Fin janvier 2026, un acteur malveillant a accédé illégalement au FICOBA (Fichier National des Comptes Bancaires et Assimilés), le registre tenu par la DGFiP recensant l'ensemble des comptes bancaires ouverts en France. L'intrusion s'est étendue sur plusieurs semaines avant détection. 1,2 million de comptes ont été consultés et exfiltrés. Le Ministère de l'Économie a communiqué le 18 février 2026.
L'incident est présenté dans le communiqué officiel comme « rapidement maîtrisé ». Cette formulation mérite d'être questionnée.
FICOBA : un fichier à 300 millions d'entrées
Le FICOBA ne recense pas 1,2 million de comptes. Il en recense environ 300 millions : comptes courants, livrets d'épargne, comptes-titres, comptes de sociétés, ouverts dans tous les établissements financiers opérant en France. Pour chaque compte, le fichier contient :
- Coordonnées bancaires : RIB complet, IBAN
- Identité du titulaire : nom, prénom, date et lieu de naissance
- Adresse postale du titulaire
- Établissement bancaire
- Identifiant fiscal (SPI) dans certains cas
Ce fichier est géré par la DGFiP et consulté dans le cadre d'échanges inter-ministériels légitimes : contrôle fiscal, recouvrement, judiciaire, lutte contre la fraude. Il n'est pas accessible au grand public. Les 1,2 million de comptes exfiltrés représentent environ 0,4 % du total, mais la portée de l'exposition est sans rapport avec ce pourcentage.
Credential compromise : l'attaquant avait la clé
Le communiqué indique explicitement que l'attaquant « a usurpé les identifiants d'un fonctionnaire disposant d'accès dans le cadre de l'échange d'information entre ministères ». Il ne s'agit pas d'une exploitation de vulnérabilité applicative, pas d'un SQLi, pas d'une RCE. L'attaquant avait des credentials légitimes. Ses requêtes au fichier étaient conformes du point de vue du système : un agent autorisé consultait des fiches.
Le vecteur précis de compromission des credentials (phishing ciblé, infostealer, accès au poste de l'agent) n'a pas été officiellement communiqué à ce jour.
Ce que l'architecture n'a pas fait
L'intrusion s'est étendue sur plusieurs semaines avant détection. Cela implique a minima l'absence de deux mécanismes pourtant standards pour des bases aussi sensibles :
- Authentification à facteurs multiples (MFA) : un identifiant compromis suffit à ouvrir l'accès. Sur les services bancaires en ligne grand public, le MFA est obligatoire depuis la directive DSP2. Sur le FICOBA, il ne l'était visiblement pas.
- Alerting sur les volumes de consultation : exfiltrer 1,2 million d'entrées génère un volume de requêtes anormal. L'absence d'alerte pendant plusieurs semaines indique soit un défaut de surveillance comportementale (UEBA), soit des seuils d'alerte inexistants ou non calibrés.
S'y ajoute la question du principe du moindre privilège : un fonctionnaire dont la mission ne nécessite pas l'accès à des centaines de milliers d'entrées ne devrait pas pouvoir en exfiltrer autant. La granularité des droits d'accès au FICOBA n'a pas été documentée publiquement.
Le risque réel : bien au-delà du phishing générique
Les données compromises ne permettent pas d'effectuer un achat en ligne ou un virement. Ce n'est pas de la fraude à la carte. C'est plus précis, et potentiellement plus durable.
Prélèvement SEPA frauduleux
Un IBAN suffit pour initier un prélèvement SEPA Core. Le mécanisme : un créancier (réel ou fictif) crée un mandat de prélèvement, le signe et le transmet à sa banque. La banque exécute. Le débiteur est prélevé. Il dispose de 8 semaines pour contester, 13 mois s'il n'a pas autorisé le mandat. Le délai de détection et de contestation est long, et le processus impose au débiteur d'agir.
Avec 1,2 million d'IBAN dans la nature, les tentatives de prélèvements frauduleux vont mécaniquement augmenter. Le scénario cible en priorité les particuliers peu attentifs à leurs relevés et les TPE/PME dont la gestion des prélèvements entrants est peu surveillée.
Usurpation d'identité fiscale
Le numéro fiscal (SPI), présent dans une partie des données exfiltrées, combiné à l'identité complète et à l'adresse, permet de construire des usurpations d'identité auprès de l'administration fiscale elle-même : demandes de remboursement de trop-perçu, accès à l'espace personnel impots.gouv.fr par réinitialisation d'identifiants. Ce vecteur est moins médiatisé mais plus difficile à détecter pour la victime.
Spear phishing haute crédibilité
La combinaison IBAN + identité + adresse + établissement bancaire + numéro fiscal constitue un kit de phishing ciblé de haute valeur. Un fraudeur peut contacter la victime en se faisant passer pour sa banque, pour la DGFiP, ou pour un créancier, avec des informations qu'un interlocuteur légitime pourrait effectivement détenir. Le Ministère lui-même alerte sur ce risque dans son communiqué. La crédibilité des attaques de ce type est sans commune mesure avec les campagnes de phishing de masse.
Les données ne périmèrent pas : un IBAN ne change pas sauf démarche active du titulaire. L'identité, l'adresse fiscale, le numéro fiscal sont stables. La valeur de ce corpus pour un attaquant est donc longue durée.
Des lacunes structurelles plus que techniques
Le syndicat Solidaires Finances Publiques est explicite dans sa réaction : « Ce sont des choix politiques qui ont privilégié les nouveaux projets informatiques, au détriment de la sécurisation d'applications historiques pourtant critiques comme Ficoba. » La formule est syndicale mais l'observation est documentée : le FICOBA est une application ancienne, maintenue dans un contexte de contrainte budgétaire et de réorganisations successives.
Les lacunes identifiées (MFA absent, surveillance comportementale défaillante, cloisonnement des droits) ne sont pas des oublis techniques ponctuels. Elles reflètent un arbitrage entre disponibilité opérationnelle, coût d'intégration et sécurité dans un système inter-ministériel vieillissant. Les échanges de données entre administrations multiplient les points d'accès : chaque nouvelle interconnexion crée une surface d'attaque supplémentaire si elle n'est pas accompagnée d'une révision des contrôles d'accès.
Ce n'est pas un incident isolé. Le site bonjourlafuite.eu.org recense les fuites dans les administrations françaises : le Ministère de l'Intérieur aurait également été touché fin 2025. La DGFiP n'est pas un cas particulièrement défaillant : elle est la cible la plus visible d'une tendance de fond.
Réponse et notifications
Dès détection : restriction immédiate des accès compromis, mobilisation du HFDS et de l'ANSSI, notification à la CNIL (article 33 RGPD, obligation sous 72h), dépôt de plainte. La DGFiP a confirmé qu'elle contactera individuellement les 1,2 million d'usagers concernés, par courriel et via leurs banques.
Les personnes concernées peuvent signaler toute tentative de fraude sur cybermalveillance.gouv.fr. La vigilance porte en priorité sur les mouvements de compte inhabituels, les demandes de validation de mandat SEPA non sollicitées, et toute communication prétendant émanant de la DGFiP ou d'un établissement bancaire.
Sources










