📢 Actualité Cybersécurité – Semaine du 12 au 18 janvier 2026

🙋‍♂️Introduction

La semaine du 12 au 18 janvier 2026 a été marquée par une intensification des cybermenaces touchant à la fois la France et la scène internationale. Des fuites de données à grande échelle, de nouvelles attaques contre des institutions publiques et privées, ainsi que des changements stratégiques globaux en cybersécurité ont souligné l’urgence de renforcer les défenses numériques dans un contexte où les acteurs malveillants exploitent des techniques toujours plus sophistiquées. Voici les faits marquants de cette semaine.


đź—ĽZoom France

1- Incident de sécurité sur HubEE

La Direction interministérielle du numérique (DINUM) a confirmé qu’une intrusion informatique a eu lieu sur HubEE, une plateforme d’échange de documents utilisée par plusieurs administrations françaises pour leurs démarches en ligne, notamment celles proposées via service-public.gouv.fr.

🔎 En détail

  • DĂ©tection de l’attaque : l’intrusion a Ă©tĂ© repĂ©rĂ©e le 9 janvier 2026.
  • Mesures immĂ©diates : dès la dĂ©couverte, des mesures conservatoires ont Ă©tĂ© activĂ©es pour bloquer l’attaquant et renforcer les mĂ©canismes d’authentification et la surveillance des flux. Le service a Ă©tĂ© rĂ©tabli le 12 janvier 2026.
  • DonnĂ©es exfiltrĂ©es : les Ă©quipes ont constatĂ© que environ 70 000 dossiers – correspondant Ă  160 000 documents – ont Ă©tĂ© exfiltrĂ©s par les cybercriminels. Certains de ces fichiers contiennent des donnĂ©es personnelles ou des pièces justificatives soumis dans le cadre des dĂ©marches administratives.
  • Administrations concernĂ©es : les principales entitĂ©s touchĂ©es incluent la Direction de l’information lĂ©gale et administrative (DILA), la Direction gĂ©nĂ©rale de la cohĂ©sion sociale (DGCS), la Direction gĂ©nĂ©rale de la SantĂ© (DGS) et la Caisse nationale des allocations familiales (CNAF).
  • Actions rĂ©glementaires et judiciaires : la DINUM a notifiĂ© la CNIL, alertĂ© l’ANSSI, informĂ© la police judiciaire, averti le Premier ministre, et a dĂ©posĂ© une plainte le 12 janvier.
  • État des donnĂ©es compromises : Ă  ce stade, les documents volĂ©s n’ont pas Ă©tĂ© publiĂ©s publiquement, et une veille active est maintenue pour surveiller toute diffusion ou exploitation.
  • Excuses aux usagers : la DINUM a prĂ©sentĂ© ses excuses aux usagers impactĂ©s par cet incident.

🧠 Contexte complémentaire

HubEE est une plateforme essentielle du système administratif numérique français, servant de point d’échange centralisé pour les données et pièces justificatives entre les usagers et diverses administrations publiques dans leurs démarches dématérialisées.

Cet incident souligne une nouvelle vulnérabilité dans les chaînes d’approvisionnement numérique de l’État, déjà fragilisées par des attaques récentes contre d’autres entités publiques (par exemple, l’OFII ou certains ministères).

(sources : numerique.gouv.fr, hubee.numerique.gouv.fr, boursorama.com)

2- Fuite de données à la Fédération Française de Tennis

La Fédération Française de Tennis (FFT) a annoncé le 12 janvier 2026 qu’elle avait été victime d’une cyberattaque ayant permis à des personnes non autorisées d’accéder à certaines données personnelles de ses licenciés.

