La cyberattaque qui frappe le ministère de l’Intérieur continue de révéler des éléments de plus en plus embarrassants. Après la compromission des serveurs de messagerie et une revendication à portée politique, l’enquête met désormais en lumière des pratiques internes pour le moins préoccupantes, qui auraient facilité l’intrusion des attaquants.
Dès les premières investigations concernant la cyberattaque contre le ministère de l’Intérieur, nous révélions que l’intrusion avait ciblé les serveurs de messagerie du ministère, identifiés comme le point d’entrée initial de l’attaque. Dans un second temps, l’affaire avait pris une dimension plus large. Comme nous l’expliquions déjà, cette attaque s’était accompagnée d’une revendication présentée comme une vengeance numérique contre l’Hexagone, plaçant l’État français sous pression et soulevant des interrogations sur ses capacités de résilience face aux menaces cyber.
Ces révélations interviennent en parallèle de la prise de parole du ministre de l’Intérieur, qui a reconnu publiquement l’accès à des fichiers sensibles tout en affirmant que l’enquête se poursuivait.
Des pratiques internes qui changent la lecture de l’attaque
Mais au-delà de l’attaque elle-même et de sa portée symbolique, l’enquête révèle aujourd’hui des éléments autrement plus troublants, liés non pas à la sophistication des assaillants, mais aux usages internes ayant facilité leur progression. Selon plusieurs informations concordantes, des codes d’accès à des outils et systèmes sensibles auraient été échangés en clair par e-mail entre agents. Une imprudence lourde de conséquences, qui aurait permis aux attaquants de récupérer des identifiants valides et d’élargir leur périmètre d’accès aux systèmes du ministère.
Des fichiers sensibles consultés
Grâce à ces accès, des fichiers sensibles auraient été consultés, voire extraits. Parmi les bases concernées figureraient notamment le Traitement d’Antécédents Judiciaires (TAJ) et le Fichier des Personnes Recherchées (FPR), deux piliers des systèmes d’information des forces de l’ordre, contenant des données personnelles particulièrement sensibles.
Une réponse institutionnelle encore sous pression
Face à ces révélations, le ministère de l’Intérieur a reconnu des « imprudences » et engagé des mesures correctives. Les mots de passe concernés auraient été réinitialisés et un renforcement des dispositifs de sécurité, notamment en matière d’authentification, aurait été enclenché. Des enquêtes judiciaires et administratives sont également en cours afin d’évaluer précisément l’ampleur de la compromission.
Quand l’hygiène numérique devient un enjeu stratégique
Cette affaire met en lumière une réalité dérangeante. Les attaquants n’ont pas eu besoin de techniques particulièrement sophistiquées pour progresser. L’exploitation de pratiques élémentaires contraires aux règles de base de la cybersécurité a suffi à fragiliser des systèmes pourtant critiques pour la sécurité intérieure de l’État. Plus que la cyberattaque elle-même, ce sont les usages révélées par l’enquête qui interrogent. Car aucune technologie ne peut compenser durablement des règles élémentaires de sécurité qui ne sont pas respectées. Il existe un écart persistant entre les discours sur la cybersécurité et certaines habitudes encore à l’œuvre. À Beauvau, l’enquête montre que la menace ne vient pas uniquement de l’extérieur. Les portes étaient déjà entrouvertes.








