ANTS : un hacker éthique a alerté deux fois, l’agence n’a rien corrigé

Avant la fuite des données de 11,7 millions de comptes, un expert montpelliérain avait remonté deux vulnérabilités à l'agence. L'une était encore exploitable le 22 avril au matin.

ANTS : un hacker éthique a alerté deux fois, l'agence n'a rien corrigé
ANTS : un hacker éthique a alerté deux fois, l'agence n'a rien corrigé Illustration Maxime Vidal / info.fr

Un hacker éthique affirme avoir signalé deux failles critiques à l'ANTS, restées ouvertes. Six jours plus tard, 11,7 millions de comptes fuitaient.

L'essentiel - les faits vérifiés
  • Un expert montpelliérain affirme avoir signalé deux failles critiques à l'ANTS, jamais corrigées.
  • Une des failles était encore exploitable le 22 avril 2026 au matin, selon Léo Gonzalez.
  • Le ministère de l'Intérieur confirme 11,7 millions de comptes exposés ; l'attaquant revendique jusqu'à 19 millions.
  • La méthode utilisée est une faille IDOR : modifier un chiffre dans l'URL pour accéder à d'autres profils.
  • Laurent Nuñez a saisi l'Inspection générale de l'administration pour établir la chaîne de responsabilité.

Le témoignage est tombé sur France Bleu Hérault le 22 avril 2026 [1], deux jours après la confirmation officielle d’une fuite massive au portail de l’Agence nationale des titres sécurisés [2]. Léo Gonzalez [3], co-fondateur de l’entreprise montpelliéraine Devensys Cybersecurity [4], y a lâché une phrase qui replace toute la chronologie sous un jour différent: « Personnellement, je leur ai remonté déjà deux failles de sécurité critiques qui n’ont jamais été corrigées » [5].

LES ENJEUX
Deux failles signalées, aucune corrigée
Léo Gonzalez affirme avoir remonté deux vulnérabilités critiques à l'ANTS. L'une fonctionnait encore le 22 avril au matin.
11,7 millions de comptes exposés
Le ministère de l'Intérieur confirme officiellement le volume. L'attaquant revendique jusqu'à 19 millions de lignes.
Une faille IDOR basique, n°1 de l'OWASP
Changer un chiffre dans l'URL suffisait pour lire le profil d'un autre citoyen. Classée Broken Access Control, risque n°1 depuis 2021.
Sept mois d'inaction depuis la première alerte
Dès septembre 2025, une base présentée comme issue de l'ANTS circulait sur le dark web. L'agence se déclarait alors sous vigilance permanente.
Phishing industrialisé à venir
Noms, dates de naissance, emails authentiques: le matériau idéal pour des campagnes d'hameçonnage personnalisées sur plusieurs années.

Pire: l’une d’elles fonctionnait encore le matin même. « Il y en a une qui est toujours disponible ce matin, j’ai vérifié à 7h avant de venir » [6], a précisé l’expert. Le 15 avril 2026 [7], un attaquant se présentant sous le pseudonyme breach3d [8] avait aspiré les données de comptes liés à l’ANTS en exploitant une vulnérabilité dite IDOR [9] - il suffisait, selon les chercheurs, de changer un chiffre dans l’URL pour lire le profil d’un autre citoyen [10].

Une faille « stupide », connue depuis des années

L’attaquant lui-même a qualifié la brèche de « faille vraiment stupide » [11]. Baptiste Robert [12], hacker éthique et expert en cybercriminalité, a décrit le mécanisme dans La Dépêche: « Chaque profil sur le site est identifié par un numéro dans l’URL. Le pirate a simplement modifié ce numéro pour accéder à d’autres comptes » [13]. En automatisant l’opération, l’attaquant a récupéré les données « de millions d’utilisateurs » [14].

L’IDOR, dans le référentiel OWASP

Publicité

Le type de vulnérabilité exploitée, IDOR (Insecure Direct Object Reference) [9], n’a rien d’ésotérique. Il figure dans le référentiel OWASP [15], la liste de référence mondiale publiée par l’Open Web Application Security Project, que tout auditeur sécurité consulte en priorité. C’est le premier scénario qu’un pentesteur teste sur une application web: incrémenter un identifiant dans une URL pour vérifier si le serveur contrôle bien l’autorisation d’accès. « C’est une faille basique, mais redoutable quand elle n’est pas corrigée » [16], résume Baptiste Robert.

La qualifier de « basique » sur un portail d’État gérant plus de onze millions de comptes a une conséquence juridique directe. L’article 32 du RGPD impose au responsable de traitement de mettre en œuvre des mesures de sécurité « appropriées au risque »; laisser ouverte une vulnérabilité documentée, signalée par un chercheur externe, relève de la faute caractérisée. L’article 226-17 du Code pénal réprime d’ailleurs le manquement à cette obligation de sécurité des données personnelles.

