mar. Mai 12th, 2026

Le mercredi 15 avril 2026, l’Agence nationale des titres sécurisés (ANTS) a détecté un incident de sécurité susceptible d’avoir entraîné une fuite de données concernant des comptes, qu’ils soient personnels ou professionnels, sur son portail en ligne. D’après les premières analyses, les informations potentiellement exposées pour les particuliers incluent des données d’identification telles que l’identifiant de connexion, la civilité, le nom, les prénoms, l’adresse e-mail, la date de naissance ainsi que l’identifiant unique du compte. Dans certains cas, des données complémentaires non systématiques — comme l’adresse postale, le lieu de naissance ou le numéro de téléphone — pourraient également être concernées. Les usagers impactés font actuellement l’objet d’une notification individuelle.

Cette compromission ne concerne toutefois pas les documents et pièces justificatives transmis lors des démarches administratives. Par ailleurs, les informations exposées ne permettent pas un accès frauduleux aux comptes des utilisateurs. Conformément à la réglementation en vigueur, notamment l’article 33 du RGPD, l’incident a été signalé à la CNIL. Un signalement a également été adressé à la Procureure de la République de Paris, conformément à l’article 40 du code de procédure pénale, afin de permettre l’ouverture d’une enquête. L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a également été alertée.

Des investigations techniques ont été engagées dès la détection de l’incident afin d’en déterminer précisément l’origine et l’ampleur. Parallèlement, des mesures de sécurité supplémentaires ont été mises en place pour garantir la continuité du service et renforcer la protection des données. Aucune action spécifique n’est demandée aux usagers, mais il leur est recommandé de rester particulièrement vigilants face à d’éventuels messages suspects (SMS, appels ou e-mails) semblant provenir de l’ANTS. Enfin, l’agence rappelle que toute diffusion ou tentative de revente de données présentées comme issues de ses systèmes constitue une infraction illégale.

Violation chez France Titres : la cybermenace vise désormais les piliers de l’identité nationale

Darren Guccione, CEO and Co-Founder de Keeper Security, alerte sur la vulnérabilité persistante des infrastructures publiques après la confirmation d’une violation de données chez France Titres. L’organisme est notamment chargé des passeports, cartes d’identité et permis de conduire. Il fait partie des institutions détenant des informations particulièrement sensibles, devenues des cibles prioritaires pour les cybercriminels. Cet incident rappelle l’urgence de renforcer les contrôles d’accès, de limiter les privilèges sensibles et d’adopter des architectures Zero Trust pour mieux protéger les données des citoyens.

 

« La violation subie par l’ANTS n’est pas un incident mineur. Il s’agit d’un organisme au cœur de l’infrastructure d’identité nationale française, chargé de délivrer les passeports, les permis de conduire, les titres de séjour et les cartes d’identité nationales. Un acteur malveillant affirme désormais détenir jusqu’à 19 millions d’enregistrements – et les données dont la fuite a été confirmée comprennent des identifiants de connexion, des informations sur l’état civil, des noms, des adresses e-mail et des dates de naissance. Cette combinaison correspond précisément au type de données qui permet une usurpation d’identité convaincante et de longue durée.

 

Bien que les informations exposées ne permettent pas un accès non autorisé au portail, les identifiants et les données personnelles n’ont pas besoin de déverrouiller un système gouvernemental pour causer un préjudice grave. Ils alimentent des campagnes de phishing, des attaques d’ingénierie sociale et des vols d’identité à grande échelle, souvent des mois ou des années après la violation initiale.

 

Il s’agit de la dernière d’une série de cyberattaques contre les bases de données du secteur public français en 2026, après les violations du fichier national des comptes bancaires et du système éducatif. Une tendance se dessine : les bases de données centralisées de grande valeur contenant des données vérifiées sur les citoyens sont systématiquement ciblées. Le modèle de sécurité basé sur le périmètre ne peut pas défendre des systèmes d’une telle sensibilité. L’architecture Zero Trust, les contrôles d’accès basés sur le principe du moindre privilège et la surveillance continue des chemins d’accès privilégiés ne sont pas des normes ambitieuses pour les infrastructures gouvernementales. Ils constituent la base minimale.

 

Les citoyens concernés doivent traiter avec une extrême prudence toute communication inattendue faisant référence à leurs documents d’identité, à l’état de leurs comptes ou à des procédures administratives. Ne cliquez pas sur des liens non sollicités. Activez l’authentification multi-facteurs sur tous les comptes où elle est disponible et utilisez des identifiants uniques pour chaque service. »

 

Fuite de données: 170 000 agents de la police nationale exposés après le piratage d’E-Campus

Jeudi 16 avril dernier, les données personnelles et professionnelles de plus de 170 000 policiers français ont été compromises, y compris des noms, prénoms, adresses e-mail professionnelles et villes de résidence.

La source de la fuite est E-Campus, l’outil de formation à distance utilisé quotidiennement par les policiers de la Police nationale. Administrée par un prestataire privé, la plateforme a été ciblée par une cyberattaque le mois dernier. La fuite est passée inaperçue pendant plusieurs semaines. Comme c’est souvent le cas, ce sont les prestataires tiers qui ont été ciblés par les hackers. Je partage avec vous le bilan de Bernard Montel, Field CTO EMEA chez Tenable, à ce sujet :

« Le piratage de la plateforme E-Campus de la Police nationale française est un rappel frappant que les hackers ne passent pas toujours par la porte d’entrée, mais exploitent souvent les portes latérales d’un prestataire tiers. Si la profession des 170 000 victimes, des policiers en service, est très exposée, les mécanismes de l’attaque sont malheureusement classiques.

En dérobant des données telles que les noms, les villes et les adresses e-mail professionnelles, les acteurs malveillants ont constitué une « base de cibles » pour des attaques secondaires. Il ne s’agit pas seulement d’un vol de données, mais d’un levier pour orchestrer des campagnes de phishing ciblé et d’ingénierie sociale, de plus en plus difficiles à détecter même pour des professionnels formés.

La surface d’attaque d’une organisation s’étend désormais à l’ensemble de l’écosystème des partenaires interconnectés. Les équipes de sécurité sont actuellement confrontées à un « vulnami », une vague écrasante de vulnérabilités, que les acteurs malveillants automatisent désormais à la vitesse des machines.

Pour suivre ce rythme, les organisations doivent dépasser les approches réactives telles que la gestion des correctifs. Le changement doit s’orienter vers la gestion de l’exposition, en identifiant et en traitant en priorité les vulnérabilités critiques que les attaquants sont les plus susceptibles de cibler avant qu’elles ne puissent être exploitées. Il ne s’agit plus seulement de détecter les failles, mais de corriger les bonnes, plus rapidement et de manière maîtrisée. »

 

À propos de Tenable

Tenable est la société de gestion de l’exposition au cyber-risque,.

Pour en savoir plus : fr.tenable.com.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *