back to top
samedi, avril 25, 2026
AccueilVie PrivéeFuite de données ANTS : 11,7 millions de Français exposés, le hacker...

Fuite de données ANTS : 11,7 millions de Français exposés, le hacker met la base en vente

🔐 Cybersécurité · France

📅 Incident détecté le 15 avril 2026 · Mis à jour le 24 avril 2026 · Enquête judiciaire en cours

⚠️ Si vous avez un compte sur ants.gouv.fr : changez votre mot de passe immédiatement, activez la double authentification et restez vigilant face aux e-mails et SMS suspects se réclamant de l’ANTS, de la préfecture ou des services d’identité.

1. L’ANTS, c’est quoi ? Le rôle méconnu de cette agence clé

L’Agence nationale des titres sécurisés (ANTS), également connue sous le nom France Titres, est un organisme public placé sous la tutelle du ministère de l’Intérieur. Fondée en 2007, elle joue un rôle discret mais absolument central dans la vie administrative de chaque Français.

C’est elle qui gère les demandes et la délivrance de :

  • 🪪 La carte nationale d’identité (CNI biométrique)
  • 📗 Le passeport électronique et biométrique
  • 🚗 Le permis de conduire
  • 📄 Les titres de séjour pour les ressortissants étrangers
  • 🚙 Le certificat d’immatriculation (carte grise)

En pratique, toute personne ayant effectué une démarche administrative en ligne via le portail moncompte.ants.gouv.fr depuis 2007 est potentiellement concernée par cette fuite. Ce n’est donc pas une agence marginale : c’est le cœur numérique de l’identité administrative des Français.

🇫🇷 En comparaison européenne : une attaque équivalente en Allemagne viserait le Bundesdruckerei (documents d’identité fédéraux), au Royaume-Uni le DVLA (permis de conduire). Ce type d’agence centralise des données particulièrement sensibles car elles servent à prouver qui l’on est.


2. L’incident du 15 avril 2026 : chronologie et faits confirmés

Voici le déroulé des événements tel qu’il a pu être reconstitué à partir des déclarations officielles et des sources spécialisées :

📅 15 avril 2026

L’ANTS détecte un incident de sécurité impliquant une compromission potentielle de données sur le portail ants.gouv.fr. Un signalement est immédiatement transmis à la procureure de la République de Paris.

📅 16 avril 2026

Le parquet de Paris confirme la réception du signalement. Parallèlement, un individu se présentant sous le pseudonyme « breach3d » publie une offre de vente sur un forum cybercriminel, affirmant détenir entre 18 et 19 millions d’enregistrements issus des systèmes de l’ANTS.

📅 21 avril 2026

Le ministère de l’Intérieur publie un communiqué. Le ministre Laurent Nuñez confirme officiellement la compromission et annonce la saisine de l’Inspection générale de l’administration (IGA) pour établir la chaîne de responsabilité. Les comptes professionnels sont notifiés par e-mail.

📅 22 avril 2026

Le bilan intermédiaire fait état de 11,7 millions de comptes potentiellement affectés. La notification aux particuliers est en cours. La CNIL est saisie conformément au RGPD.


3. « Breach3d » : le hacker qui a mis les données en vente

L’individu à l’origine de la revendication se fait appeler « breach3d ». Son mode opératoire est désormais classique dans le milieu de la cybercriminalité : après une intrusion réussie, il publie une annonce sur un forum spécialisé (accessible via le dark web) en fournissant des échantillons gratuits pour crédibiliser son offre, puis propose la base complète à la vente.

Selon les informations relayées par FrenchBreaches, le cybercriminel affirme détenir entre 18 et 19 millions d’enregistrements. Ce chiffre dépasse le bilan officiel actuel de 11,7 millions — un écart qui peut s’expliquer par la présence de doublons, d’anciens comptes désactivés ou par la méthode de comptage employée par l’attaquant lui-même.

🚨 Si confirmées, il s’agirait de l’une des plus grandes fuites de données administratives jamais enregistrées en France, dépassant en volume la fuite France Travail de 2024 (43 millions de dossiers, mais moins de données d’identification directe).