En parallèle, IT Social a documenté une autre anomalie persistante: la configuration DMARC du domaine ants.gouv.fr affiche p=none [17], un mode observation qui n’applique aucune politique anti-usurpation, et ce depuis au moins juillet 2019 [18]. Le signalement émane de Loïc Guezo [19], directeur de la stratégie cybersécurité chez Proofpoint [20] et vice-président du CLUSIF [21].

Sept mois entre l’alerte et l’intrusion

Le précédent aurait dû servir d’alarme. En septembre 2025 [22], des pirates avaient déjà mis en vente sur le dark web un fichier présenté comme issu de l’ANTS [23]. IT Social évoque une base de 12 à 13 millions d’enregistrements [24]; Korben retient le chiffre de 12 millions [25]. L’écart sur ce premier épisode reflète la difficulté à cerner des corpus vendus par fragments sur les forums cybercriminels.

À l’époque, l’agence s’était défendue: « Aucune intrusion n’avait été détectée dans ses systèmes » [26], et les données présentées « présentaient des incohérences » [27]. Le 22 septembre 2025 [28], l’ANTS se targuait même, dans un communiqué, de faire « l’objet de mesures de sécurité renforcées et d’une vigilance permanente des services de l’État contre toute intrusion, physique ou informatique » [29]. Cette ligne a été maintenue jusqu’au 6 mars 2026 [30]. Sept mois [31] séparent l’alerte dark web initiale de la confirmation de l’intrusion d’avril 2026.

« Vigilance permanente » contre signalements ignorés: l’arbitrage impossible

L'ANTS fait l'objet de mesures de sécurité renforcées et d'une vigilance permanente contre toute intrusion.
Communiqué ANTS
22 septembre 2025
Je leur ai remonté déjà deux failles de sécurité critiques qui n'ont jamais été corrigées.
Léo Gonzalez, Devensys Cybersecurity
22 avril 2026

Comment concilier la posture officielle - une agence placée sous « vigilance permanente » [29], réitérée le 6 mars 2026 [30] - avec le témoignage d’un chercheur affirmant avoir signalé deux vulnérabilités critiques [5] dont une était encore active le 22 avril 2026 [6]? La question du canal emprunté par Léo Gonzalez [3] n’a pas été publiquement précisée à ce stade: France Bleu Hérault [1] ne détaille ni la forme des signalements, ni les dates auxquelles ils ont été transmis, ni la réponse éventuelle de l’agence. Sollicitée sur la teneur des échanges, l’agence n’a pas apporté de démenti public; elle n’a pas non plus confirmé avoir accusé réception. Ce silence laisse intact le constat de l’expert.

11,7 millions, 18 millions, 19 millions: la bataille des chiffres

Le ministère de l’Intérieur, dans son communiqué du 21 avril [32], retient officiellement 11,7 millions de comptes [33]. L’attaquant revendique de son côté 19 millions de lignes [34], et Numerama comme France Info évoquent entre 18 [35] et 19 millions d’enregistrements mis en vente [36]. L’écart peut s’expliquer par la présence de doublons, de comptes inactifs ou gonflés par le vendeur pour valoriser son butin - aucune source officielle n’a tranché à ce stade.

Les données exposées sont, selon le ministère, « identifiant de connexion, civilité, nom, prénoms, adresse électronique, date de naissance, identifiant unique du compte » [37], parfois complétées par « adresse postale, lieu de naissance, téléphone » [38]. Les pièces jointes et les données biométriques auraient été épargnées [39]. L’Intérieur assure que ces éléments « ne permettent pas d’accès illégitime au compte du portail » [40] - une formule qui laisse intact le risque principal identifié par les experts.

11 700 000comptes officiellement exposés par le ministère de l'Intérieur

Le vrai danger: la mécanique du phishing industrialisé

« Le vrai danger, c’est leur réutilisation pour des campagnes de phishing plus crédibles, car les escrocs peuvent personnaliser leurs messages avec de vraies données » [41], prévient Baptiste Robert. Le scénario à redouter est désormais documenté dans toutes les suites d’incidents de grande ampleur: les données fuitées peuvent être croisées avec d’autres bases déjà en circulation pour reconstituer des profils enrichis, puis exploitées par des kits d’hameçonnage automatisés qui injectent nom, prénom, date de naissance et email dans des gabarits sur mesure.