🔎 En détail

  • Nature de l’incident : la FFT a confirmĂ© qu’un acte de cyber-malveillance avait affectĂ© une plateforme utilisĂ©e par les clubs affiliĂ©s, entraĂ®nant une consultation non autorisĂ©e de donnĂ©es.
  • Nombre de personnes concernĂ©es : environ 1,2 million de licenciĂ©s pourraient ĂŞtre affectĂ©s par cette fuite.
  • DonnĂ©es potentiellement exposĂ©es : il s’agit principalement de donnĂ©es d’identitĂ© et de contact, incluant le nom, le prĂ©nom, l’adresse e-mail, l’adresse postale, le numĂ©ro de tĂ©lĂ©phone, ainsi que certaines informations relatives Ă  la licence.
  • Ce qui n’a pas Ă©tĂ© compromis : la FFT prĂ©cise que les donnĂ©es bancaires et les mots de passe ne sont pas concernĂ©s par cette fuite.
  • Actions prises par la FFT :
    • sĂ©curisation de la plateforme affectĂ©e,
    • alerte adressĂ©e Ă  la CNIL (Commission Nationale de l’Informatique et des LibertĂ©s),
    • information de l’ANSSI (Agence nationale de la sĂ©curitĂ© des systèmes d’information),
    • dĂ©pĂ´t de plainte,
    • mise en place d’un point de contact pour les licenciĂ©s qui souhaitent des informations ou des conseils.
  • Risques pour les personnes concernĂ©es : le principal risque identifiĂ© est celui de phishing (hameçonnage) ou d’autres tentatives d’escroquerie exploitant les donnĂ©es exposĂ©es pour tromper la vigilance des licenciĂ©s.

🧠 Contexte complémentaire

Cette fuite s’inscrit dans un contexte de multiplication des incidents de cybersécurité touchant des organisations sportives et d’autres entités en France (ministères, fédérations, organismes privés). Des atteintes similaires ont récemment visé d’autres fédérations sportives, comme la Fédération française de tir et la Fédération française de montagne et d’escalade, autour de violations de données personnelles.

(sources : rtl.fr, tennisactu.net, ffme.fr)

3- Cyberattaque contre une commune des Hauts-de-France

La communauté d’agglomération d’Hénin-Carvin (Hauts-de-France, Pas-de-Calais) a reconnu être victime d’une cyberattaque confirmée le 13 janvier 2026. La collectivité a communiqué qu’une intrusion malveillante avait affecté son système d’information.

🔍 Détails clés :

  • DĂ©tection et rĂ©action : l’incident a Ă©tĂ© dĂ©tectĂ© le lundi 12 janvier ; en rĂ©ponse, tous les systèmes informatiques ont Ă©tĂ© coupĂ©s en urgence pour bloquer toute propagation de l’attaquant.
  • État des donnĂ©es : aucune fuite de donnĂ©es personnelles n’est confirmĂ©e Ă  ce stade, mais une analyse forensique est en cours avec des spĂ©cialistes externes pour cerner l’origine, l’étendue et les vecteurs de l’attaque.
  • ContinuitĂ© de services : malgrĂ© l’arrĂŞt des systèmes numĂ©riques, les services de la collectivitĂ© restent accessibles via les canaux physiques, tĂ©lĂ©phoniques et postaux.
  • Motivations possibles : l’article souligne que, mĂŞme sans fuite avĂ©rĂ©e, des attaques sur les collectivitĂ©s peuvent viser des motifs financiers (ransomwares), la collecte de donnĂ©es sensibles pour revente ou fraude administrative, ou des objectifs symboliques/politiques.

đź§  Contexte plus large

  • Les collectivitĂ©s territoriales françaises sont des cibles frĂ©quentes des cybercriminels, notamment parce que leurs systèmes d’information interconnectĂ©s et leurs contraintes budgĂ©taires peuvent crĂ©er des vecteurs d’attaque exploitĂ©s par des groupes criminels ou des ransomwares.
  • Des incidents antĂ©rieurs dans les Hauts-de-France – comme une attaque par ransomware ciblant les lycĂ©es publics en octobre 2025 revendiquĂ©e par un gang (Qilin) – ont dĂ©jĂ  paralysĂ© les infrastructures rĂ©gionales et entraĂ®nĂ© la suspension des accès rĂ©seau et Internet dans près de 80 % des Ă©tablissements.

