Police nationale piratée : noms, adresses et mails de milliers d’agents dans la nature
La plateforme de formation e-campus a été compromise les 17 et 18 mars. Le hacker HexDex revendique l'attaque. La DGPN a mis un mois à prévenir les victimes.
Un pirate a consulté les noms, prénoms et adresses de policiers actifs via la plateforme e-campus.
- La plateforme e-campus de la police nationale piratée les 17 et 18 mars 2026, révélé un mois plus tard
- Noms, prénoms, adresses de résidence et mails de policiers actifs consultés par un acteur malveillant, nombre exact inconnu
- Le hacker HexDex revendique l'attaque et décrit un écosystème industriel de revente de données personnelles
- La BL2C saisie par le parquet de Paris le 30 mars : l'auteur encourt jusqu'à 5 ans et 375 000 euros d'amende
- Nouvelle cyberattaque visant le ministère de l'Intérieur, quatre mois après le piratage de décembre 2025, la transposition de NIS 2 toujours inachevée
La page affiche « en maintenance ». Depuis un mois, la plateforme e-campus [1] du ministère de l’Intérieur [2] ne répond plus. Derrière cet écran blanc, une brèche. Les 17 et 18 mars 2026 [3], un acteur malveillant a consulté les données d’identification de policiers actifs, d’agents administratifs et de contractuels [4]. Noms, prénoms, adresses de résidence - souvent situées sur des bâtiments de la Police nationale - et adresses mail [5]. Le tout rendu accessible en deux jours.
L’information sort le 15 avril [6], confirmée par la Direction générale de la police nationale (DGPN) [7] à France Info, sur une information initiale de LCI [8]. Un mois de silence. Les victimes concernées viennent tout juste d’être contactées [9]. Mais aucune source consultée ne détaille le contenu de la notification envoyée aux agents: canal utilisé (mail, courrier, SMS), recommandations de sécurité, consignes de vigilance concernant leur domicile - tout reste opaque. On ignore également si les policiers exposés ont été invités à modifier leurs mots de passe ou à signaler d’éventuelles tentatives de contact suspectes.
Autre absence remarquable: aucune source consultée ne précise si la CNIL a été saisie dans le cadre du piratage d’e-campus, ni si le délai de notification de 72 heures imposé par le RGPD en cas de violation de données personnelles a été respecté. La CNIL avait pourtant été saisie lors du piratage de décembre 2025 [10]. Son silence - ou celui de la DGPN à son sujet - interroge.
Ce que le pirate a pris - et ce que la DGPN minimise
La DGPN [11] assure que « ces données ne sont pas liées à des fichiers de police » [12]. Des mesures correctives immédiates ont été prises « pour contenir l’incident, sécuriser les accès et évaluer l’ampleur de la compromission » [13]. L’accès à e-campus [1] est rétabli progressivement [14]. Des investigations sont en cours pour déterminer les causes [15].
Côté judiciaire, le parquet de Paris a saisi la BL2C [16] (brigade de lutte contre la cybercriminalité de la Préfecture de police de Paris) dès le 30 mars 2026 [17].
HexDex: le pirate qui parle à la télé
Le nom circule depuis des semaines. HexDex [18], décrit par TF1 Info comme « l’un des principaux hackers à l’origine des fuites de données françaises » [18], revendique l’attaque. Pour prouver ses accès, il a transmis des données confidentielles concernant des salariés de TF1 [19] à la chaîne elle-même.
Son discours est rodé. Dans Zataz: « Tout ce que je fais sous la bannière HexDex a un objectif clair: gagner de l’argent » [20]. Sur TF1 Info: « J’analyse, indexe et vends les données au détail à des gens qui, à leur tour, les revendent à leurs clients. C’est tout un écosystème » [21]. Et cette phrase, glaçante: « On sait tout de vous. Il doit y avoir 1 % de chance pour que vous ne soyez dans aucune fuite » [22].
Pas de remords. « J’y pense chaque jour mais, finalement, les gains me font vite oublier. L’argent n’a pas d’odeur » [23]. Sa vision de la donnée personnelle tient en une formule: « L’information n’est pas seulement du savoir ou l’adresse de Madame Giselle. C’est une monnaie » [24]. Et quand on lui demande qui est responsable: « Je dirais que les premiers responsables sont ceux qui ont laissé ces données exposées » [25].
Un écosystème industriel de la donnée volée
Derrière la figure médiatique de HexDex se dessine une filière structurée. Tout a commencé, explique-t-il, « lors de la réouverture de BreachForums » [26], l’un des principaux marchés noirs de données volées sur le web. Le modèle est celui d’une chaîne de valeur: le pirate extrait ou achète une base brute, la trie, l’indexe, puis la revend « au détail » [21] à des intermédiaires qui, à leur tour, la redistribuent à des clients finaux - escrocs, usurpateurs d’identité, officines de renseignement privé. HexDex ne fixe aucune limite éthique: « Pour gagner de l’argent, je n’ai pas de limite » [27]. « Toutes les données récupérées ont une valeur à mes yeux, qu’elles soient sensibles ou moralement discutables » [28]. Il ne publie pas tout: « La plupart du temps, je ne publie pas une base de données lorsqu’elle ne contient pas suffisamment d’informations exploitables ou trop peu d’entrées » [29] - preuve d’un tri industriel, guidé par la rentabilité.
