
🙋‍♂️Introduction
La semaine du 12 au 18 janvier 2026 a été marquée par une intensification des cybermenaces touchant à la fois la France et la scène internationale. Des fuites de données à grande échelle, de nouvelles attaques contre des institutions publiques et privées, ainsi que des changements stratégiques globaux en cybersécurité ont souligné l’urgence de renforcer les défenses numériques dans un contexte où les acteurs malveillants exploitent des techniques toujours plus sophistiquées. Voici les faits marquants de cette semaine.
đź—ĽZoom France
1- Incident de sécurité sur HubEE
La Direction interministérielle du numérique (DINUM) a confirmé qu’une intrusion informatique a eu lieu sur HubEE, une plateforme d’échange de documents utilisée par plusieurs administrations françaises pour leurs démarches en ligne, notamment celles proposées via service-public.gouv.fr.
🔎 En détail
- Détection de l’attaque : l’intrusion a été repérée le 9 janvier 2026.
- Mesures immédiates : dès la découverte, des mesures conservatoires ont été activées pour bloquer l’attaquant et renforcer les mécanismes d’authentification et la surveillance des flux. Le service a été rétabli le 12 janvier 2026.
- DonnĂ©es exfiltrĂ©es : les Ă©quipes ont constatĂ© que environ 70 000 dossiers – correspondant Ă 160 000 documents – ont Ă©tĂ© exfiltrĂ©s par les cybercriminels. Certains de ces fichiers contiennent des donnĂ©es personnelles ou des pièces justificatives soumis dans le cadre des dĂ©marches administratives.
- Administrations concernées : les principales entités touchées incluent la Direction de l’information légale et administrative (DILA), la Direction générale de la cohésion sociale (DGCS), la Direction générale de la Santé (DGS) et la Caisse nationale des allocations familiales (CNAF).
- Actions réglementaires et judiciaires : la DINUM a notifié la CNIL, alerté l’ANSSI, informé la police judiciaire, averti le Premier ministre, et a déposé une plainte le 12 janvier.
- État des données compromises : à ce stade, les documents volés n’ont pas été publiés publiquement, et une veille active est maintenue pour surveiller toute diffusion ou exploitation.
- Excuses aux usagers : la DINUM a présenté ses excuses aux usagers impactés par cet incident.
🧠Contexte complémentaire
HubEE est une plateforme essentielle du système administratif numérique français, servant de point d’échange centralisé pour les données et pièces justificatives entre les usagers et diverses administrations publiques dans leurs démarches dématérialisées.
Cet incident souligne une nouvelle vulnérabilité dans les chaînes d’approvisionnement numérique de l’État, déjà fragilisées par des attaques récentes contre d’autres entités publiques (par exemple, l’OFII ou certains ministères).
(sources : numerique.gouv.fr, hubee.numerique.gouv.fr, boursorama.com)
2- Fuite de données à la Fédération Française de Tennis
La Fédération Française de Tennis (FFT) a annoncé le 12 janvier 2026 qu’elle avait été victime d’une cyberattaque ayant permis à des personnes non autorisées d’accéder à certaines données personnelles de ses licenciés.
🔎 En détail
- Nature de l’incident : la FFT a confirmé qu’un acte de cyber-malveillance avait affecté une plateforme utilisée par les clubs affiliés, entraînant une consultation non autorisée de données.
- Nombre de personnes concernées : environ 1,2 million de licenciés pourraient être affectés par cette fuite.
- Données potentiellement exposées : il s’agit principalement de données d’identité et de contact, incluant le nom, le prénom, l’adresse e-mail, l’adresse postale, le numéro de téléphone, ainsi que certaines informations relatives à la licence.
- Ce qui n’a pas été compromis : la FFT précise que les données bancaires et les mots de passe ne sont pas concernés par cette fuite.
- Actions prises par la FFT :
- sécurisation de la plateforme affectée,
- alerte adressée à la CNIL (Commission Nationale de l’Informatique et des Libertés),
- information de l’ANSSI (Agence nationale de la sécurité des systèmes d’information),
- dépôt de plainte,
- mise en place d’un point de contact pour les licenciés qui souhaitent des informations ou des conseils.
