La confirmation, à la mi-janvier, de l’exfiltration de dizaines de milliers de documents liés à l’écosystème de Service-public.gouv.fr n’est pas un simple incident technique de plus. Elle s’inscrit dans une série désormais longue de cyberattaques visant des administrations et opérateurs publics majeurs, révélant une vulnérabilité structurelle de l’État numérique français, bien au-delà d’un dysfonctionnement isolé.
Une faille « invisible » mais centrale
Contrairement à ce que son nom pourrait laisser croire, ce n’est pas le portail Service-public.gouv.fr lui-même qui a été directement piraté, mais une brique essentielle de son infrastructure : HubEE, la plateforme chargée de faire transiter les pièces justificatives entre les usagers et les administrations. Pendant plusieurs jours, des attaquants ont exploité une faille de sécurité, naviguant dans le système sans être immédiatement détectés.
Les données concernées sont loin d’être anodines. Copies de cartes d’identité, justificatifs de domicile, bulletins de salaire : autant d’éléments permettant de reconstituer des profils administratifs complets. Pour les spécialistes de la cybersécurité, ce type de documents constitue une matière première idéale pour l’usurpation d’identité ou des campagnes de hameçonnage ciblées, se faisant passer pour des services officiels.
Saisies du dossier, l’Agence nationale de la sécurité des systèmes d’information et la Commission nationale de l’informatique et des libertés ont été informées, tandis que des mesures dites « conservatoires » ont été prises. Reste une question centrale : comment une intrusion a-t-elle pu durer plusieurs jours dans une infrastructure aussi sensible sans déclencher d’alerte immédiate ?
La dépendance aux sous-traitants en cause
L’un des éléments les plus préoccupants de ce nouvel épisode réside dans le rôle d’un prestataire technique externe. Comme dans d’autres affaires récentes, la sécurité globale du service public dépend ici de maillons périphériques, parfois moins bien protégés que le cœur des systèmes étatiques.
Ce schéma rappelle celui observé lors de la cyberattaque massive contre France Travail (ex-Pôle emploi). En mars 2024, des pirates avaient réussi à accéder aux données personnelles de près de 37 millions de personnes en usurpant des comptes de partenaires. En janvier 2026, la CNIL a sanctionné l’établissement d’une amende de 5 millions d’euros, pointant une accumulation de failles techniques et organisationnelles, notamment dans la gestion des accès et des mots de passe.
Dans les deux cas, le scénario est similaire : des dispositifs périphériques, moins surveillés, servent de porte d’entrée à des systèmes centraux hébergeant des volumes considérables de données personnelles.
Une série noire qui s’étend
France Travail n’est pas un cas isolé. L’Urssaf, via des services comme Pajemploi, a elle aussi été touchée, avec jusqu’à 1,2 million d’utilisateurs potentiellement concernés par des accès frauduleux à des données sensibles, incluant parfois des informations bancaires.
À la fin de l’année 2025 et au début de 2026, La Poste et La Banque Postale ont vu leurs services en ligne rendus inaccessibles à la suite d’attaques par déni de service. Si aucune fuite de données n’a été officiellement confirmée, la paralysie répétée de services essentiels a marqué les esprits. Ces attaques, revendiquées par des groupes de hackers se réclamant d’une mouvance pro-russe, rappellent que le cyberespace est aussi un champ de confrontation géopolitique.
D’autres administrations n’ont pas été épargnées : ministère de l’Intérieur, plateformes éducatives comme Cyclades ou ÉduConnect, systèmes liés à la jeunesse et au sport. L’accumulation de ces incidents dessine un paysage où la cyberattaque n’est plus l’exception, mais presque la norme.
Un millefeuille administratif peu efficace
Depuis plusieurs années, les gouvernements successifs ont multiplié les structures, agences et programmes censés renforcer la transformation numérique et la cybersécurité. Direction interministérielle du numérique, dispositifs d’identité numérique, agences spécialisées, labels, plateformes mutualisées : l’arsenal institutionnel est impressionnant sur le papier.
Pourtant, cette prolifération donne l’image d’un millefeuille difficilement lisible, sans véritable architecture d’ensemble. La multiplication des acteurs ne s’est pas traduite par une hausse proportionnelle de la résilience des systèmes. Au contraire, l’empilement de solutions hétérogènes semble parfois accroître les surfaces d’attaque et les zones grises de responsabilité.
Le cas de La Poste est souvent cité comme emblématique : acteur central de l’identité numérique et du quotidien administratif des Français, son incapacité à garantir la continuité de ses services interroge sur la solidité de l’ensemble de la chaîne.
Un coût économique et politique majeur
Au-delà des atteintes à la vie privée, la cybercriminalité représente un coût colossal. En France, les pertes liées aux cyberattaques sont estimées à plus de cent milliards d’euros par an, alors que les moyens publics consacrés à la cybersécurité restent, eux, sans commune mesure. L’écart entre le coût subi et l’investissement engagé ne cesse de se creuser.
Cette fragilité a aussi un coût politique. Chaque nouvelle fuite ou paralysie alimente la défiance des citoyens envers la dématérialisation des démarches administratives, pourtant présentée comme un levier de modernisation et de simplification. À force d’incidents, la promesse d’un État numérique efficace et protecteur paraît de plus en plus fragile.
La fuite de données liée à Service-public.gouv.fr agit comme un signal d’alarme. Elle met en lumière une dépendance technologique forte, une dispersion des responsabilités et une difficulté chronique à anticiper des menaces pourtant bien identifiées. Dans un contexte international marqué par la montée des cyberconflits, la question n’est plus seulement celle de la protection des données, mais celle de la continuité même des services publics.
Pour l’État, le défi est désormais clair : sortir d’une logique de réaction au coup par coup pour construire une véritable stratégie de souveraineté numérique, capable de protéger durablement les données des citoyens et le fonctionnement des institutions.
Photo : DR
[cc] Article rédigé par la rédaction de breizh-info.com et relu et corrigé (orthographe, syntaxe) par une intelligence artificielle.
Breizh-info.com, 2026, dépêches libres de copie et de diffusion sous réserve de mention obligatoire et de lien do follow vers la source d’origine.