un front stratégique majeur pour la sauvegarde de la sécurité nationale. Les données mènent à une conclusion claire : chaque organisation, système et citoyen est une cible potentielle d'attaques visant à perturber la continuité opérationnelle et à saper la résilience nationale. En réponse à cette réalité, la INCD a continué à remplir sa mission principale : protéger les infrastructures critiques et assurer le fonctionnement ininterrompu de l'État d'Israël. »
Parmi les incidents majeurs traités par la INCD cette année, on peut citer :
Une tentative de perturbation des opérations au Centre médical Shamir pendant Yom Kippour. Une attaque de la chaîne d'approvisionnement ciblant un fournisseur de services logiciels gérant des données sensibles pour les soins infirmiers. Une attaque destructrice de type « wiper » entraînant la suppression de serveurs clients chez un fournisseur de services cloud.
Les enquêtes de la INCD ont identifié les principaux vecteurs d'accès initiaux comme étant le phishing et le vol d'identifiants via des e-mails usurpés, des logiciels malveillants « infostealer » utilisés pour exfiltrer des données sensibles, des compromissions de la chaîne d'approvisionnement exploitant des fournisseurs tiers comme points d'entrée, l'exploitation de systèmes hérités non patchés, de produits de sécurité et de services d'accès à distance (VPN/RDP), ainsi que l'abus d'appareils IoT vulnérables pour obtenir des points d'ancrage organisationnels.

