- Risques pour les personnes concernées : le principal risque identifié est celui de phishing (hameçonnage) ou d’autres tentatives d’escroquerie exploitant les données exposées pour tromper la vigilance des licenciés.
🧠Contexte complémentaire
Cette fuite s’inscrit dans un contexte de multiplication des incidents de cybersécurité touchant des organisations sportives et d’autres entités en France (ministères, fédérations, organismes privés). Des atteintes similaires ont récemment visé d’autres fédérations sportives, comme la Fédération française de tir et la Fédération française de montagne et d’escalade, autour de violations de données personnelles.
(sources : rtl.fr, tennisactu.net, ffme.fr)
3- Cyberattaque contre une commune des Hauts-de-France
La communauté d’agglomération d’Hénin-Carvin (Hauts-de-France, Pas-de-Calais) a reconnu être victime d’une cyberattaque confirmée le 13 janvier 2026. La collectivité a communiqué qu’une intrusion malveillante avait affecté son système d’information.
🔍 Détails clés :
- Détection et réaction : l’incident a été détecté le lundi 12 janvier ; en réponse, tous les systèmes informatiques ont été coupés en urgence pour bloquer toute propagation de l’attaquant.
- État des données : aucune fuite de données personnelles n’est confirmée à ce stade, mais une analyse forensique est en cours avec des spécialistes externes pour cerner l’origine, l’étendue et les vecteurs de l’attaque.
- Continuité de services : malgré l’arrêt des systèmes numériques, les services de la collectivité restent accessibles via les canaux physiques, téléphoniques et postaux.
- Motivations possibles : l’article souligne que, même sans fuite avérée, des attaques sur les collectivités peuvent viser des motifs financiers (ransomwares), la collecte de données sensibles pour revente ou fraude administrative, ou des objectifs symboliques/politiques.
đź§ Contexte plus large
- Les collectivités territoriales françaises sont des cibles fréquentes des cybercriminels, notamment parce que leurs systèmes d’information interconnectés et leurs contraintes budgétaires peuvent créer des vecteurs d’attaque exploités par des groupes criminels ou des ransomwares.
- Des incidents antĂ©rieurs dans les Hauts-de-France – comme une attaque par ransomware ciblant les lycĂ©es publics en octobre 2025 revendiquĂ©e par un gang (Qilin) – ont dĂ©jĂ paralysĂ© les infrastructures rĂ©gionales et entraĂ®nĂ© la suspension des accès rĂ©seau et Internet dans près de 80 % des Ă©tablissements.
💡 En résumé
La collectivité d’Hénin-Carvin a été victime d’un incident de cybersécurité sérieux, nécessitant l’arrêt préventif de ses systèmes. Pas de fuite de données confirmée, mais l’événement illustre la vulnérabilité persistante des collectivités locales françaises face aux attaques numériques, souvent motivées par des gains financiers ou l’exploitation de données sensibles.
(sources : zataz.com, usine-digitale.fr, labo.societenumerique.gouv.fr)
🌍Zoom International
1- L’Iran prévoit une coupure permanente de l’accès à l’internet global
Selon des organisations de défense des droits numériques (notamment Filterwatch), le gouvernement iranien travaille à une stratégie visant à couper définitivement le pays de l’internet mondial, ne laissant l’accès qu’à une minorité d’individus « approuvés » par l’État, tandis que la grande majorité de la population serait confinée à un réseau national fortement contrôlé et filtré.
🔎 En détail
- Depuis le 8 janvier 2026, l’Iran a été plongé dans une des pannes internet les plus sévères de son histoire, en réponse à des manifestations massives contre le régime. Cette coupure générale du réseau mondial a été mise en place alors que les protestations s’intensifiaient, et des rapports suggèrent que l’objectif officiel est de maintenir l’internet international coupé au moins jusqu’au 20 mars (Nowruz).
- Le plan envisagé ne reviendrait pas à un simple blackout temporaire : il s’agirait d’un changement structurel vers un « internet national ». Dans ce modèle, la majorité des Iraniens n’aurait accès qu’à un réseau interne contenant des services approuvés par le régime (applications locales, moteurs de recherche internes, messageries contrôlées), tandis que l’accès au reste du web serait considéré comme un privilège réservé aux élites ou aux individus soumis à des vérifications strictes.