Concrètement, une victime pourra recevoir un email affichant noreply@ants.gouv.fr en expéditeur, l’interpellant par son nom civil complet, lui rappelant sa date de naissance exacte et l’invitant à « revalider » un passeport ou une carte grise via un lien cliquable. L’ergonomie d’un tel message - indiscernable d’une communication officielle pour un œil non averti - repose entièrement sur la crédibilité du domaine expéditeur. Or la configuration DMARC du domaine ants.gouv.fr est paramétrée sur p=none [17] depuis au moins juillet 2019 [18]: le serveur destinataire reçoit le message, constate qu’il ne vient pas d’un serveur légitime, mais n’applique aucune mesure - ni rejet, ni mise en quarantaine. L’email atterrit dans la boîte de réception. Multipliée par 11,7 millions [33] d’identités, cette combinaison ouvre plusieurs années de campagnes d’hameçonnage ciblé.

👤 Ce que ça change pour vous
Si vous avez créé un compte sur ants.gouv.fr, vos données d'identification ont pu fuiter. Changez votre mot de passe, méfiez-vous des emails prétendant venir de l'ANTS ou de services préfectoraux qui citeraient vos nom, prénom et date de naissance. Aucun organisme public ne vous demandera de « revalider » un passeport par lien cliquable.

Une série noire qui devient systémique

L’affaire s’inscrit dans une cascade d’incidents. Korben recense plus de 91 millions de lignes fuitées depuis début 2024 [42]: 36,8 millions de victimes chez France Travail en mars 2024 [43], 33 millions d’assurés sociaux chez Viamedis et Almerys en janvier 2024 [44][45], 1,2 million de dossiers chez Pajemploi en novembre 2024 [46], 8,6 millions de comptes perdus par la CAF en décembre 2025 [47]. Pour un pays de 68 millions d’habitants [48], l’empilement devient vertigineux.

Me Yann-Maël Larher [49], avocat au barreau de Paris spécialiste du droit du numérique, a résumé le sentiment général sur RMC le 21 avril [50]: « Ce ne sont plus des défaillances, c’est quelque chose de systématique » [51]. Et d’ajouter: « Tous les deux mois, une grande agence de l’État perd nos données » [52]. Baptiste Robert [12] rejoint ce constat: « Il y a une multiplication d’attaques contre des entités françaises. Le niveau global de cybersécurité n’est pas bon, ni dans le public ni dans le privé » [53].

Une précision s’impose sur le précédent France Travail, évoqué par Me Larher: l’avocat rappelle que l’agence a été condamnée « pour avoir perdu plus de 30 millions de données » [54], quand Korben chiffre à 36,8 millions les victimes totales recensées lors de l’incident de mars 2024 [43]. Les deux chiffres ne sont pas incompatibles: le premier renvoie au périmètre retenu dans la procédure de sanction, le second au total des personnes figurant dans la base exfiltrée. Les sources consultées ne précisent pas le détail de cet arbitrage.

Le paradoxe du « rien à faire »

L’angle mort de cette affaire se niche dans une phrase. Dans l’email envoyé à ses utilisateurs le jour même de la détection [55], l’ANTS a conclu par cette formule: « Vous n’avez ainsi aucune démarche à accomplir » [56][57]. Le ministère a ensuite recommandé, tout de même, un changement de mot de passe « dans un souci d’hygiène numérique renforcée » [58]. Le décalage entre l’injonction rassurante (« rien à faire ») et le risque réel (campagnes de phishing personnalisées sur des années) révèle la fonction politique du communiqué: minimiser la panique plutôt qu’armer les victimes. Me Larher pointe la même asymétrie: « L’État est censé signaler aux gens quand ils sont concernés par une fuite de données, via SMS, appel ou mail, mais peu de gens reçoivent une notification » [59].

Entre-temps, le ministre Laurent Nuñez [60] a saisi l’Inspection générale de l’administration « pour établir la chaîne de responsabilité » [61]. L’expression, précise, annonce la suite judiciaire.

La France n’est pas en retard, elle est exposée

Reste à situer la France dans le paysage mondial. Interrogé sur un éventuel retard hexagonal, Baptiste Robert [12] tranche: « Non, ça, c’est faux. C’est une idée reçue. Des pays comme les États-Unis, la Russie ou l’Ukraine subissent des attaques bien plus massives » [62]. Le problème, pour Baptiste Robert, n’est pas l’incompétence mais la complexité: « C’est un problème systémique. Ce n’est pas une question d’incompétence, mais de complexité » [63]. Et un sous-dimensionnement chronique: « Aujourd’hui, dix personnes doivent parfois protéger 30 000 utilisateurs » [64].

Chronologie de la fuite de données ANTS et volumes exposés selon les sources officielles et l'attaquant.
Chronologie de la fuite de données ANTS et volumes exposés selon les sources officielles et l'attaquant.

Cadre pénal: quelles infractions, quelles peines?

