📱 ActualitĂ© CybersĂ©curitĂ© – Semaine du 12 au 18 janvier 2026

đŸ™‹â€â™‚ïžIntroduction

La semaine du 12 au 18 janvier 2026 a Ă©tĂ© marquĂ©e par une intensification des cybermenaces touchant Ă  la fois la France et la scĂšne internationale. Des fuites de donnĂ©es Ă  grande Ă©chelle, de nouvelles attaques contre des institutions publiques et privĂ©es, ainsi que des changements stratĂ©giques globaux en cybersĂ©curitĂ© ont soulignĂ© l’urgence de renforcer les dĂ©fenses numĂ©riques dans un contexte oĂč les acteurs malveillants exploitent des techniques toujours plus sophistiquĂ©es. Voici les faits marquants de cette semaine.


đŸ—ŒZoom France

1- Incident de sécurité sur HubEE

La Direction interministĂ©rielle du numĂ©rique (DINUM) a confirmĂ© qu’une intrusion informatique a eu lieu sur HubEE, une plateforme d’échange de documents utilisĂ©e par plusieurs administrations françaises pour leurs dĂ©marches en ligne, notamment celles proposĂ©es via service-public.gouv.fr.

🔎 En dĂ©tail

  • DĂ©tection de l’attaque : l’intrusion a Ă©tĂ© repĂ©rĂ©e le 9 janvier 2026.
  • Mesures immĂ©diates : dĂšs la dĂ©couverte, des mesures conservatoires ont Ă©tĂ© activĂ©es pour bloquer l’attaquant et renforcer les mĂ©canismes d’authentification et la surveillance des flux. Le service a Ă©tĂ© rĂ©tabli le 12 janvier 2026.
  • DonnĂ©es exfiltrĂ©es : les Ă©quipes ont constatĂ© que environ 70 000 dossiers – correspondant Ă  160 000 documents – ont Ă©tĂ© exfiltrĂ©s par les cybercriminels. Certains de ces fichiers contiennent des donnĂ©es personnelles ou des piĂšces justificatives soumis dans le cadre des dĂ©marches administratives.
  • Administrations concernĂ©es : les principales entitĂ©s touchĂ©es incluent la Direction de l’information lĂ©gale et administrative (DILA), la Direction gĂ©nĂ©rale de la cohĂ©sion sociale (DGCS), la Direction gĂ©nĂ©rale de la SantĂ© (DGS) et la Caisse nationale des allocations familiales (CNAF).
  • Actions rĂ©glementaires et judiciaires : la DINUM a notifiĂ© la CNIL, alertĂ© l’ANSSI, informĂ© la police judiciaire, averti le Premier ministre, et a dĂ©posĂ© une plainte le 12 janvier.
  • État des donnĂ©es compromises : Ă  ce stade, les documents volĂ©s n’ont pas Ă©tĂ© publiĂ©s publiquement, et une veille active est maintenue pour surveiller toute diffusion ou exploitation.
  • Excuses aux usagers : la DINUM a prĂ©sentĂ© ses excuses aux usagers impactĂ©s par cet incident.

🧠 Contexte complĂ©mentaire

HubEE est une plateforme essentielle du systĂšme administratif numĂ©rique français, servant de point d’échange centralisĂ© pour les donnĂ©es et piĂšces justificatives entre les usagers et diverses administrations publiques dans leurs dĂ©marches dĂ©matĂ©rialisĂ©es.

Cet incident souligne une nouvelle vulnĂ©rabilitĂ© dans les chaĂźnes d’approvisionnement numĂ©rique de l’État, dĂ©jĂ  fragilisĂ©es par des attaques rĂ©centes contre d’autres entitĂ©s publiques (par exemple, l’OFII ou certains ministĂšres).

(sources : numerique.gouv.fr, hubee.numerique.gouv.fr, boursorama.com)

2- Fuite de données à la Fédération Française de Tennis

La FĂ©dĂ©ration Française de Tennis (FFT) a annoncĂ© le 12 janvier 2026 qu’elle avait Ă©tĂ© victime d’une cyberattaque ayant permis Ă  des personnes non autorisĂ©es d’accĂ©der Ă  certaines donnĂ©es personnelles de ses licenciĂ©s.

