La souveraineté numérique est souvent présentée comme une garantie de sécurité. Pourtant, les récentes fuites de données en France montrent une réalité différente. Entre illusion réglementaire et manque de gouvernance, vos données sont bien plus exposées que vous ne le pensez.


Il y a quelques jours, 11,7 millions de comptes français étaient compromis. Pas chez un acteur privé. Pas chez une startup débutante. Chez l’ANTS. L’Agence nationale des titres sécurisés. L’organisme de l’État qui gère vos cartes d’identité, vos passeports, vos permis de conduire.

Le 15 avril 2026, un accès non autorisé a permis à des attaquants d’exfiltrer noms, prénoms, emails, dates de naissance, adresses, numéros de téléphone, et ces données se retrouvent aujourd’hui sur le darkweb, à la vente, au plus offrant. Selon certaines estimations, jusqu’à 19 millions de dossiers seraient concernés. Le portail a été fermé une semaine plus tard « pour maintenance ». Jolie formule.

Et ce n’est pas un cas isolé. En 2025, selon l’ANSSI, 196 incidents d’exfiltration de données ont été confirmés en France, en hausse de 51 % par rapport à 2024. La CNIL a enregistré 5 629 notifications de violations de données en 2024. Et environ 40,3 millions de comptes français ont été compromis sur l’année, faisant de la France l’un des pays les plus touchés au monde.

Je vais vous parler de quelque chose qu’on n’ose pas vraiment dire à voix haute : on vit dans une illusion de protection. Réglementaire, étatique, et numérique.

Et je ne parle pas en théorie. Je parle depuis le terrain, depuis les audits cybersécurité, depuis les audits BPI que j’accompagne, depuis les salles de formation et depuis les remédiations d’urgence où je recolle les morceaux de ce qu’on aurait pu éviter.


La vraie souveraineté, c’est la maîtrise de vos données. Point

Quand on parle de souveraineté numérique dans les colloques, les appels d’offres ou les communiqués officiels, on entend généralement : « utiliser des outils français ou européens. » Héberger sur des serveurs en France. Ne pas aller chez AWS. Préférer un Cloud souverain labellisé.

Ce n’est pas faux. Mais c’est insuffisant. Et surtout, ça évite la vraie question.

La souveraineté numérique, c’est savoir précisément :

  • Quelles données vous produisez chaque jour
  • Où elles vont réellement
  • Qui peut y accéder, dans quelles conditions
  • Ce qu’il arrive quand un tiers est compromis

Et sur ces quatre points, la majorité des organisations, publiques ou privées, n’ont pas de réponse claire. On dépend de prestataires qui dépendent d’autres prestataires, on signe des CGU qu’on ne lit pas, on intègre des outils sans cartographier les flux de données, on forme les collaborateurs une fois par an avec un slide PowerPoint sur le phishing.

Je vois cela tous les jours lors de mes audits. Que ce soit dans une PME, une collectivité ou un cabinet libéral : la cartographie des données n’existe pas, les droits d’accès ne sont jamais revus, les accès prestataires ne sont jamais révoqués. Pas par mauvaise volonté. Par manque de méthode et de culture.

Être souverain sur ses données, ce n’est pas une question d’outil. C’est une question de gouvernance, de maîtrise et de culture.


Le RGPD : une réglementation qui impose mais ne défend pas

Depuis 2018, le RGPD est présenté comme le bouclier des citoyens européens. Il a posé des bases sérieuses : droits d’accès, consentement, notification des violations. Personne ne le nie.

Mais soyons honnêtes : le RGPD est principalement un outil de conformité, pas un outil de protection réelle. J’ai accompagné, formé, audité des centaines d’organisations. La conformité RGPD est souvent là. Les cases sont cochées. Et l’architecture technique, elle, reste ouverte.

La preuve ? L’ANTS vient d’exposer entre 11,7 et 19 millions de comptes. La CNIL pourrait sanctionner… l’État. C’est-à-dire nous, les contribuables. Et des millions de citoyens qui ont confié leurs données d’identité à un service régalien se retrouvent aujourd’hui à attendre un email de « mesures correctives ».

Ce n’est pas une exception. C’est un symptôme.

Le RGPD oblige à notifier les violations dans les 72 heures. Il n’oblige pas à corriger les vulnérabilités basiques. Il impose des DPO, des registres, des analyses d’impact, mais laisse intacte l’architecture technique défaillante qui permet l’attaque. Il punit après coup. Il n’empêche pas.