Les suites administratives sont enclenchées. Un signalement a été transmis à la procureure de la République de Paris en application de l’article 40 du code de procédure pénale [65] - cet article obligeant toute autorité publique ayant connaissance d’un crime ou d’un délit à en informer le parquet. Les investigations ont été confiées à l’Office anti-cybercriminalité [66]. Une notification a été adressée à la CNIL [67] au titre de l’article 33 du RGPD [68], ainsi qu’une alerte à l’ANSSI [69].

Côté attaquant, les qualifications pénales les plus probables relèvent, selon plusieurs sources, des articles 323-1 à 323-3 du Code pénal, qui répriment les atteintes aux systèmes de traitement automatisé de données (STAD). L’article 323-1 punit l’accès ou le maintien frauduleux dans un STAD de trois ans d’emprisonnement et 100 000 euros d’amende, portés à cinq ans et 150 000 euros lorsque l’infraction entraîne la suppression, la modification ou l’extraction de données - cas de figure directement applicable à l’exploitation de la faille IDOR par breach3d. L’article 323-3, qui réprime l’extraction frauduleuse de données, prévoit sept ans d’emprisonnement et 300 000 euros d’amende lorsque le système visé traite des données personnelles mises en œuvre par l’État.

Côté responsable de traitement, l’article 226-17 du Code pénal prévoit cinq ans d’emprisonnement et 300 000 euros d’amende pour le manquement à l’obligation de sécurité imposée par la loi Informatique et Libertés. À cela s’ajoutent les sanctions administratives de la CNIL: jusqu’à 20 millions d’euros ou 4 % du chiffre d’affaires mondial annuel au titre de l’article 83 du RGPD. Me Larher rappelle le principe: « L’État s’est piégé un peu lui-même, s’est mis aussi au numérique mais n’a pas tiré les conséquences du RGPD: il est responsable de la protection des données » [70]. France Travail a déjà été condamné, rappelle-t-il, « pour avoir perdu plus de 30 millions de données » [54].

À ce stade, aucune source consultée ne mentionne de prise de position publique de la CNIL sur ce dossier spécifique, alors que l’agence lui a notifié l’incident au titre de l’article 33 du RGPD [68]. Le silence de la Commission - qui dispose pourtant des pouvoirs de contrôle et de sanction les plus directs à l’égard de l’ANTS - constitue en soi une information: le dossier est manifestement encore à l’état d’instruction préliminaire.

L’ANTS, fondée en 2007 [71], rebaptisée France Titres en 2024 [72], gère le portail qui centralise les demandes de passeports, cartes d’identité, titres de séjour, permis de conduire et certificats d’immatriculation [73][74]. Une dizaine d’années de comptes ouverts [75]: autant d’identités désormais marchandisées sur le dark web. La question n’est plus de savoir si une nouvelle fuite arrivera. Mais quand, et dans quelle agence.

