Plan du site
-
Au cœur d'un collectif, pour une nation cyber-résiliente
- Mentions légales
-
Les actualités
- L’ANSSI inaugure sa nouvelle antenne à Rennes
- JOP 2024 : l’ANSSI met à disposition un kit d’exercice « JOP massifié »
- L’ANSSI lance Hackropole
- L’ANSSI et le BSI publient un rapport sur la vérification d’identité à distance
- L’ANSSI publie un corpus de guides dédiés à la remédiation d’incidents cyber
- La distribution quantique de clé, son utilisation et ses limites
- Consultation publique sur le projet de décret concernant les mesures cyber de la LPM 2024-2030
- EUCC, premier schéma européen de certification de cybersécurité adopté
- Participation du Directeur général à la Munich Cyber Security Conference
- L'ANSSI publie le Panorama de la cybermenace 2023
- L’ANSSI vous donne rendez-vous au Forum InCyber 2024
- Le secteur de la cybersécurité vu par les professionnels : l'Observatoire des métiers publie son enquête 2023
- L’ANSSI publie son rapport d’activité 2023
- L'ANSSI met à jour la méthode EBIOS Risk Manager
- [Clos] L’ANSSI lance un appel à projet de cybersécurité dans le cadre de France 2030
- Tentez votre chance au France Cybersecurity Challenge 2024 (FCSC) !
- Renouvellement de l’accord de reconnaissance mutuelle CSPN-BSZ entre l’ANSSI et le BSI
- Consultations NIS 2, une démarche contributive qui s’inscrit dans la durée
- L’ANSSI renforce son ancrage dans le Pacifique avec le réseau PaCSON
- L’ANSSI au cœur des Jeux de Paris 2024
- L’ANSSI publie ses recommandations pour l’hébergement des systèmes d’information sensibles dans le cloud
- Sécurité numérique et sécurité économique : « Prévenir pour ne pas subir »
- Bilan cyber des Jeux Olympiques et Paralympiques de Paris 2024
- Participation de l’ANSSI à la Conférence Threathunt 2030 organisée par l’ENISA
- L’ANSSI se félicite de l’entrée en vigueur de la révision du règlement européen sur l'identité numérique et les services de confiance « eIDAS »
- Sommet de la CRI : renforcer la coopération internationale contre les rançongiciels
- L’ANSSI et le BSI publient leurs recommandations de sécurité concernant les assistants de programmation basés sur l’IA
- Le GT « Gestion de Crise et Entraînement » met à disposition de nouvelles ressources
- SICW 2024 : la France renforce ses partenariats cyber dans la région Asie-Pacifique
- L’ANSSI partage deux études de marché sur la cryptographie post-quantique menées auprès de l’écosystème
- Forum économique mondial de Genève 2024 : l’ANSSI au cœur des enjeux de cybersécurité
- L’ANSSI met à jour les référentiels PASSI (version 2.2) et PRIS (version 3.0)
- L’ANSSI et le BSI publient un rapport sur la cybersécurité des grands événements sportifs grâce à la coopération avec le secteur privé
- L’ANSSI partage son guichet de diodes Eurydice en open-source
- Participez au France Cybersecurity Challenge (FCSC) 2025 !
- L’algorithme HAETAE lauréat de la compétition coréenne de cryptographie post-quantique
- Sommet pour l’action sur l’intelligence artificielle : retour sur les travaux de l’ANSSI
- L’ANSSI publie son état de la menace sur le cloud computing
- L’ANSSI publie son plan stratégique 2025-2027
- Appel à commentaires sur le vote par internet pour les élections non politiques [CLOS]
- Panorama de la cybermenace 2024 : mobilisation et vigilance face aux attaquants
- L’ANSSI partage en open source un outil de test du protocole industriel OPC UA
- Appel à commentaires sur l’ajout d’un volet gestion de crise au référentiel PRIS
- L’ANSSI vous donne rendez-vous au Forum InCyber 2025 !
- REMPAR25 : les inscriptions sont ouvertes !
