61 MILLIONS DE FICHES EN JEU. SILENCE RADIO.
Le 6 mars 2026, le groupe LAPSUS$ revendique la mise en vente dâune image systĂšme liĂ©e au TAJ (Traitement des AntĂ©cĂ©dents Judiciaires), lâun des fichiers les plus sensibles du MinistĂšre de lâIntĂ©rieur.
Oui, vous avez bien lu.
Le TAJ, utilisĂ© quotidiennement par la Police nationale et la Gendarmerie nationale, centralise environ 61 millions de fiches : suspects, victimes, tĂ©moins, enquĂȘtes en cours, antĂ©cĂ©dents judiciaires.
Et pendant que certains dĂ©battent encore de souverainetĂ© numĂ©rique autour dâun cafĂ©, une image systĂšme de 4 Go circulerait sur des forums spĂ©cialisĂ©s.
Mais tout va bien. Apparemment.
đïž Le TAJ : la mĂ©moire judiciaire de la France


Le TAJ nâest pas un simple fichier Excel mal protĂ©gĂ©.
Câest le socle opĂ©rationnel des forces de lâordre françaises. Il contient :
- Les antécédents judiciaires
- Les enquĂȘtes en cours
- Les liens entre individus
- Des informations sur des victimes et témoins
- Des éléments de procédures sensibles
En clair : câest la cartographie judiciaire du pays.
Et si les revendications sont exactes, nous ne parlons pas dâun simple vol de donnĂ©es, mais dâun kit complet de reconstitution dâenvironnement interne.
đŁ Ce que LAPSUS$ prĂ©tend dĂ©tenir
Selon les informations publiées sur des forums underground, le pack vendu contiendrait :
- Certificats de sécurité
- Profils VPN Cisco AnyConnect
- Outils dâauthentification interne
- Logiciels métiers (dont CHEOPS NG)
- Modules de reporting
- Outils dâinterrogation des registres civils
- Firmwares et outils smartphones professionnels (Samsung XCover 4 â Android 9)
- Utilitaires Odin3
- APK mobiles internes
- Logs de diagnostic
- Archives opérationnelles (dont des CA3 2025)
- Configurations complĂštes permettant de reproduire un poste de travail
Autrement dit :
Ce nâest pas juste une fuite.
Câest un environnement clonable.


đ§š Pourquoi câest potentiellement catastrophique
Si ces éléments sont authentiques, les risques dépassent la simple divulgation de données :
đ„ Falsification de preuves
Un environnement cloné permettrait de simuler un poste légitime.
Altérer une procédure. Modifier un dossier. Injecter ou supprimer un élément.
đ§Ÿ Effacement dâantĂ©cĂ©dents
Un acteur malveillant pourrait tenter de manipuler des fiches judiciaires.
Dans certains contextes, cela peut avoir des implications judiciaires explosives.
đ Usurpation dâidentitĂ© dâofficiers
Certificats + VPN + configuration poste = capacité potentielle à se faire passer pour un agent.
đ° Chantage
61 millions de fiches.
Parmi elles : victimes, témoins protégés, dossiers sensibles.
Vous voyez le tableau ?
đ§ LAPSUS$ : amateurs bruyants ou machine bien rodĂ©e ?
Le groupe LAPSUS$ nâest pas nouveau. D’ailleurs on en parlait rĂ©cemment :  Piratage dâEiffage par LAPSUS$ : fuite de donnĂ©es massive, vulnĂ©rabilitĂ© exploitĂ©e et risque systĂ©mique pour les grands groupes français
Depuis 2022, il a revendiqué des intrusions chez :
- Microsoft
- NVIDIA
- Okta
Leur spécialité ?
Le vol dâidentifiants, lâingĂ©nierie sociale, la compromission dâaccĂšs lĂ©gitimes et la revente rapide.
En France, les récentes revendications incluent :
- MinistĂšre de lâAgriculture (61 Go publiĂ©s â mars 2026)
- Eiffage (175 942 enregistrements â fĂ©vrier 2026)
Et désormais : le TAJ.
Leur crédo semble clair :
attaquer les institutions de lâĂtat.
đïž SouverainetĂ© numĂ©rique : on en parle ou pas ?
Depuis des années, nous débattons de :
- Cloud souverain
- SecNumCloud
- NIS2
- Résilience numérique
- Protection des infrastructures critiques
Mais si des certificats VPN et des images systĂšmes circulent librement, il faut se poser une question simple :
Le problÚme est-il technologique⊠ou organisationnel ?
- MFA généralisé ?
- Rotation des certificats ?
- Gestion des postes durcis ?
- Segmentation réseau stricte ?
- Journalisation centralisée + détection comportementale ?
- Bastionnement des accĂšs ?
Ou bien avons-nous encore des accÚs persistants dormants, des comptes techniques mal surveillés, et des postes internes clonables ?
La question mĂ©rite dâĂȘtre posĂ©e.
đ§Ż Le vrai risque : la compromission silencieuse
Le plus inquiĂ©tant nâest pas la revendication.
Câest la possibilitĂ© dâun accĂšs discret et prolongĂ©.
Une compromission dâenvironnement mĂ©tier ne sert pas uniquement Ă voler.
Elle sert Ă :
- Observer
- Comprendre les workflows internes
- Identifier les maillons faibles
- Reproduire des comportements légitimes
Un attaquant patient peut faire plus de dĂ©gĂąts quâun ransomware bruyant.
đą Silence mĂ©diatique, gravitĂ© maximale
Si ces éléments sont confirmés, nous sommes face à :
- Une atteinte potentielle à la sécurité nationale
- Un risque dâatteinte massive aux donnĂ©es personnelles
- Une menace directe sur lâintĂ©gritĂ© des procĂ©dures judiciaires
Et pourtant, peu de communication officielle.
Dans une démocratie, la transparence est une force.
Le silence, lui, nourrit la défiance.
đĄïž Que doivent faire les citoyens ?
Si vous avez été :
- Mis en cause dans une procédure
- Victime dâun dĂ©lit
- Témoin dans une affaire
Restez vigilant :
- Méfiez-vous des tentatives de phishing ciblé
- Vérifiez toute demande inhabituelle liée à votre dossier
- Ne transmettez jamais dâinformations sensibles sans validation officielle
Une fuite de cette ampleur peut gĂ©nĂ©rer des campagnes dâingĂ©nierie sociale extrĂȘmement crĂ©dibles.
đ En rĂ©sumĂ©
TAJ + LAPSUS$ + 61 millions de fiches = niveau critique.
Si la revendication est authentique :
- Le risque ne concerne pas seulement des données
- Il concerne lâintĂ©gritĂ© mĂȘme du systĂšme judiciaire
Et si elle est exagérée ?
Cela signifie malgré tout que des éléments suffisamment crédibles circulent pour inquiéter.
Dans les deux cas, la situation est grave.
â ïž TL;DR â CRITICAL SECURITY ALERT
- đŻ Cible : TAJ â base criminelle nationale
- đ„ 61 millions dâenregistrements
- 𧰠Image systÚme clonable revendiquée
- đ Certificats + VPN + outils internes
- đš Risque dâusurpation et falsification
La cybersĂ©curitĂ© des infrastructures dâĂtat nâest pas un sujet thĂ©orique.
Câest une question de souverainetĂ©.
De confiance.
Et de sécurité nationale.
