Passeports, permis, cartes d’identité : après l’ANTS, vos données administratives valent de l’or sur le dark web. Voilà pourquoi votre entreprise est la prochaine cible logique.

17 avril 2026

Le 15 avril 2026, l’Agence nationale des titres sécurisés (ANTS) — rebaptisée France Titres — a subi une intrusion informatique massive. Le bilan est sans appel : entre 11,7 et 19 millions de comptes potentiellement compromis, selon les estimations du ministère de l’Intérieur et des chercheurs en cybersécurité. Des données personnelles complètes — nom, prénom, date de naissance, adresse postale, adresse e-mail, numéro de téléphone — circulent désormais librement sur des forums de revente du dark web.

L’incident a été rendu public cinq jours après sa détection. Le Parquet de Paris a ouvert une enquête, confiée à l’Office anti-cybercriminalité (OFAC). La CNIL et l’ANSSI ont été notifiées. Le ministre de l’Intérieur a saisi l’Inspection générale de l’administration pour établir la chaîne de responsabilité.

Pendant ce temps, sur des forums spécialisés, des bases de données proposées à la vente se négocient à quelques centaines d’euros pour des millions de profils.

À retenir Près d’un Français sur cinq potentiellement concerné. Des données suffisantes pour construire une usurpation d’identité crédible — ou pour cibler précisément un de vos collaborateurs.

Ce que les hackers vont faire de ces données — et ça vous concerne

La première réaction face à ce type d’incident est toujours la même : ‘Je ne suis pas une célébrité, mes données n’intéressent personne.’ C’est une erreur d’analyse.

Les données volées à l’ANTS ne valent pas leur prix pour cibler des individus spécifiques. Elles valent leur prix parce qu’elles permettent de construire des attaques crédibles à grande échelle — et les entreprises sont les cibles principales.

Le phishing chirurgical

Avec un nom, un prénom, une adresse e-mail professionnelle et une date de naissance, un attaquant peut rédiger un e-mail de phishing personnalisé qui passe tous les filtres anti-spam basiques. ‘Bonjour Madame Martin, suite à votre demande de renouvellement de carte d’identité du 12 mars, merci de confirmer votre identité…’ Votre responsable comptable ne verra pas la différence.

L’arnaque au président nouvelle génération

La technique du ‘faux PDG’ existe depuis des années. En 2026, elle s’appuie sur des données enrichies. Un attaquant qui connaît le nom du dirigeant, son adresse et son numéro de téléphone peut construire un scénario d’urgence extrêmement crédible — renforcé, si besoin, par un deepfake vocal généré en quelques secondes à partir d’une vidéo LinkedIn.

La consolidation de bases de données

Les hackers recoupent les fuites entre elles. ANTS + Cegedim Santé (15 millions de dossiers patients, fuite de février 2026) + OFII + France Travail : certains profils sont désormais documentés avec leur identité complète, leur état de santé, leur situation professionnelle et leurs coordonnées. Des profils d’une précision redoutable pour cibler les décideurs d’entreprise.

Le chiffre qui fait froid dans le dos En 2025, l’ANSSI a recensé 4 386 incidents de sécurité. Les attaques par phishing ciblé ont augmenté de 131 % selon Hornetsecurity. L’exploitation des données volées lors de fuites publiques est désormais la principale porte d’entrée dans les systèmes d’information des PME et ETI.

Votre entreprise est dans cette base de données

Si vous avez un compte sur ants.gouv.fr — pour renouveler votre carte d’identité, votre passeport ou votre permis — vos données personnelles font probablement partie des millions de profils en circulation. Et vos collaborateurs aussi.

La question n’est pas de savoir si vos données sont compromises. Elle est de savoir ce que votre entreprise fait pour que ces données ne deviennent pas un vecteur d’attaque.

Concrètement, cela signifie :

  • Un collaborateur reçoit un e-mail d’apparence officielle lui demandant de valider ses identifiants de connexion au portail RH.
  • Un e-mail ‘de la direction’ demande un virement urgent dans un contexte fabriqué à partir d’informations réelles.
  • Un faux technicien informatique appelle en connaissant le nom exact du DSI et le modèle de serveur utilisé — information récupérée sur LinkedIn, enrichie des données ANTS.

Ces scénarios ne sont pas hypothétiques. Ils se produisent chaque semaine dans des PME françaises qui n’avaient ‘rien à cacher’.