💡 En résumé

La collectivité d’Hénin-Carvin a été victime d’un incident de cybersécurité sérieux, nécessitant l’arrêt préventif de ses systèmes. Pas de fuite de données confirmée, mais l’événement illustre la vulnérabilité persistante des collectivités locales françaises face aux attaques numériques, souvent motivées par des gains financiers ou l’exploitation de données sensibles.

(sources : zataz.com, usine-digitale.fr, labo.societenumerique.gouv.fr)


🌍Zoom International

1- L’Iran prévoit une coupure permanente de l’accès à l’internet global

Selon des organisations de défense des droits numériques (notamment Filterwatch), le gouvernement iranien travaille à une stratégie visant à couper définitivement le pays de l’internet mondial, ne laissant l’accès qu’à une minorité d’individus « approuvés » par l’État, tandis que la grande majorité de la population serait confinée à un réseau national fortement contrôlé et filtré.

🔎 En détail

  • Depuis le 8 janvier 2026, l’Iran a Ă©tĂ© plongĂ© dans une des pannes internet les plus sĂ©vères de son histoire, en rĂ©ponse Ă  des manifestations massives contre le rĂ©gime. Cette coupure gĂ©nĂ©rale du rĂ©seau mondial a Ă©tĂ© mise en place alors que les protestations s’intensifiaient, et des rapports suggèrent que l’objectif officiel est de maintenir l’internet international coupĂ© au moins jusqu’au 20 mars (Nowruz).
  • Le plan envisagĂ© ne reviendrait pas Ă  un simple blackout temporaire : il s’agirait d’un changement structurel vers un « internet national ». Dans ce modèle, la majoritĂ© des Iraniens n’aurait accès qu’à un rĂ©seau interne contenant des services approuvĂ©s par le rĂ©gime (applications locales, moteurs de recherche internes, messageries contrĂ´lĂ©es), tandis que l’accès au reste du web serait considĂ©rĂ© comme un privilège rĂ©servĂ© aux Ă©lites ou aux individus soumis Ă  des vĂ©rifications strictes.
  • Cette stratĂ©gie s’inscrit dans un plan de plus long terme, amorcĂ© dès 2009 et formalisĂ© dès 2012 via le Conseil suprĂŞme du cyberspace, visant Ă  dĂ©velopper un rĂ©seau internet alternatif, isolĂ© du reste du monde, permettant au rĂ©gime d’affirmer un contrĂ´le plus Ă©troit sur l’information et la communication numĂ©riques.
  • Des experts internationaux citĂ©s par le Guardian et d’autres mĂ©dias qualifient cette orientation de « plausible et terrifiante », soulignant que si elle est mise en Ĺ“uvre, cela aura des consĂ©quences Ă©conomiques et culturelles considĂ©rables pour l’Iran. Ils notent aussi que ce modèle d’isolement numĂ©rique complet pourrait inspirer d’autres rĂ©gimes autoritaires, et saper davantage les libertĂ©s civiles et l’accès Ă  l’information.

🧠 Contexte complémentaire

  • Depuis la coupure, des organisations de surveillance de l’internet comme Netblocks ont observĂ© une lĂ©gère reprise du trafic national, mais la connectivitĂ© globale reste extrĂŞmement faible (environ ~2 % des niveaux habituels).
  • La stratĂ©gie en Iran contraste avec d’autres blackouts numĂ©riques temporaires, car elle ne vise pas seulement Ă  restreindre l’accès pendant une crise, mais potentiellement Ă  remodeler de façon permanente la manière dont la population iranienne se connecte au monde.

