âCe ne sont que des emailsâ⊠jusquâau jour oĂč ça ne lâest plus
Ă chaque nouvelle fuite de donnĂ©es, le mĂȘme refrain revient en boucle :
âRien de sensibleâ, âDonnĂ©es dĂ©jĂ publiquesâ, âPas de piratage des systĂšmesâ.
Circulez, il nây a rien Ă voir.
Sauf que si.
Et lâaffaire rĂ©cente concernant 127 membres de lâAssemblĂ©e nationale française est une dĂ©monstration presque pĂ©dagogique de cette mauvaise habitude bien française : minimiser ce quâon ne comprend pas encore.

Parmi les Ă©lus concernĂ©s figurent François Ruffin, Olivier Faure, Alexis CorbiĂšre, Aymeric Caron et Benjamin Haddad, ainsi que dâautres Ă©lus actuels ou passĂ©s. Les donnĂ©es exposĂ©es comprennent des emails professionnels, des numĂ©ros de tĂ©lĂ©phone, ainsi que diverses informations PERSONNELLES, dont des adresses postales professionnelles et PRIVĂES.
đ§ Spoiler : ce nâest pas une fuite. Câest pire.
Non, les systĂšmes de lâAssemblĂ©e nationale nâont pas Ă©tĂ© piratĂ©s.
Non, aucune base interne nâa Ă©tĂ© siphonnĂ©e.
Mais oui, des données personnelles ont été publiées.
Et non, ce nâest absolument pas rassurant.
Pourquoi ?
Parce que ces informations ont été reconstituées par corrélation, à partir :
- de fuites télécoms,
- de bases e-commerce compromises,
- de prestataires logistiques un peu trop bavards,
- de bases RH oubliées sur un serveur,
- et de données institutionnelles librement accessibles.
đ Autrement dit : le SI nâa pas fui, lâĂ©cosystĂšme oui.
đ âCe ne sont que des donnĂ©es basiquesâ â vraiment ?
Les données exposées incluent :
- đ§ adresses email professionnelles,
- đ numĂ©ros de tĂ©lĂ©phone personnels et pro,
- đ adresses postales professionnelles⊠et parfois privĂ©es.
Pas de mots de passe.
Pas de numéros de carte bancaire.
Pas de secrets dâĂtat.
Et pourtant⊠câest exactement ce que veulent les attaquants.
Parce que ce type dâinformations permet :
- de lancer du phishing ultra ciblé,
- de faire de lâingĂ©nierie sociale crĂ©dible,
- dâusurper une identitĂ© sans forcer,
- de préparer des attaques indirectes (assistants, collaborateurs, proches),
- ou tout simplement de nourrir des bases de donnĂ©es âpremiumâ.
đ§© Le vrai danger : le puzzle, pas la piĂšce
Une adresse email seule ? Peu dâintĂ©rĂȘt.
Un numéro de téléphone seul ? Bof.
Une adresse postale seule ? Anecdotique.
Mais assemblez le tout.
Ajoutez une fonction, un mandat, une exposition médiatique.
Croisez avec dâautres bases.
đŻ Et vous obtenez un profil exploitable, souvent plus fiable quâun CRM mal maintenu.
En cybersĂ©curitĂ©, le risque nâest jamais isolĂ©.
Il est cumulatif.
Progressif.
Silencieux.
â âMais est-ce que les numĂ©ros sont exacts ?â
Bonne question.
Et mauvaise excuse.
MĂȘme si certains numĂ©ros Ă©taient obsolĂštes ou erronĂ©s, cela ne change rien :
- un attaquant nâa pas besoin de 100 % de prĂ©cision,
- il a besoin de vraisemblance.
Un email bien formulĂ©, un appel crĂ©dible, un ton assurĂ©âŠ
Et la cible fait le reste toute seule.
đš Lâerreur classique : confondre public et inoffensif
Dire âces infos sont dĂ©jĂ publiquesâ est lâun des raisonnements les plus dangereux en cybersĂ©curitĂ©.
Ce qui pose problĂšme, ce nâest pas :
- que lâinformation existe,
- mais quâelle soit agrĂ©gĂ©e, structurĂ©e et exposĂ©e avec une intention malveillante.
Une info dispersée est pénible à exploiter.
Une info centralisée devient un levier.
đĄïž Conclusion â La cybersĂ©curitĂ©, ce nâest pas que du firewall
Cette affaire rappelle une vérité simple, mais dérangeante :
đ la cybersĂ©curitĂ© ne se limite pas Ă protĂ©ger des serveurs.
Elle concerne aussi :
- la maßtrise de son empreinte numérique,
- la gestion des données personnelles,
- la responsabilité des partenaires,
- et surtout⊠la culture du risque.
Parce quâen matiĂšre de fuite de donnĂ©es,
đ ce nâest jamais grave tout de suite.
đ Câest grave plus tard.
Et câest souvent lĂ que tout le monde fait semblant de tomber des nues.
