Piratage de l’ANTS : 11,7 millions de Français trahis par un chiffre dans une URL

Une faille enfantine, cinq jours de silence, et une série noire qui ne s'arrête plus

Piratage de l'ANTS : 11,7 millions de Français trahis par un chiffre dans une URL
Piratage de l'ANTS : 11,7 millions de Français trahis par un chiffre dans une URL Illustration Nathalie Rousselin / info.fr

Le portail qui gère les cartes d'identité et les permis de tous les Français a cédé face à une vulnérabilité basique. Les données de millions d'usagers sont en vente.

L'essentiel - les faits vérifiés
  • 11,7 millions de comptes ANTS touchés selon le ministère, jusqu'à 19 millions selon les pirates.
  • Faille IDOR exploitable en modifiant un chiffre dans l'URL du portail ants.gouv.fr.
  • Cinq jours de délai entre la détection du 15 avril et l'annonce publique du 20 avril.
  • Une alerte similaire avait été ignorée par l'ANTS en septembre 2025.
  • Enquête confiée à l'OFAC, saisine de l'IGA, notification CNIL au titre du RGPD.

Le courriel tombe dans les boîtes mail le 15 avril [1]. Objet anodin, formulation rassurante. À la fin, une phrase: « Vous n’avez ainsi aucune démarche à accomplir [2]. » Des millions de Français ne la lisent pas. Ils ne savent pas encore que leur nom, leur date de naissance, l’identifiant unique de leur compte ANTS [3] viennent d’être aspirés. Ils l’apprendront cinq jours plus tard [4], par la presse.

LES ENJEUX
Une faille enfantine sur un service régalien
Une faille enfantine sur un service régalien
La vulnérabilité IDOR exploitée permettait d'accéder aux profils en modifiant un chiffre dans l'URL. Le hacker l'a qualifiée lui-même de « vraiment stupide ».
Cinq jours entre détection et annonce publique
Cinq jours entre détection et annonce publique
L'ANTS a identifié la brèche le 15 avril. Le ministère de l'Intérieur ne l'a rendue publique que le 20 avril, alors que les données circulaient déjà sur le dark web depuis le 16 avril.
Une alerte de septembre 2025 ignorée
Une alerte de septembre 2025 ignorée
Sept mois avant l'incident confirmé, une base de 12 millions d'enregistrements était mise en vente sur le dark web. L'ANTS avait alors nié toute intrusion.
Un État sériel de la fuite de données
Un État sériel de la fuite de données
France Travail condamné pour plus de 30 millions de données perdues, CAF, DINUM, ANTS. La CNIL a reçu 5 630 notifications de fuites en 2024.
Le risque concret d'usurpation d'identité
Le risque d'usurpation d'identité
Avec nom, date de naissance, adresse et identifiant de compte certifié par l'État, les données volées constituent une boîte à outils pour le phishing ciblé et l'usurpation.

Le 15 avril 2026 [5], un mercredi, les équipes de l’Agence nationale des titres sécurisés [6] détectent une intrusion sur leur portail. France Titres, son nouveau nom depuis 2024 [7], gère les passeports, les cartes nationales d’identité, les titres de séjour, les permis de conduire et les cartes grises [8]. Autrement dit: les documents régaliens de la République.

Le lendemain, 16 avril [9], un utilisateur au pseudonyme « breach3d [10] » met la base en vente sur le dark web. Dans l’annonce, une phrase moqueuse: « Le gouvernement français ferait mieux de s’en tenir aux arts culinaires, ses défenses numériques sont aussi feuilletées que ses croissants [11]. »

Un chiffre. Un seul.

La faille s’appelle IDOR, pour Insecure Direct Object Reference [12]. En clair: il suffisait de changer un chiffre dans l’URL pour consulter le profil d’un autre citoyen [13]. Pas de sophistication. Pas de malware. Une ligne d’adresse modifiée dans un navigateur.

Le hacker lui-même l’a résumé à FrenchBreaches [14]: « C’était une faille vraiment stupide [15]. » Ce type de vulnérabilité n’est pas inédit sur les services publics en ligne: le schéma est souvent le même, selon plusieurs sources, une énumération d’identifiants séquentiels qu’aucun contrôle d’autorisation ne protège côté serveur.