- Cette stratégie s’inscrit dans un plan de plus long terme, amorcé dès 2009 et formalisé dès 2012 via le Conseil suprême du cyberspace, visant à développer un réseau internet alternatif, isolé du reste du monde, permettant au régime d’affirmer un contrôle plus étroit sur l’information et la communication numériques.
- Des experts internationaux cités par le Guardian et d’autres médias qualifient cette orientation de « plausible et terrifiante », soulignant que si elle est mise en œuvre, cela aura des conséquences économiques et culturelles considérables pour l’Iran. Ils notent aussi que ce modèle d’isolement numérique complet pourrait inspirer d’autres régimes autoritaires, et saper davantage les libertés civiles et l’accès à l’information.
🧠Contexte complémentaire
- Depuis la coupure, des organisations de surveillance de l’internet comme Netblocks ont observé une légère reprise du trafic national, mais la connectivité globale reste extrêmement faible (environ ~2 % des niveaux habituels).
- La stratégie en Iran contraste avec d’autres blackouts numériques temporaires, car elle ne vise pas seulement à restreindre l’accès pendant une crise, mais potentiellement à remodeler de façon permanente la manière dont la population iranienne se connecte au monde.
💡 En résumé
L’article suggère que l’Iran pourrait passer d’un simple bloqueur d’accès internet en période de trouble à une politique permanente d’« isolement numérique », où la majorité des citoyens n’aurait qu’un accès très limité à l’internet mondial, et où le régime contrôlerait étroitement toute communication externe et intern
(sources : theguardian.com, bdnews24.com, fr.news.yahoo.com,)
2- Cyberattaque liée à la Chine ciblant des entités américaines
Des chercheurs en cybersécurité ont découvert une campagne de cyberespionnage menée par un groupe de pirates lié à la Chine, identifié comme Mustang Panda, qui a ciblé des fonctionnaires du gouvernement américain et des acteurs liés aux politiques publiques via des e-mails de phishing à thème vénézuélien.
🔍 Détails clés :
- Contexte de l’attaque : l’opération a commencé peu après une opération américaine visant l’ancien président vénézuélien Nicolás Maduro, exploitant l’intérêt médiatique et politique autour de cet événement en cours.
- Tactique utilisĂ©e : les attaquants ont envoyĂ© des e-mails de spear-phishing contenant un fichier ZIP intitulĂ© “US now deciding what’s next for Venezuela” – un leurre gĂ©opolitique conçu pour inciter les cibles Ă ouvrir l’attachement malveillant.
- Contenu du malware : le fichier ZIP contenait un logiciel malveillant capable de voler des données ou d’installer une porte dérobée pour un accès permanent aux systèmes ciblés. Cette capacité est typique des outils utilisés pour l’espionnage à long terme.
- Attribution : l’analyse a montré des similarités techniques et d’infrastructure entre ce malware et des campagnes précédentes attribuées au groupe Mustang Panda, connu pour ses activités de cyberespionnage.
- Impact et incertitudes : à ce stade, il n’est pas clair si des systèmes ont effectivement été compromis ou si des données ont été extraites, mais les chercheurs estiment que les cibles étaient des entités gouvernementales ou liées à l’élaboration de politiques.
- Réponse officielle : le groupe Acronis, qui a analysé l’incident, note que la campagne a été menée rapidement, ce qui a laissé des artefacts facilitant l’attribution à Mustang Panda. Le Département de la Justice des États-Unis avait déjà décrit Mustang Panda comme un groupe “sponsorisé par la République populaire de Chine”, bien que Pékin ait nié toute implication dans de telles attaques.
đź§ Contexte et tendances connexes
- Méthode opportuniste :
- Cette attaque illustre la tendance croissante oĂą des Ă©vĂ©nements gĂ©opolitiques sont immĂ©diatement exploitĂ©s comme appâts pour des campagnes de phishing – une tactique qui tire parti de l’intĂ©rĂŞt mĂ©diatique pour augmenter les chances que les cibles ouvrent les pièces jointes.
- Acteurs de cybersécurité chinois :
- Mustang Panda n’est qu’un des nombreux groupes de menaces avancĂ©es (APT) liĂ©s Ă la Chine – d’autres, comme Salt Typhoon ou Volt Typhoon, ont Ă©tĂ© associĂ©s Ă des opĂ©rations d’espionnage ciblĂ©es sur des infrastructures critiques et des organisations gouvernementales dans le monde.
- Géopolitique et cybersécurité :
- L’exploitation d’un contexte international (ici, les développements autour du Venezuela) montre que les campagnes d’espionnage ne se limitent plus à des méthodes techniques isolées, mais sont désormais profondément intégrées à des événements politiques mondiaux.
💡 En résumé
Un groupe de hackers lié à la Chine a monté une campagne de spear-phishing sophistiquée en tirant parti d’un événement géopolitique réel, ciblant des décideurs et des responsables américains. Bien que l’étendue des compromissions ne soit pas encore connue, l’incident illustre les risques élevés d’espionnage cybernétique dans un contexte international tendu.
(sources : reuters.com, theregister.com, wikipedia.org, firstpost.com)
3- Jen Easterly nommée CEO de RSAC
Jen Easterly, ancienne directrice de la Cybersecurity and Infrastructure Security Agency (CISA) – l’agence amĂ©ricaine chargĂ©e de la cybersĂ©curitĂ© nationale – a Ă©tĂ© nommĂ©e CEO de la RSA Conference (RSAC), l’une des plus importantes confĂ©rences mondiales en cybersĂ©curitĂ©.
🔍 Points principaux
- Rôle et responsabilités : En tant que nouvelle dirigeante de RSAC, Easterly supervisera l’événement annuel phare à San Francisco, ainsi que les programmes éducatifs, le développement international de la conférence, les initiatives de membres et l’Innovation Sandbox (concours pour start-ups).
- Objectifs stratégiques : Elle vise à renforcer la portée internationale de RSAC, à accentuer les programmes d’éducation et de collaboration, et à faire de la plateforme un point central pour traiter des défis émergents, notamment la sécurité de l’IA, la sécurité logicielle et l’innovation globale en cybersécurité.
- Contexte du rôle : RSAC attire chaque année des dizaines de milliers de professionnels du monde entier, des chercheurs en sécurité, des dirigeants d’entreprises et des décideurs politiques. La conférence est un des principaux lieux de partage d’expertise, de tendances et de solutions dans le domaine.
- Retombées dans la communauté : Sa nomination est perçue comme une étape importante pour l’écosystème de cybersécurité, car Easterly est une figure reconnue après avoir dirigé la principale agence américaine de cybersécurité et travaillé sur des initiatives clés de résilience nationale.
🧠Pourquoi c’est important
Cette nomination intervient à un moment charnière où la cybersécurité évolue rapidement, notamment avec l’intégration croissante de l’intelligence artificielle et l’augmentation des menaces sophistiquées. La conférence RSAC joue un rôle central en facilitant la coopération internationale, le partage de bonnes pratiques et les discussions stratégiques entre acteurs publics et privés.
💡 En résumé
Jen Easterly, avec une longue carrière à la fois dans le secteur public (notamment à la direction de CISA) et dans des rôles de leadership en cybersécurité, prend les rênes de RSAC pour consolider et étendre la conférence comme plateforme mondiale d’échange, d’innovation et de réflexion stratégique autour des défis actuels de la cybersécurité.
(sources : axios.com, onersac.com, securityweek.com, wired.com)
🎯 Conclusion
Cette semaine met en lumière l’intensification des cybermenaces tant en France qu’à l’échelle mondiale.
En France, la compromission de plateformes publiques et de données personnelles de masse rappelle que les infrastructures critiques sont toujours des cibles prioritaires.
À l’international, la cybergéopolitique, la montée de l’IA dans les attaques et les évolutions stratégiques démontrent que le paysage des menaces reste dynamique et complexe. Pour les professionnels comme pour les citoyens, ces événements soulignent l’urgence d’investir dans la résilience, la prévention et l’éducation à la cybersécurité.