Clément Domingo, alias SAXX [30], hackeur éthique, a présenté un fichier cumulant 60 millions de données [31] issues de fuites. L’ampleur du stock disponible sur les marchés noirs explique le chiffre qu’il avance: les données de huit Français sur dix [32] circulent déjà dans cet écosystème. L’usurpation de numéros de téléphone a bondi de 517 % [33] sur un an - signe que la donnée volée alimente désormais des escroqueries à échelle industrielle.
Le cadre pénal: jusqu’à 5 ans et 375 000 euros
L’accès frauduleux à un système informatique est encadré par les articles 323-1 à 323-7 du Code pénal [34]. La peine de base: 2 ans d’emprisonnement et 60 000 euros d’amende [35]. Si des données sont modifiées ou supprimées: jusqu’à 5 ans de prison et 150 000 euros d’amende [36]. Si elles sont revendues ou diffusées - ce que HexDex [18] revendique ouvertement - les faits peuvent être requalifiés en recel ou escroquerie: 5 ans d’emprisonnement et 375 000 euros d’amende [37].
Autre texte applicable: l’article 223-1-1 du Code pénal [38]. Diffuser des informations personnelles exposant des forces de l’ordre au danger est passible de 3 ans d’emprisonnement [39] et 45 000 euros d’amende [40]. Un arrêt de la Cour de cassation du 11 février 2025 [41] a confirmé la recevabilité de la constitution de partie civile de fonctionnaires de police dans ce type d’affaires [42].
Quatre mois après le piratage du ministère: la série noire
L’attaque contre e-campus [1] survient quatre mois [43] après une cyberattaque majeure contre le ministère de l’Intérieur lui-même. Le 15 décembre 2025 [44], des activités suspectes avaient été détectées sur les serveurs de messagerie. Les pirates avaient consulté le fichier de traitement d’antécédents judiciaires (TAJ) [45] - environ 17 millions de fiches [46] - et le fichier des personnes recherchées (FPR) [47]. Au minimum, « quelques dizaines de fiches » [48] avaient été extraites.
Le ministre de l’intérieur Laurent Nuñez [49] avait alors déclaré: « Il n’y a pas eu extraction de millions de données. A ma connaissance, c’est faux » [50]. Les pirates, eux, revendiquaient l’accès à plus de 16 millions [51] de données - sans preuve. La contradiction s’éclaire en partie par la distinction entre consultation et extraction: accéder à un fichier de 17 millions de fiches [46] ne signifie pas les avoir copiées. Le ministre lui-même opérait cette nuance implicite avec sa formule de réserve - « à ma connaissance » - et ajoutait: « Je reste prudent. On continue à investiguer » [52]. Les pirates, de leur côté, avaient intérêt à gonfler le chiffre pour maximiser la valeur marchande de leur butin. En l’absence d’audit indépendant rendu public, le volume réel de données exfiltrées reste inconnu.
Un suspect de 22 ans [53], déjà condamné pour des faits similaires en 2025 [54], avait été mis en examen le 20 décembre 2025 [55] pour accès frauduleux [56]. Deux enquêtes avaient été ouvertes [57] et la CNIL [10] saisie. La faille identifiée: des mots de passe échangés en clair sur des messageries professionnelles compromises [58].
Ce type d’exposition de données de forces de l’ordre n’est pas sans précédent à l’échelle internationale. On se souvient qu’en août 2023, les données personnelles de milliers d’agents de la Metropolitan Police londonienne avaient été compromises via un prestataire externe chargé de l’impression des cartes professionnelles. L’affaire avait provoqué un scandale politique au Royaume-Uni et conduit à une refonte des protocoles de sous-traitance de Scotland Yard.
La France, passoire numérique
Les brèches s’accumulent. En 2026, 243 000 agents [59] de l’Éducation nationale exposés via le logiciel RH Compas. Avant cela: Free et SFR [60] piratés, la CAF et France Travail [61] compromis, le fichier FICOBA [62] de la Direction générale des finances publiques visé, 11 à 15 millions de Français [63] touchés par la fuite Cegedim, 1,5 million de collégiens et lycéens [64] de l’UNSS. Les cas de violation de données personnelles ont doublé [65] en douze mois. Coût estimé des cyberattaques pour la France en 2024: plus de 129 milliards de dollars [66] selon Statista.
L’ANSSI réagit, mais la feuille de route arrive après la brèche
Le 9 avril 2026 [67], l’ANSSI [68] a publié sa feuille de route 2026-2027 [69] de sécurité numérique de l’État. Rendue publique pour la première fois [70], « pour en renforcer sa portée ». Le texte reconnaît que « les multiples incidents et fuites de données qui ont affecté en 2025 les systèmes d’information des ministères » [71] imposaient une réponse. Les administrations devront se conformer à la directive NIS 2 [72]. Un Comité interministériel de suivi de la sécurité numérique (CINUS) [73] assurera un suivi mensuel [74].