- L’ANSSI lance son offre de services : MesServicesCyber
- Le centre de certification de l’ANSSI émet ses premiers certificats EUCC
- L'ANSSI publie son rapport d'activité 2024
- L’ANSSI publie ses guides sur la remédiation d’incidents en anglais
- Etat de la menace informatique sur le secteur des transports urbains
- Le France Cybersecurity Challenge (FCSC) démarre aujourd’hui !
- Bilan du volet cybersécurité de France Relance : un défi réussi
- Le France Cybersecurity challenge s'achève
- The syzygy distinguisher élu best paper award
- Retour sur la participation de l’ANSSI à l’édition 2025 de Locked Shields
- Retrouvez l’ANSSI lors de VivaTechnology 2025 !
- Publication de la 4e édition de l’Observatoire des métiers 2025
- Fiabiliser la vérification d'identité à distance avec l’European Digital Identity Wallet
- CRA, l’ANSSI encourage l’implication d’organismes d’évaluation de la conformité
- Appel à manifestation d‘intérêt [clos]
- Les derniers articles scientifiques co-écrits par des agents issus des labos de l’ANSSI
- REMPAR25 : un exercice de crise cyber d’une ampleur inédite
- Le MOOC « SecNumacadémie » en cours d’évolution
- Cryptographie post-quantique, les travaux de l’ANSSI
- Résultat de l’appel à manifestation d’intérêt
- La France décroche la 5e place de l’European Cybersecurity Challenge 2025
- Premiers visas de sécurité incluant de la cryptographie post-quantique
- SICW 2025 : L’ANSSI fer de lance de la coopération franco-singapourienne en matière de cyber
- Publication de la mise à jour du référentiel PRIS en version 3.2
- L’ANSSI réunit son conseil scientifique le temps d’une journée
- L’ANSSI vous donne rendez-vous à la ECW 2025
- NIS 2 : les entités assujetties peuvent se pré-enregistrer
- Etat de la menace informatique sur les équipements mobiles
- Le site de l’ANSSI évolue pour plus de lisibilité
-
Nous connaître
- L'Agence
- L'écosystème
-
Publications
-
Publications internationales en co-portage
- A Shared Vision of Software Bill of Materials (SBOM) for Cybersecurity
- Russian GRU Targeting Western Logistics Entities and Technology Companies
- Understanding Ransomware Threat Actors: LockBit
- Position Paper on Quantum Key Distribution
- Securing Tomorrow, Today: Transitioning to Post-Quantum Cryptography
- A Coordinated Implementation Roadmap for the Transition to Post-Quantum Cryptography
- Guaranteeing the cybersecurity of major sports events through cooperation with the private sector
- Remote Identity Proofing ANSSI-BSI Joint Release
- Remote Identity Proofing for EUDI Wallet Onboarding: Strengthening Assurance Against Evolving Threats
- Design Principles for LLM-based Systems with Zero Trust
- AI Coding Assistants
- Joint Statement by ANSSI and BSI on Cloud Sovereignty Criteria
-
Publications scientifiques
- Étude de l’apport des méthodes formelles déductives pour les développements de sécurité
- Étude de la Sécurité de Schémas de Chiffrement par Bloc et de Schémas Multivariés
- Conception, preuves et analyse de fonctions de hachage cryptographiques
- Fonctions booléennes, courbes algébriques et multiplication complexe
- Étude de Primitives Cryptographiques Symétriques : Chiffrements par Flot et Fonctions de Hachage
- Allocation de bande passante dans les grands réseaux stochastiques
- Une étude de l’écosystème TLS
- Intégration de l’utilisateur au contrôle d’accès : du processus cloisonné à l’interface homme-machine de confiance
- Expert-in-the-Loop Supervised Learning for Computer Security Detection Systems
- The syzygy distinguisher
- ASCADv2
- Publication d’un paramétrage de courbe elliptique visant des applications de passeport électronique et de l’administration électronique française
- Panoramas de la cybermenace
- Rapports d'activité
- Pauses Cyber
-
Publications internationales en co-portage
-
Offre de services
-
Formations, entraînement et découverte des métiers
