La cyberattaque de décembre 2025 contre le ministère de l’Intérieur est une intrusion informatique « très grave » qui a commencé par le piratage des messageries internes et a ouvert l’accès à des fichiers et applications sensibles de la police.
Elle pourrait avoir exposé des données issues de fichiers clés comme le TAJ (antécédents judiciaires) ou le FPR (personnes recherchées), même si l’ampleur exacte de la fuite fait encore l’objet d’enquêtes.
Comment l’attaque a commencé
Les premiers signes sont apparus autour du 11–12 décembre 2025, lorsqu’une activité suspecte est détectée sur les serveurs de messagerie du ministère.
En clair, des pirates ont réussi à entrer dans le système via les courriels professionnels, ce qui leur a permis de contourner certaines protections et de se déplacer dans le réseau interne.
Très vite, les autorités comprennent que l’incident dépasse le simple piratage de boîtes mail : des « applicatifs métiers » de la police et de la gendarmerie semblent accessibles, ce qui fait monter d’un cran la gravité de la situation.
Quelles données ont été potentiellement exposées ?
Le ministre de l’Intérieur Laurent Nuñez reconnaît publiquement que des « fichiers importants » ont été consultés, citant notamment le Traitement des antécédents judiciaires (TAJ) et le Fichier des personnes recherchées (FPR).
Ces fichiers contiennent des informations sensibles sur des personnes mises en cause, victimes, témoins, ou recherchées, ainsi que des données d’identification, de procédures et parfois des éléments de contact.
Des pirates se réclamant de la communauté BreachForums affirment disposer de dizaines de millions d’enregistrements, mais les autorités et plusieurs experts restent prudents, soulignant que seule une analyse technique approfondie permettra de confirmer ce qui a réellement été exfiltré.

Qui sont les pirates et que revendiquent-ils ?
Sur le forum BreachForums, un utilisateur se présentant sous le pseudonyme « Indra » revendique l’attaque et affirme avoir compromis les serveurs de messagerie ainsi que des bases de données policières, en brandissant la menace d’une diffusion massive.
Cette revendication s’inscrit dans un contexte de tensions entre certains groupes de cybercriminels et les autorités, plusieurs membres de l’écosystème BreachForums ayant été visés par des opérations de police ces dernières années.
Un suspect de 22 ans a été interpellé et placé en garde à vue à Paris dans le cadre de l’enquête, pour des faits d’atteinte à un système de traitement automatisé de données d’État en bande organisée, ce qui témoigne du niveau de mobilisation judiciaire.
Quelles conséquences pour les citoyens ?
Si des données issues du TAJ ou du FPR sont réellement diffusées, des personnes mentionnées dans ces fichiers peuvent voir circuler en ligne des informations qu’elles n’avaient pas imaginé voir un jour exposées : identité, implication dans une affaire, statut judiciaire ou mentions de poursuites.
Cela peut entraîner des risques concrets : atteinte à la réputation, tentatives de chantage, usurpation d’identité, ciblage de certaines personnes (témoins, victimes, policiers), ou réutilisation des données par d’autres criminels pour des escroqueries.
Même sans fuite massive, l’accès frauduleux à des messageries et outils internes peut servir à monter des attaques secondaires (faux mails d’une « vraie » adresse du ministère, hameçonnage crédible, collecte d’identifiants supplémentaires).
Ce que cela révèle sur la cybersécurité de l’État
L’affaire met en lumière la dépendance de l’administration à ses systèmes d’information et la difficulté de les rendre totalement étanches face à des attaquants motivés.
Elle souligne aussi l’importance de mesures comme l’authentification multifacteur, la segmentation des réseaux, la limitation des accès aux données les plus sensibles, et la détection précoce des comportements anormaux.
Enfin, cette cyberattaque rappelle que les États sont désormais des cibles privilégiées dans un contexte de cybercriminalité organisée et de tensions géopolitiques, où la donnée est un levier de pression ou de déstabilisation.
Que pouvez-vous faire, concrètement ?
Même si tout le monde n’est pas directement concerné, quelques réflexes simples aident à se protéger face aux conséquences possibles de ce type d’attaque.
- Surveillez vos comptes en ligne
Si vos données circulent (ou si vous craignez qu’elles circulent), être attentif à des connexions inhabituelles sur vos comptes (mail, réseaux sociaux, banque, impôts…) est essentiel.
Activez les alertes de connexion et vérifiez régulièrement l’historique des accès quand c’est possible. - Renforcez vos mots de passe
Utilisez des mots de passe longs et uniques pour chaque service important (mail, banque, assurances, services publics) et, si possible, un gestionnaire de mots de passe.
Évitez de réutiliser le même mot de passe partout : si un pirate le découvre via une fuite, il pourra tester vos autres comptes. - Activez la double authentification (2FA)
Dès que c’est proposé, activez la double authentification (par application ou SMS), notamment sur vos boîtes mail et vos principaux services en ligne.
C’est précisément l’un des leviers que le ministère renforce en interne après l’attaque, car cela complique beaucoup la tâche d’un pirate, même s’il vole un mot de passe. - Redoublez de prudence face aux mails
Dans les semaines suivant une cyberattaque très médiatisée, des escrocs peuvent envoyer de faux mails se faisant passer pour un ministère, la police, une banque ou un service public, en prétextant un « contrôle de sécurité ».
Ne cliquez pas sur les liens d’un mail dont vous n’êtes pas sûr, ne fournissez jamais vos identifiants ou codes par retour de mail, et connectez‑vous plutôt directement via le site ou l’application officielle. - Connaître vos droits si vous êtes concerné
En cas de fuite confirmée de données personnelles, les autorités (ministère, CNIL) peuvent être amenées à communiquer et, dans certains cas, à notifier les personnes affectées.
Vous pouvez alors demander quelles données sont concernées, quels risques sont identifiés et quelles mesures sont proposées, et exercer vos droits (accès, rectification, parfois effacement) dans le cadre du RGPD.
Pourquoi il ne faut ni paniquer ni minimiser
Il est inutile de céder à la panique : toutes les personnes vivant en France ne figurent pas dans ces fichiers, toutes les données n’ont pas forcément été volées, et les autorités ont intérêt à limiter le plus possible la diffusion et l’exploitation de ce qui aurait été exfiltré.
Pour autant, il ne faut pas minimiser : cet incident montre que des systèmes extrêmement sensibles peuvent être atteints, et que chacun doit prendre au sérieux la sécurité de ses propres comptes, en adoptant des gestes simples mais réguliers.
En résumé, cette cyberattaque rappelle que la protection des données n’est pas qu’une affaire d’informaticiens ou de policiers : c’est un enjeu collectif, où les bonnes pratiques du quotidien limitent les dégâts quand de grandes bases sont touchées.