Le ministère de l’Intérieur annonce le chiffre le 21 avril [16]: 11,7 millions de comptes [17] de particuliers et de professionnels. Le collectif « breach3d » et son associé « ExtaseHunters [18] » en revendiquent 19 millions [19]. Le ministère parle de données d’identification: identifiant de connexion, civilité, nom, prénoms, adresse électronique, date de naissance, identifiant unique du compte [3]. Dans certains cas, s’ajoutent l’adresse postale, le lieu de naissance et le numéro de téléphone [20].

11,7 ou 19 millions? L’arbitrage impossible

Publicité

L’écart entre les deux volumes n’est pas anecdotique: il porte sur plus de sept millions d’identités. Deux hypothèses se partagent le terrain. La première: le ministère compte des comptes uniques de particuliers et de professionnels actifs [17], quand les pirates comptent des lignes de base [19], qui peuvent inclure des doublons, des comptes historiques désactivés, ou des entrées techniques liées aux multiples démarches d’un même usager (passeport, permis, carte grise). La seconde: le périmètre revendiqué par breach3d dépasse la base détectée le 15 avril et intégrerait des données issues d’une extraction antérieure. Aucune source consultée ne tranche. Le ministère n’a pas détaillé la méthodologie de son comptage, et les pirates n’ont pas publié d’échantillon permettant de vérifier l’unicité des lignes.

« Ces données ne permettent pas d’accès illégitime au compte nominatif sur le portail [21] », assure le communiqué officiel. Les pièces jointes et les données biométriques [22] sont hors périmètre. La phrase se veut rassurante. Elle ne l’est pas pour un avocat qui reçoit ses convocations judiciaires à l’adresse mail indiquée dans son compte ANTS. Elle ne l’est pas pour un parent séparé dont l’adresse postale doit rester secrète.

L’anatomie d’une usurpation d’identité

Car c’est là que le bât blesse. Les champs exfiltrés - nom, prénoms, date de naissance, email, identifiant unique certifié par l’État [3] - constituent une boîte à outils presque complète pour l’usurpation. Le scénario type se déroule en trois temps. D’abord, le spear-phishing: un courriel usurpant l’adresse ants.gouv.fr (rien ne l’en empêche techniquement, nous y reviendrons) qui s’adresse à la victime par son nom complet, cite sa date de naissance pour crédibiliser, et l’invite à « confirmer » ses coordonnées bancaires pour la délivrance d’un titre. Ensuite, l’engrenage: une fois le lien cliqué et les identifiants bancaires saisis sur un faux site, l’attaquant dispose du triptyque état civil + contact + compte bancaire. Enfin, l’usurpation documentaire proprement dite: avec l’adresse postale et le lieu de naissance [20], il peut demander un duplicata de document d’identité auprès d’une mairie, ouvrir une ligne de crédit en ligne, ou souscrire un abonnement mobile qui servira à intercepter les SMS de double authentification.

L’article 226-4-1 du Code pénal réprime l’usurpation d’identité d’un an d’emprisonnement et de 15 000 euros d’amende [23]. Encore faut-il identifier l’auteur. Avec une base vendue au détail sur le dark web à des acheteurs anonymes, le risque se dilue dans des dizaines de milliers de tentatives de fraude disséminées. La Banque de France gère certes un dispositif de protection contre les usurpations d’identité [24], mais il est curatif, pas préventif.

Cinq jours de silence

Entre la détection du 15 avril et l’annonce publique du 20 avril [25], il s’écoule cinq jours [4]. Pendant ce temps, la base circule déjà sur le dark web depuis le 16 avril [26]. Les usagers professionnels, eux, ne sont prévenus que le 19 avril [27]. Les particuliers reçoivent un mail laconique le jour même de la détection: aucune démarche à accomplir.

Le ministre de l’Intérieur Laurent Nuñez [28] se dit « très attentif à la situation [29] ». Il saisit l’Inspection générale de l’administration [30] « pour établir la chaîne de responsabilité dans cet incident sérieux [31] ». L’Office anti-cybercriminalité [32] prend l’enquête judiciaire. La CNIL [33] est notifiée au titre de l’article 33 du RGPD [34]. Un signalement part à la procureure de la République de Paris [35].

La série des fuites étatiques françaises ne ralentit pas.