💡 En résumé

L’article suggère que l’Iran pourrait passer d’un simple bloqueur d’accès internet en période de trouble à une politique permanente d’« isolement numérique », où la majorité des citoyens n’aurait qu’un accès très limité à l’internet mondial, et où le régime contrôlerait étroitement toute communication externe et intern

(sources : theguardian.com, bdnews24.com, fr.news.yahoo.com,)

2- Cyberattaque liée à la Chine ciblant des entités américaines

Des chercheurs en cybersécurité ont découvert une campagne de cyberespionnage menée par un groupe de pirates lié à la Chine, identifié comme Mustang Panda, qui a ciblé des fonctionnaires du gouvernement américain et des acteurs liés aux politiques publiques via des e-mails de phishing à thème vénézuélien.

🔍 Détails clés :

  • Contexte de l’attaque : l’opĂ©ration a commencĂ© peu après une opĂ©ration amĂ©ricaine visant l’ancien prĂ©sident vĂ©nĂ©zuĂ©lien Nicolás Maduro, exploitant l’intĂ©rĂŞt mĂ©diatique et politique autour de cet Ă©vĂ©nement en cours.
  • Tactique utilisĂ©e : les attaquants ont envoyĂ© des e-mails de spear-phishing contenant un fichier ZIP intitulĂ© “US now deciding what’s next for Venezuela” – un leurre gĂ©opolitique conçu pour inciter les cibles Ă  ouvrir l’attachement malveillant.
  • Contenu du malware : le fichier ZIP contenait un logiciel malveillant capable de voler des donnĂ©es ou d’installer une porte dĂ©robĂ©e pour un accès permanent aux systèmes ciblĂ©s. Cette capacitĂ© est typique des outils utilisĂ©s pour l’espionnage Ă  long terme.
  • Attribution : l’analyse a montrĂ© des similaritĂ©s techniques et d’infrastructure entre ce malware et des campagnes prĂ©cĂ©dentes attribuĂ©es au groupe Mustang Panda, connu pour ses activitĂ©s de cyberespionnage.
  • Impact et incertitudes : Ă  ce stade, il n’est pas clair si des systèmes ont effectivement Ă©tĂ© compromis ou si des donnĂ©es ont Ă©tĂ© extraites, mais les chercheurs estiment que les cibles Ă©taient des entitĂ©s gouvernementales ou liĂ©es Ă  l’élaboration de politiques.
  • RĂ©ponse officielle : le groupe Acronis, qui a analysĂ© l’incident, note que la campagne a Ă©tĂ© menĂ©e rapidement, ce qui a laissĂ© des artefacts facilitant l’attribution Ă  Mustang Panda. Le DĂ©partement de la Justice des États-Unis avait dĂ©jĂ  dĂ©crit Mustang Panda comme un groupe “sponsorisĂ© par la RĂ©publique populaire de Chine”, bien que PĂ©kin ait niĂ© toute implication dans de telles attaques.

đź§  Contexte et tendances connexes

  • MĂ©thode opportuniste :
    • Cette attaque illustre la tendance croissante oĂą des Ă©vĂ©nements gĂ©opolitiques sont immĂ©diatement exploitĂ©s comme appâts pour des campagnes de phishing – une tactique qui tire parti de l’intĂ©rĂŞt mĂ©diatique pour augmenter les chances que les cibles ouvrent les pièces jointes.
  • Acteurs de cybersĂ©curitĂ© chinois :
    • Mustang Panda n’est qu’un des nombreux groupes de menaces avancĂ©es (APT) liĂ©s Ă  la Chine – d’autres, comme Salt Typhoon ou Volt Typhoon, ont Ă©tĂ© associĂ©s Ă  des opĂ©rations d’espionnage ciblĂ©es sur des infrastructures critiques et des organisations gouvernementales dans le monde.
  • GĂ©opolitique et cybersĂ©curitĂ© :
    • L’exploitation d’un contexte international (ici, les dĂ©veloppements autour du Venezuela) montre que les campagnes d’espionnage ne se limitent plus Ă  des mĂ©thodes techniques isolĂ©es, mais sont dĂ©sormais profondĂ©ment intĂ©grĂ©es Ă  des Ă©vĂ©nements politiques mondiaux.