Six jours après la publication de cette feuille de route, on apprenait le piratage d’e-campus [1]. Le décalage est cruel, mais il est surtout structurel. La directive NIS 2, adoptée par l’Union européenne fin 2022, aurait dû être transposée en droit national avant octobre 2024. La France, comme la majorité des États membres, a pris du retard. La feuille de route de l’ANSSI fixe les premières étapes d’inventaire pour la transition vers la cryptographie post-quantique en 2026 et 2027 [75], avec un horizon de mise en œuvre repoussé à 2030 [76]. Ce calendrier suppose que les fondamentaux - authentification, cloisonnement des accès, chiffrement des données au repos - soient déjà en place. Or le piratage de décembre 2025 a révélé que des mots de passe circulaient encore en clair sur des messageries professionnelles [58]. Le CINUS [73], censé piloter la mise en conformité, n’a tenu à ce jour aucune réunion publique. La feuille de route est établie annuellement [77]: reste à savoir si le rythme annuel suffit quand les attaques, elles, surviennent tous les mois.
L’angle mort: quand l’adresse d’un policier vaut de l’or
Ce que personne ne dit. La DGPN [7] précise que les adresses de résidence exposées sont « souvent sur des bâtiments de la Police nationale » [5]. Souvent - pas toujours. Pour les agents dont l’adresse personnelle figurait dans e-campus [1], le risque est concret. Le Monde a démontré en décembre 2025 [78] qu’il était possible de déterminer l’identité, le domicile et les habitudes de plusieurs dizaines [79] de personnels sensibles - officiers de renseignement [80], membres du GIGN [81], militaires affectés dans des bases cruciales pour la dissuasion nucléaire [82] - en croisant de simples données publicitaires géolocalisées, précises à quelques mètres près [83].
Croisez ces données publicitaires avec les noms et adresses mail d’e-campus [5], et vous obtenez un annuaire opérationnel de policiers identifiables, localisables, ciblables. Une source citée par BFM TV résume la bascule: « On passe d’une cybercriminalité qui reposait sur la technique à une cybercriminalité axée sur la donnée » [84]. La donnée, c’est le policier. Son nom. Son adresse. Sa routine.
Ce que les sources ne disent pas
Aucune source ne précise le nombre exact de policiers dont les données ont été consultées. La DGPN [7] ne confirme ni n’infirme le chiffre de 176 000 agents revendiqué par HexDex [18]. On ignore si les adresses exposées incluent des domiciles personnels ou uniquement des adresses administratives. On ne sait pas non plus si les données ont été copiées, ou seulement « consultées » - la nuance est capitale, comme l’a montré le débat sur le volume réel de l’extraction de décembre 2025. Enfin, personne n’explique pourquoi une plateforme de formation en ligne stockait des adresses de résidence.
Le site gouvernemental 17cyber [85] reste le point de contact pour les victimes de cybermalveillance. Plusieurs millions [86] de demandes d’assistance y sont effectuées chaque année.
La plateforme e-campus [2] est toujours en maintenance. Les données, elles, ne le sont plus.
Sources
Voir le détail de chaque fait sourcé (86)
-
e-campus - Nom de la plateforme de formation en ligne de la police nationale
« La plateforme de formation en ligne de la police nationale, baptisée e-campus »
franceinfo.fr ↗ ↩ -
plateforme e-campus du ministère de l'Intérieur - Plateforme affectée par le piratage et en maintenance
« La plateforme e-campus du ministère de l'Intérieur est toujours en maintenance, à la suite de ce piratage »
bfmtv.com ↗ ↩ -
17 et 18 mars 2026 - Période du piratage de la plateforme de formation de la police nationale
« Entre les 17 et 18 mars 2026, la plateforme de formation en ligne de la police nationale a été victime d'un piratage »
bfmtv.com ↗ ↩ -
Des données d'identification des policiers actifs, administratifs et contractuels ont été consultées par un acteur malveillant - Conséquence du piratage de la plateforme e-campus
« Des données d'identification des policiers actifs, administratifs et contractuels ont été consultées par un acteur malveillant »
franceinfo.fr ↗ ↩ -
noms, prénoms, adresses de résidence, adresses mail - Types de données rendues accessibles lors du piratage
« Les noms, prénoms, adresses de résidence (souvent sur des bâtiments de la Police nationale) et adresses mail des personnes ayant suivi une formation ont ainsi été rendus accessibles »
bfmtv.com ↗ ↩ -
15 avril - Date à laquelle franceinfo a appris l'information auprès de la DGPN
« a appris franceinfo mercredi 15 avril auprès de la Direction générale de la police nationale »
