
đââïžIntroduction
La semaine du 12 au 18 janvier 2026 a Ă©tĂ© marquĂ©e par une intensification des cybermenaces touchant Ă la fois la France et la scĂšne internationale. Des fuites de donnĂ©es Ă grande Ă©chelle, de nouvelles attaques contre des institutions publiques et privĂ©es, ainsi que des changements stratĂ©giques globaux en cybersĂ©curitĂ© ont soulignĂ© lâurgence de renforcer les dĂ©fenses numĂ©riques dans un contexte oĂč les acteurs malveillants exploitent des techniques toujours plus sophistiquĂ©es. Voici les faits marquants de cette semaine.
đŒZoom France
1- Incident de sécurité sur HubEE
La Direction interministĂ©rielle du numĂ©rique (DINUM) a confirmĂ© quâune intrusion informatique a eu lieu sur HubEE, une plateforme dâĂ©change de documents utilisĂ©e par plusieurs administrations françaises pour leurs dĂ©marches en ligne, notamment celles proposĂ©es via service-public.gouv.fr.
đ En dĂ©tail
- DĂ©tection de lâattaque : lâintrusion a Ă©tĂ© repĂ©rĂ©e le 9 janvier 2026.
- Mesures immĂ©diates : dĂšs la dĂ©couverte, des mesures conservatoires ont Ă©tĂ© activĂ©es pour bloquer lâattaquant et renforcer les mĂ©canismes dâauthentification et la surveillance des flux. Le service a Ă©tĂ© rĂ©tabli le 12 janvier 2026.
- DonnĂ©es exfiltrĂ©es : les Ă©quipes ont constatĂ© que environ 70 000 dossiers – correspondant Ă 160 000 documents – ont Ă©tĂ© exfiltrĂ©s par les cybercriminels. Certains de ces fichiers contiennent des donnĂ©es personnelles ou des piĂšces justificatives soumis dans le cadre des dĂ©marches administratives.
- Administrations concernĂ©es : les principales entitĂ©s touchĂ©es incluent la Direction de lâinformation lĂ©gale et administrative (DILA), la Direction gĂ©nĂ©rale de la cohĂ©sion sociale (DGCS), la Direction gĂ©nĂ©rale de la SantĂ© (DGS) et la Caisse nationale des allocations familiales (CNAF).
- Actions rĂ©glementaires et judiciaires : la DINUM a notifiĂ© la CNIL, alertĂ© lâANSSI, informĂ© la police judiciaire, averti le Premier ministre, et a dĂ©posĂ© une plainte le 12 janvier.
- Ătat des donnĂ©es compromises : Ă ce stade, les documents volĂ©s nâont pas Ă©tĂ© publiĂ©s publiquement, et une veille active est maintenue pour surveiller toute diffusion ou exploitation.
- Excuses aux usagers : la DINUM a présenté ses excuses aux usagers impactés par cet incident.
đ§ Contexte complĂ©mentaire
HubEE est une plateforme essentielle du systĂšme administratif numĂ©rique français, servant de point dâĂ©change centralisĂ© pour les donnĂ©es et piĂšces justificatives entre les usagers et diverses administrations publiques dans leurs dĂ©marches dĂ©matĂ©rialisĂ©es.
Cet incident souligne une nouvelle vulnĂ©rabilitĂ© dans les chaĂźnes dâapprovisionnement numĂ©rique de lâĂtat, dĂ©jĂ fragilisĂ©es par des attaques rĂ©centes contre dâautres entitĂ©s publiques (par exemple, lâOFII ou certains ministĂšres).
(sources : numerique.gouv.fr, hubee.numerique.gouv.fr, boursorama.com)
2- Fuite de données à la Fédération Française de Tennis
La FĂ©dĂ©ration Française de Tennis (FFT) a annoncĂ© le 12 janvier 2026 quâelle avait Ă©tĂ© victime dâune cyberattaque ayant permis Ă des personnes non autorisĂ©es dâaccĂ©der Ă certaines donnĂ©es personnelles de ses licenciĂ©s.
đ En dĂ©tail
- Nature de lâincident : la FFT a confirmĂ© quâun acte de cyber-malveillance avait affectĂ© une plateforme utilisĂ©e par les clubs affiliĂ©s, entraĂźnant une consultation non autorisĂ©e de donnĂ©es.
- Nombre de personnes concernĂ©es : environ 1,2 million de licenciĂ©s pourraient ĂȘtre affectĂ©s par cette fuite.
- DonnĂ©es potentiellement exposĂ©es : il sâagit principalement de donnĂ©es dâidentitĂ© et de contact, incluant le nom, le prĂ©nom, lâadresse e-mail, lâadresse postale, le numĂ©ro de tĂ©lĂ©phone, ainsi que certaines informations relatives Ă la licence.
- Ce qui nâa pas Ă©tĂ© compromis : la FFT prĂ©cise que les donnĂ©es bancaires et les mots de passe ne sont pas concernĂ©s par cette fuite.
- Actions prises par la FFT :
- sécurisation de la plateforme affectée,
- alerte adressĂ©e Ă la CNIL (Commission Nationale de lâInformatique et des LibertĂ©s),
- information de lâANSSI (Agence nationale de la sĂ©curitĂ© des systĂšmes dâinformation),
- dépÎt de plainte,
- mise en place dâun point de contact pour les licenciĂ©s qui souhaitent des informations ou des conseils.
- Risques pour les personnes concernĂ©es : le principal risque identifiĂ© est celui de phishing (hameçonnage) ou dâautres tentatives dâescroquerie exploitant les donnĂ©es exposĂ©es pour tromper la vigilance des licenciĂ©s.
đ§ Contexte complĂ©mentaire
Cette fuite sâinscrit dans un contexte de multiplication des incidents de cybersĂ©curitĂ© touchant des organisations sportives et dâautres entitĂ©s en France (ministĂšres, fĂ©dĂ©rations, organismes privĂ©s). Des atteintes similaires ont rĂ©cemment visĂ© dâautres fĂ©dĂ©rations sportives, comme la FĂ©dĂ©ration française de tir et la FĂ©dĂ©ration française de montagne et dâescalade, autour de violations de donnĂ©es personnelles.
(sources : rtl.fr, tennisactu.net, ffme.fr)
3- Cyberattaque contre une commune des Hauts-de-France
La communautĂ© dâagglomĂ©ration dâHĂ©nin-Carvin (Hauts-de-France, Pas-de-Calais) a reconnu ĂȘtre victime dâune cyberattaque confirmĂ©e le 13 janvier 2026. La collectivitĂ© a communiquĂ© quâune intrusion malveillante avait affectĂ© son systĂšme dâinformation.
đ DĂ©tails clĂ©s :
- DĂ©tection et rĂ©action : lâincident a Ă©tĂ© dĂ©tectĂ© le lundi 12 janvier ; en rĂ©ponse, tous les systĂšmes informatiques ont Ă©tĂ© coupĂ©s en urgence pour bloquer toute propagation de lâattaquant.
- Ătat des donnĂ©es : aucune fuite de donnĂ©es personnelles nâest confirmĂ©e Ă ce stade, mais une analyse forensique est en cours avec des spĂ©cialistes externes pour cerner lâorigine, lâĂ©tendue et les vecteurs de lâattaque.
- ContinuitĂ© de services : malgrĂ© lâarrĂȘt des systĂšmes numĂ©riques, les services de la collectivitĂ© restent accessibles via les canaux physiques, tĂ©lĂ©phoniques et postaux.
- Motivations possibles : lâarticle souligne que, mĂȘme sans fuite avĂ©rĂ©e, des attaques sur les collectivitĂ©s peuvent viser des motifs financiers (ransomwares), la collecte de donnĂ©es sensibles pour revente ou fraude administrative, ou des objectifs symboliques/politiques.
đ§ Contexte plus large
- Les collectivitĂ©s territoriales françaises sont des cibles frĂ©quentes des cybercriminels, notamment parce que leurs systĂšmes dâinformation interconnectĂ©s et leurs contraintes budgĂ©taires peuvent crĂ©er des vecteurs dâattaque exploitĂ©s par des groupes criminels ou des ransomwares.
- Des incidents antĂ©rieurs dans les Hauts-de-France – comme une attaque par ransomware ciblant les lycĂ©es publics en octobre 2025 revendiquĂ©e par un gang (Qilin) – ont dĂ©jĂ paralysĂ© les infrastructures rĂ©gionales et entraĂźnĂ© la suspension des accĂšs rĂ©seau et Internet dans prĂšs de 80 % des Ă©tablissements.
đĄ En rĂ©sumĂ©
La collectivitĂ© dâHĂ©nin-Carvin a Ă©tĂ© victime dâun incident de cybersĂ©curitĂ© sĂ©rieux, nĂ©cessitant lâarrĂȘt prĂ©ventif de ses systĂšmes. Pas de fuite de donnĂ©es confirmĂ©e, mais lâĂ©vĂ©nement illustre la vulnĂ©rabilitĂ© persistante des collectivitĂ©s locales françaises face aux attaques numĂ©riques, souvent motivĂ©es par des gains financiers ou lâexploitation de donnĂ©es sensibles.
(sources : zataz.com, usine-digitale.fr, labo.societenumerique.gouv.fr)
đZoom International
1- LâIran prĂ©voit une coupure permanente de lâaccĂšs Ă lâinternet global
Selon des organisations de dĂ©fense des droits numĂ©riques (notamment Filterwatch), le gouvernement iranien travaille Ă une stratĂ©gie visant Ă couper dĂ©finitivement le pays de lâinternet mondial, ne laissant lâaccĂšs quâĂ une minoritĂ© dâindividus « approuvĂ©s » par lâĂtat, tandis que la grande majoritĂ© de la population serait confinĂ©e Ă un rĂ©seau national fortement contrĂŽlĂ© et filtrĂ©.
đ En dĂ©tail
- Depuis le 8 janvier 2026, lâIran a Ă©tĂ© plongĂ© dans une des pannes internet les plus sĂ©vĂšres de son histoire, en rĂ©ponse Ă des manifestations massives contre le rĂ©gime. Cette coupure gĂ©nĂ©rale du rĂ©seau mondial a Ă©tĂ© mise en place alors que les protestations sâintensifiaient, et des rapports suggĂšrent que lâobjectif officiel est de maintenir lâinternet international coupĂ© au moins jusquâau 20 mars (Nowruz).
- Le plan envisagĂ© ne reviendrait pas Ă un simple blackout temporaire : il sâagirait dâun changement structurel vers un « internet national ». Dans ce modĂšle, la majoritĂ© des Iraniens nâaurait accĂšs quâĂ un rĂ©seau interne contenant des services approuvĂ©s par le rĂ©gime (applications locales, moteurs de recherche internes, messageries contrĂŽlĂ©es), tandis que lâaccĂšs au reste du web serait considĂ©rĂ© comme un privilĂšge rĂ©servĂ© aux Ă©lites ou aux individus soumis Ă des vĂ©rifications strictes.
- Cette stratĂ©gie sâinscrit dans un plan de plus long terme, amorcĂ© dĂšs 2009 et formalisĂ© dĂšs 2012 via le Conseil suprĂȘme du cyberspace, visant Ă dĂ©velopper un rĂ©seau internet alternatif, isolĂ© du reste du monde, permettant au rĂ©gime dâaffirmer un contrĂŽle plus Ă©troit sur lâinformation et la communication numĂ©riques.
- Des experts internationaux citĂ©s par le Guardian et dâautres mĂ©dias qualifient cette orientation de « plausible et terrifiante », soulignant que si elle est mise en Ćuvre, cela aura des consĂ©quences Ă©conomiques et culturelles considĂ©rables pour lâIran. Ils notent aussi que ce modĂšle dâisolement numĂ©rique complet pourrait inspirer dâautres rĂ©gimes autoritaires, et saper davantage les libertĂ©s civiles et lâaccĂšs Ă lâinformation.
đ§ Contexte complĂ©mentaire
- Depuis la coupure, des organisations de surveillance de lâinternet comme Netblocks ont observĂ© une lĂ©gĂšre reprise du trafic national, mais la connectivitĂ© globale reste extrĂȘmement faible (environ ~2 % des niveaux habituels).
- La stratĂ©gie en Iran contraste avec dâautres blackouts numĂ©riques temporaires, car elle ne vise pas seulement Ă restreindre lâaccĂšs pendant une crise, mais potentiellement Ă remodeler de façon permanente la maniĂšre dont la population iranienne se connecte au monde.
đĄ En rĂ©sumĂ©
Lâarticle suggĂšre que lâIran pourrait passer dâun simple bloqueur dâaccĂšs internet en pĂ©riode de trouble Ă une politique permanente dâ« isolement numĂ©rique », oĂč la majoritĂ© des citoyens nâaurait quâun accĂšs trĂšs limitĂ© Ă lâinternet mondial, et oĂč le rĂ©gime contrĂŽlerait Ă©troitement toute communication externe et intern
(sources : theguardian.com, bdnews24.com, fr.news.yahoo.com,)
2- Cyberattaque liée à la Chine ciblant des entités américaines
Des chercheurs en cybersécurité ont découvert une campagne de cyberespionnage menée par un groupe de pirates lié à la Chine, identifié comme Mustang Panda, qui a ciblé des fonctionnaires du gouvernement américain et des acteurs liés aux politiques publiques via des e-mails de phishing à thÚme vénézuélien.
đ DĂ©tails clĂ©s :
- Contexte de lâattaque : lâopĂ©ration a commencĂ© peu aprĂšs une opĂ©ration amĂ©ricaine visant lâancien prĂ©sident vĂ©nĂ©zuĂ©lien NicolĂĄs Maduro, exploitant lâintĂ©rĂȘt mĂ©diatique et politique autour de cet Ă©vĂ©nement en cours.
- Tactique utilisĂ©e : les attaquants ont envoyĂ© des e-mails de spear-phishing contenant un fichier ZIP intitulĂ© âUS now deciding what’s next for Venezuelaâ – un leurre gĂ©opolitique conçu pour inciter les cibles Ă ouvrir lâattachement malveillant.
- Contenu du malware : le fichier ZIP contenait un logiciel malveillant capable de voler des donnĂ©es ou dâinstaller une porte dĂ©robĂ©e pour un accĂšs permanent aux systĂšmes ciblĂ©s. Cette capacitĂ© est typique des outils utilisĂ©s pour lâespionnage Ă long terme.
- Attribution : lâanalyse a montrĂ© des similaritĂ©s techniques et dâinfrastructure entre ce malware et des campagnes prĂ©cĂ©dentes attribuĂ©es au groupe Mustang Panda, connu pour ses activitĂ©s de cyberespionnage.
- Impact et incertitudes : Ă ce stade, il nâest pas clair si des systĂšmes ont effectivement Ă©tĂ© compromis ou si des donnĂ©es ont Ă©tĂ© extraites, mais les chercheurs estiment que les cibles Ă©taient des entitĂ©s gouvernementales ou liĂ©es Ă lâĂ©laboration de politiques.
- RĂ©ponse officielle : le groupe Acronis, qui a analysĂ© lâincident, note que la campagne a Ă©tĂ© menĂ©e rapidement, ce qui a laissĂ© des artefacts facilitant lâattribution Ă Mustang Panda. Le DĂ©partement de la Justice des Ătats-Unis avait dĂ©jĂ dĂ©crit Mustang Panda comme un groupe âsponsorisĂ© par la RĂ©publique populaire de Chineâ, bien que PĂ©kin ait niĂ© toute implication dans de telles attaques.
đ§ Contexte et tendances connexes
- Méthode opportuniste :
- Cette attaque illustre la tendance croissante oĂč des Ă©vĂ©nements gĂ©opolitiques sont immĂ©diatement exploitĂ©s comme appĂąts pour des campagnes de phishing – une tactique qui tire parti de lâintĂ©rĂȘt mĂ©diatique pour augmenter les chances que les cibles ouvrent les piĂšces jointes.
- Acteurs de cybersécurité chinois :
- Mustang Panda nâest quâun des nombreux groupes de menaces avancĂ©es (APT) liĂ©s Ă la Chine – dâautres, comme Salt Typhoon ou Volt Typhoon, ont Ă©tĂ© associĂ©s Ă des opĂ©rations dâespionnage ciblĂ©es sur des infrastructures critiques et des organisations gouvernementales dans le monde.
- Géopolitique et cybersécurité :
- Lâexploitation dâun contexte international (ici, les dĂ©veloppements autour du Venezuela) montre que les campagnes dâespionnage ne se limitent plus Ă des mĂ©thodes techniques isolĂ©es, mais sont dĂ©sormais profondĂ©ment intĂ©grĂ©es Ă des Ă©vĂ©nements politiques mondiaux.
đĄ En rĂ©sumĂ©
Un groupe de hackers liĂ© Ă la Chine a montĂ© une campagne de spear-phishing sophistiquĂ©e en tirant parti dâun Ă©vĂ©nement gĂ©opolitique rĂ©el, ciblant des dĂ©cideurs et des responsables amĂ©ricains. Bien que lâĂ©tendue des compromissions ne soit pas encore connue, lâincident illustre les risques Ă©levĂ©s dâespionnage cybernĂ©tique dans un contexte international tendu.
(sources : reuters.com, theregister.com, wikipedia.org, firstpost.com)
3- Jen Easterly nommée CEO de RSAC
Jen Easterly, ancienne directrice de la Cybersecurity and Infrastructure Security Agency (CISA) – lâagence amĂ©ricaine chargĂ©e de la cybersĂ©curitĂ© nationale – a Ă©tĂ© nommĂ©e CEO de la RSA Conference (RSAC), lâune des plus importantes confĂ©rences mondiales en cybersĂ©curitĂ©.
đ Points principaux
- RĂŽle et responsabilitĂ©s : En tant que nouvelle dirigeante de RSAC, Easterly supervisera lâĂ©vĂ©nement annuel phare Ă San Francisco, ainsi que les programmes Ă©ducatifs, le dĂ©veloppement international de la confĂ©rence, les initiatives de membres et lâInnovation Sandbox (concours pour start-ups).
- Objectifs stratĂ©giques : Elle vise Ă renforcer la portĂ©e internationale de RSAC, Ă accentuer les programmes dâĂ©ducation et de collaboration, et Ă faire de la plateforme un point central pour traiter des dĂ©fis Ă©mergents, notamment la sĂ©curitĂ© de lâIA, la sĂ©curitĂ© logicielle et lâinnovation globale en cybersĂ©curitĂ©.
- Contexte du rĂŽle : RSAC attire chaque annĂ©e des dizaines de milliers de professionnels du monde entier, des chercheurs en sĂ©curitĂ©, des dirigeants dâentreprises et des dĂ©cideurs politiques. La confĂ©rence est un des principaux lieux de partage dâexpertise, de tendances et de solutions dans le domaine.
- RetombĂ©es dans la communautĂ© : Sa nomination est perçue comme une Ă©tape importante pour lâĂ©cosystĂšme de cybersĂ©curitĂ©, car Easterly est une figure reconnue aprĂšs avoir dirigĂ© la principale agence amĂ©ricaine de cybersĂ©curitĂ© et travaillĂ© sur des initiatives clĂ©s de rĂ©silience nationale.
đ§ Pourquoi câest important
Cette nomination intervient Ă un moment charniĂšre oĂč la cybersĂ©curitĂ© Ă©volue rapidement, notamment avec lâintĂ©gration croissante de lâintelligence artificielle et lâaugmentation des menaces sophistiquĂ©es. La confĂ©rence RSAC joue un rĂŽle central en facilitant la coopĂ©ration internationale, le partage de bonnes pratiques et les discussions stratĂ©giques entre acteurs publics et privĂ©s.
đĄ En rĂ©sumĂ©
Jen Easterly, avec une longue carriĂšre Ă la fois dans le secteur public (notamment Ă la direction de CISA) et dans des rĂŽles de leadership en cybersĂ©curitĂ©, prend les rĂȘnes de RSAC pour consolider et Ă©tendre la confĂ©rence comme plateforme mondiale dâĂ©change, dâinnovation et de rĂ©flexion stratĂ©gique autour des dĂ©fis actuels de la cybersĂ©curitĂ©.
(sources : axios.com, onersac.com, securityweek.com, wired.com)
đŻ Conclusion
Cette semaine met en lumiĂšre lâintensification des cybermenaces tant en France quâĂ lâĂ©chelle mondiale.
En France, la compromission de plateformes publiques et de données personnelles de masse rappelle que les infrastructures critiques sont toujours des cibles prioritaires.
Ă lâinternational, la cybergĂ©opolitique, la montĂ©e de lâIA dans les attaques et les Ă©volutions stratĂ©giques dĂ©montrent que le paysage des menaces reste dynamique et complexe. Pour les professionnels comme pour les citoyens, ces Ă©vĂ©nements soulignent lâurgence dâinvestir dans la rĂ©silience, la prĂ©vention et lâĂ©ducation Ă la cybersĂ©curitĂ©.