Ce 19 février 2026, Stéphanie Ledoux, fondatrice d’Alcyconie et spécialiste de la gestion de crise cyber, est intervenue sur TF1 pour apporter son éclairage sur l’incident de sécurité ayant conduit à l’exfiltration de données issues du Fichier national des comptes bancaires (FICOBA).

Selon les premiers éléments rendus publics, l’incident résulte de l’usurpation d’un compte disposant de privilèges élevés, ayant permis un accès illégitime à la base et l’exfiltration de données concernant environ 1,2 million de comptes bancaires. Les informations concernées incluraient notamment IBAN, identité et adresse des titulaires.

Le fichier FICOBA constitue l’une des bases de données les plus sensibles de l’administration française : il recense l’ensemble des comptes bancaires ouverts en France et est utilisé dans de nombreux cadres administratifs et judiciaires.

Dans un contexte médiatique intense, plusieurs points clés méritent d’être rappelés.

1. Une inquiétude légitime face à un fichier particulièrement sensible

La multiplication des fuites de données ces dernières années alimente une inquiétude croissante du grand public. Lorsqu’un incident concerne un fichier aussi structurant que FICOBA, cette émotion est compréhensible.

Pour autant, dans les premières heures d’un incident cyber, la prudence analytique est essentielle. Les investigations techniques doivent permettre d’établir précisément les circonstances de l’événement : mode de compromission du compte, modalités d’accès au système, périmètre exact des données consultées ou exfiltrées.

Ce travail d’analyse demande du temps et une grande précision. Les conclusions hâtives sont rarement les plus pertinentes.

2. La cybersécurité : un effort permanent

’incident a également soulevé la question de la sécurité des systèmes d’information, notamment publics.

Sur ce point, un rappel s’impose : la cybersécurité n’est ni un état figé ni une promesse d’invulnérabilité. Elle repose sur un travail permanent d’anticipation, de surveillance et d’adaptation face à une menace en constante évolution.

Les environnements numériques se complexifient rapidement : multiplication des identités et des accès, interconnexions croissantes entre systèmes, hybridation des usages professionnels et personnels, intégration accélérée de nouvelles technologies comme l’intelligence artificielle.

Dans ce contexte, les dispositifs de protection doivent être continuellement renforcés et ajustés.

3. La mobilisation d’un large écosystème d’acteurs

La gestion d’un incident de cette ampleur mobilise immédiatement un large écosystème d’acteurs : équipes techniques, services de l’État, autorités compétentes comme l’ANSSI, autorités de protection des données telles que la CNIL, ainsi que l’ensemble des services concernés.

Analyser l’attaque, comprendre les mécanismes de compromission, contenir ses effets et sécuriser les systèmes demande une coordination étroite et une mobilisation intense, souvent sous forte pression opérationnelle et médiatique.

Dans ces moments, le travail des équipes mobilisées mérite d’être salué : la gestion d’un incident cyber majeur est un exercice exigeant, qui se joue dans l’urgence, la complexité et la responsabilité.

4. La vigilance individuelle reste essentielle

Enfin, ce type d’incident rappelle que les fuites de données à caractère personnel peuvent renforcer la crédibilité des campagnes d’hameçonnage et faciliter les tentatives d’usurpation d’identité.

Des informations personnelles fiables permettent aux attaquants de construire des messages frauduleux beaucoup plus convaincants.

Dans ce contexte, l’hygiène numérique individuelle reste un levier de protection important : activation de l’authentification multi-facteurs, vigilance face aux messages suspects, séparation des usages personnels et professionnels.

Les ressources mises à disposition par cybermalveillance.gouv.fr constituent à cet égard une référence utile pour adopter les bons réflexes.

Plus que jamais, la cybersécurité est une responsabilité partagée : celle des institutions, des organisations… et des citoyens.

Contact

Vous souhaitez en savoir plus ? Être recontacté ?  C'est par ici !