🔎 En dĂ©tail

  • Nature de l’incident : la FFT a confirmĂ© qu’un acte de cyber-malveillance avait affectĂ© une plateforme utilisĂ©e par les clubs affiliĂ©s, entraĂźnant une consultation non autorisĂ©e de donnĂ©es.
  • Nombre de personnes concernĂ©es : environ 1,2 million de licenciĂ©s pourraient ĂȘtre affectĂ©s par cette fuite.
  • DonnĂ©es potentiellement exposĂ©es : il s’agit principalement de donnĂ©es d’identitĂ© et de contact, incluant le nom, le prĂ©nom, l’adresse e-mail, l’adresse postale, le numĂ©ro de tĂ©lĂ©phone, ainsi que certaines informations relatives Ă  la licence.
  • Ce qui n’a pas Ă©tĂ© compromis : la FFT prĂ©cise que les donnĂ©es bancaires et les mots de passe ne sont pas concernĂ©s par cette fuite.
  • Actions prises par la FFT :
    • sĂ©curisation de la plateforme affectĂ©e,
    • alerte adressĂ©e Ă  la CNIL (Commission Nationale de l’Informatique et des LibertĂ©s),
    • information de l’ANSSI (Agence nationale de la sĂ©curitĂ© des systĂšmes d’information),
    • dĂ©pĂŽt de plainte,
    • mise en place d’un point de contact pour les licenciĂ©s qui souhaitent des informations ou des conseils.
  • Risques pour les personnes concernĂ©es : le principal risque identifiĂ© est celui de phishing (hameçonnage) ou d’autres tentatives d’escroquerie exploitant les donnĂ©es exposĂ©es pour tromper la vigilance des licenciĂ©s.

🧠 Contexte complĂ©mentaire

Cette fuite s’inscrit dans un contexte de multiplication des incidents de cybersĂ©curitĂ© touchant des organisations sportives et d’autres entitĂ©s en France (ministĂšres, fĂ©dĂ©rations, organismes privĂ©s). Des atteintes similaires ont rĂ©cemment visĂ© d’autres fĂ©dĂ©rations sportives, comme la FĂ©dĂ©ration française de tir et la FĂ©dĂ©ration française de montagne et d’escalade, autour de violations de donnĂ©es personnelles.

(sources : rtl.fr, tennisactu.net, ffme.fr)

3- Cyberattaque contre une commune des Hauts-de-France

La communautĂ© d’agglomĂ©ration d’HĂ©nin-Carvin (Hauts-de-France, Pas-de-Calais) a reconnu ĂȘtre victime d’une cyberattaque confirmĂ©e le 13 janvier 2026. La collectivitĂ© a communiquĂ© qu’une intrusion malveillante avait affectĂ© son systĂšme d’information.

🔍 DĂ©tails clĂ©s :

  • DĂ©tection et rĂ©action : l’incident a Ă©tĂ© dĂ©tectĂ© le lundi 12 janvier ; en rĂ©ponse, tous les systĂšmes informatiques ont Ă©tĂ© coupĂ©s en urgence pour bloquer toute propagation de l’attaquant.
  • État des donnĂ©es : aucune fuite de donnĂ©es personnelles n’est confirmĂ©e Ă  ce stade, mais une analyse forensique est en cours avec des spĂ©cialistes externes pour cerner l’origine, l’étendue et les vecteurs de l’attaque.
  • ContinuitĂ© de services : malgrĂ© l’arrĂȘt des systĂšmes numĂ©riques, les services de la collectivitĂ© restent accessibles via les canaux physiques, tĂ©lĂ©phoniques et postaux.
  • Motivations possibles : l’article souligne que, mĂȘme sans fuite avĂ©rĂ©e, des attaques sur les collectivitĂ©s peuvent viser des motifs financiers (ransomwares), la collecte de donnĂ©es sensibles pour revente ou fraude administrative, ou des objectifs symboliques/politiques.

🧠 Contexte plus large

  • Les collectivitĂ©s territoriales françaises sont des cibles frĂ©quentes des cybercriminels, notamment parce que leurs systĂšmes d’information interconnectĂ©s et leurs contraintes budgĂ©taires peuvent crĂ©er des vecteurs d’attaque exploitĂ©s par des groupes criminels ou des ransomwares.
  • Des incidents antĂ©rieurs dans les Hauts-de-France – comme une attaque par ransomware ciblant les lycĂ©es publics en octobre 2025 revendiquĂ©e par un gang (Qilin) – ont dĂ©jĂ  paralysĂ© les infrastructures rĂ©gionales et entraĂźnĂ© la suspension des accĂšs rĂ©seau et Internet dans prĂšs de 80 % des Ă©tablissements.

💡 En rĂ©sumĂ©

La collectivitĂ© d’HĂ©nin-Carvin a Ă©tĂ© victime d’un incident de cybersĂ©curitĂ© sĂ©rieux, nĂ©cessitant l’arrĂȘt prĂ©ventif de ses systĂšmes. Pas de fuite de donnĂ©es confirmĂ©e, mais l’évĂ©nement illustre la vulnĂ©rabilitĂ© persistante des collectivitĂ©s locales françaises face aux attaques numĂ©riques, souvent motivĂ©es par des gains financiers ou l’exploitation de donnĂ©es sensibles.

(sources : zataz.com, usine-digitale.fr, labo.societenumerique.gouv.fr)


🌍Zoom International

1- L’Iran prĂ©voit une coupure permanente de l’accĂšs Ă  l’internet global

Selon des organisations de dĂ©fense des droits numĂ©riques (notamment Filterwatch), le gouvernement iranien travaille Ă  une stratĂ©gie visant Ă  couper dĂ©finitivement le pays de l’internet mondial, ne laissant l’accĂšs qu’à une minoritĂ© d’individus « approuvĂ©s » par l’État, tandis que la grande majoritĂ© de la population serait confinĂ©e Ă  un rĂ©seau national fortement contrĂŽlĂ© et filtrĂ©.

🔎 En dĂ©tail

  • Depuis le 8 janvier 2026, l’Iran a Ă©tĂ© plongĂ© dans une des pannes internet les plus sĂ©vĂšres de son histoire, en rĂ©ponse Ă  des manifestations massives contre le rĂ©gime. Cette coupure gĂ©nĂ©rale du rĂ©seau mondial a Ă©tĂ© mise en place alors que les protestations s’intensifiaient, et des rapports suggĂšrent que l’objectif officiel est de maintenir l’internet international coupĂ© au moins jusqu’au 20 mars (Nowruz).
  • Le plan envisagĂ© ne reviendrait pas Ă  un simple blackout temporaire : il s’agirait d’un changement structurel vers un « internet national ». Dans ce modĂšle, la majoritĂ© des Iraniens n’aurait accĂšs qu’à un rĂ©seau interne contenant des services approuvĂ©s par le rĂ©gime (applications locales, moteurs de recherche internes, messageries contrĂŽlĂ©es), tandis que l’accĂšs au reste du web serait considĂ©rĂ© comme un privilĂšge rĂ©servĂ© aux Ă©lites ou aux individus soumis Ă  des vĂ©rifications strictes.
  • Cette stratĂ©gie s’inscrit dans un plan de plus long terme, amorcĂ© dĂšs 2009 et formalisĂ© dĂšs 2012 via le Conseil suprĂȘme du cyberspace, visant Ă  dĂ©velopper un rĂ©seau internet alternatif, isolĂ© du reste du monde, permettant au rĂ©gime d’affirmer un contrĂŽle plus Ă©troit sur l’information et la communication numĂ©riques.
  • Des experts internationaux citĂ©s par le Guardian et d’autres mĂ©dias qualifient cette orientation de « plausible et terrifiante », soulignant que si elle est mise en Ɠuvre, cela aura des consĂ©quences Ă©conomiques et culturelles considĂ©rables pour l’Iran. Ils notent aussi que ce modĂšle d’isolement numĂ©rique complet pourrait inspirer d’autres rĂ©gimes autoritaires, et saper davantage les libertĂ©s civiles et l’accĂšs Ă  l’information.

🧠 Contexte complĂ©mentaire

  • Depuis la coupure, des organisations de surveillance de l’internet comme Netblocks ont observĂ© une lĂ©gĂšre reprise du trafic national, mais la connectivitĂ© globale reste extrĂȘmement faible (environ ~2 % des niveaux habituels).
  • La stratĂ©gie en Iran contraste avec d’autres blackouts numĂ©riques temporaires, car elle ne vise pas seulement Ă  restreindre l’accĂšs pendant une crise, mais potentiellement Ă  remodeler de façon permanente la maniĂšre dont la population iranienne se connecte au monde.