Ce qui sépare les entreprises qui résistent de celles qui tombent

Les entreprises qui résistent à ces attaques ne sont pas celles qui ont le plus gros budget cybersécurité. Elles ont mis en place des protections de base — correctement — et elles les maintiennent en conditions opérationnelles.

1. L’authentification multifacteur (MFA) sur tous les accès critiques

Un collaborateur dont les identifiants sont compromis ne représente un risque que si l’attaquant peut s’en servir. Le MFA ajoute une couche que les données volées à l’ANTS ne suffisent pas à franchir. Messagerie, outils collaboratifs, accès VPN, interfaces d’administration : tout doit être protégé.

2. Une infrastructure avec des accès cloisonnés et tracés

Dans les architectures bien conçues, un collaborateur compromis ne peut pas accéder à l’ensemble du système d’information. Les accès sont segmentés, les actions enregistrées, les droits limités au strict nécessaire. C’est le principe du bastion d’accès — une brique que nos ingénieurs déploient systématiquement dans les infrastructures infogérées par HostMe.

3. La supervision en temps réel

Les attaques par phishing réussi se détectent généralement dans les minutes qui suivent — si quelqu’un regarde. Une supervision active 24h/7j permet d’identifier les connexions anormales, les tentatives d’accès hors horaires, les exports de données inhabituels, et d’intervenir avant que l’incident ne devienne une catastrophe.

4. Des sauvegardes hors de portée

Quand une attaque réussit malgré tout, la vraie question devient : combien de temps perdez-vous, et perdez-vous des données ? Une sauvegarde répliquée sur 3 sites, hors de portée de l’infrastructure principale, est la différence entre un incident maîtrisé et une paralysie d’activité de plusieurs jours.

À retenir Les 4 remparts qui comptent vraiment : MFA sur tous les accès critiques, cloisonnement des droits et traçabilité, supervision 24/7, sauvegardes hors de portée. Pas de budget astronomique. De la rigueur opérationnelle — maintenue dans le temps.

Ce que cette affaire révèle sur l’état de la cybersécurité publique — et ce que ça vous apprend sur la vôtre

La faille exploitée dans le portail de l’ANTS est de type IDOR (Insecure Direct Object Reference). En termes simples : il suffisait de changer un chiffre dans l’URL pour accéder au dossier d’un autre utilisateur. Le pirate lui-même l’a qualifiée de ‘vraiment stupide’.

Cette vulnérabilité n’est pas rare. Elle figure dans le Top 10 des failles les plus communes de l’OWASP depuis des années. Elle est détectable lors d’un audit de sécurité basique. Et pourtant.

La leçon pour votre entreprise n’est pas de vous moquer des défenses de l’État. C’est de vous poser la même question : quand avez-vous fait auditer la sécurité de votre infrastructure pour la dernière fois ?

Pas un scan automatisé. Un audit conduit par des ingénieurs qui regardent comment vos API exposent vos données, comment vos accès sont configurés, où sont vos sauvegardes et si elles ont été testées.

Les bonnes questions à poser à votre prestataire informatique dès aujourd’hui

Cette affaire est l’occasion de remettre sur la table des questions que beaucoup d’entreprises évitent parce qu’elles anticipent des réponses inconfortables.

  • Quelle est notre politique de MFA ? Est-elle appliquée sur 100 % des accès critiques, ou seulement en théorie ?
  • Qui a accès à nos serveurs en ce moment ? Peut-on le tracer et le justifier ?
  • Nos sauvegardes ont-elles été testées récemment ? En combien de temps pourrions-nous redémarrer après une attaque ransomware ?
  • Qui nous alerte si un collaborateur se connecte à 3h du matin depuis une IP inconnue ?
  • Nos logiciels et systèmes sont-ils à jour, y compris les environnements secondaires ?

Si votre prestataire ne peut pas répondre précisément à ces questions, il est peut-être temps d’en parler.

Nos experts à vos côtés — avant l’incident

Chez HostMe, nous gérons plus de 800 serveurs au quotidien pour des PME, ETI et plateformes SaaS qui ont décidé de ne pas attendre d’être victimes pour agir. Nos ingénieurs déploient et maintiennent les briques de sécurité qui auraient rendu la faille de l’ANTS inopérante sur vos infrastructures : MFA physique avec clés FIDO2, accès bastion tracé, supervision 24h/7j, sauvegardes répliquées sur 3 sites.

Votre sérénité numérique commence par un audit. On s’en occupe de A à Z.