Cyber sécurité

Fuite massive de données : 2 393 agents des services de sécurité français exposés

Ce vendredi 20 février 2026, un hacker se faisant appeler HexDex a revendiqué sur un forum underground la diffusion d'une base de données massive et extrêmement sensible ciblant des agents de services et d'institutions françaises. L'ampleur de cette fuite est préoccupante, tant par le nombre d'agents concernés que par la nature des informations exposées.

Fuite massive de données : 2 393 agents des services de sécurité français exposés

Ce vendredi 20 février 2026, un hacker se faisant appeler HexDex a revendiqué sur un forum underground la diffusion d'une base de données massive et extrêmement sensible ciblant des agents de services et d'institutions françaises. L'ampleur de cette fuite est préoccupante, tant par le nombre d'agents concernés que par la nature des informations exposées.

Des institutions régaliennes directement visées

La fuite touche le cœur de l'appareil sécuritaire et administratif français. Les agents concernés appartiennent à pas moins de huit institutions :

  • DGSI (Direction Générale de la Sécurité Intérieure) — le renseignement intérieur

  • DGSE (Direction Générale de la Sécurité Extérieure) — le renseignement extérieur

  • Gendarmerie nationale

  • Ministère des Armées

  • Ministère de l'Intérieur

  • Police nationale

  • Douanes

  • CNIL (Commission Nationale de l'Informatique et des Libertés)

L'auteur de la fuite affirme avoir compilé ces données à partir de plus de 400 sources de données privées ou ayant déjà fait l'objet de fuites antérieures. Au total, environ 2 393 agents uniques seraient concernés.

La nature des données exposées

Les informations diffusées sont d'une sensibilité extrême. Voici ce que contiendrait la base de données selon les éléments publiés :

  • Identité complète : nom et prénom

  • Date de naissance

  • Adresses postales personnelles

  • Coordonnées personnelles : adresse e-mail et numéro de téléphone

  • Informations professionnelles

  • Identifiants internes et métadonnées

Ce niveau de détail va bien au-delà d'une simple fuite de mails professionnels. Il s'agit d'informations permettant de localiser, identifier et contacter directement des agents de services sensibles dans leur vie privée.

Des risques majeurs pour les agents concernés

Les conséquences potentielles de cette fuite sont considérables :

  • Doxxing : l'exposition publique de l'identité et de l'adresse personnelle d'agents dont le métier exige souvent l'anonymat

  • Usurpation d'identité : les données collectées (nom, date de naissance, adresse, identifiants) constituent un kit complet pour des tentatives de fraude

  • Harcèlement et menaces : des agents de terrain, notamment ceux de la DGSI ou de la DGSE, pourraient être ciblés personnellement

  • Compromission opérationnelle : les métadonnées et identifiants internes pourraient révéler des structures organisationnelles ou des affectations sensibles

  • Ingénierie sociale : ces informations facilitent considérablement des attaques de phishing ciblé (spear phishing) contre ces agents ou leurs proches

Un contexte de menace croissante

Cette fuite s'inscrit dans un contexte plus large de multiplication des cyberattaques visant des institutions étatiques. Le post du hacker, empreint d'un discours anti-forces de l'ordre, suggère une motivation idéologique. La référence à Nahel Merzouk (2023) dans la publication renforce cette lecture politique de l'acte.

Il est important de noter que la diffusion de telles données constitue une infraction pénale grave en droit français, notamment au regard du RGPD, du Code pénal (atteinte aux systèmes de traitement automatisé de données) et potentiellement de la législation sur la protection du secret de la défense nationale.

Que faire si vous êtes concerné ?

Si vous êtes agent d'une des institutions citées et pensez être potentiellement affecté par cette fuite :

  1. Signalez immédiatement l'incident à votre hiérarchie et au RSSI de votre administration

  2. Changez vos mots de passe sur l'ensemble de vos comptes, en priorité ceux utilisant l'adresse e-mail potentiellement compromise

  3. Activez l'authentification à deux facteurs (2FA) sur tous vos comptes personnels et professionnels

  4. Surveillez vos comptes bancaires et vos relevés pour détecter toute activité suspecte

  5. Déposez une pré-plainte en ligne ou rendez-vous dans un commissariat pour signaler l'exposition de vos données

  6. Soyez particulièrement vigilant face aux tentatives de phishing dans les semaines à venir