- Challenges
- Formations
-
Observatoires des métiers
- Observatoire des métiers - enquête 2020 : Panorama des métiers de la cybersécurité
- Observatoire des métiers - enquête 2021 : Les profils de la cybersécurité
- Observatoire des métiers - enquête 2022 : L’attractivité et la représentation des métiers de la cybersécurité
- Observatoire des métiers - enquête 2023 : Les métiers de la cybersécurité vus par les professionnels
- Observatoire des métiers - enquête 2024 : Les professionnels de la cybersécurité
- S'informer sur les métiers de la cybersécurité
- Guides, services numériques et outils
- Politique industrielle
-
Solutions certifiées et qualifées
- Evaluer les produits et services - Certification et qualification
-
Comprendre l'évaluation de sécurité
- Visa de sécurité
- FAQ - Vos questions sur la certification de produit
- Suivre les travaux en cours
- Qualification de produit et services
-
Certification de produits
- Comprendre la certification
- Présentation des certifications Critères Communs (CC)
- Accords de reconnaissance mutuelle des Critères Communs (CC)
- Présentation de la Certification de Sécurité de Premier Niveau (CSPN)
- Référentiel d'exigences pour la certification
- Maintenance de certificats
- Accords de reconnaissance mutuelle Certification de Sécurité de Premier Niveau (CSPN)
-
Trouver un produit ou services de sécurité évalué
- Découvrir les solutions certifiées et qualifiées
-
Découvrir des solutions en cours de qualification
- Prestataires d’accompagnement et de conseil en sécurité des systèmes d’information (PACS)
- Prestataires de réponse aux incidents de sécurité (PRIS)
- Prestataires de détection d’incidents de sécurité (PDIS)
- Prestataires de services d’informatique en nuage (SecNumCloud)
- Prestataires de vérification d’identité à distance (PVID)
- Prestataires d’administration et de maintenance sécurisées (PAMS)
- Moyens d’identification électronique (MIE)
- Prestataires de services de délivrance de certificats de signature électronique
- Prestataires de services de délivrance de certificats de cachet électronique
- Prestataires de services de délivrance de certificats d'authentification électronique de sites Web
- Prestataires de services de conservation de signatures électroniques
- Prestataires de services de conservation de cachets électroniques
- Prestataires de services d'envoi de recommandés électroniques
-
Formations, entraînement et découverte des métiers
- Agenda de l'ANSSI
- Enjeux technologiques
-
Réglementation
-
Cybersécurité des systèmes d'information
- Protection du secret
- Protection de l’information sensible et Diffusion Restreinte
- Les directives NIS / NIS 2 et le dispositif SAIV
- Cadre de gouvernance de la sécurité numérique de l’État (PSSIE)
- Détection
- Déclaration de vulnérabilités
- Signalement par un lanceur d’alerte : adresser une alerte à l’ANSSI
-
Réglementation sur l’identité et la confiance numérique
- Le cadre de certification de cybersécurité européen
- La protection du secret des correspondances et de la vie privée
- Les contrôles réglementaires sur la cryptographie
-
La sécurité des échanges par voie électronique
- Le référentiel général de sécurité (RGS)
- Services introduits par la loi pour une République numérique
-
Le règlement "eIDAS" n°910/2014
- Qu'est-ce que le règlement eIDAS
- L’identification électronique
- Les services de confiance
- L'articulation avec le RGS
- La liste nationale de confiance
- Référentiels d’exigences ANSSI
- Obtenir un certificat de signature électronique
- Référentiel documentaire lié au règlement eIDAS
- Guide de sélection du niveau des signatures et des cachets électroniques
- Notification d’un incident - Règlement eIDAS
-
Cybersécurité des systèmes d'information
- Nous rejoindre
- Contact & accès
- Presse
- CyberDico
- IGC/A
- Sécurisation
- Informations et ressources