Sources

10 sources vérifiées · 75 faits sourcés

Voir le détail de chaque fait sourcé (75)
  1. mercredi 22 avril 2026 - Date de publication de l'article
    « Publié le mercredi 22 avril 2026 à 7:47 »
    francebleu.fr ↗
  2. Agence nationale des titres sécurisés (ANTS) - Organisme dont le portail a été piraté
    « Le portail de l'Agence nationale des titres sécurisés (ANTS), qui gère les demandes de pièces d'identité »
    france24.com ↗
  3. Léo Gonzalez - Co-fondateur de l'entreprise montpelliéraine Devensys Cybersecurity, expert en cybersécurité
    « Léo Gonzalez, co-fondateur de l'entreprise montpelliéraine Devensys Cybersecurity »
    francebleu.fr ↗
  4. Devensys Cybersecurity - Entreprise montpelliéraine co-fondée par Léo Gonzalez
    « co-fondateur de l'entreprise montpelliéraine Devensys Cybersecurity »
    francebleu.fr ↗
  5. je leur ai remonté déjà deux failles de sécurité critiques qui n'ont jamais été corrigées - Déclaration de Léo Gonzalez sur les failles signalées à l'ANTS
    « Personnellement, je leur ai remonté déjà deux failles de sécurité critiques qui n'ont jamais été corrigées »
    francebleu.fr ↗
  6. il y en a une qui est toujours disponible ce matin, j'ai vérifié à 7h avant de venir - Vérification par Léo Gonzalez de l'une des failles non corrigées
    « il y en a une qui est toujours disponible ce matin, j'ai vérifié à 7h avant de venir »
    francebleu.fr ↗
  7. 15 avril 2026 - Date de détection de l'intrusion massive au portail France Titres
    « Le 15 avril 2026, le portail France Titres, géré par l'Agence nationale des titres sécurisés, était victime d'une intrusion massive. »
    securite.developpez.com ↗
  8. breach3d - Pseudonyme du hacker qui a revendiqué l'attaque
    « Le vecteur d'attaque revendiqué par le pirate, qui se présente sous le pseudonyme « breach3d » »
    securite.developpez.com ↗
  9. IDOR (Insecure Direct Object Reference) - Type de vulnérabilité exploitée pour accéder aux données
    « une vulnérabilité de type IDOR (pour Insecure Direct Object Reference) »
    securite.developpez.com ↗
  10. Modification d'un chiffre dans l'URL pour consulter le profil d'un autre citoyen - Mécanisme d'exploitation de la faille IDOR
    « il suffisait de changer un chiffre dans l'URL pour consulter librement le profil d'un autre citoyen »
    securite.developpez.com ↗
  11. C'était une faille vraiment stupide. - Déclaration du hacker breach3d sur la vulnérabilité exploitée
    « Le hacker lui-même l'a résumé sans détour: « C'était une faille vraiment stupide. » »
    securite.developpez.com ↗
  12. Baptiste Robert - Hacker éthique et expert en cybercriminalité interrogé sur le piratage de l'ANTS
    « comme l'indique Baptiste Robert, hacker "éthique", expert en cybercriminalité. »
    ladepeche.fr ↗
  13. C'est une faille dite "IDOR". En clair, chaque profil sur le site est identifié par un numéro dans l'URL. Le pirate a simplement modifié ce numéro pour accéder à d'autres comptes. - Explication technique de la méthode utilisée pour accéder aux comptes
    « C'est une faille dite "IDOR". En clair, chaque profil sur le site est identifié par un numéro dans l'URL. Le pirate a simplement modifié ce numéro pour accéder à d'autres comptes. »
    ladepeche.fr ↗
  14. En automatisant cette manipulation, il a pu récupérer les données de millions d'utilisateurs. - Méthode d'automatisation utilisée par le pirate pour voler les données
    « En automatisant cette manipulation, il a pu récupérer les données de millions d'utilisateurs. »
    ladepeche.fr ↗
  15. OWASP (Open Web Application Security Project) - Organisation qui publie la liste des dix vulnérabilités web les plus critiques
    « Elle apparaît systématiquement dans les référentiels de l'OWASP (l'Open Web Application Security Project) »
    securite.developpez.com ↗
  16. C'est une faille basique, mais redoutable quand elle n'est pas corrigée. - Caractérisation de la vulnérabilité IDOR exploitée
    « C'est une faille basique, mais redoutable quand elle n'est pas corrigée. »
    ladepeche.fr ↗
  17. p=none, le mode observation, qui collecte des rapports, mais n'applique aucune politique - Configuration DMARC du domaine ants.gouv.fr
    « L'enregistrement DMARC (le protocole d'authentification des courriels) du domaine ants.gouv.fr affiche p=none, le mode observation, qui collecte des rapports, mais n'applique aucune politique. »
    itsocial.fr ↗
  18. juillet 2019 - Date depuis laquelle la configuration DMARC inactive est documentée
    « Cette configuration est documentée depuis au moins juillet 2019. »
    itsocial.fr ↗
  19. Loïc Guezo - Directeur de la stratégie cybersécurité chez Proofpoint et vice-président du CLUSIF, qui a signalé le problème DMARC
    « le signal lancé par Loïc Guezo, directeur de la stratégie cybersécurité chez Proofpoint et vice-président du CLUSIF »
    itsocial.fr ↗
