⚠ Alerte cybersécurité · Avril 2026
Cyberattaque ANTS :
12 millions de Français
concernés
Temps de lecture : 5 min · 22 avril 2026
Passeport, permis de conduire, carte grise, si vous avez utilisé le portail de l'ANTS, vos données personnelles sont peut-être en vente. Voici ce qui s'est passé, pourquoi c'est grave, et surtout comment vous protéger, que vous soyez un particulier ou un dirigeant d'entreprise.
11,7 M
comptes potentiellement
exposés
15 avril
date de l'intrusion
détectée
5 jours
avant l'annonce
publique
Source : Ministère de l'Intérieur / franceinfo, 21 avril 2026
Ce qui s'est passé
Le 15 avril 2026, des pirates informatiques se sont introduits dans le portail moncompte.ants.gouv.fr, le site de l'Agence nationale des titres sécurisés, où des millions de Français font leurs demandes de passeport, de permis de conduire et de carte grise.
Le ministère de l'Intérieur n'a rendu l'affaire publique que le 20 avril, cinq jours plus tard. Entre-temps, un pirate se faisant appeler « breach3d » avait déjà mis en vente sur un forum du dark web une base contenant les données de 18 à 19 millions de comptes.
La vulnérabilité exploitée s'appelle IDOR (Insecure Direct Object Reference). En termes simples : chaque compte utilisateur avait un numéro. Et le système ne vérifiait pas si la personne qui consultait un compte avait le droit de le faire. En changeant un chiffre dans l'adresse web, n'importe qui pouvait accéder au profil de n'importe quel citoyen.
🔓 Mini-simulation interactive
Comprendre la faille en 1 clic
Voici une URL simplifiée du portail ANTS. Cliquez sur le bouton pour changer l'identifiant.
Marie Dupont
📧 marie.dupont[at]email.fr
🎂 12/03/1985, Dijon
📍 14 rue des Lilas, 21000 Dijon
📱 06 ** ** ** 42
Ce type de faille est classé par l'OWASP dans la catégorie « Broken Access Control », la vulnérabilité web n°1 de son classement 2025. Le pirate lui-même l'a résumée en une phrase : « C'était une faille vraiment stupide. »
Quelles données ont fuité, et pourquoi c'est grave
Le ministère de l'Intérieur a listé les informations potentiellement exposées. Prises isolément, elles semblent anodines. Combinées, elles dessinent un portrait suffisant pour usurper une identité.
Nom, prénoms, civilité
Adresse email
Date et lieu de naissance
Identifiant de connexion
Adresse postale (selon comptes)
Pros : SIREN, habilitations
Les pièces jointes (photos d'identité, justificatifs) ne sont pas concernées. Mais la combinaison nom + date de naissance + adresse + email suffit à construire des arnaques extrêmement crédibles.
💀 Ce que valent vos données
~30 €
C'est le prix moyen d'une identité française complète sur le dark web. Nom, date de naissance, adresse, numéro de sécurité sociale : le tout pour moins qu'un plein d'essence.
Les données de la fuite ANTS ne contiennent pas le numéro de sécurité sociale, mais elles constituent la base idéale pour du phishing ciblé ou pour compléter un profil avec d'autres fuites.
Source : NordVPN/NordStellar (2026), analyse de 75 000 annonces, relayée par Solutions Numériques.
Les risques concrets qui vous menacent
Le phishing ciblé est la menace n°1. Les cybercriminels disposent désormais d'assez d'informations pour vous envoyer des emails ou SMS personnalisés, en se faisant passer pour l'ANTS, FranceConnect, les impôts ou votre banque, avec votre vrai nom, votre vraie adresse, votre vraie date de naissance.
Pour les entreprises, le risque est amplifié : les comptes pros exposent le SIREN et les numéros d'habilitation, ce qui permet de cibler des attaques au nom de votre société : fraude au fournisseur, faux email d'un collaborateur, usurpation auprès de vos clients.
⚠️ Règle d'or : si vous recevez un message se réclamant de l'ANTS, de France Titres ou d'un service public vous demandant de cliquer sur un lien, ne cliquez pas. Rendez-vous directement sur le site officiel en tapant l'adresse dans votre navigateur.
5 actions à faire maintenant
Changez vos mots de passe
Sur le portail ANTS, mais aussi sur tous les comptes qui utilisent la même adresse email ou le même mot de passe. Utilisez un gestionnaire de mots de passe pour ne plus jamais réutiliser le même.
Activez la double authentification (2FA)
Sur votre messagerie, vos outils métier et vos accès bancaires. C'est le verrou le plus efficace contre le vol d'identifiants.
Vérifiez si votre email a fuité
Rendez-vous sur HaveIBeenPwned.com pour vérifier si votre adresse figure dans des bases compromises.
Alertez vos collaborateurs
Prévenez vos équipes du risque de phishing ciblé. Un seul clic d'un collaborateur mal informé peut compromettre tout votre système d'information.
Signalez tout message suspect
Sur signal-spam.fr pour les emails. Transférez les SMS frauduleux au 33700.
Si un portail de l'État peut être compromis par une faille aussi basique, la question se pose pour toute infrastructure. C2iP accompagne les PME avec un audit global de vulnérabilités et un contrat de supervision continue VIGIE.
Questions fréquentes
Suis-je concerné par la cyberattaque de l'ANTS ?
Si vous avez créé un compte sur moncompte.ants.gouv.fr pour une demande de passeport, carte d'identité, permis de conduire ou carte grise, vos données ont potentiellement été exposées. Le ministère estime que 11,7 millions de comptes sont concernés. Vérifiez votre boîte de réception (y compris les spams) pour une notification de l'ANTS.
Quelles données ont été volées ?
Nom, prénoms, email, date de naissance, identifiant de connexion, civilité, et selon les comptes : adresse postale et téléphone. Pour les pros : raison sociale, SIREN, numéros d'habilitation. Les pièces jointes (photos d'identité, justificatifs) ne sont pas concernées.
Que faire si je reçois un email suspect de l'ANTS ?
Ne cliquez sur aucun lien. Les cybercriminels exploitent déjà les données volées pour envoyer des messages de phishing imitant l'ANTS ou France Titres. En cas de doute, rendez-vous directement sur ants.gouv.fr en tapant l'adresse vous-même. Signalez le message sur signal-spam.fr.
Comment protéger mon entreprise après cette fuite ?
Changez les mots de passe liés à la même adresse email. Activez l'authentification à deux facteurs. Sensibilisez vos collaborateurs au phishing ciblé. Et faites auditer votre propre système d'information pour identifier vos vulnérabilités, un audit global est souvent la première étape.
C'est quoi une faille IDOR ?
IDOR signifie Insecure Direct Object Reference. Imaginez une armoire avec des dossiers numérotés : n'importe qui peut ouvrir n'importe quel dossier en changeant le numéro, sans qu'on lui demande de s'identifier. C'est exactement ce qui s'est passé sur le portail ANTS. L'IDOR est classé dans la catégorie n°1 du Top 10 OWASP 2025 (Broken Access Control), la vulnérabilité web la plus répandue au monde.
Sources & références
1. Ministère de l'Intérieur : Communiqué du 21 avril 2026 · franceinfo
2. France Titres (ANTS) : Communiqué de presse du 20 avril 2026
3. OWASP : A01:2025 Broken Access Control (inclut IDOR)
4. Cybermalveillance.gouv.fr : Fiche réflexe hameçonnage
