{"id":1178,"date":"2026-05-16T08:14:09","date_gmt":"2026-05-16T06:14:09","guid":{"rendered":"https:\/\/seecret.it\/blog\/?p=1178"},"modified":"2026-05-16T08:16:38","modified_gmt":"2026-05-16T06:16:38","slug":"bouygues-telecom-ants-16-milliards-de-mots-de-passe-pourquoi-2026-sonne-la-fin-du-copier-coller-de-vos-secrets-par-mail","status":"publish","type":"post","link":"https:\/\/seecret.it\/blog\/bouygues-telecom-ants-16-milliards-de-mots-de-passe-pourquoi-2026-sonne-la-fin-du-copier-coller-de-vos-secrets-par-mail\/","title":{"rendered":"Bouygues Telecom, ANTS, 16 milliards de mots de passe : pourquoi 2026 sonne la fin du \u00ab copier-coller \u00bb de vos secrets par mail"},"content":{"rendered":"<p><em>Publi\u00e9 le 16 mai 2026 \u2014 temps de lecture : 5 min<\/em><\/p>\n<blockquote><p>Mai 2026 encha\u00eene les mauvaises nouvelles c\u00f4t\u00e9 cybers\u00e9curit\u00e9 : Bouygues Telecom compromis le 11 mai, l\u2019ANTS et ses 12 millions de comptes, et une compilation record de 16 milliards d\u2019identifiants en circulation. Le constat est sans appel : <strong>ce n\u2019est plus la force du mot de passe qui compte, c\u2019est le canal par lequel il transite.<\/strong> Un mail, un Slack ou un ticket Jira, c\u2019est une fuite en sursis.<\/p><\/blockquote>\n<h2>11 mai 2026 : Bouygues Telecom, le d\u00e9clic<\/h2>\n<p>Le 11 mai 2026, <strong>Bouygues Telecom<\/strong> a confirm\u00e9 la compromission d\u2019un outil interne li\u00e9 \u00e0 ses interventions fibre. L\u2019op\u00e9rateur pr\u00e9cise qu\u2019aucun mot de passe ni donn\u00e9e bancaire n\u2019a \u00e9t\u00e9 r\u00e9cup\u00e9r\u00e9 \u2014 une bonne nouvelle relative, mais qui ne doit rien rassurer : les donn\u00e9es d\u2019intervention permettent \u00e0 elles seules de b\u00e2tir des campagnes de phishing extr\u00eamement convaincantes contre les abonn\u00e9s.<\/p>\n<p>Cet incident s\u2019ajoute \u00e0 un trimestre catastrophique. Selon les chiffres compil\u00e9s au T1 2026, <strong>la France se place au 2\u1d49 rang mondial des pays les plus touch\u00e9s par les violations de donn\u00e9es<\/strong>, juste derri\u00e8re les \u00c9tats-Unis, avec <strong>23,5 millions de comptes compromis en trois mois<\/strong>.<\/p>\n<h2>ANTS, 16 milliards d\u2019identifiants : le probl\u00e8me n\u2019est plus le mot de passe<\/h2>\n<p>Quelques semaines plus t\u00f4t, <strong>l\u2019ANTS<\/strong> (Agence nationale des titres s\u00e9curis\u00e9s) voyait ses bases exposer <strong>12 millions de comptes<\/strong>. Pas de mots de passe dans la fuite \u2014 mais des informations personnelles bien plus pr\u00e9cieuses pour usurper une identit\u00e9.<\/p>\n<p>Et en toile de fond, la compilation d\u00e9couverte d\u00e9but 2026 par les chercheurs en s\u00e9curit\u00e9 : <strong>plus de 16 milliards d\u2019identifiants<\/strong> issus de malwares \u00ab infostealers \u00bb, mis en vente sur Telegram et le dark web. L\u2019analyse de 1,7 milliard d\u2019entre eux a montr\u00e9 quelque chose de gla\u00e7ant : <strong>m\u00eame des mots de passe qui respectent les politiques d\u2019entreprise les plus strictes s\u2019y retrouvent<\/strong>, parce qu\u2019ils ont \u00e9t\u00e9 vol\u00e9s directement sur des postes infect\u00e9s.<\/p>\n<p>Conclusion : continuer \u00e0 dire \u00e0 ses \u00e9quipes \u00ab choisis un mot de passe fort \u00bb ne suffit plus depuis longtemps.<\/p>\n<h2>Le vrai trou dans la raquette : le canal de partage<\/h2>\n<p>Posons-nous la bonne question. Quand vous transmettez aujourd\u2019hui un mot de passe, un code Wi-Fi invit\u00e9, un token API ou un PDF sensible \u00e0 un coll\u00e8gue, un prestataire ou un client, <strong>par o\u00f9 passe l\u2019information ?<\/strong><\/p>\n<ul>\n<li>Un <strong>mail<\/strong> ? Stock\u00e9 \u00e0 vie chez vous, chez votre destinataire, et chez les serveurs SMTP interm\u00e9diaires.<\/li>\n<li>Un <strong>Slack ou Teams<\/strong> ? Historis\u00e9, indexable, accessible par tout admin de l\u2019espace.<\/li>\n<li>Un <strong>SMS<\/strong> ? Synchronis\u00e9 sur un cloud (iCloud, Google) que vous ne ma\u00eetrisez pas.<\/li>\n<li>Un <strong>ticket Jira ou ServiceNow<\/strong> ? Archiv\u00e9 \u00e9ternellement, lisible par tous les futurs intervenants.<\/li>\n<li>Un fichier <strong>mdp.txt<\/strong> sur un drive partag\u00e9 ? Le cas d\u2019\u00e9cole.<\/li>\n<\/ul>\n<p>Chacun de ces canaux est un <strong>d\u00e9p\u00f4t persistant<\/strong>. Le jour o\u00f9 l\u2019un d\u2019eux fuit \u2014 et statistiquement, c\u2019est une question de quand, pas de si \u2014 votre secret fuit avec lui. <strong>Bouygues Telecom et l\u2019ANTS, c\u2019est exactement \u00e7a : un outil interne compromis, et tout ce qui transitait par lui devient exploitable.<\/strong><\/p>\n<h2>3 r\u00e9flexes \u00e0 adopter d\u00e8s aujourd\u2019hui<\/h2>\n<h3>1. Ne plus jamais coller un secret en clair dans un canal persistant<\/h3>\n<p>Mail, messagerie d\u2019\u00e9quipe, ticket, document partag\u00e9 : <strong>aucun n\u2019est con\u00e7u pour de la donn\u00e9e \u00e9ph\u00e9m\u00e8re<\/strong>. La r\u00e8gle est simple : si l\u2019information doit dispara\u00eetre apr\u00e8s usage, elle ne doit pas \u00eatre d\u00e9pos\u00e9e dans un endroit qui ne sait pas la faire dispara\u00eetre.<\/p>\n<h3>2. Imposer dur\u00e9e de vie et nombre de vues<\/h3>\n<p>Tout secret partag\u00e9 devrait avoir, par d\u00e9faut :<\/p>\n<ul>\n<li>une <strong>date d\u2019expiration courte<\/strong> (1 h, 24 h, 7 jours maximum) ;<\/li>\n<li>une <strong>limite de vues<\/strong> (id\u00e9alement : une seule) ;<\/li>\n<li>et, pour les cas sensibles, un <strong>mot de passe<\/strong> transmis sur un autre canal que le lien lui-m\u00eame.<\/li>\n<\/ul>\n<p>C\u2019est exactement la posture qu\u2019adopte <a href=\"https:\/\/seecret.it\"><strong>Seecret.it<\/strong><\/a> : un lien qui s\u2019autod\u00e9truit apr\u00e8s lecture, ne laisse aucune trace c\u00f4t\u00e9 serveur, et que personne \u2014 pas m\u00eame nous \u2014 ne peut relire.<\/p>\n<h3>3. Pour les secrets critiques : le partage scind\u00e9 (Shamir)<\/h3>\n<p>Pour les vrais bijoux de la couronne \u2014 mot de passe root, cl\u00e9 de chiffrement ma\u00eetre, recovery code d\u2019un wallet \u2014 un partage \u00e0 usage unique ne suffit pas. Il faut <strong>deux destinataires complices<\/strong> : chacun re\u00e7oit une moiti\u00e9 du secret, et seule la combinaison des deux permet de le reconstituer.<\/p>\n<p>C\u2019est le principe du <strong>partage \u00e0 seuil de Shamir<\/strong>, int\u00e9gr\u00e9 nativement \u00e0 Seecret.it. Aucun des deux destinataires, pris isol\u00e9ment, ne peut compromettre le secret. Y compris si l\u2019un d\u2019eux se fait pirater son mail demain.<\/p>\n<h2>Cas concret : transmettre un mot de passe root \u00e0 un prestataire<\/h2>\n<p><strong>\u274c Avant :<\/strong><\/p>\n<blockquote><p><em>Mail \u00e0 prestataire@externe.com : \u00ab Voici les acc\u00e8s, mdp : Tr0ub4dor&amp;3 \u00bb<\/em><\/p>\n<p>\u2192 Mail conserv\u00e9 chez vous, chez le prestataire, sur les serveurs SMTP. Si l\u2019un de ces trois maillons fuit (cf. Bouygues), votre prod est compromise.<\/p><\/blockquote>\n<p><strong>\u2705 Apr\u00e8s :<\/strong><\/p>\n<ol>\n<li>Vous collez le mot de passe sur <a href=\"https:\/\/seecret.it\">Seecret.it<\/a>.<\/li>\n<li>Vous activez : <strong>1 vue, expiration 1 h, mot de passe \u00ab Marseille2026 \u00bb<\/strong>.<\/li>\n<li>Vous envoyez <strong>le lien par mail<\/strong>, et <strong>le mot de passe par SMS<\/strong>.<\/li>\n<li>Le prestataire ouvre le lien, l\u2019utilise, le contenu se d\u00e9truit.<\/li>\n<li>Trois jours plus tard, aucune trace du mot de passe ne subsiste nulle part.<\/li>\n<\/ol>\n<p>Co\u00fbt : 10 secondes. Gain : une fuite \u00e9vit\u00e9e le jour o\u00f9 l\u2019un des canaux sera compromis.<\/p>\n<h2>Ce qu\u2019il faut retenir<\/h2>\n<p>L\u2019encha\u00eenement Bouygues Telecom \u2013 ANTS \u2013 16 milliards de credentials de ce mois de mai 2026 n\u2019est pas une anomalie. C\u2019est <strong>la nouvelle normalit\u00e9<\/strong>. Les attaquants n\u2019ont plus besoin de casser vos mots de passe, ils les r\u00e9cup\u00e8rent l\u00e0 o\u00f9 vous les laissez tra\u00eener.<\/p>\n<p>La bonne nouvelle, c\u2019est que <strong>changer de canal de partage co\u00fbte moins cher que renforcer une politique de mots de passe<\/strong> \u2014 et que l\u2019effet est imm\u00e9diat. Un secret qui n\u2019existe plus apr\u00e8s lecture, c\u2019est un secret qui ne pourra plus fuir.<\/p>\n<hr \/>\n<h3 style=\"text-align: center;\">\ud83d\udd10 Essayez Seecret.it en 10 secondes, sans inscription.<\/h3>\n<p style=\"text-align: center;\">Cr\u00e9ez votre premier lien autodestructible, param\u00e9trez dur\u00e9e de vie, nombre de vues et mot de passe, partagez en toute tranquillit\u00e9.<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/seecret.it\"><strong>\ud83d\udc49 Cr\u00e9er un Seecret<\/strong><\/a><\/p>\n<hr \/>\n<p><small><strong>Sources :<\/strong> Selectra (Bouygues Telecom, 11 mai 2026), MonScoreSecurite (fuite ANTS 2026), Journal du Net (Journ\u00e9e mondiale du mot de passe 2026), Specops Software (analyse de 1,7 Md d\u2019identifiants), Cybernews (compilation 16 Mds).<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Publi\u00e9 le 16 mai 2026 \u2014 temps de lecture : 5 min Mai 2026 encha\u00eene les mauvaises nouvelles c\u00f4t\u00e9 cybers\u00e9curit\u00e9 : Bouygues Telecom compromis le 11 mai, l\u2019ANTS et ses 12 millions de comptes, et une compilation record de 16 milliards d\u2019identifiants en circulation. Le constat est sans appel : ce n\u2019est plus la force&#8230;<\/p>\n","protected":false},"author":1,"featured_media":1184,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[21],"tags":[293,292,291,295,294],"class_list":["post-1178","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite","tag-ants","tag-bouygues-telecom","tag-fuite-de-donnees","tag-mai-2026","tag-partage-mot-de-passe"," c-blog-1-item  nt-post-class"],"_links":{"self":[{"href":"https:\/\/seecret.it\/blog\/wp-json\/wp\/v2\/posts\/1178","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/seecret.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/seecret.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/seecret.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/seecret.it\/blog\/wp-json\/wp\/v2\/comments?post=1178"}],"version-history":[{"count":3,"href":"https:\/\/seecret.it\/blog\/wp-json\/wp\/v2\/posts\/1178\/revisions"}],"predecessor-version":[{"id":1183,"href":"https:\/\/seecret.it\/blog\/wp-json\/wp\/v2\/posts\/1178\/revisions\/1183"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/seecret.it\/blog\/wp-json\/wp\/v2\/media\/1184"}],"wp:attachment":[{"href":"https:\/\/seecret.it\/blog\/wp-json\/wp\/v2\/media?parent=1178"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/seecret.it\/blog\/wp-json\/wp\/v2\/categories?post=1178"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/seecret.it\/blog\/wp-json\/wp\/v2\/tags?post=1178"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}