Des activités suspectes ont été détectées sur plusieurs forums en ligne, montrant des accès non autorisés à des services sensibles de l’État français. Les intrusions visent surtout le portail de la Gendarmerie nationale et les plateformes de ressources humaines du ministère des Armées accessibles via le système MindefConnect, rapporte le site Frenchbreaches. Avec l’authentification forte activée, ces compromissions posent surtout des questions majeures sur l’intégrité des comptes d’agents, plutôt que sur une faiblesse technique des sites gouvernementaux.
Ce qu’il s’est passé et quelles conséquences
L’affaire tombe à peine 24 heures après le scandale FICOBA (Fichier national des comptes bancaires), où l’on avait découvert que 1,2 million d’IBAN avaient été consultés via un compte agent compromis. Les captures publiées aujourd’hui, qui n’ont pas été formellement confirmées, peuvent potentiellement représenter un nouveau coup dur pour la sécurité militaire. Si elles se vérifient, cet épisode serait un signal d’alerte sérieux pour l’administration française.
Parmi les accès visibles dans ces images figurent des outils internes importants de la Gendarmerie : des plateformes de gestion des dossiers de candidatures, les applications de formation Gendform, et les dispositifs de reconversion professionnelle Oryx. Ces services sont des ressources indispensables au fonctionnement quotidien de la Gendarmerie nationale.
https://x.com/seblatombe/status/2024771339358277929
Accès sensibles et risques
Un point particulièrement préoccupant montre un accès au compte Keycloak du ministère (outil de gestion des identités). Ce système centralise l’authentification et l’autorisation vers de nombreux services internes de l’État. Un acteur malveillant ayant la main sur ce compte pourrait consulter et modifier des informations, gérer la sécurité du compte, et potentiellement ouvrir l’accès à d’autres applications internes. Ce point d’entrée pouvait donc servir de passerelle vers des systèmes encore plus sensibles.
Concernant la configuration du 2FA (authentification à deux facteurs) sur MindefConnect, les captures indiquent que des attaquants pourraient associer leur propre appareil pour recevoir les codes de sécurité, et modifier la configuration pour verrouiller l’accès des agents légitimes. Ce type d’action montre le niveau d’infiltration subi par les entités touchées.
Comment les attaques ont pu se produire
La méthode privilégiée semble être la compromission de comptes, via des techniques variées : phishing, réutilisation de mots de passe, ou exploitation de logiciels malveillants du type infostealer. Plusieurs agents de l’État apparaissent régulièrement dans des bases de données issues de fuites d’informations, ce qui augmente la probabilité de ce genre d’attaques.
Le principal risque porte sur la compromission d’identités professionnelles, qui peut déclencher des effets en chaîne sur d’autres systèmes de l’État, y compris les menaces drones. Même avec une authentification forte, un compte ou un terminal compromis suffit pour permettre des accès critiques.