💡 En résumé

Un groupe de hackers lié à la Chine a monté une campagne de spear-phishing sophistiquée en tirant parti d’un événement géopolitique réel, ciblant des décideurs et des responsables américains. Bien que l’étendue des compromissions ne soit pas encore connue, l’incident illustre les risques élevés d’espionnage cybernétique dans un contexte international tendu.

(sources : reuters.com, theregister.com, wikipedia.org, firstpost.com)

3- Jen Easterly nommée CEO de RSAC

Jen Easterly, ancienne directrice de la Cybersecurity and Infrastructure Security Agency (CISA) – l’agence amĂ©ricaine chargĂ©e de la cybersĂ©curitĂ© nationale – a Ă©tĂ© nommĂ©e CEO de la RSA Conference (RSAC), l’une des plus importantes confĂ©rences mondiales en cybersĂ©curitĂ©.

🔍 Points principaux

  • RĂ´le et responsabilitĂ©s : En tant que nouvelle dirigeante de RSAC, Easterly supervisera l’évĂ©nement annuel phare Ă  San Francisco, ainsi que les programmes Ă©ducatifs, le dĂ©veloppement international de la confĂ©rence, les initiatives de membres et l’Innovation Sandbox (concours pour start-ups).
  • Objectifs stratĂ©giques : Elle vise Ă  renforcer la portĂ©e internationale de RSAC, Ă  accentuer les programmes d’éducation et de collaboration, et Ă  faire de la plateforme un point central pour traiter des dĂ©fis Ă©mergents, notamment la sĂ©curitĂ© de l’IA, la sĂ©curitĂ© logicielle et l’innovation globale en cybersĂ©curitĂ©.
  • Contexte du rĂ´le : RSAC attire chaque annĂ©e des dizaines de milliers de professionnels du monde entier, des chercheurs en sĂ©curitĂ©, des dirigeants d’entreprises et des dĂ©cideurs politiques. La confĂ©rence est un des principaux lieux de partage d’expertise, de tendances et de solutions dans le domaine.
  • RetombĂ©es dans la communautĂ© : Sa nomination est perçue comme une Ă©tape importante pour l’écosystème de cybersĂ©curitĂ©, car Easterly est une figure reconnue après avoir dirigĂ© la principale agence amĂ©ricaine de cybersĂ©curitĂ© et travaillĂ© sur des initiatives clĂ©s de rĂ©silience nationale.

🧠 Pourquoi c’est important

Cette nomination intervient à un moment charnière où la cybersécurité évolue rapidement, notamment avec l’intégration croissante de l’intelligence artificielle et l’augmentation des menaces sophistiquées. La conférence RSAC joue un rôle central en facilitant la coopération internationale, le partage de bonnes pratiques et les discussions stratégiques entre acteurs publics et privés.

💡 En résumé

Jen Easterly, avec une longue carrière à la fois dans le secteur public (notamment à la direction de CISA) et dans des rôles de leadership en cybersécurité, prend les rênes de RSAC pour consolider et étendre la conférence comme plateforme mondiale d’échange, d’innovation et de réflexion stratégique autour des défis actuels de la cybersécurité.

(sources : axios.com, onersac.com, securityweek.com, wired.com)


🎯 Conclusion

Cette semaine met en lumière l’intensification des cybermenaces tant en France qu’à l’échelle mondiale.
En France, la compromission de plateformes publiques et de données personnelles de masse rappelle que les infrastructures critiques sont toujours des cibles prioritaires.
À l’international, la cybergéopolitique, la montée de l’IA dans les attaques et les évolutions stratégiques démontrent que le paysage des menaces reste dynamique et complexe. Pour les professionnels comme pour les citoyens, ces événements soulignent l’urgence d’investir dans la résilience, la prévention et l’éducation à la cybersécurité.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *