{"id":15263,"date":"2026-04-25T15:06:24","date_gmt":"2026-04-25T13:06:24","guid":{"rendered":"https:\/\/www.agilit.law\/?p=15263"},"modified":"2026-04-25T15:07:40","modified_gmt":"2026-04-25T13:07:40","slug":"cyberattaque-ants-comprendre-la-fuite-de-donnees-les-risques-et-les-bons-reflexes","status":"publish","type":"post","link":"https:\/\/www.agilit.law\/en\/securite-cybercriminalite\/cyberattaque-ants-comprendre-la-fuite-de-donnees-les-risques-et-les-bons-reflexes\/","title":{"rendered":"Cyberattaque de l\u2019ANTS : comprendre la fuite de donn\u00e9es, les risques et les bons r\u00e9flexes &#8211; Interview de notre associ\u00e9e Laure Landes-Gronowski, pour Le Parisien"},"content":{"rendered":"<p>Le Parisien, le 20 avril 2026 &#8211; Interview de notre associ\u00e9e <a href=\"https:\/\/www.agilit.law\/cabinet\/equipe\/laure-landes-gronowski\/\" target=\"_blank\" rel=\"noopener\">Laure LANDES-GRONOWSKI<\/a> (p\u00f4le <a href=\"https:\/\/www.agilit.law\/expertises\/informatique-numerique-telecoms\/\" target=\"_blank\" rel=\"noopener\">IT<\/a> &amp; <a href=\"https:\/\/www.agilit.law\/expertises\/donnees-a-caractere-personnel\/\" target=\"_blank\" rel=\"noopener\">Data<\/a> &amp; <a href=\"https:\/\/www.agilit.law\/expertises\/securite-et-cybercriminalite\/\" target=\"_blank\" rel=\"noopener\">Cyber<\/a>) aux c\u00f4t\u00e9s de sp\u00e9cialistes en cybers\u00e9curit\u00e9 et informatique, par Aymeric Renou, Juliette Pousson et Damien Licata Caruso, journalistes pour <a href=\"https:\/\/www.leparisien.fr\/\" target=\"_blank\" rel=\"noopener\">Le Parisien<\/a>, sur la cyberattaque du portail de l&#8217;ANTS.<\/p>\n<p>&nbsp;<\/p>\n<h4>L&#8217;Agence nationale des titres s\u00e9curis\u00e9s (ANTS) vient d&#8217;\u00eatre victime d&#8217;une fuite de donn\u00e9es d&#8217;envergure. Pr\u00e8s de 12 millions de comptes seraient concern\u00e9s selon le minist\u00e8re de l&#8217;Int\u00e9rieur. D\u00e9cryptage des faits, des risques et des bons r\u00e9flexes \u00e0 adopter.<\/h4>\n<p>&nbsp;<\/p>\n<h2>1. Qu&#8217;est-ce que l&#8217;ANTS ?<\/h2>\n<p>Peut-\u00eatre la connaissez-vous sous son autre nom : France Titres. L&#8217;ANTS est l&#8217;organisme public rattach\u00e9 au minist\u00e8re de l&#8217;Int\u00e9rieur qui g\u00e8re l&#8217;\u00e9mission de la quasi-totalit\u00e9 de vos documents officiels. C&#8217;est sur son portail que des millions de Fran\u00e7ais font leur demande de passeport biom\u00e9trique, de carte nationale d&#8217;identit\u00e9, de carte grise ou s&#8217;inscrivent pour passer le permis de conduire. L&#8217;ANTS sert aussi d&#8217;interface pour certains professionnels : agents de mairies, professionnels de l&#8217;automobile et auto-\u00e9coles.<\/p>\n<p>&nbsp;<\/p>\n<h2>2. Les faits : une fuite de donn\u00e9es touchant l&#8217;ANTS dans un contexte de cyberattaques en s\u00e9rie<\/h2>\n<p>Le 15 avril 2026, une intrusion dans les syst\u00e8mes de l&#8217;ANTS a \u00e9t\u00e9 d\u00e9tect\u00e9e. Les investigations internes ont d\u00e9marr\u00e9 imm\u00e9diatement. Alors qu&#8217;il \u00e9tait initialement \u00e9voqu\u00e9 jusqu\u2019\u00e0 19 millions de personnes potentiellement concern\u00e9es dont les donn\u00e9es auraient \u00e9t\u00e9 mises en vente sur un forum criminel, le minist\u00e8re de l\u2019Int\u00e9rieur a depuis communiqu\u00e9 un <strong>chiffre officiel de 11,7 millions de comptes impact\u00e9s<\/strong>.<\/p>\n<p>Cet incident ne constitue pas un cas isol\u00e9. Il s\u2019inscrit dans une succession r\u00e9cente de cyberattaques majeures visant des secteurs particuli\u00e8rement sensibles en France (\u00e9ducation, sant\u00e9, infrastructures publiques), illustrant une pression cyber croissante sur les syst\u00e8mes \u00e9tatiques.<\/p>\n<p>L&#8217;attaque aurait exploit\u00e9 une vuln\u00e9rabilit\u00e9 de type <strong>IDOR<\/strong> (Insecure Direct Object Reference). Une faille qualifi\u00e9e de &#8220;banale&#8221; par les experts, mais redoutablement efficace. En modifiant un simple identifiant dans une requ\u00eate, il devient possible d&#8217;acc\u00e9der aux donn\u00e9es d&#8217;autres utilisateurs. En r\u00e9p\u00e9tant l&#8217;op\u00e9ration \u00e0 grande \u00e9chelle, les attaquants ont pu constituer des listes enti\u00e8res de donn\u00e9es personnelles.<\/p>\n<p>&nbsp;<\/p>\n<h2>3. Quelles donn\u00e9es ont \u00e9t\u00e9 expos\u00e9es ?<\/h2>\n<p>Le minist\u00e8re de l\u2019Int\u00e9rieur a pr\u00e9cis\u00e9 <a href=\"https:\/\/ants.gouv.fr\/toute-l-actualite\/incident-de-securite-relatif-au-portail-antsgouvfr\" target=\"_blank\" rel=\"noopener\">la nature des informations concern\u00e9es<\/a> par cette fuite de donn\u00e9es. Point rassurant : <strong>\u00e0 ce stade de l\u2019enqu\u00eate, les pi\u00e8ces justificatives<\/strong> transmises lors des d\u00e9marches (documents joints) <strong>ainsi que les donn\u00e9es biom\u00e9triques ne seraient pas compromises<\/strong>. De m\u00eame, les informations expos\u00e9es ne permettraient pas un acc\u00e8s direct aux comptes usagers sur le portail de l\u2019ANTS.<\/p>\n<p><strong>En revanche, certains donn\u00e9es ont pu \u00eatre expos\u00e9es. <\/strong>Il s&#8217;agit de la civilit\u00e9, des nom et pr\u00e9noms, de l&#8217;adresse \u00e9lectronique, de la date de naissance, de l&#8217;identifiant de connexion, de l&#8217;adresse \u00e9lectronique, de l&#8217;identifiant unique du compte. D&#8217;autres donn\u00e9es, qui ne sont pas syst\u00e9matiquement pr\u00e9sentes dans les comptes, telles que l&#8217;adresse postale, le lieu de naissance ou encore le num\u00e9ro de t\u00e9l\u00e9phone, sont \u00e9galement concern\u00e9es.<\/p>\n<p>M\u00eame en l\u2019absence de &#8220;vol&#8221; de documents d\u2019identit\u00e9, <strong>la combinaison de ces informations personnelles constitue une base suffisante pour des tentatives de fraude cibl\u00e9e<\/strong>. Cette situation justifie donc une <strong>vigilance renforc\u00e9e<\/strong>, tant pour les particuliers que pour les professionnels concern\u00e9s.<\/p>\n<p>&nbsp;<\/p>\n<h2>4. Les risques r\u00e9els : phishing cibl\u00e9, fraude administrative, usurpation d&#8217;identit\u00e9,&#8230;<\/h2>\n<p>Les sp\u00e9cialistes interrog\u00e9s insistent sur le risque le plus imm\u00e9diat\u202f: la mise en place de <strong>campagnes de phishing extr\u00eamement cibl\u00e9es et contextualis\u00e9es<\/strong>, par email ou SMS, se faisant passer pour l\u2019ANTS ou une administration publique. En effet, on sait d\u00e9j\u00e0 que les fraudeurs peuvent tr\u00e8s facilement imiter les codes visuels, le ton et les messages d\u2019une administration officielle. Mais le fait de pouvoir utiliser le nom, l&#8217;adresse et d&#8217;autres donn\u00e9es personnelles des personnes destinataires du message malveillant rend celui-ci encore plus cr\u00e9dible et incite les victimes \u00e0 cliquer !<\/p>\n<p>Parmi les usages malveillants identifi\u00e9s figurent notamment :<\/p>\n<ul>\n<li>le <strong>vol d\u2019identifiants<\/strong> par fausse mise \u00e0 jour de compte ;<\/li>\n<li>la <strong>r\u00e9cup\u00e9ration de mots de passe <\/strong>par redirection vers des sites contrefaits ou &#8220;miroirs&#8221; ;<\/li>\n<li>la <strong>fraude aux prestations sociales<\/strong> ou aux services publics ;<\/li>\n<li>et, dans les cas les plus graves, <strong>l\u2019usurpation d\u2019identit\u00e9<\/strong>, notamment si les donn\u00e9es sont crois\u00e9es avec des copies de documents d\u2019identit\u00e9 issues d\u2019autres fuites.<\/li>\n<\/ul>\n<p>En outre, un autre r\u00e9el risque est \u00e0 surveiller : l&#8217;agr\u00e9gation de ces donn\u00e9es avec celles d&#8217;autres organismes touch\u00e9s par des fuites de donn\u00e9es (ex: France Travail) visant \u00e0 la constitution de profils, ensuite revendus sur les forums criminels.<\/p>\n<p>Les sp\u00e9cialistes rappellent par ailleurs que certaines populations sp\u00e9cifiques (personnalit\u00e9s publiques, dirigeants,&#8230;) sont plus susceptibles d\u2019\u00eatre cibl\u00e9es en priorit\u00e9. Les <strong>professionnels<\/strong> constituent \u00e9galement des cibles privil\u00e9gi\u00e9es. Une personne habitu\u00e9e \u00e0 g\u00e9rer des paiements ou \u00e0 valider des d\u00e9marches administratives repr\u00e9sente une cible id\u00e9ale. <strong>Une vigilance particuli\u00e8re s\u2019impose donc pour les titulaires de comptes professionnels sur le portail de l\u2019ANTS.<\/strong><\/p>\n<p><strong>Attention en mai.<\/strong> Les p\u00e9riodes de pont et de cong\u00e9s sont propices aux cyberattaques : les \u00e9quipes informatiques sont r\u00e9duites, les d\u00e9lais de r\u00e9ponse aux incidents s&#8217;allongent. Redoublez de prudence dans les semaines \u00e0 venir.<\/p>\n<p>&nbsp;<\/p>\n<h2>5. Comment r\u00e9agir et tirer les enseignements de cette fuite de donn\u00e9es : vigilance individuelle et accompagnement juridique indispensable<\/h2>\n<h4>\u00a0 \u00a0a. Pour les personnes concern\u00e9es<\/h4>\n<p>Si vous faites partie des personnes concern\u00e9es par cette violation de donn\u00e9es, il est essentiel de redoubler de vigilance, et notamment de :<\/p>\n<ul>\n<li><strong>faire preuve de la plus grande vigilance quant aux prochains messages suspects ou inhabituels qu\u2019elles pourraient recevoir (SMS, appel, email, etc.) \u00e9manant en apparence de l\u2019ANTS <\/strong>;<\/li>\n<li><strong>plus g\u00e9n\u00e9ralement, surveiller attentivement ses emails, SMS et appels<\/strong>, pour identifier les messages ou appels suspects ou inhabituels ;<\/li>\n<li><strong>ne jamais communiquer d\u2019informations sensibles<\/strong> (identifiant, mot de passe, num\u00e9ro de carte bancaire, etc.) <strong>en r\u00e9ponse \u00e0 un courriel, via un lien re\u00e7u par e-mail ou par t\u00e9l\u00e9phone\/SMS <\/strong>;<\/li>\n<li><strong>v\u00e9rifier l\u2019adresse e-mail de l\u2019exp\u00e9diteur de tout message re\u00e7u<\/strong> avant d\u2019y r\u00e9pondre ou de cliquer sur un \u00e9l\u00e9ment ou un lien qu\u2019il contient ;<\/li>\n<li><strong>en cas de r\u00e9ception d&#8217;un e-mail ou un SMS contenant un lien vers un site internet, v\u00e9rifier l\u2019URL du site vers lequel ce lien redirige<\/strong> avant de cliquer sur le lien et avant d\u2019effectuer toute action sur le site concern\u00e9 ;<\/li>\n<li><strong>v\u00e9rifier la v\u00e9racit\u00e9 des communications<\/strong> en passant directement par les canaux officiels (site ou num\u00e9ro public), ;<\/li>\n<li><strong>changer vos mots de passe<\/strong> si vous avez le moindre doute, et <strong>\u00e9viter toute r\u00e9utilisation de mots de passe sur plusieurs services ou sites<\/strong>\u00a0;<\/li>\n<li><strong>activer des dispositifs de s\u00e9curit\u00e9 renforc\u00e9s<\/strong> (authentification multifacteur) lorsque cela est possible.<\/li>\n<\/ul>\n<p>L\u2019ANTS a par ailleurs indiqu\u00e9 que les personnes concern\u00e9es feraient l\u2019objet d\u2019une <strong>information personnalis\u00e9e.<\/strong> Les experts rappellent cependant que <strong>le risque persiste bien au\u2011del\u00e0 de la notification officielle<\/strong>.<\/p>\n<p>&nbsp;<\/p>\n<h4>\u00a0 \u00a0b. Pour les organismes victimes : l&#8217;enjeu de l&#8217;accompagnement juridique<\/h4>\n<p>En filigrane, cette affaire rappelle un point essentiel souvent sous\u2011estim\u00e9\u202f: <strong>une violation de donn\u00e9es n\u2019est pas seulement un incident technique, mais aussi un \u00e9v\u00e9nement juridique et assurantiel majeur<\/strong>.<\/p>\n<p><strong>Aussi, se faire accompagner rapidement par un avocat sp\u00e9cialis\u00e9 en IT, Data &amp; Cyber est d\u00e9terminant<\/strong>, notamment pour :<\/p>\n<ul>\n<li><strong>qualifier<\/strong> juridiquement l\u2019incident ;<\/li>\n<li>proc\u00e9der imm\u00e9diatement \u00e0 une <strong>analyse des risques <\/strong>;<\/li>\n<li>coordonner la <strong>cellule de crise <\/strong>;<\/li>\n<li>assurer le suivi des mesures de rem\u00e9diation d\u00e9ploy\u00e9es \/ \u00e0 d\u00e9ployer ;<\/li>\n<li><strong>organiser et proc\u00e9der \u00e0 la notification de la violation de donn\u00e9es aupr\u00e8s de la CNIL<\/strong> (voir aupr\u00e8s d&#8217;autres organismes en fonction des obligations l\u00e9gales et r\u00e9glementaires applicables \u00e0 l&#8217;organisme concern\u00e9) et ce dans les d\u00e9lais requis;<\/li>\n<li>d\u00e9finir le p\u00e9rim\u00e8tre et le contenu de l\u2019<strong>information \u00e0 l&#8217;attention des personnes concern\u00e9es<\/strong>, ainsi que les modalit\u00e9s de mise \u00e0 disposition de cette information \u00e0 leur attention de mani\u00e8re individuelles et\/ou collective ;<\/li>\n<li>coordonner la gestion avec l\u2019<strong>assureur cyber<\/strong>\u00a0;<\/li>\n<li>s\u00e9curiser la <strong>communication<\/strong> interne et externe ;<\/li>\n<li><strong>documenter<\/strong> l\u2019incident (cf. registre des incidents) ;<\/li>\n<li>et, le cas \u00e9ch\u00e9ant, <strong>d\u00e9poser plainte<\/strong> (obligatoire dans les 72h de la d\u00e9couverte de l&#8217;incident pour faire jouter certaines garanties assurantielles) et pr\u00e9parer les suites contentieuses.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>6. Au-del\u00e0 de l&#8217;ANTS, une tendance de fond<\/h2>\n<p>Les chiffres de l\u2019ANSSI confirment une hausse des incidents impliquant des exfiltrations de donn\u00e9es et un basculement de certaines strat\u00e9gies cybercriminelles vers le vol d\u2019informations, jug\u00e9 plus simple et moins co\u00fbteux que les ran\u00e7ongiciels par exemple.<\/p>\n<p>Le message final des experts est clair : <em>la question n\u2019est plus de savoir si une organisation sera victime d\u2019une cyberattaque, mais quand, comment, et surtout avec quel niveau de pr\u00e9paration juridique et op\u00e9rationnelle.<\/em><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Anticiper, se former et \u00eatre accompagn\u00e9 juridiquement et techniquement reste la meilleure mani\u00e8re de limiter les risques et les cons\u00e9quences.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h3><strong>Vous avez des questions ou besoin d\u2019un accompagnement en cas de violation de donn\u00e9es personnelles ? Le P\u00f4le \u00ab IT, Data &amp; Cyber \u00bb d\u2019Agil\u2019IT se tient \u00e0 votre disposition.<\/strong><\/h3>\n<p>&nbsp;<\/p>\n<p>Pour consulter l\u2019article sur le site du Parisien (r\u00e9serv\u00e9 aux abonn\u00e9s), c\u2019est ici : <a href=\"https:\/\/www.leparisien.fr\/high-tech\/aucun-systeme-nest-inviolable-donnees-volees-mode-operatoire-risques-cinq-questions-sur-la-cyberattaque-du-portail-ants-20-04-2026-DO7OEIMXCFB5DPFVL4Q6FKIAUM.php?\" target=\"_blank\" rel=\"noopener\">\u00ab Aucun syst\u00e8me n\u2019est inviolable \u00bb : donn\u00e9es vol\u00e9es, mode op\u00e9ratoire, risques\u2026 Cinq questions sur la cyberattaque du portail ANTS &#8211; Le Parisien<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Par <a href=\"https:\/\/www.agilit.law\/\" target=\"_blank\" rel=\"noopener\">AGIL\u2019IT<\/a>\u00a0\u2013 \u00a0P\u00f4le\u00a0<a href=\"https:\/\/www.agilit.law\/expertises\/technologies-de-linformation-donnees-personnelles\/\" target=\"_blank\" rel=\"noopener\">IT<\/a>,\u00a0<a href=\"https:\/\/www.agilit.law\/expertises\/donnees-a-caractere-personnel\/\" target=\"_blank\" rel=\"noopener\">Data<\/a>\u00a0&amp;\u00a0<a href=\"https:\/\/www.agilit.law\/expertises\/securite-et-cybercriminalite\/\" target=\"_blank\" rel=\"noopener\">Cyber<\/a><\/p>\n<p><a href=\"https:\/\/www.agilit.law\/cabinet\/equipe\/laure-landes-gronowski\/\" target=\"_blank\" rel=\"noopener\">Laure LANDES-GRONOWSKI<\/a>, Avocate associ\u00e9e<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le Parisien, le 20 avril 2026 &#8211; Interview de notre associ\u00e9e Laure LANDES-GRONOWSKI (p\u00f4le IT &amp; Data &amp; Cyber) aux c\u00f4t\u00e9s de sp\u00e9cialistes en cybers\u00e9curit\u00e9 et informatique, par Aymeric Renou, Juliette Pousson et Damien Licata Caruso, journalistes pour Le Parisien, sur la cyberattaque du portail de l&#8217;ANTS. &nbsp; L&#8217;Agence nationale des titres s\u00e9curis\u00e9s (ANTS) vient&hellip;<\/p>\n","protected":false},"author":4,"featured_media":15283,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[150,147,73],"tags":[],"coauthors":[94],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.3 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyberattaque de l\u2019ANTS : comprendre la fuite de donn\u00e9es, les risques et les bons r\u00e9flexes - Interview de notre associ\u00e9e Laure Landes-Gronowski, pour Le Parisien - AGIL&#039;IT<\/title>\n<meta name=\"description\" content=\"Le Parisien, 20 avril 2026, interview de Laure LANDES-GRONOWSKI (associ\u00e9e IT, Data &amp; Cyber) sur la cyberattaque de l&#039;ANTS\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.agilit.law\/securite-cybercriminalite\/cyberattaque-ants-comprendre-la-fuite-de-donnees-les-risques-et-les-bons-reflexes\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberattaque de l\u2019ANTS : comprendre la fuite de donn\u00e9es, les risques et les bons r\u00e9flexes - Interview de notre associ\u00e9e Laure Landes-Gronowski, pour Le Parisien - AGIL&#039;IT\" \/>\n<meta property=\"og:description\" content=\"Le Parisien, 20 avril 2026, interview de Laure LANDES-GRONOWSKI (associ\u00e9e IT, Data &amp; Cyber) sur la cyberattaque de l&#039;ANTS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.agilit.law\/securite-cybercriminalite\/cyberattaque-ants-comprendre-la-fuite-de-donnees-les-risques-et-les-bons-reflexes\/\" \/>\n<meta property=\"og:site_name\" content=\"AGIL&#039;IT\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-25T13:06:24+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-25T13:07:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.agilit.law\/wp-content\/uploads\/2026\/04\/Creation-chatgpt-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1536\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Laure Landes-Gronowski\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Laure Landes-Gronowski\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.agilit.law\/securite-cybercriminalite\/cyberattaque-ants-comprendre-la-fuite-de-donnees-les-risques-et-les-bons-reflexes\/\",\"url\":\"https:\/\/www.agilit.law\/securite-cybercriminalite\/cyberattaque-ants-comprendre-la-fuite-de-donnees-les-risques-et-les-bons-reflexes\/\",\"name\":\"Cyberattaque de l\u2019ANTS : comprendre la fuite de donn\u00e9es, les risques et les bons r\u00e9flexes - Interview de notre associ\u00e9e Laure Landes-Gronowski, pour Le Parisien - AGIL&#039;IT\",\"isPartOf\":{\"@id\":\"https:\/\/www.agilit.law\/#website\"},\"datePublished\":\"2026-04-25T13:06:24+00:00\",\"dateModified\":\"2026-04-25T13:07:40+00:00\",\"author\":{\"@id\":\"https:\/\/www.agilit.law\/#\/schema\/person\/906193fbe5e020fa826cf7bed5f0119b\"},\"description\":\"Le Parisien, 20 avril 2026, interview de Laure LANDES-GRONOWSKI (associ\u00e9e IT, Data & Cyber) sur la cyberattaque de l'ANTS\",\"breadcrumb\":{\"@id\":\"https:\/\/www.agilit.law\/securite-cybercriminalite\/cyberattaque-ants-comprendre-la-fuite-de-donnees-les-risques-et-les-bons-reflexes\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.agilit.law\/securite-cybercriminalite\/cyberattaque-ants-comprendre-la-fuite-de-donnees-les-risques-et-les-bons-reflexes\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.agilit.law\/securite-cybercriminalite\/cyberattaque-ants-comprendre-la-fuite-de-donnees-les-risques-et-les-bons-reflexes\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.agilit.law\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberattaque de l\u2019ANTS : comprendre la fuite de donn\u00e9es, les risques et les bons r\u00e9flexes &#8211; Interview de notre associ\u00e9e Laure Landes-Gronowski, pour Le Parisien\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.agilit.law\/#website\",\"url\":\"https:\/\/www.agilit.law\/\",\"name\":\"AGIL&#039;IT\",\"description\":\"Make things simple\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.agilit.law\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.agilit.law\/#\/schema\/person\/906193fbe5e020fa826cf7bed5f0119b\",\"name\":\"Laure Landes-Gronowski\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.agilit.law\/#\/schema\/person\/image\/28fdc5034409b7339d9cfb1c7e67a42c\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/13eb25dedfd6848dcbcfda1a74be2ff1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/13eb25dedfd6848dcbcfda1a74be2ff1?s=96&d=mm&r=g\",\"caption\":\"Laure