Fuites de données massives en France : une épidémie d’expositions personnelles
Dans la continuité de janvier, le mois de février a vu se multiplier les incidents de fuites de données, affectant à la fois des organisations sportives, des associations et des structures éducatives ou sociales. Parmi les cas les plus visibles figurent les compromissions simultanées de bases rassemblant des centaines de milliers de licences et profils de membres de la Fédération française d’aéronautique (FFA), de la Fédération française de rugby à XIII (FFR XIII), de l’Union nationale du sport scolaire (UNSS) ou encore de la Fédération française de ski (FFS), exposant noms, dates de naissance, adresses et numéros de téléphone. Ces données, souvent accompagnées documents tels des licences, présentent un risque sérieux d’usurpation d’identité, de phishing et de fraude ciblée.
Cette multiplication des fuites locales s’inscrit en outre dans un contexte plus large : la France est perçue, vraisemblablement à juste titre, comme étant parmi les pays les plus visés par les compromissions de données personnelles, avec des volumes d’informations sensibles en circulation de plus en plus importants, alimentant à la fois le marché noir du cybercrime et les risques d’attaque secondaires contre les victimes.
Les incidents de sécurité ne se limitent ainsi pas aux grandes plateformes numériques ou aux entreprises technologiques ; ils touchent aussi des secteurs dont on pourrait supposer que leur surface d’exposition fût plus limitée. Ce type d’incident met en lumière deux phénomènes :
Cette multiplication des fuites locales s’inscrit en outre dans un contexte plus large : la France est perçue, vraisemblablement à juste titre, comme étant parmi les pays les plus visés par les compromissions de données personnelles, avec des volumes d’informations sensibles en circulation de plus en plus importants, alimentant à la fois le marché noir du cybercrime et les risques d’attaque secondaires contre les victimes.
Les incidents de sécurité ne se limitent ainsi pas aux grandes plateformes numériques ou aux entreprises technologiques ; ils touchent aussi des secteurs dont on pourrait supposer que leur surface d’exposition fût plus limitée. Ce type d’incident met en lumière deux phénomènes :
- la vulnérabilité des infrastructures logicielles et des bases de données associatives, souvent gérées sans moyens techniques suffisants ;
- la diffusion rapide de données sensibles issues d’organismes perçus comme non stratégiques.
Leur impact est pourtant significatif : si ces attaquent passent plus inaperçues, leur exploitation et donc leurs conséquences – phishing, usurpation d’identité, extorsion – peuvent toucher un large public, souvent sans que les victimes soient pleinement conscientes de l’exposition de leurs données.
La DGFiP et son fichier bancaire FICOBA visés : 1,2 million de comptes consultés
Le 18 février 2026, la Direction générale des Finances publiques (DGFiP) a annoncé avoir découvert des accès illégitimes au fichier national des comptes bancaires (FICOBA). L’incident a conduit à l’exposition de données issues de comptes fiscaux. Selon les premiers éléments communiqués, des informations personnelles – identifiants fiscaux et nominatifs coordonnées postales, établissements bancaires, IBAN, RIB – auraient été consultées ou exfiltrées via un accès frauduleux. Un acteur malveillant a réussi à contourner les dispositifs de sécurité en usurpant l’identité d’un fonctionnaire pour consulter une partie de ce fichier, probablement depuis fin janvier 2026. Il faut noter que ledit fonctionnaire n’avait pas activé l’authentification forte sur son compte. Il est à redouter que ce soit également le cas de ses collègues, comme pour une bonne partie des institutions étatiques. L’affaire soulève plusieurs enjeux majeurs :
- sensibilité extrême des données concernées : les informations fiscales constituent un socle d’identité individuelle et financier critique.
- risque de fraude secondaire : usurpation d’identité, escroqueries ciblées, campagnes de phishing exploitant des données précises et crédibles.
- crédibilité des infrastructures publiques : la DGFiP représente l’un des piliers numériques de l’État ; toute faille repose constamment le débat sur la résilience des SI publics.
Les citoyens concernés devraient être contactés le cas échéant. Plus généralement, il est recommandé de vérifier régulièrement ses créanciers et les opérations sur ses comptes bancaires, et d’être vigilant face aux demandes suspectes (emails, appels téléphoniques…).
15 millions de Français touchés par une fuite de données médicales liée au logiciel Cegedim
Une attaque informatique survenue en octobre dernier et ciblant Cegedim, un éditeur de logiciels médicaux, a compromis les dossiers de millions de patients français. Parmi ces données, on trouve des notes/commentaires de médecins révélant des informations privées, y compris des orientations religieuses ou des diagnostics de maladies graves, détails personnels intimes, et même des antécédents judiciaires. 1 500 médecins ont été victimes du piratage, affectant notamment 165 000 patients dont les dossiers contenaient des notes particulièrement délicates.
Cette faille soulève des enjeux cruciaux portant sur la protection des données de santé et la confidentialité médicale. Le manque de communication rapide auprès des professionnels et patients concernés a aggravé la crise. Les médecins touchés doivent légalement informer leurs patients, tandis que les données volées circulent toujours impunément sur le Darkweb.
Cette faille soulève des enjeux cruciaux portant sur la protection des données de santé et la confidentialité médicale. Le manque de communication rapide auprès des professionnels et patients concernés a aggravé la crise. Les médecins touchés doivent légalement informer leurs patients, tandis que les données volées circulent toujours impunément sur le Darkweb.
Panorama global des cybermenaces : attaques, ransomwares et exploitation de l’IA
Au-delà des fuites de données à caractère personnel (DCP), plusieurs tendances structurantes ont marqué le mois de février :
- ransomwares et extorsions de données : plus de 680 entreprises ont été listées comme victimes de ransomwares au niveau mondial, avec une cinquantaine de groupes actifs (ransom gangs) revendiquant des attaques dans de nombreux secteurs industriels ; les activités de certains groupes comme Qilin ou TheGentlemen se sont fortement accrues sur le mois, confirmant la dimension systémique de la menace.
- exploitation de systèmes d’infrastructure : des campagnes automatisées ont permis à des acteurs malveillants d’utiliser des services de génération d’IA pour compromettre plus de 600 systèmes FortiGate exposés dans 55 pays avec des accès insuffisamment protégés, démontrant comment l’IA est aujourd’hui mise au service des attaquants pour amplifier leurs vecteurs d’accès.
- compromissions ciblées : des attaques visant des fournisseurs télécoms, des réseaux privés ou des plateformes collaboratives ont été signalées, montrant la diversité des modes d’accès exploités par les groupes criminels.
L’ensemble de ces tendances souligne que la cybersécurité n’est plus l’apanage d’un petit nombre de services spécialisés : elle devient un enjeu transversal affectant toutes les couches de l’économie et de la société, où les vecteurs d’attaque combinent automatismes, exploitation de failles connues ou inconnues, et capacité des autorités et entreprises à informer dûment les victimes potentielles.
La France en retard dans la mise en œuvre de NIS2. Le débat sur les portes dérobées bloque la loi
Le pays accuse un retard marqué – 2 ans – dans la transposition de la directive européenne NIS2.
L’article 16bis, qui interdit les portes dérobées (backdoors) dans les systèmes numériques, est au cœur du conflit entre le gouvernement et le Parlement. Ce blocage nuit à la crédibilité de la France sur la scène européenne en matière de cybersécurité.
La loi française transposant NIS2 est bloquée par un désaccord majeur : les députés Philippe Latombe et Olivier Cadic accusent l’exécutif de refuser de mettre le texte à l’ordre du jour, sous l’influence des services de renseignement, qui ont déjà souligné leur difficulté voire leur dépit face au chiffrement. Un rapport gouvernemental, attendu pour avril 2026, pourrait débloquer la situation.