DMARC inactiveconfiguration p=none documentée depuis juillet 2019 sur ants.gouv.fr

« Tous les 2 mois, une grande agence de l’État perd nos données »

Sur le plateau d’Apolline Matin, le 21 avril 2026 [36], Me Yann-Maël Larher [37], avocat au barreau de Paris spécialiste du droit du numérique, ne mâche pas ses mots. « C’est honteux [38]. » Puis: « Ce ne sont plus des défaillances, c’est quelque chose de systématique [39]. » Il enchaîne: « Tous les 2 mois, une grande agence de l’État perd nos données [40]. »

Son verdict: « L’État s’est piégé un peu lui-même, s’est mis aussi au numérique mais n’a pas tiré les conséquences du RGPD: il est responsable de la protection des données [41]. »

Un État sériel de la fuite

La chronologie récente donne la mesure. France Travail a perdu les données de plus de 30 millions de demandeurs d’emploi [42] et a été condamné pour cet épisode [43]. La Caisse d’allocations familiales a été ciblée à plusieurs reprises [44]. L’Éducation nationale [45] et le réseau de santé Cerballiance [46] figurent également à la liste des incidents récents. En 2024, la CNIL a reçu 5 630 notifications de fuites [47] - soit une quinzaine par jour. L’ANTS vient d’ajouter son nom.

Selon plusieurs sources, la récurrence interroge: sous-investissement chronique dans la dette technique des portails, externalisation en cascade à des prestataires sans audit public des contrats, absence d’un dispositif de bug bounty obligatoire pour les services régaliens, faiblesse des sanctions internes quand une agence publique manque à ses obligations RGPD. Me Larher résume la mécanique: l’État producteur de données n’a pas intégré qu’il est aussi l’État responsable de leur sécurité [41].

L’alerte de septembre 2025 que personne n’a voulu entendre

C’est l’angle mort du dossier. En septembre 2025 [48], une alerte similaire circule sur le dark web: une base de 12 millions d’enregistrements [49] présentée comme provenant de l’ANTS est mise en vente, certaines sources évoquant même 12,7 millions de lignes [50]. L’agence publie alors un communiqué affirmant n’avoir « identifié d’intrusion [51] » et dénonce des « incohérences » dans l’échantillon [52]. Elle maintient sa position jusqu’à une mise à jour du communiqué officiel le 6 mars 2026 [53].

La proximité des volumes - 12 millions d’enregistrements en septembre 2025 [49] contre 11,7 millions de comptes en avril 2026 [17] - pose une question que nul n’a officiellement tranchée: s’agit-il de la même base ou de deux incidents distincts? Si les deux extractions sont identiques, la faille IDOR était active dès l’automne 2025 et l’ANTS a passé sept mois [54] à nier une intrusion qu’elle n’avait pas détectée. Si elles sont distinctes, l’agence a subi deux intrusions successives sur la même vulnérabilité, sans la corriger entre les deux. Aucune source consultée ne permet de choisir entre les deux lectures. Le rapport de l’Inspection générale de l’administration [55] devra y répondre.

Autre détail technique révélé par ITSocial: la configuration DMARC du domaine ants.gouv.fr affiche « p=none », un mode observation qui ne bloque aucun usurpateur [56]. Cette configuration est documentée depuis au moins juillet 2019 [57] - près de sept ans sans politique active. Un faux courriel signé « [email protected] » a donc toutes les chances d’atteindre la boîte de réception d’un citoyen sans être filtré comme usurpation.

Ce que prévoit la loi et ce que peuvent faire les victimes

L’article 226-4-1 du Code pénal [58] prévoit pour l’usurpation d’identité une peine d’un an de prison et 15 000 euros d’amende [23]. Les victimes peuvent porter plainte en ligne via la plateforme THESEE [59], signaler les tentatives de phishing sur Signal Conso [60] ou Cybermalveillance.gouv.fr [61], transférer les SMS frauduleux au 33 700 [62], et saisir la CNIL [63] pour traitement abusif. Le RGPD [64] ouvre aux citoyens un droit d’accès et de rectification: l’ANTS dispose d’un mois [65] pour y répondre.

L’ANTS recommande de faire preuve « de la plus grande vigilance quant aux prochains messages suspects ou inhabituels [66] ». La formule est exacte. Elle place la charge de la sécurité sur l’usager.

