Une découverte alarmante par les chercheurs de Cybernews
C’est en février 2026 que l’équipe de recherche en cybersécurité de Cybernews, média lituanien spécialisé dans la sécurité informatique, a fait une découverte préoccupante. Au cours d’une opération de veille sur les bases de données exposées sur Internet, les chercheurs sont tombés sur un serveur librement accessible, sans aucune authentification requise.
Ce serveur contenait plus de 40 millions d’enregistrements SMTP (Simple Mail Transfer Protocol, le protocole standard d’envoi d’emails). Concrètement, il s’agit de logs de transit de courriers électroniques, ces fichiers techniques que les serveurs de messagerie génèrent à chaque email envoyé ou reçu.
Après dédoublonnage, les chercheurs ont identifié 4,5 millions d’adresses email uniques dans cette base, un chiffre considérable qui place cet incident parmi les plus importantes fuites de données de messagerie jamais enregistrées en France.
Des ministères, des ambassades et des grandes entreprises exposés
L’analyse des données révèle l’ampleur du problème. Parmi les 4,5 millions d’adresses email, les chercheurs ont identifié 14 000 adresses gouvernementales appartenant à :
- Des ministères français, incluant des adresses en @gouv.fr et des sous-domaines ministériels
- Des mairies et collectivités territoriales, des communes de toutes tailles à travers la France
- Des autorités territoriales, conseils départementaux et régionaux
- Des ambassades de France dans le monde entier, représentant un risque diplomatique potentiel
Le secteur privé n’est pas épargné. Des adresses email appartenant à des collaborateurs de grandes entreprises françaises et internationales figurent dans la base exposée :
- Renault, constructeur automobile
- L’Oréal, leader mondial des cosmétiques
- Carrefour, géant de la grande distribution
- Hermès, maison de luxe française
- DHL, leader mondial de la logistique
La présence d’adresses email de ces organisations dans une base de données non protégée soulève des questions majeures sur la chaîne de confiance dans le traitement des communications électroniques.
Quelles données exactement ont été exposées ?
La gravité de cette fuite ne se limite pas aux seules adresses email. Les enregistrements SMTP exposés contiennent un ensemble de métadonnées particulièrement riches sur les communications :
- Les adresses des expéditeurs : qui a envoyé chaque email
- Les adresses des destinataires : à qui chaque email était adressé
- Les horodatages : la date et l’heure exacte de chaque échange
- Les objets des messages : le sujet de chaque email, potentiellement révélateur du contenu
- Les routes serveur : le chemin technique emprunté par chaque email entre les serveurs
- Les adresses IP : les identifiants réseau des serveurs impliqués dans le transit
Si le contenu des emails lui-même n’a pas été exposé, les métadonnées le sont presque autant en termes de renseignement. Connaître qui écrit à qui, quand et sur quel sujet permet de reconstituer des réseaux de communication, d’identifier des interlocuteurs clés et de déduire la nature des échanges.
Pour les adresses gouvernementales, ces métadonnées peuvent révéler des contacts diplomatiques, des échanges interministériels sensibles ou des communications avec des partenaires étrangers. Pour les entreprises, elles peuvent exposer des négociations commerciales, des contacts fournisseurs ou des échanges avec des cabinets d’avocats.
Alinto : le spécialiste lyonnais de la messagerie sécurisée
L’entreprise à l’origine de cette exposition involontaire est Alinto, une société basée à Lyon spécialisée dans les solutions de messagerie sécurisée pour les grands comptes. Ironie du sort : une entreprise dont le métier est précisément de sécuriser les communications email se retrouve responsable de l’une des plus importantes fuites de métadonnées de messagerie en France.
Alinto fournit des solutions de messagerie professionnelle, d’archivage d’emails et de filtrage anti-spam à des organisations de toutes tailles, y compris des administrations publiques et des grandes entreprises. Son portefeuille client explique la diversité et la sensibilité des données retrouvées dans la base exposée.
L’entreprise propose notamment des solutions conformes aux exigences réglementaires françaises et européennes en matière de protection des données, un argument commercial qui prend un relief particulier au regard de cet incident.
La faille colmatée, mais l’exposition est irréversible
Après avoir été alertée par les chercheurs de Cybernews, Alinto a réagi en scellant la brèche le jour suivant l’alerte. Le serveur exposé a été sécurisé et les accès non autorisés ont été coupés. Une réactivité appréciable dans sa rapidité, mais qui ne résout qu’une partie du problème.
Car le mal est fait. La durée pendant laquelle la base de données est restée exposée n’a pas été précisée, et il est impossible de savoir combien de personnes ou d’organisations ont pu accéder aux données avant que la faille ne soit colmatée. Les chercheurs de Cybernews ne sont probablement pas les premiers à avoir découvert ce serveur non protégé.
L’exposition est par nature irréversible. Même si le serveur est désormais sécurisé, les données ont pu être copiées, téléchargées et redistribuées. Elles circulent potentiellement déjà sur des forums du dark web, dans des bases de données compilées par des acteurs malveillants ou entre les mains de services de renseignement étrangers.
Les risques concrets pour les personnes et organisations concernées
Cette fuite expose les victimes à plusieurs types de menaces :
- Le phishing ciblé (spear phishing) : connaître les correspondants habituels d’une personne permet de forger des emails d’hameçonnage crédibles, en usurpant l’identité d’un contact connu
- L’ingénierie sociale : les métadonnées permettent de reconstituer l’organigramme d’une organisation et d’identifier les personnes les plus vulnérables ou les plus stratégiques à cibler
- L’espionnage économique : pour les entreprises comme Renault, L’Oréal ou Hermès, la cartographie des communications peut révéler des partenariats en cours de négociation
- L’espionnage diplomatique : les métadonnées des ambassades françaises constituent une mine d’or pour les services de renseignement étrangers
- Le spam massif : 4,5 millions d’adresses email vérifiées et actives représentent une ressource de grande valeur pour les spammeurs
Un signal d’alarme pour la souveraineté numérique française
Cet incident met en lumière une vulnérabilité systémique dans la chaîne de traitement des communications électroniques en France. Lorsque des ministères, des ambassades et des collectivités confient leur messagerie à un prestataire privé, elles lui confient aussi la responsabilité de protéger des données d’une sensibilité considérable.
La question de la souveraineté numérique se pose avec acuité. Les administrations françaises sont tenues de respecter des standards de sécurité stricts, mais la chaîne de sous-traitance peut introduire des maillons faibles que les audits de sécurité ne détectent pas toujours.
Pour les organisations concernées, les recommandations immédiates sont claires : renforcer la vigilance face aux tentatives de phishing, auditer les accès aux systèmes de messagerie, et évaluer la fiabilité de leurs prestataires de services numériques. Cette fuite rappelle que la sécurité des données ne se joue pas uniquement au sein de l’organisation, mais dans l’ensemble de son écosystème technique.