Comptant parmi les derniers États de l’UE à ne pas avoir appliqué la directive, la France affaiblit sa position stratégique en cybersécurité. Ce retard crée une incertitude juridique pour les entreprises et augmente la vulnérabilité des secteurs publics et privés. Au-delà des aspects techniques, ce bras de fer révèle un conflit profond entre les enjeux de sécurité nationale et ceux de la protection des libertés numériques.
Par ailleurs, sur le plan de la souveraineté numérique, la France a perdu les arbitrages à Bruxelles concernant l'extension du SecNumCloud (ANSSI) au niveau européen pour la European Union Cybersecurity Certification Scheme for Cloud Services (EUCS). De plus, le Cybersecurity Act 2 (CSA2) ne prévoit aucune protection contre les lois extraterritoriales dont le Cloud Act américain. Un nouveau paquet législatif sur la souveraineté technologique, attendu en mars, pourrait toutefois relancer le débat sur ce point. Un débat houleux, reflétant les intérêts divergents des pays membres, en particulier la France qui mise sur des fondements souverains du Cloud, quoiqu’imparfaits, et l’Allemagne qui plaide pour Amazon Web Services (AWS).
L’article 16bis, qui interdit les portes dérobées (backdoors) dans les systèmes numériques, est au cœur du conflit entre le gouvernement et le Parlement. Ce blocage nuit à la crédibilité de la France sur la scène européenne en matière de cybersécurité.
La loi française transposant NIS2 est bloquée par un désaccord majeur : les députés Philippe Latombe et Olivier Cadic accusent l’exécutif de refuser de mettre le texte à l’ordre du jour, sous l’influence des services de renseignement, qui ont déjà souligné leur difficulté voire leur dépit face au chiffrement. Un rapport gouvernemental, attendu pour avril 2026, pourrait débloquer la situation.
Comptant parmi les derniers États de l’UE à ne pas avoir appliqué la directive, la France affaiblit sa position stratégique en cybersécurité. Ce retard crée une incertitude juridique pour les entreprises et augmente la vulnérabilité des secteurs publics et privés. Au-delà des aspects techniques, ce bras de fer révèle un conflit profond entre les enjeux de sécurité nationale et ceux de la protection des libertés numériques.
Par ailleurs, sur le plan de la souveraineté numérique, la France a perdu les arbitrages à Bruxelles concernant l'extension du SecNumCloud (ANSSI) au niveau européen pour la European Union Cybersecurity Certification Scheme for Cloud Services (EUCS). De plus, le Cybersecurity Act 2 (CSA2) ne prévoit aucune protection contre les lois extraterritoriales dont le Cloud Act américain. Un nouveau paquet législatif sur la souveraineté technologique, attendu en mars, pourrait toutefois relancer le débat sur ce point. Un débat houleux, reflétant les intérêts divergents des pays membres, en particulier la France qui mise sur des fondements souverains du Cloud, quoiqu’imparfaits, et l’Allemagne qui plaide pour Amazon Web Services (AWS).
Perspectives : une nécessaire cybersécurité intégrée
À l’issue de ce mois chargé, plusieurs conclusions se dégagent :
- la fréquence et l’ampleur des fuites de données personnelles en Europe, et en France en particulier, appellent à une reprise en main urgente de la gestion des données sensibles, avec de meilleures pratiques de chiffrement, de segmentation, et de contrôles d’accès. Sans parler de l’important travail de sensibilisation à maintenir pour élever le niveau de culture de cybersécurité des citoyens.
- la responsabilité des organisations – quelle que soit leur taille – dans la protection des informations qu’elles collectent ne peut plus être optionnelle : cela nécessite des audits réguliers, une formation accrue des équipes, et des politiques de sécurité cohérentes (systématisation contrainte de l’authentification forte en priorité).
- les attaques de type ransomware, exploitant de plus en plus l’IA pour automatiser leur diffusion et leur exécution, montrent que les défenses doivent elle aussi intégrer et généraliser des technologies proactives de détection et réponse. IA contre IA.
- une approche concertée entre secteurs public et privé, associée à une régulation dynamique, est indispensable pour maîtriser des chaînes d’information qui, une fois compromises, peuvent avoir des effets en cascade sur les citoyens, l’économie et la confiance numérique.
Résumé
- Fuites massives de données personnelles : multiples incidents touchant des fédérations et structures associatives françaises, exposant des millions de membres.
- Données financières compromises : incident d’accès illégitime à plus de 1,2 million de comptes bancaires français.
- Données médicales volées : compromission d’un logiciel de gestion médicale menant à une fuite inédite de données de santé (15 millions dont 165 000 dossiers particulièrement sensibles).
- Rançongiciels et extorsions d’informations : plus de 680 victimes revendiquées, avec des groupes actifs croissants.
- Exploitation de l’IA par les attaquants : campagnes automatisées compromettant des infrastructures réseau à l’échelle mondiale.
- Cybermenace globalisée : attaques contre des fournisseurs critiques et autres atteintes variées démontrent l’étendue de la menace numérique.
- La transcription en droit français de NIS2 à l’arrêt : l’usage de portes dérobées informatiques (backdoors) fait débat et bloque le processus.
Sources utilisées
VeilleCyber.fr – flux et alertes cybersécurité – février 2026
https://veillecyber.fr
Bonjour La Fuite – listing fuites de données – février 2026
https://bonjourlafuite.eu.org
Veille Cyber N584 – synthèse des incidents, fuites et attaques – février 2026
https://veillecyberland.wordpress.com/2026/02/23/veille-cyber-n584-23-fevrier-2026/
DCOD – revue des fuites majeures – février 2026
https://dcod.ch/2026/02/26/fuites-de-donnees-les-13-incidents-majeurs-au-26-fev-2026/
France Info – Piratage de données bancaires : la Fédération bancaire française appelle à la prudence – février 2026
https://www.franceinfo.fr/internet/securite-sur-internet/cyberattaques/les-donnees-bancaires-divulguees-ne-suffisent-pas-a-faire-un-virement-ou-un-paiement-rassure-la-federation-bancaire-francaise_7814468.html
Les Échos – Pourquoi la France est une cible si facile sur le front cyber – février 2026
https://www.lesechos.fr/idees-debats/editos-analyses/pourquoi-la-france-est-une-cible-si-facile-sur-le-front-cyber-2216384
Futura Sciences – France parmi les pays les plus touchés par les vols de données – février 2026
https://www.futura-sciences.com/tech/actualites/cybersecurite-noms-dates-naissance-numeros-identification-53-millions-francais-concernes-ce-revele-cette-fuite-geante-131554/
Breachsense – Ransomware report February 2026
https://breachsense.com/ransomware-reports/february-2026/
SecurityAffairs / CGSpam – AI-powered FortiGate compromise – février 2026
https://securityaffairs.com/188351/hacking/ai-powered-campaign-compromises-600-fortigate-systems-worldwide.html
Usine Digitale – Une cyberattaque à base d’IA générative a permis à un hacker russe peu qualifié de compromettre 600 pare-feu – février 2026
https://www.usine-digitale.fr/cybersecurite/une-cyberattaque-a-base-dia-generative-a-permis-a-un-hacker-russe-peu-qualifie-de-compromettre-600-pare-feu-fortigate-dans-55-pays.MSXBRA4QG5E53CDCZK725TSVL4.html
A propos de l'auteur
Yannick PECH Yannick PECH rité, détenteur d’une certification de Pentester junior (eJPT) et de la certification EBIOS Risk Manager de l’ANSSI.
Chargé de cours en géopolitique, intelligence économique, sécurité numérique et OSINT dans le supérieur privé et public, chercheur associé au CEREGE de l’IAE de Poitiers, ancien veilleur-analyste à la Compagnie européenne d’intelligence stratégique (CEIS), consultant-analyste au CRR-FR (OTAN-France) et réserviste opérationnel-spécialiste de l’armée de Terre, il est désormais officier de la Réserve citoyenne de cyberdéfense au sein de la gendarmerie d’Occitanie.
Il prépare actuellement la certification ISO-27001 (GRC/SMSI).

Accueil
