Le directeur de lâANSSI explique que beaucoup de vols de donnĂ©es seraient exagĂ©rĂ©s ou recyclĂ©s par les cybercriminels. Câest parfois vrai.
Mais Ă force dâincidents confirmĂ©s ces derniers mois â fĂ©dĂ©rations, administrations, grandes entreprises â ce discours sonne un peu comme un problĂšme de comptage façon manif : version police vs version syndicats.
Et pendant quâon dĂ©bat des statistiquesâŠ
les données, elles, sont déjà en vente sur les forums underground.
La cybersĂ©curitĂ© ressemble de plus en plus Ă Â Don’t Look Up.
La seule diffĂ©rence, câest que la comĂšte est dĂ©jĂ tombĂ©e⊠et quâon continue encore Ă compter les fragments.
đ§ Le âbluffâ des pirates : une rĂ©alité⊠mais pas toute lâhistoire
Lors de la publication du Panorama de la cybermenace 2025, le directeur de Vincent Strubel a expliquĂ© quâil existait beaucoup de bluff dans les revendications de fuites de donnĂ©es.
Les chiffres évoqués :
- 1 366 incidents cyber traités
- 460 signalements de fuites
- 196 incidents confirmés
- 80 réellement vérifiés
Conclusion avancée :
đ prĂšs de 60 % des revendications seraient exagĂ©rĂ©es ou trompeuses.
Et sur le principe⊠il a raison.
Dans lâĂ©cosystĂšme ransomware, les attaquants ont longtemps utilisĂ© une technique simple :
- gonfler les volumes
- recycler des bases anciennes
- publier quelques échantillons
- faire croire à un désastre absolu
Objectif : faire paniquer la victime et obtenir la rançon.
Jusque-lĂ , rien de nouveau sous le soleil.
đ„ Sauf quâen ce moment⊠les fuites sont bien rĂ©elles
Le problĂšme, câest que le contexte actuel ne ressemble plus vraiment Ă celui dâil y a cinq ans.
Ces derniers mois, les incidents se sont accumulés.
On a vu passer des affaires touchant notamment :
- FICOBA
- Cegedim
- ANTS
- le MinistĂšre de lâIntĂ©rieur
- plusieurs fédérations sportives et associations
- des enseignes comme Auchan
Et dans plusieurs cas, le scĂ©nario est toujours le mĂȘme :
1ïžâŁ fuite rĂ©vĂ©lĂ©e sur un forum
2ïžâŁ dĂ©menti ou prudence officielle
3ïžâŁ confirmation quelques jours ou semaines plus tard
Autrement dit :
Le bluff existe⊠mais les fuites aussi. Et parfois massivement.
đ Le problĂšme du comptage (version cyber)
LĂ oĂč la phrase peut faire grincer des dents, câest sur la question des statistiques.
Parce que le comptage des incidents cyber ressemble de plus en plus Ă celui des manifestations :
| Version | Comptage |
|---|---|
| version officielle | incidents confirmés |
| version terrain | incidents observés |
| version pirates | incidents revendiqués |
Résultat :
đ trois rĂ©alitĂ©s diffĂ©rentes.
Et parfois lâĂ©cart est⊠spectaculaire.
đ° Nouveau modĂšle criminel : vendre directement les donnĂ©es
Mais il y a surtout un changement majeur dans lâĂ©conomie de la cybercriminalitĂ©.
Pendant longtemps, la stratégie dominante était :
Ransomware + double extorsion
- vol de données
- menace de publication
- rançon
Aujourdâhui, un autre modĂšle gagne du terrain :
đ vol + revente directe
Plus besoin de négocier.
Les données sont simplement mises sur le marché.
đ”ïž Le cas HEXDEX
Un exemple qui circule beaucoup dans les milieux cyber français ces derniers mois : HEXDEX, « l’homme au chapeau »
Contrairement Ă certains groupes ransomware internationaux, ce pirate français sâest fait remarquer par une approche trĂšs simple :
- intrusion
- extraction
- mise en vente immédiate des données
Sans forcément passer par la phase classique de négociation.
A lire :  Synlab France piratĂ© ? 161 Go de donnĂ©es de santĂ© dans la nature⊠et toujours le mĂȘme filmÂ
Le personnage a mĂȘme Ă©té interviewĂ© dans certains mĂ©dias spĂ©cialisĂ©s.

Autrement dit :
Le modĂšle du bluff devient secondaire.
Quand les données sont directement mises en vente,
la preuve est dans le catalogue.
đ§š Le vrai problĂšme : la banalisation des fuites
Ce qui inquiĂšte le plus aujourdâhui, ce nâest pas le bluff.
Câest la banalisation du phĂ©nomĂšne.
Des bases de données circulent désormais :
- sur des forums
- sur Telegram
- sur des marketplaces cybercriminelles
- parfois mĂȘme sur des plateformes semi-publiques
Et une fois sorties :
đ elles ne disparaissent plus jamais.
Elles sont revendues, recroisées, enrichies.
Pendant des années.
đŻ Le vrai sujet : la fuite permanente
La question nâest donc plus seulement :
âLes pirates bluffent-ils ?â
La vraie question devient :
Combien de données circulent déjà hors de contrÎle ?
Et la réponse est probablement :
beaucoup plus que ce que les statistiques officielles peuvent mesurer.
đ§ Mon sentiment (et oui, petite dĂ©ception)
Soyons honnĂȘtes.
Quand on voit la succession dâincidents rĂ©cents, on pourrait sâattendre Ă Â un discours un peu plus alarmiste ou du moins impliqué de la part des autoritĂ©s.
Pas forcément catastrophiste.
Mais au moins lucide sur lâampleur du phĂ©nomĂšne.
Parce que sur le terrain :
- les intrusions augmentent
- les données sortent plus vite
- la revente se professionnalise
Et pendant quâon dĂ©bat de savoir si les pirates bluffentâŠ
đ les bases de donnĂ©es continuent de circuler.
đ§Ÿ Conclusion
Oui, les cybercriminels bluffent parfois.
Mais aujourdâhui, beaucoup ne bluffent plus du tout.
Ils volent les données.
Ils les empaquettent.
Et ils les vendent.
Le tout avec une efficacité presque industrielle.
Et pendant ce temps, le débat ressemble parfois à une vieille scÚne bien connue :
Combien étaient-ils ?
Version police.
Version syndicats.
Sauf que lĂ , au milieuâŠ
ce sont nos données personnelles.