💡 En rĂ©sumĂ©

L’article suggĂšre que l’Iran pourrait passer d’un simple bloqueur d’accĂšs internet en pĂ©riode de trouble Ă  une politique permanente d’« isolement numĂ©rique », oĂč la majoritĂ© des citoyens n’aurait qu’un accĂšs trĂšs limitĂ© Ă  l’internet mondial, et oĂč le rĂ©gime contrĂŽlerait Ă©troitement toute communication externe et intern

(sources : theguardian.com, bdnews24.com, fr.news.yahoo.com,)

2- Cyberattaque liée à la Chine ciblant des entités américaines

Des chercheurs en cybersécurité ont découvert une campagne de cyberespionnage menée par un groupe de pirates lié à la Chine, identifié comme Mustang Panda, qui a ciblé des fonctionnaires du gouvernement américain et des acteurs liés aux politiques publiques via des e-mails de phishing à thÚme vénézuélien.

🔍 DĂ©tails clĂ©s :

  • Contexte de l’attaque : l’opĂ©ration a commencĂ© peu aprĂšs une opĂ©ration amĂ©ricaine visant l’ancien prĂ©sident vĂ©nĂ©zuĂ©lien NicolĂĄs Maduro, exploitant l’intĂ©rĂȘt mĂ©diatique et politique autour de cet Ă©vĂ©nement en cours.
  • Tactique utilisĂ©e : les attaquants ont envoyĂ© des e-mails de spear-phishing contenant un fichier ZIP intitulĂ© “US now deciding what’s next for Venezuela” – un leurre gĂ©opolitique conçu pour inciter les cibles Ă  ouvrir l’attachement malveillant.
  • Contenu du malware : le fichier ZIP contenait un logiciel malveillant capable de voler des donnĂ©es ou d’installer une porte dĂ©robĂ©e pour un accĂšs permanent aux systĂšmes ciblĂ©s. Cette capacitĂ© est typique des outils utilisĂ©s pour l’espionnage Ă  long terme.
  • Attribution : l’analyse a montrĂ© des similaritĂ©s techniques et d’infrastructure entre ce malware et des campagnes prĂ©cĂ©dentes attribuĂ©es au groupe Mustang Panda, connu pour ses activitĂ©s de cyberespionnage.
  • Impact et incertitudes : Ă  ce stade, il n’est pas clair si des systĂšmes ont effectivement Ă©tĂ© compromis ou si des donnĂ©es ont Ă©tĂ© extraites, mais les chercheurs estiment que les cibles Ă©taient des entitĂ©s gouvernementales ou liĂ©es Ă  l’élaboration de politiques.
  • RĂ©ponse officielle : le groupe Acronis, qui a analysĂ© l’incident, note que la campagne a Ă©tĂ© menĂ©e rapidement, ce qui a laissĂ© des artefacts facilitant l’attribution Ă  Mustang Panda. Le DĂ©partement de la Justice des États-Unis avait dĂ©jĂ  dĂ©crit Mustang Panda comme un groupe “sponsorisĂ© par la RĂ©publique populaire de Chine”, bien que PĂ©kin ait niĂ© toute implication dans de telles attaques.

🧠 Contexte et tendances connexes

  • MĂ©thode opportuniste :
    • Cette attaque illustre la tendance croissante oĂč des Ă©vĂ©nements gĂ©opolitiques sont immĂ©diatement exploitĂ©s comme appĂąts pour des campagnes de phishing – une tactique qui tire parti de l’intĂ©rĂȘt mĂ©diatique pour augmenter les chances que les cibles ouvrent les piĂšces jointes.
  • Acteurs de cybersĂ©curitĂ© chinois :
    • Mustang Panda n’est qu’un des nombreux groupes de menaces avancĂ©es (APT) liĂ©s Ă  la Chine – d’autres, comme Salt Typhoon ou Volt Typhoon, ont Ă©tĂ© associĂ©s Ă  des opĂ©rations d’espionnage ciblĂ©es sur des infrastructures critiques et des organisations gouvernementales dans le monde.
  • GĂ©opolitique et cybersĂ©curitĂ© :
    • L’exploitation d’un contexte international (ici, les dĂ©veloppements autour du Venezuela) montre que les campagnes d’espionnage ne se limitent plus Ă  des mĂ©thodes techniques isolĂ©es, mais sont dĂ©sormais profondĂ©ment intĂ©grĂ©es Ă  des Ă©vĂ©nements politiques mondiaux.

💡 En rĂ©sumĂ©

Un groupe de hackers liĂ© Ă  la Chine a montĂ© une campagne de spear-phishing sophistiquĂ©e en tirant parti d’un Ă©vĂ©nement gĂ©opolitique rĂ©el, ciblant des dĂ©cideurs et des responsables amĂ©ricains. Bien que l’étendue des compromissions ne soit pas encore connue, l’incident illustre les risques Ă©levĂ©s d’espionnage cybernĂ©tique dans un contexte international tendu.

(sources : reuters.com, theregister.com, wikipedia.org, firstpost.com)

3- Jen Easterly nommée CEO de RSAC

Jen Easterly, ancienne directrice de la Cybersecurity and Infrastructure Security Agency (CISA) – l’agence amĂ©ricaine chargĂ©e de la cybersĂ©curitĂ© nationale – a Ă©tĂ© nommĂ©e CEO de la RSA Conference (RSAC), l’une des plus importantes confĂ©rences mondiales en cybersĂ©curitĂ©.

🔍 Points principaux

  • RĂŽle et responsabilitĂ©s : En tant que nouvelle dirigeante de RSAC, Easterly supervisera l’évĂ©nement annuel phare Ă  San Francisco, ainsi que les programmes Ă©ducatifs, le dĂ©veloppement international de la confĂ©rence, les initiatives de membres et l’Innovation Sandbox (concours pour start-ups).
  • Objectifs stratĂ©giques : Elle vise Ă  renforcer la portĂ©e internationale de RSAC, Ă  accentuer les programmes d’éducation et de collaboration, et Ă  faire de la plateforme un point central pour traiter des dĂ©fis Ă©mergents, notamment la sĂ©curitĂ© de l’IA, la sĂ©curitĂ© logicielle et l’innovation globale en cybersĂ©curitĂ©.
  • Contexte du rĂŽle : RSAC attire chaque annĂ©e des dizaines de milliers de professionnels du monde entier, des chercheurs en sĂ©curitĂ©, des dirigeants d’entreprises et des dĂ©cideurs politiques. La confĂ©rence est un des principaux lieux de partage d’expertise, de tendances et de solutions dans le domaine.
  • RetombĂ©es dans la communautĂ© : Sa nomination est perçue comme une Ă©tape importante pour l’écosystĂšme de cybersĂ©curitĂ©, car Easterly est une figure reconnue aprĂšs avoir dirigĂ© la principale agence amĂ©ricaine de cybersĂ©curitĂ© et travaillĂ© sur des initiatives clĂ©s de rĂ©silience nationale.

🧠 Pourquoi c’est important

Cette nomination intervient Ă  un moment charniĂšre oĂč la cybersĂ©curitĂ© Ă©volue rapidement, notamment avec l’intĂ©gration croissante de l’intelligence artificielle et l’augmentation des menaces sophistiquĂ©es. La confĂ©rence RSAC joue un rĂŽle central en facilitant la coopĂ©ration internationale, le partage de bonnes pratiques et les discussions stratĂ©giques entre acteurs publics et privĂ©s.

💡 En rĂ©sumĂ©

Jen Easterly, avec une longue carriĂšre Ă  la fois dans le secteur public (notamment Ă  la direction de CISA) et dans des rĂŽles de leadership en cybersĂ©curitĂ©, prend les rĂȘnes de RSAC pour consolider et Ă©tendre la confĂ©rence comme plateforme mondiale d’échange, d’innovation et de rĂ©flexion stratĂ©gique autour des dĂ©fis actuels de la cybersĂ©curitĂ©.

(sources : axios.com, onersac.com, securityweek.com, wired.com)


🎯 Conclusion

Cette semaine met en lumiĂšre l’intensification des cybermenaces tant en France qu’à l’échelle mondiale.
En France, la compromission de plateformes publiques et de données personnelles de masse rappelle que les infrastructures critiques sont toujours des cibles prioritaires.
À l’international, la cybergĂ©opolitique, la montĂ©e de l’IA dans les attaques et les Ă©volutions stratĂ©giques dĂ©montrent que le paysage des menaces reste dynamique et complexe. Pour les professionnels comme pour les citoyens, ces Ă©vĂ©nements soulignent l’urgence d’investir dans la rĂ©silience, la prĂ©vention et l’éducation Ă  la cybersĂ©curitĂ©.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *