Si l’année 2025 avait déjà battu des records en matière de fuite de données, 2026 démarre sous les auspices d’une année noire pour la souveraineté numérique française. Cette fois, ce ne sont pas seulement des bases de clients qui s’évaporent, mais les entrailles logistiques et sécuritaires d’infrastructures d’État : plans de prisons, bases militaires, dispositifs de sécurité de boutiques de luxe ou encore schémas d’entrepôts stratégiques.
Passée relativement inaperçue lors de ses premiers frémissements, cette fuite massive de 844 Go est désormais officiellement en vente. Pour appâter les acheteurs, le pirate expose une arborescence complète et des extraits PDF qui ne laissent que peu de doutes sur la véracité du butin.
L’auteur de ce coup d’éclat opère sous le pseudonyme d’AngelBatista sur BreachForums. Ce site est devenu le point de ralliement mondial des cybercriminels spécialisés dans l’achat et la revente de données volées, succédant à des plateformes historiques démantelées par le FBI. Ses membres sont à l’origine d’une vague de fuites sans précédent visant les institutions françaises.
Cette fois, la cible est DCE Conseil (dceconseil.fr), un cabinet d’ingénierie et de conseil technique spécialisé dans l’audit énergétique, la gestion des fluides et la maintenance de bâtiments complexes. En raison de sa position de prestataire pour des sites sensibles, l’entreprise constitue ce qu’on appelle une « porte dérobée » idéale : un maillon moins protégé que ses clients prestigieux, mais détenant les clés de leurs forteresses.
Des plans de prisons et de bases militaires en accès libre
Le contenu de la fuite donne le vertige tant il touche à la sécurité nationale. L’examen des fichiers révèle une immersion totale dans l’administration pénitentiaire, avec des audits détaillés concernant les prisons de Fleury-Mérogis, Argentan ou encore Condé-sur-Sarthe, mais aussi d’autres sites gérés par le prestataire SODEXO. Plus inquiétant encore, le pirate exhibe des documents liés à la défense nationale, citant explicitement le quartier général Lejay, base école du 2e régiment d’hélicoptères de combat, dont les plans détaillés sont désormais en ligne.
La Gendarmerie nationale est également dans la boucle, avec des dossiers de réhabilitation de bâtiments et des appels d’offres structurels. Plus grave encore, la fuite expose des relevés techniques de « courants faibles », un jargon désignant les systèmes de vidéosurveillance, de contrôle d’accès et d’alarmes anti-intrusion. Voir de tels plans circuler sur le Dark Web représente un risque de sabotage physique pour ces sites hautement protégés.
Le luxe et le retail face au risque d’espionnage industriel
Au-delà de la sphère publique, le secteur privé n’est pas épargné. La prestigieuse maison Hermès apparaît comme l’une des victimes collatérales les plus exposées. Les dossiers contiennent des relevés techniques pour plusieurs manufactures de la marque, ainsi que des plans d’aménagement et de climatisation pour des boutiques emblématiques à Cannes, Monaco ou Saint-Tropez.
Des filiales comme Puiforcat, le bottier John Lobb ou la Cristallerie Saint-Louis sont également mentionnées, suggérant une fuite globale des dispositifs de sûreté de ces enseignes. Le secteur de la grande distribution est lui aussi touché, notamment l’enseigne Lidl, avec des études thermiques et des relevés de sites précis comme ceux de Guénange ou Roanne. Pour ces entreprises, c’est toute l’architecture logistique et sécuritaire de leurs points de vente qui devient soudainement transparente pour la concurrence ou des malfaiteurs.
Un serveur de fichiers centralisé totalement siphonné
L’interminable arborescence des fichiers dérobés sur des dizaines de milliers de lignes fournies suggère une compromission totale de l’infrastructure de stockage de DC Conseil. Le pirate a pu lister l’intégralité d’un lecteur réseau, le fameux disque « F: », prouvant qu’il a navigué avec des privilèges d’administrateur.
L’hypothèse la plus probable reste l’infection d’un poste de travail par un « infostealer », un logiciel malveillant conçu pour voler les mots de passe. Le dossier personnel d’un collaborateur, contenant ses documents d’identité et ses notes de frais, semble avoir été le point d’entrée. Une fois les identifiants VPN ou de bureau à distance récupérés, le pirate a pu s’introduire dans le réseau et exfiltrer les 844 Go de données.
Ce volume colossal indique que l’extraction a duré des semaines, sans qu’aucun système d’alerte ne détecte ce siphonage massif, trahissant une absence flagrante de segmentation du réseau interne.
Une négligence sécuritaire qui frise l’amateurisme
Les détails fournis par AngelBatista sur BreachForums sont humiliants pour la sécurité informatique du cabinet. Le pirate se paye même le luxe de donner des conseils techniques, affirmant que les zones noircies sur certains documents PDF (le caviardage) peuvent être supprimées d’un simple clic avec un éditeur classique. Cette erreur de débutant prouve que des données ultra-sensibles ont été « protégées » de manière superficielle, sans réel traitement cryptographique.
De plus, la présence de scans de passeports et de cartes d’identité d’employés au milieu des plans de gendarmerie expose ces derniers à des risques immédiats d’usurpation d’identité. Alors que des organismes comme l’ARS Normandie ou plusieurs SDIS sont également cités, cette affaire s’annonce déjà comme un cas d’école sur les dangers de la sous-traitance technique. À ce jour, cette fuite impliquant des ministères et des fleurons de l’industrie n’a fait l’objet d’aucune confirmation officielle de la part de DC Conseil.