Chronologie et chiffres clés de la fuite de données de l'ANTS d'avril 2026, affectant 11,7 millions de comptes français.
Chronologie et chiffres clés de la fuite de données de l'ANTS d'avril 2026, affectant 11,7 millions de comptes français.

Ce que les sources ne disent pas

Aucune source consultée ne précise pourquoi la faille IDOR, signalée indirectement dès septembre 2025 [48], n’a pas été corrigée avant avril 2026 [5]. Aucune ne détaille le montant précis du contrat de maintenance du portail ni l’identité de son prestataire. Aucune ne cite de responsable technique par son nom. L’Inspection générale de l’administration [55] doit établir « la chaîne de responsabilité ». Le rapport n’a pas de date de publication annoncée.

Le lecteur connaît la rapidité avec laquelle l’État communique sur ses succès. Il connaît aussi la lenteur avec laquelle il documente ses échecs.

Dans sa boîte mail, le courriel du 15 avril est toujours là. « Vous n’avez ainsi aucune démarche à accomplir. » La phrase n’a pas changé. Le monde autour, si.

Sources

11 sources vérifiées · 66 faits sourcés

securite.developpez.com Modifier un chiffre dans une URL pour accéder aux données de 19 millions de Français: le portail de l'ANTS cède face à… 12 faits cités buzzarena.com Piratage ANTS: quels recours si mes données piratées sont utilisées de manière frauduleuse? 12 faits cités rmc.bfmtv.com Piratage de l'ANTS: "C'est honteux, systématique, l'Etat s'est piégé lui 10 faits cités actu17.fr Fuite de données à l'ANTS, qui gère les titres d'identité en France: 11,7 millions de comptes concernés 9 faits cités Le Monde Fuite de données à l’ANTS, site qui gère les demandes de pièces d’identité: près de 12 millions de comptes seraient… 8 faits cités Les Numériques France Titres (ANTS) piratée: noms, adresses, dates de naissance, jusqu'à 19 millions de comptes exposés 5 faits cités itsocial.fr L’ANTS confirme un incident cyber: une configuration DMARC inactive depuis au moins 2019 4 faits cités kulturegeek.fr Piratage d'ANTS: 12 millions de comptes de Français sont concernés par la fuite de données 2 faits cités Le Parisien « Aucun système n’est inviolable »: données volées, mode opératoire, risques… Cinq questions sur la cyberattaque du… 2 faits cités BFMTV 11,7 millions de comptes touchés, fuite de données. Ce que l'on sait de l'attaque informatique ayant visé l'ANTS 1 fait cité L'Internaute Fuite de données à l'ANTS: plus de 11 millions de personnes touchées, que faire si on est concerné? 1 fait cité
Voir le détail de chaque fait sourcé (66)
  1. L'ANTS a envoyé un courriel aux utilisateurs reconnaissant un accès non autorisé - Communication officielle de l'ANTS le jour de la détection de l'incident
    « Le 15 avril, le jour même de la détection de l'incident, l'ANTS a envoyé un courriel à ses utilisateurs. Ce message reconnaissait un accès non autorisé à certaines données personnelles »
    securite.developpez.com ↗
  2. Vous n'avez ainsi aucune démarche à accomplir. - Conclusion du courriel envoyé par l'ANTS aux utilisateurs
    « et se concluait par cette formule: « Vous n'avez ainsi aucune démarche à accomplir. » »
    securite.developpez.com ↗
  3. identifiant de connexion, civilité, nom, prénoms, adresse électronique, date de naissance, identifiant unique du compte - Types de données à caractère personnel concernées pour les comptes particuliers
    « les données à caractère personnel seraient des données d'identification: identifiant de connexion, civilité, nom, prénoms, adresse électronique, date de naissance, identifiant unique du compte »
    lemonde.fr ↗
  4. 5 jours - Délai entre la détection de la brèche et l'annonce publique
    « France Titres, anciennement ANTS, a identifié la brèche cinq jours avant que Beauvau ne rende l'information publique »
    lesnumeriques.com ↗
    ⚠️ Note INFO.FR: Les Numériques écrivent '5 jours' entre la détection (15 avril) et l'annonce publique. Ce calcul n'est exact que si l'on retient la date du 20 avril; avec le 21 avril (communiqué officiel du ministère), l'intervalle réel est de six jours.
  5. 15 avril 2026 - Date de détection de l'incident de sécurité par l'ANTS
    « les faits ont été repérés le mercredi 15 avril 2026 par les équipes de l'ANTS »
    actu17.fr ↗
  6. ANTS (Agence nationale des titres sécurisés) - Établissement public qui gère les titres d'identité en France
    « l'Agence nationale des titres sécurisés (ANTS) sur son portail ants.gouv.fr »
    actu17.fr ↗
  7. 2024 - Année du changement de nom de l'agence en France Titres-ANTS
    « Fondée en 2007, l'agence, devenue France Titres-ANTS en 2024 »
    lemonde.fr ↗
  8. L'ANTS délivre passeports électroniques et biométriques, cartes nationales d'identité, titres de séjours et permis de conduire - Missions de l'ANTS
    « l'ANTS est chargée d'accompagner les usagers dans leurs demandes de titres réglementaires et de délivrer différents documents, à commencer par les passeports électroniques et biométriques, la carte nationale d'identité, les titres de séjours ou encore le permis de conduire »
    bfmtv.com ↗
  9. 16 avril - Date de mise en vente de la base de données sur le dark web
    « L'utilisateur répondant au nom de « breach3d » a mis la base de données en vente dès le 16 avril sur les places de marché du dark web »
    securite.developpez.com ↗
  10. breach3d - Pseudonyme du hacker qui a revendiqué l'attaque
    « Le vecteur d'attaque revendiqué par le pirate, qui se présente sous le pseudonyme « breach3d » »
    securite.developpez.com ↗
  11. Le gouvernement français ferait mieux de s'en tenir aux arts culinaires, ses défenses numériques sont aussi feuilletées que ses croissants. - Déclaration provocatrice du collectif d'attaquants dans l'annonce de mise en vente
    « Le gouvernement français ferait mieux de s'en tenir aux arts culinaires, ses défenses numériques sont aussi feuilletées que ses croissants. »
    lesnumeriques.com ↗
  12. IDOR (Insecure Direct Object Reference) - Type de vulnérabilité exploitée pour accéder aux données
    « une vulnérabilité de type IDOR (pour Insecure Direct Object Reference) »
    securite.developpez.com ↗
  13. Modification d'un chiffre dans l'URL pour accéder aux profils d'autres citoyens - Mécanisme d'exploitation de la faille IDOR
    « il suffisait de changer un chiffre dans l'URL pour consulter librement le profil d'un autre citoyen »
    securite.developpez.com ↗
  14. Seblatombe - Fondateur du blog spécialisé FrenchBreaches
    « Selon Seblatombe, fondateur du blog spécialisé FrenchBreaches »
    securite.developpez.com ↗
  15. C'était une faille vraiment stupide. - Déclaration du hacker breach3d sur sa propre attaque
    « Le hacker lui-même l'a résumé sans détour: « C'était une faille vraiment stupide. » »
    securite.developpez.com ↗
  16. 21 avril - Date de l'annonce du ministère de l'intérieur concernant la fuite
    « a annoncé le ministère de l'intérieur, mardi 21 avril »
    lemonde.fr ↗
  17. 11,7 millions de comptes - Nombre de comptes concernés par l'incident de sécurité à l'ANTS
    « Au total, « 11,7 millions de comptes seraient concernés » par cette attaque »
    lemonde.fr ↗
  18. breach3d et ExtaseHunters - Pseudonymes des attaquants revendiquant la cyberattaque
    « un collectif opérant sous les pseudonymes "breach3d" et "ExtaseHunters" revendique la mise en vente d'une base attribuée à l'ANTS »
    lesnumeriques.com ↗
  19. 19 millions - Nombre de lignes revendiquées volées selon breach3d
    « revendiquant le vol de 19 millions de lignes »
    securite.developpez.com ↗
  20. adresse postale, lieu de naissance, téléphone - Autres données non systématiquement présentes dans les comptes
    « d'autres données qui ne sont pas systématiquement présentes dans les comptes: adresse postale, lieu de naissance, téléphone »
    lemonde.fr ↗
  21. Ces données ne permettent pas d'accès illégitime au compte nominatif sur le portail - Déclaration du ministère sur les données volées