  20. Proofpoint - Entreprise où Loïc Guezo est directeur de la stratégie cybersécurité
    « directeur de la stratégie cybersécurité chez Proofpoint »
    itsocial.fr ↗
  21. CLUSIF - Organisation dont Loïc Guezo est vice-président
    « vice-président du CLUSIF »
    itsocial.fr ↗
  22. septembre 2025 - Date d'une alerte dark web antérieure concernant une fuite présumée de données d'état civil
    « En septembre 2025, l'ANTS avait déjà été citée dans le cadre d'une fuite présumée de données d'état civil. »
    itsocial.fr ↗
  23. septembre 2025 - date d'une précédente tentative de vente de données ANTS
    « En septembre 2025 déjà, des pirates avaient mis en vente sur le darkweb un fichier de 12.7 millions de données comme provenant de cette même agence, l'ANTS. »
    rmc.bfmtv.com ↗
  24. 12 à 13 millions d'enregistrements - Nombre de données présentées comme provenant de l'ANTS et mises en vente sur le dark web en septembre 2025
    « Une base de 12 à 13 millions d'enregistrements présentée comme provenant de l'agence était mise en vente sur le dark web. »
    itsocial.fr ↗
  25. 12 millions - Nombre de comptes compromis mentionnés dans l'alerte de septembre 2025
    « une alerte similaire avait circulé, évoquant 12 millions de comptes compromis »
    securite.developpez.com ↗
  26. l'ANTS s'était défendue en expliquant qu'aucune intrusion n'avait été détectée dans ses systèmes - réaction de l'ANTS à la fuite de septembre 2025
    « L'Agence nationale des titres sécurisés s'était alors défendue en expliquant qu'aucune intrusion n'avait été détectée dans ses systèmes »
    rmc.bfmtv.com ↗
  27. aucune intrusion n'avait été détectée dans ses systèmes, et que les données présentées comme étant les siennes présentaient des incohérences - Défense de l'ANTS suite à la cyberattaque de septembre 2025
    « aucune intrusion n'avait été détectée dans ses systèmes, et que les données présentées comme étant les siennes présentaient des incohérences »
    rmc.bfmtv.com ↗
  28. 22 septembre 2025 - date du communiqué de l'ANTS sur ses mesures de sécurité
    « L'ANTS qui se vantait dans un communiqué en date du 22 septembre 2025 »
    rmc.bfmtv.com ↗
  29. en tant "qu'opérateur du ministère de l'Intérieur manipulant des données sensibles, l'ANTS fait l'objet de mesures de sécurité renforcées et d'une vigilance permanente des services de l'État contre toute intrusion, physique ou informatique." - affirmation de l'ANTS sur ses mesures de sécurité en septembre 2025
    « en tant "qu'opérateur du ministère de l'Intérieur manipulant des données sensibles, l'ANTS fait l'objet de mesures de sécurité renforcées et d'une vigilance permanente des services de l'État contre toute intrusion, physique ou informatique." »
    rmc.bfmtv.com ↗
  30. 6 mars 2026 - Date de mise à jour du communiqué officiel concernant l'alerte de septembre 2025
    « Cette position a été maintenue lors d'une mise à jour du communiqué officiel le 6 mars 2026. »
    itsocial.fr ↗
  31. sept mois - Intervalle entre l'alerte dark web de septembre 2025 et la confirmation de l'incident réel en avril 2026
    « une alerte dark web documentée et instruite en septembre 2025 n'a pas produit de détection d'intrusion, puis un incident réel a été confirmé sept mois plus tard. »
    itsocial.fr ↗
  32. 21 avril - Date de l'annonce officielle du ministère de l'Intérieur sur la fuite
    « affirme ce mardi 21 avril au soir le ministère de l'Intérieur dans un communiqué »
    liberation.fr ↗
  33. 11,7 millions de comptes - Nombre de comptes affectés par la fuite de données selon le ministère de l'Intérieur
    « concernerait les données de 11,7 millions de comptes, affirme ce mardi 21 avril au soir le ministère de l'Intérieur »
    liberation.fr ↗
  34. 19 millions - Nombre de lignes revendiquées comme volées par le hacker
    « revendiquant le vol de 19 millions de lignes »
    securite.developpez.com ↗
  35. plus de 18 millions de personnes - Nombre de personnes dont les données auraient été volées selon le pirate
    « mettre en vente une base de données contenant des informations sur plus de 18 millions de personnes »
    franceinfo.fr ↗
  36. 19 millions d'enregistrements - Nombre de données revendiquées par l'acteur malveillant breach3d, non confirmé par les autorités
    « Un acteur malveillant se présentant sous le pseudonyme « breach3d » revendique sur des forums cybercriminels la mise en vente de 19 millions d'enregistrements »
    itsocial.fr ↗
  37. identifiant de connexion, civilité, nom, prénoms, adresse électronique, date de naissance, identifiant unique du compte - Types de données personnelles exposées pour les particuliers
    « «identifiant de connexion, civilité, nom, prénoms, adresse électronique, date de naissance, identifiant unique du compte» »
    liberation.fr ↗
  38. adresse postale, lieu de naissance, téléphone - Données personnelles supplémentaires potentiellement exposées