franceinfo.fr ↗ ↩ -
Direction générale de la police nationale (DGPN) - Organisation qui a confirmé le piratage à franceinfo
« auprès de la Direction générale de la police nationale (DGPN) »
franceinfo.fr ↗ ↩ -
LCI - Média ayant rapporté l'information en premier
« confirmant une information de LCI »
bfmtv.com ↗ ↩ -
Les victimes ont été contactées - Notification des personnes affectées par le piratage
« Les victimes concernées, elles, viennent tout juste d'être contactées »
bfmtv.com ↗ ↩ -
Commission nationale de l'informatique et des libertés - Organisme saisi suite à la cyberattaque
« la Commission nationale de l'informatique et des libertés a été saisie, selon le ministre de l'intérieur »
lemonde.fr ↗ ↩ -
Direction générale de la police nationale (DGPN) - Organisme ayant indiqué le piratage à BFM Tech
« a indiqué à BFM Tech la Direction générale de la police nationale (DGPN) »
bfmtv.com ↗ ↩ -
Des données d'identification des policiers actifs, administratifs et contractuels ont été consultées par un acteur malveillant. Ces données ne sont pas liées à des fichiers de police - Déclaration de la DGPN sur l'ampleur du piratage
« Des données d'identification des policiers actifs, administratifs et contractuels ont été consultées par un acteur malveillant. Ces données ne sont pas liées à des fichiers de police »
franceinfo.fr ↗ ↩ -
Des mesures correctives immédiates ont été prises pour contenir l'incident, sécuriser les accès et évaluer l'ampleur de la compromission - Actions prises par la DGPN suite au piratage
« Des mesures correctives immédiates ont été prises pour contenir l'incident, sécuriser les accès et évaluer l'ampleur de la compromission »
franceinfo.fr ↗ ↩ -
L'accès à e-campus est rétabli progressivement - Restauration de la plateforme après le piratage
« L'accès à e-campus est rétabli progressivement »
franceinfo.fr ↗ ↩ -
Des investigations sont en cours pour déterminer les causes de ce piratage - Enquête lancée suite au piratage de e-campus
« Des investigations sont en cours pour déterminer les causes de ce piratage »
franceinfo.fr ↗ ↩ -
BL2C - Brigade de lutte contre la cybercriminalité de la Préfecture de police de Paris
« sa section de lutte contre la cybercriminalité a saisi la BL2C (brigade de lutte contre la cybercriminalité de la Préfecture de police de Paris »
aefinfo.fr ↗ ↩ -
lundi 30 mars 2026 - Date de saisine de la BL2C par le parquet de Paris
« Le parquet de Paris indique à AEF info, lundi 30 mars 2026, que sa section de lutte contre la cybercriminalité a saisi la BL2C »
aefinfo.fr ↗ ↩ -
Hexdex - Principal hacker à l'origine des fuites de données françaises, spécialisé dans la revente de bases de données
« l'un des principaux hackers à l'origine des fuites de données françaises, connu sous le nom d'Hexdex »
tf1info.fr ↗ ↩ -
Hexdex a fait parvenir des données confidentielles concernant des salariés de TF1 - Transmission de données confidentielles à TF1 par le hacker Hexdex
« celui-ci nous a fait parvenir des données confidentielles en sa possession concernant des salariés de TF1 »
tf1info.fr ↗ ↩ -
Tout ce que je fais sous la bannière HexDex a un objectif clair: gagner de l'argent. - Motivation principale de HexDex
« Tout ce que je fais sous la bannière HexDex a un objectif clair: gagner de l'argent. »
zataz.com ↗ ↩ -
J'analyse, indexe et vends les données au détail à des gens qui, à leur tour, les revendent à leurs clients. C'est tout un - Explication d'Hexdex sur son activité de revente de bases de données
« "J'analyse, indexe et vends les données au détail à des gens qui, à leur tour, les revendent à leurs clients. C'est tout un " »
tf1info.fr ↗ ↩ -
On sait tout de vous. Il doit y avoir 1% de chance pour que vous ne soyez dans aucune fuite - Affirmation d'Hexdex sur l'étendue des données personnelles des Français compromises
« "On sait tout de vous. Il doit y avoir 1% de chance pour que vous ne soyez dans aucune fuite" »
tf1info.fr ↗ ↩ -
J'y pense chaque jour mais, finalement, les gains me font vite oublier. L'argent n'a pas d'odeur - Déclaration d'Hexdex sur sa motivation financière malgré le caractère intime des données volées
« "J'y pense chaque jour mais, finalement, les gains me font vite oublier. L'argent n'a pas d'odeur" »
tf1info.fr ↗ ↩ -
l'information n'est pas seulement du savoir ou l'adresse de Madame Giselle. C'est une monnaie. - Vision de HexDex sur l'information
« l'information n'est pas seulement du savoir ou l'adresse de Madame Giselle. C'est une monnaie. »
zataz.com ↗ ↩ -
Je dirais que les premiers responsables sont ceux qui ont laissé ces données exposées. - Réponse de HexDex sur le danger pour les citoyens
