Piratage au ministère de l’Intérieur : comment des hackers ont accédé aux fiches S

 
On savait la sécurité de l’État parfois perfectible, mais là, on franchit un cap. Le groupe ShinyHunters revendique l’accès aux bases de données les plus sensibles de Beauvau. Entre le logiciel CHEOPS et les identifiants partagés en clair, le ministère vient de s’offrir une leçon de cybersécurité dont il se serait bien passé.
Image générée avec Gemini

Ce qui se passe au ministère de l’Intérieur est un fiasco sécuritaire. Ce n’est pas tous les jours que l’on doit admettre que le fichier le plus sensible de France, celui des personnes recherchées (FPR), qui contient les fameuses fiches S, a été ouvert par des pirates informatiques comme une simple page Facebook mal protégée.

Le ministre de l’Intérieur, Laurent Nuñez, a dû monter au créneau sur Franceinfo ce mercredi pour tenter de limiter la casse. Il confirme « quelques dizaines de fiches » extraites, tout en restant très flou sur l’ampleur totale de la compromission. Outre le FPR, c’est aussi le TAJ (Traitement des antécédents judiciaires) qui a été visité. On parle ici de millions de profils, de photos et de dossiers criminels désormais potentiellement dans la nature.

Un piratage « low-cost » par manque d’hygiène numérique

Comment est-ce possible ? Pas de faille « zero-day » ultra-complexe ou de cyber-espionnage digne d’un film de James Bond. Les assaillants ont simplement pris le contrôle de messageries professionnelles de policiers.

À l’intérieur, ils ont trouvé des identifiants et des mots de passe partagés en clair par des agents, au mépris de toutes les règles de sécurité élémentaires.

Ces codes ont permis aux pirates de se connecter à CHEOPS. CHEOPS est le portail central des outils de la police nationale. C’est l’interface qui permet de consulter les permis de conduire, les signalements de drones, mais surtout les bases de données judiciaires. Normalement, l’accès requiert une carte professionnelle et un code PIN. Mais il existe une « voie secondaire » par identifiant et mot de passe, beaucoup moins sécurisée, et c’est celle-ci qui a été exploitée.

Le problème ? En 2025, le ministère n’avait toujours pas généralisé l’authentification à double facteur (2FA) pour accéder à ces outils critiques. C’est, franchement, très critique. Alors que la moindre application vous demande un code par SMS, l’accès aux fiches S reposait encore, dans certains cas, sur une simple chaîne de caractères.

L’excuse des « imprudences » ne passera pas

Laurent Nuñez pointe du doigt des « imprudences » individuelles. La sécurité d’un système national ne peut pas reposer uniquement sur la discipline de milliers d’agents surmenés. Si un système permet de partager des codes d’accès critiques par e-mail sans que cela ne déclenche une alerte, c’est que le système est techniquement obsolète.

La réaction du ministère ? Un « plan d’action immédiat » avec, enfin, la généralisation de la double authentification. C’est la moindre des choses, mais c’est surtout un aveu d’échec.

Bref, l’État a péché par excès de confiance ou par paresse technique. Ce piratage n’est pas qu’une fuite de données, c’est un signal envoyé à tous les cybercriminels : les bases de données les plus sensibles de la République sont à portée de clic.


Abonnez-vous à Frandroid sur Google pour ne manquer aucun article !

Recherche IA boostée par
Perplexity