    « voire «adresse postale, lieu de naissance, téléphone» »
    liberation.fr ↗
  39. les pièces jointes et les données de biométrie - Données qui auraient été épargnées selon le ministère
    « les «données complémentaires», telles que «les pièces jointes et les données de biométrie» auraient été épargnées »
    liberation.fr ↗
  40. Ces données ne permettent pas d'accès illégitime au compte nominatif sur le portail - Déclaration du ministère de l'Intérieur sur les données compromises
    « "Ces données ne permettent pas d'accès illégitime au compte nominatif sur le portail", est-il ajouté »
    france24.com ↗
  41. Le vrai danger, c'est leur réutilisation pour des campagnes de phishing plus crédibles, car les escrocs peuvent personnaliser leurs messages avec de vraies données. - Risque principal identifié par Baptiste Robert pour les personnes concernées
    « Le vrai danger, c'est leur réutilisation pour des campagnes de phishing plus crédibles, car les escrocs peuvent personnaliser leurs messages avec de vraies données. »
    ladepeche.fr ↗
  42. 91 millions - Total cumulé de lignes fuitées depuis début 2024
    « Plus de 91 millions de lignes fuitées depuis début 2024 »
    korben.info ↗
  43. 36,8 millions - Nombre de victimes du hack de France Travail en mars 2024
    « en mars 2024, France Travail se fait éventrer avec 36,8 millions de victimes »
    korben.info ↗
  44. janvier 2024 - Date du hack de Viamedis et Almerys
    « en janvier 2024, Viamedis et Almerys lâchent 33 millions d'assurés sociaux »
    korben.info ↗
  45. 33 millions - Nombre d'assurés sociaux exposés par Viamedis et Almerys
    « en janvier 2024, Viamedis et Almerys lâchent 33 millions d'assurés sociaux »
    korben.info ↗
  46. 1,2 million - Nombre de dossiers exposés par Pajemploi
    « En novembre 2024, Pajemploi expose 1,2 million de dossiers »
    korben.info ↗
  47. 8,6 millions - Nombre de comptes perdus par la CAF
    « en décembre 2025, la CAF perd 8,6 millions de comptes »
    korben.info ↗
  48. 68 millions - Population de la France
    « Pour un pays de 68 millions d'habitants »
    korben.info ↗
  49. Yann-Maël Larher - Avocat au barreau de Paris, spécialiste du droit du numérique
    « Me Yann-Maël Larher, avocat au barreau de Paris et spécialiste du droit du numérique »
    rmc.bfmtv.com ↗
  50. mardi 21 avril 2026 - Date de la dénonciation de l'avocat Yann-Maël Larher sur le plateau d'Apolline Matin
    « ce mardi 21 avril 2026 sur le plateau d'Apolline Matin »
    rmc.bfmtv.com ↗
  51. Ce ne sont plus des défaillances, c'est quelque chose de systématique - Dénonciation par l'avocat des cyberattaques répétées contre les agences de l'État
    « Ce ne sont plus des défaillances, c'est quelque chose de systématique »
    rmc.bfmtv.com ↗
  52. Tous les 2 mois, une grande agence de l'Etat perd nos données - Affirmation de l'avocat sur la fréquence des fuites de données d'État
    « Tous les 2 mois, une grande agence de l'Etat perd nos données »
    rmc.bfmtv.com ↗
  53. Il y a une multiplication d'attaques contre des entités françaises. Le niveau de cybersécurité n'est pas bon, ni dans le public ni dans le privé. - Déclaration de Baptiste Robert sur la situation de cybersécurité en France
    « on observe depuis la fin de l'année dernière une multiplication d'attaques contre des entités françaises. Le niveau de cybersécurité n'est pas bon, ni dans le public ni dans le privé. »
    ladepeche.fr ↗
  54. plus de 30 millions - Nombre de données perdues par France Travail
    « France Travail qui a été condamné pour avoir perdu plus de 30 millions de données de personnes inscrites »
    rmc.bfmtv.com ↗
  55. 15 avril - Date d'envoi du courriel de l'ANTS aux utilisateurs reconnaissant l'accès non autorisé
    « Le 15 avril, le jour même de la détection de l'incident, l'ANTS a envoyé un courriel à ses utilisateurs. »
    securite.developpez.com ↗
  56. Vous n'avez ainsi aucune démarche à accomplir. - Conclusion du courriel de l'ANTS aux utilisateurs
    « se concluait par cette formule: « Vous n'avez ainsi aucune démarche à accomplir. » »
    securite.developpez.com ↗
  57. n'avez aucune démarche à accomplir - Conseil officiel de l'ANTS aux citoyens victimes
    « leur conseil aux citoyens c'est, je cite, que vous "n'avez aucune démarche à accomplir" »
    korben.info ↗
  58. changement de leur mot de passe «dans un souci d'hygiène numérique renforcée» - Recommandation aux usagers suite au piratage
    « hormis le changement de leur mot de passe «dans un souci d'hygiène numérique renforcée» »
    liberation.fr ↗
  59. L'Etat est censé signaler aux gens quand ils sont concernés par une fuite de données, via SMS, appel ou mail mais peu de gens reçoivent une notification - Critique de l'avocat sur l'inaction de l'État dans la notification des victimes
    « L'Etat est censé signaler aux gens quand ils sont concernés par une fuite de données, via SMS, appel ou mail mais peu de gens reçoivent une notification »
