● Numerama
📅 03/05/2026 à 17:35
« Une faille vraiment stupide » : on vous explique comment l’ANTS a été massivement piratée
Cybersécurité
👤 Amine Baba Aissa
Lecture Zen Résumer l'article En avril 2026, l'ANTS a été la cible d'une cyberattaque via une faille IDOR, compromettant des millions de données gouvernementales sensibles. Cet incident a été exploité par un cybercriminel qui a mis en vente les données personnelles dérobées sur un forum criminel, révélant une faille majeure de sécurité. La vulnérabilité IDOR, bien connue et documentée dans le domaine de la cybersécurité, a permis cet accès illicite à des données par simple modification d'identifiants dans les requêtes API. En avril 2026, l'ANTS a été la cible d'une cyberattaque via une faille IDOR, compromettant des millions de données gouvernementales sensibles. Cet incident a été exploité par un cybercriminel qui a mis en vente les données personnelles dérobées sur un forum criminel, révélant une faille majeure de sécurité. La vulnérabilité IDOR, bien connue et documentée dans le domaine de la cybersécurité, a permis cet accès illicite à des données par simple modification d'identifiants dans les requêtes API. Recevez tous les soirs un résumé de l’actu importante avec Le Récap’ C’est une faille vieille comme le web qui aurait permis d’exploiter l’une des bases de données les plus sensibles de l’État français. Le piratage de l’ANTS en avril 2026 aurait été permis par une faille IDOR. Mais, c’est quoi, au juste ? Le 15 avril 2026, l’Agence nationale des titres sécurisés (ANTS), portail incontournable pour les démarches liées aux passeports, cartes d’identité, permis de conduire ou cartes grises, est visée par une cyberattaque d’ampleur. Il faudra attendre cinq jours pour que l’agence déclare avoir détecté une intrusion « susceptible d’entraîner une divulgation de données » d’usagers. Entre-temps, sur un forum cybercriminel, un acteur malveillant propose déjà à la vente une base de données présentée comme issue des systèmes de l’ANTS. Celle-ci contiendrait plusieurs millions d’enregistrements. Parmi les informations compromises figureraient notamment les identifiants de connexion, civilités, noms, prénoms, adresses électroniques et dates de naissance. Selon les profils, d’autres données peuvent également être concernées, comme l’adresse postale, le lieu de naissance ou le numéro de téléphone. Les comptes professionnels ne seraient pas épargnés, avec des informations telles que la raison sociale ou le numéro SIREN. L’attaquant, dans un message teinté de provocation, évoque une « faille vraiment stupide », laissant entendre une absence de contrôle côté serveur ayant permis une extraction massive des données. Plusieurs experts pointent une vulnérabilité de type IDOR (Insecure Direct Object Reference) comme origine probable de cette fuite. Message du hacker publié sur un forum du dark web. // Source : X Une faille IDOR, c’est quoi exactement ? IDOR signifie Insecure Direct Object Reference, qu’on peut traduire par « référence directe non sécurisée à un objet ». Le concept est relativement simple à comprendre : ce type de faille permet d’accéder aux données d’autres utilisateurs en modifiant simplement un identifiant dans les requêtes envoyées à l’API, sans qu’aucun contrôle d’autorisation ne soit effectué côté serveur. Concrètement : un attaquant connecté à son propre compte pouvait changer user_id=12345 en user_id=12346 dans l’URL, et voir les informations personnelles de l’utilisateur suivant. En automatisant ce procédé, il a suffi de quelques jours pour aspirer des millions d’enregistrements. La logique défaillante est là, le serveur répond à la requête sans vérifier si la personne qui la formule a le droit d’y accéder. Il fait confiance au chiffre qu’on lui soumet. Résultat, n’importe quel utilisateur authentifié peut, sans compétence technique particulière, itérer sur des milliers d’identifiants et collecter les données de tout le monde. Une vulnérabilité documentée depuis des décennies Ce qui rend cette affaire particulièrement difficile à avaler pour la communauté cybersécurité, c’est l’ancienneté et la notoriété de la faille. Les failles IDOR font partie du top 10 OWASP des vulnérabilités web les plus courantes. L’OWASP, l’Open Worldwide Application Security Project, publie cette liste de référence à destination des développeurs depuis 2003. Une IDOR y figure régulièrement sous la catégorie « Broken Access Control », défaillance du contrôle d’accès qui se retrouve en tête du classement depuis 2021. En clair : c’est une erreur connue, documentée, pour laquelle il existe des correctifs standards. La vérification côté serveur que l’utilisateur A ne peut accéder qu’aux ressources de l’utilisateur A est l’un des premiers réflexes enseignés en développement sécurisé. Pas de cryptanalyse avancée, pas de zero-day sophistiqué. Quel est le meilleur Gestionnaire de mots de passe ? Quel gestionnaire de mots de passe est le meilleur en 2026 ? Le comparatif complet Retrouvez nos tests complets Toute l'actu tech en un clin d'œil Ajoutez Numerama à votre écran d'accueil et restez connectés au futur ! Installer Numerama Pour ne rien manquer de l’actualité, suivez Numerama sur Google ! Crédit photo de la une : montage Numerama Signaler une erreur dans le texte cyberattaque cybersécurité définition faille faille IDOR France Fuites de données pirate Sécurité Cybercriminalité Ne plus voir cette pub Ne plus voir cette pub Ne plus voir cette pub Ne plus voir cette pub Les définitions Cyberguerre Voir toutes les définitions Cyberguerre cyberguerre sécurité informatique b2b entreprise cyberguerre hygiène numérique données personnelles cyberguerre hygiène numérique vpn cyberguerre cybercriminalité
🔗 Lire l'article original
👁️ 0 lecture