Ce que je vois en remédiation d’urgence, c’est exactement ça : des organisations dont les documents RGPD sont à jour, dont le DPO est nommé, dont le registre des traitements est tenu… et avec des mots de passe administrateurs partagés par email, des serveurs non patchés depuis 18 mois, des accès tiers jamais révoqués. Le cadre juridique était nickel. Le château fort avait une porte ouverte sur le jardin.

On a construit un cadre juridique autour d’un château fort dont les remparts sont en papier.


L’ampleur réelle : ce que les chiffres officiels disent

Voici la réalité telle que la documentent l’ANSSI, la CNIL et l’ENISA pour 2025 :

En France :

  • 3 586 événements de sécurité traités par l’ANSSI
  • 1 366 incidents confirmés avec acteur malveillant (en hausse de 23 % depuis 2023)
  • 128 attaques par ransomware confirmées
  • 196 incidents d’exfiltration de données (+51 %)
  • 17 500 atteintes aux systèmes d’information recensées par le ministère de l’Intérieur (+4 %)
  • Secteurs les plus touchés : éducation/recherche (34 %), collectivités et ministères (24 %), santé (10 %), télécommunications (9 %)

Les fuites massives qui concernent directement vos données :

  • France Travail : environ 43 millions de personnes, données sur 20 ans (noms, numéros de Sécurité sociale, adresses, emails, téléphones). Amende CNIL de 5 millions d’euros.
  • ANTS : jusqu’à 19 millions de dossiers liés à vos pièces d’identité, en vente sur le darkweb.
  • Viamedis et Almerys (santé) : 33 millions de personnes, données de santé et de complémentaires.
  • Free Mobile : plusieurs millions de clients. Amende CNIL de 42 millions d’euros en janvier 2026.
  • Bouygues Telecom : environ 6,4 millions de comptes.

En Europe :

  • 4 875 incidents analysés par l’ENISA pour la période juillet 2024 – juin 2025
  • DDoS : 77 % des incidents (souvent hacktivistes pro-russes à faible impact réel)
  • Ransomware : 81 % des incidents cybercriminels à fort impact financier
  • Phishing : vecteur d’intrusion principal dans 60 % des cas
  • Administration publique : 38 % des cibles

Ces chiffres ne sont pas alarmistes. Ce sont les chiffres officiels. Et ils ne représentent que la partie visible de l’iceberg.


L’IA : pendant qu’on débat, les hackers, eux, s’en servent

Pendant qu’on publie des tribunes sur « l’IA va-t-elle remplacer nos emplois », pendant que des ESN vendent des formations ChatGPT en deux jours, pendant que les DRH se demandent comment « encadrer l’usage de l’IA » dans les entreprises, les attaquants, eux, ont déjà intégré l’IA dans leur chaîne opérationnelle.

Pas pour réfléchir. Pour passer à l’échelle.

Je le dis en formation, je le dis en conférence : le vrai danger, ce n’est pas l’IA qui « prend les emplois ». C’est l’IA dans les mains de gens qui savent exactement ce qu’ils en font pendant que d’autres hésitent encore.

Ce que l’IA permet aux hackers aujourd’hui :

① Clonage vocal en temps réel. Avec quelques secondes d’audio public, un extrait YouTube, un post LinkedIn, une vidéo de conférence, un attaquant peut générer une voix synthétique convaincante. Il appelle votre assistante, votre comptable, votre DSI en se faisant passer pour vous. Urgent. Virement. Maintenant. Les deepfakes ont coûté 863 millions d’euros en Europe en 2025 selon certaines analyses.

② Phishing personnalisé à la chaîne. Les données fuitées de l’ANTS, de France Travail, de la Sécurité sociale… tout ça est recroisé automatiquement pour générer des emails ultra-ciblés, sans fautes, avec votre prénom, votre date de naissance, votre opérateur télécom, votre banque. Plus de 80 % des campagnes de phishing observées en 2025 ont été assistées par IA selon l’ENISA. Plus personne ne voit la différence avec un vrai message.

③ Deepfake vidéo pour la fraude au président. La visioconférence avec « le PDG » qui vous demande de virer des centaines de milliers d’euros en urgence avant la clôture. Ça a coûté 25 millions de dollars à une entreprise à Hong Kong en 2024. Ça arrive en Europe. Ça arrive en France. J’ai eu des clients qui y ont failli.

④ Faux colis augmentés par IA. Un SMS avec photo générée par IA montrant un colis portant votre nom, votre prénom et votre adresse exacte. Le message dit que le colis ne rentre pas dans la boîte aux lettres et propose de payer des frais de livraison via un lien. Le réalisme vient des données déjà fuitées. C’est une arnaque en pleine explosion en 2026.

⑤ Pig butchering augmenté. Une relation de confiance construite pendant des semaines, par message, par appel, parfois en vidéo, orchestrée par une IA conversationnelle, pour vous amener à investir dans une plateforme crypto fictive. Pertes moyennes : plusieurs dizaines de milliers d’euros par victime. Et ça touche aussi des dirigeants.

⑥ Prompt injection contre vos propres outils IA. Vous avez déployé un assistant IA connecté à votre CRM, vos emails, votre documentation interne ? Un attaquant peut injecter des instructions cachées pour lui faire exfiltrer des données, contourner des contrôles ou envoyer des messages en votre nom. Sans toucher au code. Sans alerte.

Et pendant ce temps, vous vous demandez si vous devez bloquer ChatGPT au bureau.


Ce qu’on donne sans le savoir, et pourquoi maîtriser l’outil change tout

La question que personne ne pose assez directement : que donnez-vous à vos outils IA ?

Je vois cela au début de chacune de mes formations sur l’IA, sur Copilot. Les participants arrivent avec leurs usages déjà bien installés. Et quand on explore ensemble ce qu’ils ont tapé dans leurs prompts au cours des dernières semaines, la salle devient silencieuse. Des données clients. Des stratégies commerciales. Des contrats en cours. Des vulnérabilités organisationnelles décrites en toutes lettres.

Chaque prompt envoyé à un LLM peut contenir :

  • Des données clients
  • Des éléments contractuels ou financiers
  • Des stratégies internes
  • Des vulnérabilités dans vos processus

Sauf à lire les conditions d’utilisation en détail et à vérifier que votre instance est cloisonnée, tout ce que vous tapez peut potentiellement entraîner le modèle, être analysé, ou devenir une surface d’attaque.

Et la réponse n’est pas « bloquez tout ». La réponse, c’est apprenez à utiliser ces outils correctement. Copilot bien configuré, avec les bonnes politiques de données, des rôles et droits maîtrisés, une sensibilisation des équipes aux données qu’elles manipulent dans leurs prompts, c’est un outil puissant ET sécurisé. Un Copilot déployé en trois jours sans gouvernance ni formation, c’est une fuite de données organisée par vous-même.

La maîtrise de l’IA est une compétence de sécurité. Pas un luxe. Une nécessité.

La souveraineté de vos données commence par savoir ce que vous donnez. Pas après. Maintenant.


Ce que vous devez faire concrètement : la règle des 20 %

Je ne vais pas vous proposer une liste de 50 bonnes pratiques que personne ne lira jusqu’au bout. La cybersécurité parfaite n’est pas pour tout le monde, et c’est une réalité qu’il faut accepter. Ce qu’il faut viser, c’est le 80/20 : les 20 % d’efforts qui bloquent 80 % des attaques courantes.

Il faut réapprendre à douter. Pas de façon paranoïaque. De façon systématique.

La règle d’or, valable pour tout le monde

Ne jamais agir dans l’urgence sur une demande non sollicitée. Argent, virement, code de confirmation, données personnelles, clic sur un lien… toute demande urgente par téléphone, SMS, email ou vidéo doit être vérifiée par un canal indépendant, en rappelant le numéro officiel que vous connaissez déjà. C’est simple. C’est gratuit. Ça désamorce 90 % des arnaques.

Sur les appels et messages

  • Une voix au téléphone que vous croyez reconnaître ? Posez une question de contexte personnelle avant d’agir. Les IA clonatrices ne savent pas répondre à « tu te souviens de ce qu’on s’est dit mardi matin avant la réunion ? »
  • Un email avec pièce jointe d’un expéditeur connu ? Vérifiez l’adresse complète, le contexte, la demande. Et en cas de doute, un coup de téléphone.
  • Un SMS avec une photo de colis portant votre nom et adresse ? Ne cliquez pas. Allez directement sur le site officiel du transporteur.

Sur vos comptes et finances

  • Surveillez vos relevés bancaires chaque semaine. Pas une fois par mois. Chaque semaine. Les microtransactions frauduleuses (1,50 euro, 4,99 euros) passent souvent inaperçues pendant des mois.
  • Activez les notifications en temps réel pour chaque mouvement bancaire.
  • Si vous avez un compte sur l’ANTS, France Connect, ou tout autre service public, changez vos mots de passe maintenant et activez la double authentification.
  • Pour les achats en ligne : utilisez une carte bancaire virtuelle (disponible gratuitement sur Revolut, BoursoBank, Qonto, N26, etc.). Une carte par site ou par usage. Zéro risque de compromission étendue.

Sur vos données : la minimisation intelligente

Faut-il toujours donner ses vraies informations personnelles en ligne ? La réponse est nuancée.

Pour les services officiels (banque, impôts, santé, administration) : données réelles et protections maximales. Il n’y a pas de place pour l’approximation.

Pour les services secondaires (newsletters, forums, e-commerce occasionnel, tests d’applications) : donnez le minimum nécessaire. Une adresse email alias (via Proton Pass, SimpleLogin, Apple Hide My Email), un téléphone non communiqué si ce n’est pas obligatoire. Moins vous donnez, moins les attaquants peuvent personnaliser leurs arnaques avec vos données en cas de fuite.

Type de serviceStratégie recommandée
Services officiels (banque, impôts, santé)Données réelles + 2FA + monitoring
E-commerce régulierEmail alias + carte virtuelle
Réseaux sociaux / LinkedInNom réel pro, infos limitées au minimum utile
Newsletters, forums, testsPseudonyme + email alias jetable
Outils IA et SaaS professionnelsVérifier CGU + politique de données avant usage

Pour les mots de passe

Un gestionnaire de mots de passe (Bitwarden ou Proton Pass, versions gratuites très correctes) avec un mot de passe unique par service. Pas de variantes. Pas de « MonPrenom2025! ». Une phrase longue et aléatoire par compte, générée par l’outil.

En entreprise

  • Formez vos équipes aux scénarios réels avec des simulations (pas des slides). Testez les réflexes.
  • Réalisez un audit cyber ou un diagnostic BPI Cyber. Ce n’est pas un audit de conformité : c’est une cartographie de ce qui peut être attaqué demain matin.
  • Pour tout virement ou changement sensible : procédure de validation indépendante. Double validation par canal différent. Toujours.
  • Avant de déployer un outil IA : cartographiez les données qu’il va toucher. Demandez où elles vont, avec quelles politiques de rétention.
  • Testez vos prestataires. La supply chain est la surface d’attaque préférée de 2025-2026.

Ce que ça dit de nous collectivement

L’ANTS nous a appris quelque chose d’important. Même l’État, avec des obligations légales maximales, des budgets dédiés, et une responsabilité régalienne sur des données d’identité, n’est pas à l’abri d’une attaque simplissime.

Alors l’idée qu’un RGPD bien coché et un audit annuel suffisent est une illusion. Confortable, mais une illusion.

Ce que je retiens de plus de vingt ans passés à enseigner, former, auditer et accompagner des organisations de toutes tailles, c’est une conviction simple : la sécurité, c’est 20 % de technologie et 80 % de culture. Les outils existent. Les solutions existent. Ce qui manque, c’est la décision de prendre le sujet au sérieux avant l’incident, pas pendant.

La vraie souveraineté numérique, c’est un choix culturel avant d’être un choix technologique. C’est décider que la donnée est un actif stratégique, pas un sous-produit. Que la sécurité est un investissement, pas un coût. Que former les humains est aussi important que patcher les serveurs.

Et c’est accepter une vérité inconfortable : dans ce contexte, la confiance par défaut est une vulnérabilité.

Pas de confiance aveugle. Vérification systématique. Vigilance permanente. Et une vraie gouvernance de la donnée, pas pour cocher une case RGPD, mais parce que votre identité, votre réputation et votre business en dépendent.


je suis consultant en cybersécurité, IA et transformation digitale. j’ accompagne les organisations en France, en Europe et en Afrique sur les enjeux de sécurité des systèmes d’information, de gouvernance des données et d’adoption responsable de l’IA. Je réalise des audits cybersécurité et des audits BPI, intervient en remédiation d’urgence et forme des équipes de toutes tailles à la sensibilisation cyber, à l’IA et à Copilot. Egalement CEO fondateur d’Adamentis (datacenter éco-responsable, Pyrénées-Orientales) et de POD Informatique (ESN).

→ Cet article vous a parlé ? Partagez-le. Les gens autour de vous ont besoin de le lire.