    rmc.bfmtv.com ↗
  60. Laurent Nuñez - Ministre de l'Intérieur qui a saisi l'Inspection générale de l'administration
    « Le ministre Laurent Nuñez a saisi «en parallèle l'Inspection générale de l'administration »
    liberation.fr ↗
  61. Laurent Nuñez a saisi l'Inspection générale de l'administration pour établir la chaîne de responsabilité - Mesure prise par le ministre de l'Intérieur
    « Le ministre Laurent Nuñez a saisi «en parallèle l'Inspection générale de l'administration pour établir la chaîne de responsabilité »
    liberation.fr ↗
  62. Non, ça, c'est faux. C'est une idée reçue. Des pays comme les États-Unis, la Russie ou l'Ukraine subissent des attaques bien plus massives. - Réfutation de l'idée que la France serait en retard en cybersécurité en Europe
    « Non, ça, c'est faux. C'est une idée reçue. Des pays comme les États-Unis, la Russie ou l'Ukraine subissent des attaques bien plus massives. »
    ladepeche.fr ↗
  63. C'est un problème systémique. Ce n'est pas une question d'incompétence, mais de complexité. - Analyse de Baptiste Robert sur la nature du problème de cybersécurité
    « Oui, c'est un problème systémique. Ce n'est pas une question d'incompétence, mais de complexité. »
    ladepeche.fr ↗
  64. Aujourd'hui, dix personnes doivent parfois protéger 30 000 utilisateurs. - Illustration du manque de ressources humaines en cybersécurité selon Baptiste Robert
    « Aujourd'hui, dix personnes doivent parfois protéger 30 000 utilisateurs. »
    ladepeche.fr ↗
  65. Un signalement transmis à la procureure de la République de Paris en application de l'article 40 du code de procédure pénale - Action prise suite à la fuite de données
    « Un signalement a été transmis à la procureure de la République de Paris en application de l'article 40 du code de procédure pénale »
    liberation.fr ↗
  66. Office anti-cybercriminalité (OFAC) - Organisme auquel les investigations ont été confiées
    « les investigations avaient été confiées à l'Office anti-cybercriminalité (OFAC) »
    liberation.fr ↗
  67. Commission nationale de l'informatique et des libertés (CNIL) - organisme notifié de l'incident
    « à la Commission nationale de l'informatique et des libertés (CNIL) »
    rmc.bfmtv.com ↗
  68. Notification adressée à la CNIL au titre de l'article 33 du RGPD - Réponse réglementaire suite à l'incident du 15 avril 2026
    « Une notification a été adressée à la CNIL au titre de l'article 33 du RGPD »
    itsocial.fr ↗
  69. Agence nationale de la sécurité des systèmes d'information (ANSSI) - organisme notifié de l'incident
    « à l'Agence nationale de la sécurité des systèmes d'information (ANSSI) »
    rmc.bfmtv.com ↗
  70. L'Etat s'est piégé un peu lui-même, s'est mis aussi au numérique mais n'a pas tiré les conséquences du RGPD: il est responsable de la protection des données - Explication de l'avocat sur la responsabilité de l'État en matière de protection des données
    « L'Etat s'est piégé un peu lui-même, s'est mis aussi au numérique mais n'a pas tiré les conséquences du RGPD: il est responsable de la protection des données »
    rmc.bfmtv.com ↗
  71. 2007 - Année de fondation de l'ANTS
    « Fondée en 2007, l'ANTS est chargée d'accompagner les usagers »
    liberation.fr ↗
  72. France Titres - nouveau nom de l'ANTS depuis 2024
    « l'ANTS (devenu France Titres en 2024) »
    rmc.bfmtv.com ↗
  73. passeports électroniques et biométriques, la carte nationale d'identité, les titres de séjour ou encore le permis de conduire - Documents que l'ANTS est chargée de délivrer
    « à commencer par les passeports électroniques et biométriques, la carte nationale d'identité, les titres de séjour ou encore le permis de conduire »
    liberation.fr ↗
  74. moncompte.ants.gouv.fr - URL du portail de l'ANTS centralisant les demandes de documents officiels
    « le portail moncompte.ants.gouv.fr, qui centralise les demandes de cartes d'identité, de passeports, de permis de conduire et de certificats d'immatriculation »
    securite.developpez.com ↗
  75. une dizaine d'années - Période depuis laquelle les utilisateurs ayant renouvelé un document officiel disposent d'un compte sur ants.gouv.fr
    « Quiconque a renouvelé l'un de ces documents en France depuis une dizaine d'années dispose d'un compte sur le portail ants.gouv.fr »
    itsocial.fr ↗

Sources

Maxime Vidal

Maxime Vidal

Journaliste tech d'info.fr, Maxime Vidal couvre l'écosystème startups, l'intelligence artificielle et la cybersécurité. Formé à Sciences Po Journalisme et ancien pigiste Les Echos Start puis Numerama, il lit les white papers, teste les modèles, et ne confond pas hype d'investisseur et produit qui marche. Sa ligne : séparer les prouesses techniques des déclarations marketing, suivre l'argent, et expliquer la tech sans jargon pour un grand public exigeant.

Publicité
Lien copié !
× Infographie agrandie