4. Quelles données ont été exposées ?

Le ministère de l’Intérieur a dressé une liste des données a priori compromises pour les comptes particuliers. Sous réserve des conclusions de l’enquête technique en cours, il s’agit de :

✅ Données confirmées exposées
  • Identifiant de connexion
  • Civilité (M. / Mme)
  • Nom et prénoms
  • Adresse électronique
  • Date de naissance
  • Identifiant unique du compte
⚠️ Non confirmées / en investigation
  • Numéro de téléphone
  • Adresse postale
  • Numéro de titre (passeport, CNI…)
  • Historique des démarches

Bonne nouvelle relative : aucune donnée bancaire ni mot de passe en clair ne figure dans la liste confirmée. En revanche, la combinaison nom + date de naissance + e-mail est plus que suffisante pour lancer des campagnes de phishing ciblées ou tenter des usurpations d’identité.


5. La faille technique : une vulnérabilité IDOR

Selon les informations rapportées par FrenchBreaches — non encore officiellement confirmées par l’ANTS —, la faille exploitée serait de type IDOR (Insecure Direct Object Reference).

En termes simples : dans une requête envoyée au serveur, un identifiant numérique (user_id=12345) permettait d’accéder au profil d’un utilisateur. Or, il suffisait de modifier ce numéro (user_id=12346) pour accéder aux données d’un autre utilisateur — sans aucun contrôle d’autorisation.

💡 Analogie pour comprendre

Imaginez un hôtel où chaque chambre a un numéro sur la porte. La faille IDOR, c’est comme si n’importe qui pouvait demander à la réception la clé de n’importe quelle chambre en citant son numéro — sans jamais vérifier si la personne est bien le locataire. Ce type de vulnérabilité est considéré comme élémentaire à corriger dans la liste OWASP Top 10 des risques web.

L’exploitation d’une IDOR à cette échelle suggère soit une absence de tests de sécurité approfondis avant le déploiement, soit un défaut de maintenance sur une fonctionnalité existante. Dans les deux cas, cette découverte est particulièrement embarrassante pour une agence traitant des données aussi sensibles.


6. Risques concrets pour les citoyens français

Cette fuite ne se résume pas à une statistique abstraite. Pour les personnes concernées, les conséquences peuvent être très concrètes dans les semaines et mois qui viennent :

🎣 Phishing ultra-ciblé

Avec votre nom, prénom, adresse e-mail et date de naissance, un cybercriminel peut rédiger un e-mail ou SMS parfaitement personnalisé se faisant passer pour l’ANTS, la préfecture ou même votre banque. La vigilance habituelle (« je ne clique jamais sur les liens suspects ») ne suffit plus face à ce niveau de personnalisation.

🪪 Usurpation d’identité

Les données exposées peuvent être croisées avec d’autres bases disponibles sur le dark web — notamment les fuites précédentes de France Travail ou de Service-public.fr — pour construire un profil suffisamment complet et tenter des démarches frauduleuses en votre nom.

📱 Fraude au compte bancaire (SIM swapping)

Si le numéro de téléphone figure dans la fuite, des escrocs peuvent tenter de convaincre votre opérateur de transférer votre ligne sur une nouvelle SIM — leur permettant de recevoir vos SMS d’authentification et d’accéder à vos comptes.

🔗 Effet de croisement avec les fuites antérieures

La CNIL a alerté dès 2024 sur ce risque : des données qui semblent anodines isolément deviennent dangereuses une fois combinées avec d’autres sources compromises. Les Français ont déjà subi plusieurs fuites majeures depuis 2023 — cette nouvelle s’additionne à un tableau déjà préoccupant.

7. Enquête judiciaire, OFAC et réponse institutionnelle

La réponse institutionnelle s’est enclenchée sur plusieurs fronts simultanément :

  • Enquête judiciaire : le parquet de Paris a ouvert une enquête. Les investigations ont été confiées à l’Office anti-cybercriminalité (OFAC), la principale unité de police judiciaire spécialisée dans la lutte contre les cybercriminels en France.
  • ANSSI : l’Agence nationale de la sécurité des systèmes d’information apporte un soutien technique à l’ANTS pour comprendre l’étendue de la compromission et sécuriser les systèmes.
  • CNIL : saisie conformément à l’obligation de notification RGPD, la Commission nationale de l’informatique et des libertés peut infliger des sanctions pouvant atteindre 4 % du chiffre d’affaires mondial — ou, s’agissant d’une entité publique, une amende significative comme les 5 millions d’euros infligés à France Travail en janvier 2026.
  • Inspection générale de l’administration (IGA) : le ministre Laurent Nuñez l’a saisie pour établir précisément la chaîne de responsabilité interne.

