Une base de données attribuée à l’Agence nationale des titres sécurisés (ANTS) circulerait sur un forum cybercriminel. Entre 18 et 19 millions d’enregistrements seraient concernés. L’organisme aurait confirmé un incident de sécurité, tandis que les circonstances techniques de la fuite commenceraient à émerger.
Une base de plusieurs millions de profils revendiquée
Un acteur malveillant se faisant appeler “breach3d” affirmerait détenir une base de données issue des systèmes de l’ANTS. Selon ses déclarations, entre 18 et 19 millions d’enregistrements seraient concernés, soit une volumétrie particulièrement significative à l’échelle des services administratifs français.
Les informations évoquées couvriraient des données personnelles détaillées, incluant des éléments d’identité, des coordonnées, ainsi que des informations administratives, d’aprws le blog frenchbreaches.
Un incident de sécurité confirmé par l’agence
Face à ces éléments, l’ANTS aurait reconnu avoir été victime d’un incident de sécurité. Dans une communication transmise par email, l’agence indiquerait qu’un accès non autorisé à certaines données aurait bien eu lieu.
Cette confirmation viendrait crédibiliser l’existence d’une compromission, sans pour autant préciser à ce stade ni l’ampleur exacte de l’exposition, ni les modalités précises de l’attaque. L’incident s’inscrirait dans une série récente d’événements similaires touchant des bases à forte valeur, notamment dans le secteur public.
Une vulnérabilité technique en cause ?
De nouveaux éléments, relayés sur X par les auteurs de l’alerte, suggéreraient que l’origine de l’exfiltration reposerait sur une faille de type IDOR affectant une API liée au service moncompte[.]ants[.]gouv[.]fr.
Le pirate à l’origine de la revendication aurait lui-même qualifié cette faille de “vraiment stupide”, suggérant une vulnérabilité élémentaire dans la gestion des contrôles d’accès. Selon ces mêmes déclarations, il aurait été possible d’accéder aux données d’autres utilisateurs en modifiant simplement un identifiant dans les requêtes, sans vérification suffisante des autorisations.
À ce stade, ces éléments reposeraient exclusivement sur les affirmations de l’auteur de la fuite et de sources ayant relayé l’alerte, sans confirmation indépendante ni précision technique apportée par l’ANTS.
🔴 Le hacker a déclaré à FrenchBreaches : « C’était une faille vraiment stupide. »
Plus de 18 millions de lignes seraient concernées. Les données auraient été exfiltrées via une vulnérabilité de type IDOR sur une API liée à moncompte[.]ants[.]gouv[.]fr.
👉 Concrètement, cela… https://t.co/xegE9NWHxl
— Seb (@seblatombe) April 20, 2026
Si ces éléments étaient confirmés, ils mettraient en lumière un défaut de sécurisation basique, susceptible d’avoir permis une extraction massive de données sans exploitation d’une vulnérabilité complexe.
L’incident s’inscrirait, plus largement, dans une série d’atteintes récentes visant des systèmes publics et des bases administratives à forte valeur, rappelant la pression croissante sur ces infrastructures.





