Le 2 avril 2025, une alerte est lancée par plusieurs observateurs de la cybersphère : X, plateforme numérique emblématique de la communication politique et diplomatique mondiale, serait victime d’une compromission massive de ses données internes.
X : une infrastructure vulnérable exposée aux opérations d’ingérence
X n’est pas qu’un réseau social. Depuis une décennie, il est devenu un espace stratégique d’expression, d’influence et de guerre informationnelle. Chefs d’État, ministres, officiers généraux, diplomates, agences militaires ou unités cyber y ont établi leurs points de contact avec l’opinion publique et les pairs. Une telle centralisation en fait une cible naturelle pour les acteurs offensifs.
Or, le pirate qui se fait appeler ThinkingOne affirme avoir mis la main sur un répertoire colossal de 400 Go, contenant les données de 2,87 milliards de profils X. La base inclurait des métadonnées détaillées sur les comptes : création, géolocalisation, identifiants, paramètres de confidentialité, informations de profil, activité temporelle, abonnements et connexions. L’exploitation croisée de ces éléments permettrait de cartographier les interactions entre figures d’influence, en les recoupant avec des fuites antérieures.
L’individu déclare avoir tenté de prévenir X sans succès : « J’ai d’abord essayé de contacter X via plusieurs méthodes sans réponse ». L’échec de cette alerte laisse penser que la plateforme n’a détecté aucun signal de compromission ou, pire, a choisi de ne pas y répondre.
Des comptes sensibles probablement inclus dans la fuite
Si X compte 400 à 600 millions d’utilisateurs actifs selon les sources, le fichier mis en ligne par ThinkingOne contiendrait 201 millions de profils croisés avec une précédente violation de 2022. Ces profils sont intégralement documentés : adresses e-mail, noms d’utilisateurs, fuseaux horaires, descriptions de comptes, préférences linguistiques, photos de profil, noms d’affichage successifs…
La probabilité que parmi eux se trouvent des personnalités militaires, des diplomates, des hauts fonctionnaires et des responsables de services de sécurité est élevée. Le cyberpirate a publié un fichier .CSV d’une densité analytique inédite, transformable en outil de veille inversée pour identifier des acteurs anonymes, détecter des comptes opérationnels liés à des missions gouvernementales ou des actions sensibles.
Pour un adversaire, ces données constituent un trésor de guerre numérique : elles peuvent nourrir des campagnes de harcèlement ciblé, des simulations de comportements, des attaques par usurpation ou des manœuvres d’extorsion. La simple identification de fuseaux horaires peut révéler des localisations potentielles, et le suivi historique des abonnements ou publications peut mettre au jour des réseaux de confiance ou d’influence.
Une brèche systémique à l’ère de la cyberguerre
Cette attaque intervient alors que X vient d’être intégré au portefeuille de xAI, structure dirigée par Elon Musk, qui se positionne à l’interface de l’intelligence artificielle, de la défense technologique et de l’infrastructure numérique. L’absence totale de réaction officielle de la part de la plateforme est un facteur aggravant, soulignant un manque de doctrine de gestion de crise cyber.
Plus grave encore, selon Forbes (1er avril 2025), ThinkingOne affirme que « la personne responsable de la violation dispose peut-être d’autres données, y compris les e-mails, les numéros de téléphone et les mots de passe ». L’ampleur technique du piratage laisse en effet entrevoir un accès interne privilégié, probablement lié à un employé licencié lors de la réorganisation post-acquisition.
Pour les analystes en cyberguerre, l’affaire dépasse la sphère privée. C’est une attaque sur une infrastructure d’influence mondiale, et une opportunité stratégique pour des États rivaux, qu’ils soient formellement désignés comme ennemis ou simplement compétiteurs numériques.
Un révélateur de vulnérabilités dans les doctrines occidentales
La plupart des institutions de défense des démocraties modernes ont établi des lignes rouges en matière de cyberattaque, mais très peu disposent d’un référentiel opérationnel clair sur les compromissions massives de données sociales. Or, cette fuite chez X constitue un cas d’école : la plateforme abrite les communications d’un nombre incalculable de comptes liés à des programmes gouvernementaux, à des porte-paroles officiels, voire à des opérations d’influence.
Si des adversaires étatiques accédaient à ces fichiers, ils pourraient reconstituer les dynamiques d’influence au sein d’un ministère, dénicher les connexions entre diplomates sous pseudonyme ou repérer les interactions entre acteurs civils et militaires. Ce qui s’est produit avec X pourrait demain viser d’autres plateformes, avec un impact décuplé sur l’intégrité des systèmes de sécurité nationaux.