À la date du 24 avril 2026, aucune arrestation n’a été annoncée publiquement. On ignore si la base de données a trouvé preneur ou circule déjà plus largement. L’ANTS poursuit la notification individuelle des particuliers concernés par e-mail.


8. Un contexte alarmant : la série noire des fuites d’État

La fuite ANTS ne surgit pas dans un vide. Elle s’inscrit dans une tendance lourde qui frappe les administrations françaises depuis plusieurs années. Voici les incidents les plus significatifs :

Date Entité Volume estimé Données clés
Janv. 2026 Service-public.fr Non divulgué Pièces justificatives, scans CNI
Janv. 2026 France Travail (CNIL) Sanction 5 M€ Numéros de sécu, RIB
Mars 2024 France Travail 43 millions NIR, coordonnées, historique
Avr. 2026 ANTS (France Titres) 11,7 M confirmés Identité, naissance, e-mail

Ce tableau illustre une réalité brutale : les Français qui ont effectué des démarches en ligne au cours des dernières années ont, pour beaucoup d’entre eux, été touchés par au moins une de ces fuites. La question n’est plus vraiment « suis-je concerné ? » mais « combien de fois ? ».

La France n’est pas un cas isolé en Europe — l’Allemagne (ELSTER), la Belgique (SPF) et l’Italie (INPS) ont également connu des incidents — mais la fréquence et l’ampleur des fuites françaises soulèvent des questions sérieuses sur la gouvernance de la cybersécurité publique et les budgets alloués à la sécurisation des SI d’État.


9. Que faire si vous êtes concerné ?

Que vous ayez reçu un e-mail de l’ANTS ou non, si vous avez un jour utilisé le portail moncompte.ants.gouv.fr, voici les mesures à prendre sans attendre :

1
Changez votre mot de passe ANTS
Rendez-vous sur ants.gouv.fr et modifiez votre mot de passe immédiatement. Choisissez un mot de passe unique (ne réutilisez pas celui d’un autre service).
2
Activez la double authentification (2FA)
Sur tous vos comptes sensibles : messagerie, banque, impots.gouv.fr, ameli.fr. Une application comme Google Authenticator ou Authy est plus sûre que le SMS.
3
Méfiez-vous des e-mails et SMS suspects
L’ANTS, la préfecture ou votre banque ne vous demanderont jamais de saisir un mot de passe ou des coordonnées bancaires via un lien reçu par e-mail ou SMS. En cas de doute : tapez l’URL directement dans votre navigateur.
4
Signalez toute tentative de fraude
Signalez les e-mails frauduleux sur signal-spam.fr et les SMS suspects au 33700. En cas d’usurpation d’identité avérée, déposez plainte auprès de la police ou de la gendarmerie et signalez-le sur cybermalveillance.gouv.fr.
5
Utilisez un gestionnaire de mots de passe
Bitwarden, 1Password ou Dashlane permettent de générer et stocker des mots de passe uniques et robustes pour chaque service. C’est la meilleure protection à long terme contre les fuites en cascade.

10. Conclusion

La compromission de l’ANTS constitue un échec de cybersécurité d’une ampleur inédite pour les services d’identité de l’État français. Avec potentiellement 11,7 millions de comptes exposés — et jusqu’à 19 millions selon le hacker — et une faille technique aussi élémentaire qu’une IDOR, cet incident pose des questions fondamentales sur les pratiques de développement sécurisé et les audits réguliers au sein des agences gouvernementales.

Au-delà de la réponse judiciaire et technique en cours, cette affaire illustre l’urgence d’un changement de culture en matière de cybersécurité publique : des budgets adéquats, des tests d’intrusion réguliers, des équipes formées — et une transparence bien plus rapide vis-à-vis des citoyens dont les données sont en jeu.

Pour l’heure, la priorité reste la protection individuelle : changez vos mots de passe, activez le 2FA et restez en alerte. L’État protège mal vos données ; protégez-les vous-même.

📌 Suivre l’évolution de l’affaire

Sources à consulter : ants.gouv.fr, ssi.gouv.fr (ANSSI), cnil.fr et cybermalveillance.gouv.fr.


Dans la même catégorie

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

POPULAIRES

Commentaires récents