    « « Ces données ne permettent pas d'accès illégitime au compte nominatif sur le portail » »
    lemonde.fr ↗
  22. A ce stade, les investigations menées excluent la divulgation de données complémentaires transmises dans le cadre de la réalisation des différentes démarches, telles que les pièces jointes et les données de biométrie - Déclaration du ministère sur les données non divulguées
    « « A ce stade, les investigations menées excluent la divulgation de données complémentaires transmises dans le cadre de la réalisation des différentes démarches, telles que les pièces jointes et les données de biométrie » »
    lemonde.fr ↗
  23. 1 an de prison et 15 000 euros d'amende - Peine prévue par le Code pénal pour usurpation d'identité
    « Le Code pénal prévoit une peine d'un an de prison et 15 000 euros d'amende pour le coupable. »
    buzzarena.com ↗
  24. Banque de France - Gère un dispositif de protection contre les usurpations d'identité
    « La Banque de France gère un troisième outil souvent oublié. Le dispositif de protection contre les usurpations d'identité existe depuis plusieurs années. »
    buzzarena.com ↗
  25. 20 avril - Date de l'alerte du ministère de l'Intérieur sur la cyberattaque
    « Le ministère de l'Intérieur a alerté sur cette attaque et ses conséquences le lundi 20 avril »
    linternaute.com ↗
    ⚠️ Note INFO.FR: L'Internaute indique le 20 avril comme date d'alerte, mais le communiqué officiel du ministère de l'Intérieur (Le Monde f9, BFM f23, RMC f168, Actu17 f141) situe l'annonce au 21 avril 2026 au soir. Le 20 avril correspond à une première information presse, non au communiqué officiel.
  26. 16 avril 2026 - Date de publication de l'annonce de mise en vente de la base ANTS
    « L'annonce a été publiée dès le 16 avril par un compte tiers nommé "EvilDump" »
    lesnumeriques.com ↗
  27. 19 avril 2026 - Date d'envoi du courriel de notification aux usagers professionnels
    « Courriel de notification envoyé le 19 avril 2026 par France Titres aux usagers professionnels concernés par l'incident de sécurité. »
    lesnumeriques.com ↗
  28. Laurent Nuñez - Ministre ayant saisi l'inspection générale de l'administration
    « le ministre Laurent Nuñez a saisi « en parallèle l'inspection générale de l'administration »
    lemonde.fr ↗
  29. très attentif à la situation - Position du ministre de l'Intérieur face à l'incident
    « le ministre de l'Intérieur, "très attentif à la situation" »
    actu17.fr ↗
  30. Inspection générale de l'administration (IGA) - Organisme saisi pour établir la chaîne de responsabilité
    « Le ministre de l'Intérieur a saisi l'Inspection générale de l'administration (IGA) pour établir la chaîne de responsabilité »
    actu17.fr ↗
  31. établir la chaîne de responsabilité dans cet incident sérieux - Objectif de la saisine de l'IGA
    « pour établir la chaîne de responsabilité dans cet incident sérieux, la sûreté numérique étant un enjeu collectif majeur »
    actu17.fr ↗
  32. Office anti-cybercriminalité - Organisme auquel l'enquête a été confiée
    « l'enquête a depuis été confiée à l'Office anti-cybercriminalité »
    kulturegeek.fr ↗
  33. Commission nationale de l'informatique et des libertés (CNIL) - Organisme notifié de l'incident
    « l'incident a fait l'objet d'une notification à la Commission nationale de l'informatique et des libertés (CNIL) »
    actu17.fr ↗
  34. Notification à la CNIL en vertu de l'article 33 du RGPD - Procédure légale suite à l'incident de sécurité
    « l'incident a fait l'objet d'une notification à la Commission nationale de l'informatique et des libertés (CNIL) au titre de l'article 33 du règlement général sur la protection des données (RGPD) »
    actu17.fr ↗
  35. Signalement à la procureure de la République de Paris - Déclenchement de l'enquête judiciaire
    « Un signalement a été transmis à la procureure de la République de Paris en application de l'article 40 du code de procédure pénale »
    actu17.fr ↗
  36. mardi 21 avril 2026 - Date de la déclaration de l'avocat Yann-Maël Larher sur le plateau d'Apolline Matin
    « ce mardi 21 avril 2026 sur le plateau d'Apolline Matin »
    rmc.bfmtv.com ↗
  37. Me Yann-Maël Larher - Avocat au barreau de Paris, spécialiste du droit du numérique, critique la gestion des données par l'État
    « Me Yann-Maël Larher, avocat au barreau de Paris et spécialiste du droit du numérique »
    rmc.bfmtv.com ↗
  38. C'est honteux - Déclaration de l'avocat Yann-Maël Larher sur les fuites de données
    « C'est honteux »
    rmc.bfmtv.com ↗
  39. Ce ne sont plus des défaillances, c'est quelque chose de systématique - Déclaration de l'avocat Yann-Maël Larher sur les cyberattaques répétées
    « Ce ne sont plus des défaillances, c'est quelque chose de systématique »
    rmc.bfmtv.com ↗
  40. Tous les 2 mois, une grande agence de l'Etat perd nos données - Affirmation de l'avocat sur la fréquence des fuites de données d'État
    « Tous les 2 mois, une grande agence de l'Etat perd nos données »
    rmc.bfmtv.com ↗
  41. L'Etat s'est piégé un peu lui-même, s'est mis aussi au numérique mais n'a pas tiré les conséquences du RGPD: il est responsable de la protection des données - Explication de l'avocat sur la responsabilité de l'État en matière de protection des données
    « L'Etat s'est piégé un peu lui-même, s'est mis aussi au numérique mais n'a pas tiré les conséquences du RGPD: il est responsable de la protection des données »
    rmc.bfmtv.com ↗
  42. plus de 30 millions - Nombre de données perdues par France Travail
    « France Travail qui a été condamné pour avoir perdu plus de 30 millions de données »
    rmc.bfmtv.com ↗
  43. France Travail a été condamné pour avoir perdu plus de 30 millions de données - Sanction contre France Travail pour fuite de données
    « France Travail qui a été condamné pour avoir perdu plus de 30 millions de données de personnes inscrites »
    rmc.bfmtv.com ↗
  44. CAF - Organisation victime de piratages à répétition
    « Les piratages à répétition visent la CAF, France Travail ou le ministère de l'Intérieur. »
    buzzarena.com ↗
  45. Éducation nationale - Organisme ayant précédemment subi une cyberattaque
    « Après l'Éducation nationale, les détenteurs d'armes à feu, ou encore le réseau Cerballiance (santé), au tour de l'ANTS »
    leparisien.fr ↗
  46. Cerballiance - Réseau de santé ayant précédemment subi une cyberattaque
    « le réseau Cerballiance (santé) »
    leparisien.fr ↗
  47. 5 630 notifications de fuites - Nombre de notifications de fuites reçues par la CNIL en 2024
    « En 2024, le gendarme français des données a reçu plus de 5 630 notifications de fuites. »
    buzzarena.com ↗
  48. septembre 2025 - Date d'une alerte précédente similaire concernant des comptes compromis
    « En septembre 2025, une alerte similaire avait circulé, évoquant 12 millions de comptes compromis »
    securite.developpez.com ↗
  49. 12 millions - Nombre de comptes compromis mentionnés dans l'alerte de septembre 2025
    « une alerte similaire avait circulé, évoquant 12 millions de comptes compromis »
    securite.developpez.com ↗
  50. 12,7 millions - Nombre de données provenant de l'ANTS mises en vente sur le darkweb en septembre 2025
    « un fichier de 12,7 millions de données provenant de cette agence »
    rmc.bfmtv.com ↗
  51. L'ANTS avait publié un communiqué en septembre 2025 affirmant ne pas avoir identifié d'intrusion - Réaction officielle à l'alerte précédente de septembre 2025
    « l'ANTS avait publié un communiqué affirmant ne pas avoir « identifié d'intrusion » »
    securite.developpez.com ↗
  52. aucune intrusion n'avait été détectée dans ses systèmes, et que les données présentées comme étant les siennes présentaient des incohérences - Défense de l'ANTS suite à la cyberattaque de septembre 2025
    « aucune intrusion n'avait été détectée dans ses systèmes, et que les données présentées comme étant les siennes présentaient des incohérences »
    rmc.bfmtv.com ↗
  53. 6 mars 2026 - Date de mise à jour du communiqué officiel concernant l'incident de septembre 2025
    « Cette position a été maintenue lors d'une mise à jour du communiqué officiel le 6 mars 2026. »
    itsocial.fr ↗
  54. sept mois - Intervalle entre l'alerte dark web de septembre 2025 et la confirmation de l'incident réel en avril 2026
    « une alerte dark web documentée et instruite en septembre 2025 n'a pas produit de détection d'intrusion, puis un incident réel a été confirmé sept mois plus tard. »
    itsocial.fr ↗
  55. Inspection générale de l'administration - Organisme saisi pour établir la chaîne de responsabilité
    « le ministre de l'Intérieur Laurent Nuñez a saisi l'Inspection générale de l'administration »
    kulturegeek.fr ↗
  56. Configuration DMARC du domaine ants.gouv.fr affiche p=none en mode observation - État de la configuration d'authentification des courriels
    « L'enregistrement DMARC (le protocole d'authentification des courriels) du domaine ants.gouv.fr affiche p=none, le mode observation, qui collecte des rapports, mais n'applique aucune politique. »
    itsocial.fr ↗
  57. juillet 2019 - Date depuis laquelle la configuration DMARC inactive est documentée
    « Cette configuration est documentée depuis au moins juillet 2019. »
    itsocial.fr ↗
  58. Article 226-4-1 du Code pénal - Article fixant les sanctions pour usurpation d'identité
    « L'article 226-4-1 fixe ces sanctions. »
    buzzarena.com ↗
  59. THESEE - Plateforme permettant le dépôt de plainte en ligne pour les escroqueries numériques
    « La plateforme THESEE permet aussi un dépôt de plainte en ligne pour les escroqueries numériques. »
    buzzarena.com ↗
  60. Signal Conso - Plateforme permettant de signaler les tentatives de phishing
    « La plateforme Signal Conso et le site Cybermalveillance.gouv.fr permettent de signaler ces tentatives. »
    buzzarena.com ↗
  61. Cybermalveillance.gouv.fr - Site permettant de signaler les tentatives de phishing
    « La plateforme Signal Conso et le site Cybermalveillance.gouv.fr permettent de signaler ces tentatives. »
    buzzarena.com ↗
  62. 33 700 - Numéro mis en place par les opérateurs mobiles pour signaler les SMS frauduleux
    « Les opérateurs mobiles ont aussi mis en place le numéro 33 700 pour signaler les SMS frauduleux. »
    buzzarena.com ↗
  63. CNIL - Autorité de protection des données recevant les plaintes sur les traitements abusifs
    « En parallèle, la CNIL offre un second recours. L'autorité de protection des données reçoit les plaintes sur les traitements abusifs ou insuffisamment sécurisés. »
    buzzarena.com ↗
  64. RGPD - Cadre légal permettant aux citoyens d'exercer des droits d'accès, rectification ou suppression auprès de l'ANTS
    « Un autre recours repose sur le RGPD. Chaque citoyen français peut exercer son droit d'accès, de rectification ou de suppression auprès de l'ANTS. »
    buzzarena.com ↗
  65. 1 mois - Délai dans lequel l'ANTS doit répondre à une demande d'accès aux données
    « Si aucune réponse n'arrive sous un mois, la CNIL peut être saisie. »
    buzzarena.com ↗
  66. la plus grande vigilance quant aux prochains messages suspects ou inhabituels qu'ils pourraient recevoir (SMS, appel, email, etc.) émanant en apparence de l'ANTS notamment - Recommandation de l'ANTS aux usagers
    « L'ANTS recommande toutefois de faire preuve de "la plus grande vigilance quant aux prochains messages suspects ou inhabituels qu'ils pourraient recevoir (SMS, appel, email, etc.) émanant en apparence de l'ANTS notamment" »
    actu17.fr ↗

Sources

Nathalie Rousselin

Nathalie Rousselin

Reporter et journaliste d'investigation. Parcours en sciences sociales et journalisme de terrain. Expertise dans le traitement des faits de société et les enquêtes de fond. Expérience en presse quotidienne régionale. Rejoint INFO.FR pour couvrir l'actualité société et les faits divers.

Publicité
Lien copié !
× Infographie agrandie