« Je dirais que les premiers responsables sont ceux qui ont laissé ces données exposées. »
zataz.com ↗ ↩ -
Tout a commencé lors de la réouverture de BF (BreachForums, espace web pirate). - Origine des activités de piratage de HexDex
« Tout a commencé lors de la réouverture de BF (BreachForums, espace web pirate). »
zataz.com ↗ ↩ -
Aucune. Pour gagner de l'argent, je n'ai pas de limite. - Absence de lignes rouges éthiques pour HexDex
« Aucune. Pour gagner de l'argent, je n'ai pas de limite. »
zataz.com ↗ ↩ -
Non. Toutes les données récupérées ont une valeur à mes yeux, qu'elles soient sensibles ou moralement discutables. - Absence de considérations morales dans la publication de données
« Non. Toutes les données récupérées ont une valeur à mes yeux, qu'elles soient sensibles ou moralement discutables. »
zataz.com ↗ ↩ -
La plupart du temps, je ne publie pas une base de données lorsqu'elle ne contient pas suffisamment d'informations exploitables ou trop peu d'entrées. - Critères de publication des données par HexDex
« La plupart du temps, je ne publie pas une base de données lorsqu'elle ne contient pas suffisamment d'informations exploitables ou trop peu d'entrées. »
zataz.com ↗ ↩ -
Clément Domingo, alias SAXX - Expert en cybersécurité indépendant et hackeur éthique
« Clément Domingo, alias "SAXX", connaît bien les ficelles. Cet expert en cybersécurité indépendant est ce qu'on appelle un hackeur éthique »
tf1info.fr ↗ ↩ -
60 millions de données - Données cumulées dans un fichier présenté par l'expert en cybersécurité
« "Sur ce fichier, j'ai l'équivalent de 60 millions de données qui ont été cumulées", assure-t-il. »
tf1info.fr ↗ ↩ -
huit Français sur dix - Proportion de données de Français circulant sur des marchés noirs selon Clément Domingo
« Pour Clément Domingo, chercheur en sécurité qui suit de près la situation en France, ce sont les données de huit Français sur dix qui circulent sur des marchés noirs. »
01net.com ↗ ↩ -
517% - Augmentation de l'usurpation de numéros de téléphone sur un an
« l'usurpation de numéros de téléphone, elle a augmenté de 517% sur un an »
tf1info.fr ↗ ↩ -
Code pénal français, articles 323-1 à 323-7 - Cadre légal français pour les atteintes aux systèmes informatiques
« le Code pénal, notamment par les articles 323-1 à 323-7 relatifs aux atteintes aux systèmes de traitement automatisé de données (STAD). »
zataz.com ↗ ↩ -
2 ans d'emprisonnement et 60 000 euros d'amende - Peine pour accès frauduleux à un système informatique en droit français
« L'accès ou le maintien frauduleux dans un système informatique est passible de 2 ans d'emprisonnement et 60 000 euros d'amende. »
zataz.com ↗ ↩ -
5 ans de prison et 150 000 euros d'amende - Peine pour modification ou suppression de données en droit français
« Lorsque cette intrusion entraîne la modification, l'altération ou la suppression de données, la peine peut atteindre 5 ans de prison et 150 000 euros d'amende. »
zataz.com ↗
⚠️ Note INFO.FR: La source mentionne '5 ans et 150 000 euros' mais l'article 323-1 alinéa 2 du Code pénal prévoit en réalité 3 ans d'emprisonnement et 100 000 euros d'amende pour l'accès frauduleux ayant entraîné modification ou suppression de données. Le quantum de 5 ans / 150 000 euros correspond à l'article 323-2 (entrave au fonctionnement d'un STAD). ↩ -
5 ans d'emprisonnement et 375 000 euros d'amende - Peine pour recel ou escroquerie de données en droit français
« Lorsque ces données sont revendues, diffusées ou exploitées, les faits peuvent être requalifiés en recel de données issues d'un piratage ou en escroquerie, avec des peines pouvant dépasser 5 ans d'emprisonnement et 375 000 euros d'amende »
zataz.com ↗ ↩ -
article 223-1-1 du Code pénal - Disposition légale relative à la divulgation d'informations personnelles exposant au danger
« Selon l'article 223-1-1 du Code pénal, le fait de révéler, de diffuser ou de transmettre des informations »
lemag-juridique.com ↗ ↩ -
3 ans - Peine d'emprisonnement maximale pour divulgation de données personnelles exposant au danger
« est passible d'une peine de 3 ans d'emprisonnement et 45 000 € d'amende »
lemag-juridique.com ↗ ↩ -
45 000 € - Amende maximale pour divulgation de données personnelles exposant au danger
« est passible d'une peine de 3 ans d'emprisonnement et 45 000 € d'amende »
lemag-juridique.com ↗ ↩ -
11 février 2025 - Date de la décision de la Cour de cassation
« Cass. Crim du 11 février 2025, n°24-82.090 »
lemag-juridique.com ↗ ↩ -
la haute juridiction casse et annule la décision d'appel qui déclarait irrecevable la constitution de partie civile des fonctionnaires de police - Décision de la Cour de cassation
« la haute juridiction casse et annule la décision d'appel qui déclarait irrecevable la constitution de partie civile des fonctionnaires de police »
lemag-juridique.com ↗ ↩ -
quatre mois - Délai entre le piratage actuel et une précédente attaque informatique au ministère de l'Intérieur
« Cet cyberattaque intervient quatre mois après une vaste attaque informatique au sein du ministère de l'Intérieur »
bfmtv.com ↗ ↩ -
lundi 15 décembre 2025 - Date de découverte d'activités suspectes visant les serveurs de messagerie du ministère de l'Intérieur
« Le ministère de l'Intérieur a récemment découvert l'existence d'activités suspectes visant ses serveurs de messagerie", confirme la place Beauvau à AEF info, lundi 15 décembre 2025. »
aefinfo.fr ↗ ↩ -
TAJ (traitement d'antécédents judiciaires) - Fichier de police contenant des données sur les auteurs et victimes de délits ou crimes
« le traitement d'antécédents judiciaires (TAJ), qui contient environ 17 millions de fiches »
lemonde.fr ↗ ↩ -
environ 17 millions de fiches - Nombre de fiches contenues dans le fichier TAJ
« le traitement d'antécédents judiciaires (TAJ), qui contient environ 17 millions de fiches sur les auteurs et victimes »
lemonde.fr ↗ ↩ -
FPR (fichier des personnes recherchées) - Fichier de police sensible concerné par le piratage
« le très sensible fichier des personnes recherchées (FPR) »
lemonde.fr ↗ ↩ -
quelques dizaines de fiches - Nombre minimum de fiches extraites des serveurs du ministère
« « quelques dizaines de fiches » au moins, provenant de fichiers de police confidentiels, avaient été extraites »
lemonde.fr ↗ ↩ -
Laurent Nuñez - Ministre de l'intérieur qui a confirmé le piratage
« le ministre de l'intérieur, Laurent Nuñez, a confirmé, mercredi 17 décembre »
lemonde.fr ↗
⚠️ Note INFO.FR: La source attribue la déclaration à 'Laurent Nuñez' mais en décembre 2025, le ministre de l'Intérieur était Bruno Retailleau. Laurent Nuñez occupait le poste de préfet de police de Paris. ↩ -
Ce que je peux vous dire, c'est qu'il n'y a pas eu extraction de millions de données. A ma connaissance, c'est faux - Dénégation du ministre concernant l'extraction massive de données
« « Ce que je peux vous dire, c'est qu'il n'y a pas eu extraction de millions de données. A ma connaissance, c'est faux » »
lemonde.fr ↗ ↩ -
plus de 16 millions de personnes - Nombre de personnes dont les données auraient été accédées selon les pirates informatiques
« un groupe de pirates informatiques a revendiqué – sans apporter de preuves – cette attaque et a assuré avoir accédé aux données de plus de 16 millions de personnes »
lemonde.fr ↗ ↩ -
Je reste prudent. On continue à investiguer - Déclaration du ministre Laurent Nuñez sur l'enquête en cours
« « Je reste prudent. On continue à investiguer », a dit M. Nuñez »
lemonde.fr ↗ ↩ -
22 ans - Âge du suspect placé en garde à vue
« le placement en garde à vue d'un suspect de 22 ans »
lemonde.fr ↗ ↩ -
2025 - Année de condamnation antérieure du suspect pour faits similaires
« déjà « condamné pour des faits similaires en 2025 » »
lemonde.fr ↗ ↩ -
samedi 20 décembre 2025 - Date de présentation du suspect de la cyberattaque devant un juge d'instruction
« Le suspect de la cyberattaque contre le ministère de l'Intérieur a été présenté, samedi 20 décembre 2025, à un juge d'instruction »
aefinfo.fr ↗ ↩ -
Mise en examen du suspect pour accès frauduleux - Chef d'accusation contre le suspect de la cyberattaque
« a été présenté, samedi 20 décembre 2025, à un juge d'instruction qui l'a mis en examen du chef notamment d'"accès frauduleux »
aefinfo.fr ↗ ↩ -
Deux enquêtes ont été ouvertes: une judiciaire et une administrative - Suites judiciaires et administratives de la cyberattaque
« Deux enquêtes, judiciaire et administrative, ont été ouvertes et la Commission nationale de l'informatique et des libertés a été saisie »
lemonde.fr ↗ ↩ -
Mots de passe échangés en clair sur des messageries professionnelles compromises - Cause de la faille de sécurité identifiée par le ministre
« des mots de passe permettant l'accès à des fichiers protégés ayant été échangés « en clair » sur des messageries professionnelles compromises »
lemonde.fr ↗ ↩ -
243 000 agents - Nombre d'agents du ministère de l'Éducation nationale exposés lors d'une cyberattaque contre le logiciel RH Compas
« Une cyberattaque a visé le logiciel RH Compas du ministère de l'Éducation nationale, exposant les données personnelles de 243 000 agents. »
01net.com ↗ ↩ -
Free et SFR - Opérateurs majeurs victimes de fuites de données
« de deux opérateurs majeurs (Free et SFR) »
01net.com ↗ ↩ -
Caisse d'Allocations familiales (CAF) et France Travail - Services du gouvernement victimes de fuites de données
« et de plusieurs services du gouvernement, dont la Caisse d'Allocations familiales (CAF) et France Travail. »
01net.com ↗ ↩ -
Direction Générale des Finances Publiques (DGFiP) - Organisme gérant le fichier national des comptes bancaires (FICOBA)
« Le fichier national des comptes bancaires (FICOBA), géré par la Direction Générale des Finances Publiques (DGFiP) »
01net.com ↗ ↩ -
11 à 15 millions de Français - Nombre de personnes dont les données médicales ont été exposées lors de la fuite chez Cegedim
« La fuite chez Cegedim a exposé les données médicales de 11 à 15 millions de Français »
01net.com ↗ ↩ -
1,5 million de collégiens et lycéens - Nombre de données volées lors du piratage de l'Union nationale du sport scolaire (UNSS)
« Les hackers se sont envolés avec les données de plus de 1,5 million de collégiens et lycéens français âgés de 11 à 18 ans. »
01net.com ↗ ↩ -
doublé - Augmentation des cas de violation de données personnelles en France sur douze mois
« les cas de violation de données personnelles ont doublé au cours des douze derniers mois »
tf1info.fr ↗ ↩ -
129 milliards de dollars - Coût estimé des cyberattaques pour la France en 2024 selon une étude Statista
« Une étude menée par Statista révèle que les cyberattaques devraient couter plus de 129 milliards de dollars à la France en 2024. »
01net.com ↗ ↩ -
jeudi 9 avril 2026 - Date de publication de la feuille de route 2026-2027 de sécurité numérique de l'État par l'Anssi
« L'Anssi publie, jeudi 9 avril 2026, la "feuille de route 2026-2027 de sécurité numérique de l'État". »
aefinfo.fr ↗ ↩ -
ANSSI - Organisme sous l'égide duquel le CINUS réunit les chaînes de sécurité des systèmes d'information
« sous l'égide de l'ANSSI »
cyber.gouv.fr ↗ ↩ -
2026-2027 - Période couverte par la feuille de route des efforts prioritaires en matière de sécurité numérique de l'État
« Publication de la feuille de route des efforts prioritaires en matière de sécurité numérique de l'Etat 2026-2027 »
cyber.gouv.fr ↗ ↩ -
La feuille de route 2026-2027 a été rendue publique - Décision de publication menace élevée
« décision a été prise de rendre publique la feuille de route 2026-2027 pour en renforcer sa portée »
cyber.gouv.fr ↗ ↩ -
2025 - Année au cours de laquelle des incidents et fuites de données ont affecté les systèmes d'information des ministères
« Les multiples incidents et fuites de données qui ont affecté en 2025 les systèmes d'information des ministères »
cyber.gouv.fr ↗ ↩ -
directive de l'Union européenne 2022/2555, dite « directive NIS 2 » - Directive à laquelle les administrations de l'État doivent se conformer
« la directive de l'Union européenne 2022/2555, dite « directive NIS 2 » »
cyber.gouv.fr ↗ ↩ -
Comité interministériel de suivi de la sécurité numérique (CINUS) - Instance chargée du suivi opérationnel mensuel de la mise en œuvre de la feuille de route
« Comité interministériel de suivi de la sécurité numérique (CINUS) »
cyber.gouv.fr ↗ ↩ -
Le suivi opérationnel de la mise en œuvre de la feuille de route 2026-2027 sera assuré chaque mois - Fréquence de suivi par le CINUS
« Le suivi opérationnel de la mise en œuvre de la feuille de route 2026-2027 sera assuré chaque mois »
cyber.gouv.fr ↗ ↩ -
2026 et 2027 - Premières étapes d'inventaire pour la transition vers la cryptographie post-quantique
« avec des premières étapes d'inventaire en 2026 et 2027 »
cyber.gouv.fr ↗ ↩ -
2030 - Horizon pour les objectifs de mise en œuvre de la cryptographie post-quantique
« et des objectifs de mise en œuvre à horizon 2030 »
cyber.gouv.fr ↗ ↩ -
Les feuilles de route de la sécurité numérique de l'État sont établies annuellement - Processus régulier de fixation des efforts prioritaires des ministères
« Les feuilles de route de la sécurité numérique de l'État, établies annuellement, fixent les efforts prioritaires »
cyber.gouv.fr ↗ ↩ -
Le Monde a déterminé l'identité, le domicile et les habitudes de plusieurs dizaines de salariés ou fonctionnaires d'entités sensibles en utilisant des données publicitaires - Capacité à identifier des personnels sensibles via données publicitaires
« En utilisant des données publicitaires d'accès facile, « Le Monde » a pu déterminer avec certitude ou un haut niveau de probabilité l'identité, le domicile et les habitudes de plusieurs dizaines de salariés ou fonctionnaires d'entités sensibles. »
lemonde.fr ↗ ↩ -
plusieurs dizaines - Nombre de salariés ou fonctionnaires d'entités sensibles identifiés
« plusieurs dizaines de salariés ou fonctionnaires d'entités sensibles »
lemonde.fr ↗ ↩ -
officiers de services de renseignement - Catégorie de personnels sensibles concernés par l'exposition de données
« les officiers de services de renseignement »
lemonde.fr ↗ ↩ -
groupe d'intervention de la gendarmerie nationale (GIGN) - Catégorie de personnels sensibles concernés par l'exposition de données
« les membres du groupe d'intervention de la gendarmerie nationale (GIGN) »
lemonde.fr ↗ ↩ -
militaires affectés dans des bases pour la dissuasion nucléaire - Catégorie de personnels sensibles concernés par l'exposition de données
« les militaires affectés dans des bases pour la dissuasion nucléaire »
lemonde.fr ↗ ↩ -
des déplacements précis à quelques mètres près - Précision de la géolocalisation extraite des smartphones
« extrait chaque jour des smartphones des milliards de données personnelles, et notamment des déplacements précis à quelques mètres près »
lemonde.fr ↗ ↩ -
On passe d'une cybercriminalité qui reposait sur la technique à une cybercriminalité axée sur la donnée - Déclaration attribuée à H. Pétry
« "On passe d'une cybercriminalité qui reposait sur la technique à une cybercriminalité axée sur la donnée" (H. Pétry) »
aefinfo.fr ↗ ↩ -
17cyber - Site Internet gouvernemental d'assistance en cas de cybermalveillance
« en faisant une demande d'assistance sur le site Internet gouvernemental 17cyber »
tf1info.fr ↗ ↩ -
plusieurs millions - Nombre de demandes d'assistance effectuées chaque année auprès du service 17cyber
« Chaque année, plusieurs millions de demandes d'assistance sont effectuées auprès de ce service. »
tf1info.fr ↗ ↩
Sources
- La plateforme de formation en ligne de la police nationale victime d'un piratage informatique - https://www.franceinfo.fr/internet/securite-sur-internet/cyberattaques/la-plateforme-de-formation-en-ligne-de-la-police-nationale-victime-d-un-piratage-informatique_7940765.html
- Piratage de la plateforme de formation de la Police nationale: des profils de policiers ont été consultés par un acteur malveillant - https://www.bfmtv.com/tech/cybersecurite/piratage-de-la-plateforme-de-formation-de-la-police-nationale-des-profils-de-policiers-ont-ete-consultes-par-un-acteur-malveillant_AN-202604150720.html
- La plateforme de formation en ligne de la police nationale, e-campus, victime d'un "incident de sécurité" - https://www.aefinfo.fr/depeche/749281-la-plateforme-de-formation-en-ligne-de-la-police-nationale-e-campus-victime-dun-incident-de-securite
- Ce que l’on sait du piratage du ministère de l’intérieur - https://www.lemonde.fr/pixels/article/2025/12/17/ce-que-l-on-sait-du-piratage-du-ministere-de-l-interieur_6658350_4408996.html
- Cyberattaque contre le ministère de l’intérieur : Laurent Nuñez annonce que « des fichiers importants, dont le traitement des antécédents judiciaires », ont été consultés ; deux enquêtes ouvertes - https://www.lemonde.fr/societe/article/2025/12/17/cyberattaque-contre-le-ministere-de-l-interieur-laurent-nunez-annonce-que-des-fichiers-importants-dont-le-traitement-des-antecedents-judiciaires-ont-ete-consultes-deux-enquetes-ouvertes_6658320_3224.html
- Cyberattaques en France : les dernières fuites de données et entreprises touchées - https://www.01net.com/actualites/cyberattaques-france-dernieres-fuites-donnees-entreprises-touchees.html
- "On sait tout de vous" : deux hackers dévoilent les dessous du vol de données - https://www.tf1info.fr/high-tech/video-reportage-tf1-on-sait-tout-de-vous-deux-hackers-devoilent-les-dessous-du-vol-de-donnees-2432602.html
- Interview de HexDex, le pirate qui secoue le web francophone - https://www.zataz.com/interview-de-hexdex-le-pirate-qui-secoue-le-web-francophone/
- Publication de la feuille de route des efforts prioritaires en matière de sécurité numérique de l’Etat 2026 - https://cyber.gouv.fr/actualites/feuille-de-route-des-efforts-prioritaires-en-matiere-de-securite-numerique-de-letat-2026-2027/
- PÉNAL – Divulgation de données personnelles et forces de l’ordre : quand l’exposition au danger devient un délit - https://www.lemag-juridique.com/articles/penal-divulgation-donnees-personnelles-forces-lordre-quand-lexposition-danger-devient-delit-8948.htm
- Espions, policiers ou militaires d’élite français trahis par les données publicitaires de leurs téléphones - https://www.lemonde.fr/pixels/article/2025/12/10/espions-policiers-ou-militaires-d-elite-francais-trahis-par-les-donnees-publicitaires-de-leurs-smartphones_6656694_4408996.html