Landes-Gronowski\"},\"url\":\"https:\/\/www.agilit.law\/en\/author\/laure\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberattaque de l\u2019ANTS : comprendre la fuite de donn\u00e9es, les risques et les bons r\u00e9flexes - Interview de notre associ\u00e9e Laure Landes-Gronowski, pour Le Parisien - AGIL&#039;IT","description":"Le Parisien, 20 avril 2026, interview de Laure LANDES-GRONOWSKI (associ\u00e9e IT, Data & Cyber) sur la cyberattaque de l'ANTS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.agilit.law\/securite-cybercriminalite\/cyberattaque-ants-comprendre-la-fuite-de-donnees-les-risques-et-les-bons-reflexes\/","og_locale":"en_US","og_type":"article","og_title":"Cyberattaque de l\u2019ANTS : comprendre la fuite de donn\u00e9es, les risques et les bons r\u00e9flexes - Interview de notre associ\u00e9e Laure Landes-Gronowski, pour Le Parisien - AGIL&#039;IT","og_description":"Le Parisien, 20 avril 2026, interview de Laure LANDES-GRONOWSKI (associ\u00e9e IT, Data & Cyber) sur la cyberattaque de l'ANTS","og_url":"https:\/\/www.agilit.law\/securite-cybercriminalite\/cyberattaque-ants-comprendre-la-fuite-de-donnees-les-risques-et-les-bons-reflexes\/","og_site_name":"AGIL&#039;IT","article_published_time":"2026-04-25T13:06:24+00:00","article_modified_time":"2026-04-25T13:07:40+00:00","og_image":[{"width":1536,"height":1024,"url":"https:\/\/www.agilit.law\/wp-content\/uploads\/2026\/04\/Creation-chatgpt-1.png","type":"image\/png"}],"author":"Laure Landes-Gronowski","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Laure Landes-Gronowski","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.agilit.law\/securite-cybercriminalite\/cyberattaque-ants-comprendre-la-fuite-de-donnees-les-risques-et-les-bons-reflexes\/","url":"https:\/\/www.agilit.law\/securite-cybercriminalite\/cyberattaque-ants-comprendre-la-fuite-de-donnees-les-risques-et-les-bons-reflexes\/","name":"Cyberattaque de l\u2019ANTS : comprendre la fuite de donn\u00e9es, les risques et les bons r\u00e9flexes - Interview de notre associ\u00e9e Laure Landes-Gronowski, pour Le Parisien - AGIL&#039;IT","isPartOf":{"@id":"https:\/\/www.agilit.law\/#website"},"datePublished":"2026-04-25T13:06:24+00:00","dateModified":"2026-04-25T13:07:40+00:00","author":{"@id":"https:\/\/www.agilit.law\/#\/schema\/person\/906193fbe5e020fa826cf7bed5f0119b"},"description":"Le Parisien, 20 avril 2026, interview de Laure LANDES-GRONOWSKI (associ\u00e9e IT, Data & Cyber) sur la cyberattaque de l'ANTS","breadcrumb":{"@id":"https:\/\/www.agilit.law\/securite-cybercriminalite\/cyberattaque-ants-comprendre-la-fuite-de-donnees-les-risques-et-les-bons-reflexes\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.agilit.law\/securite-cybercriminalite\/cyberattaque-ants-comprendre-la-fuite-de-donnees-les-risques-et-les-bons-reflexes\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.agilit.law\/securite-cybercriminalite\/cyberattaque-ants-comprendre-la-fuite-de-donnees-les-risques-et-les-bons-reflexes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.agilit.law\/en\/"},{"@type":"ListItem","position":2,"name":"Cyberattaque de l\u2019ANTS : comprendre la fuite de donn\u00e9es, les risques et les bons r\u00e9flexes &#8211; Interview de notre associ\u00e9e Laure Landes-Gronowski, pour Le Parisien"}]},{"@type":"WebSite","@id":"https:\/\/www.agilit.law\/#website","url":"https:\/\/www.agilit.law\/","name":"AGIL&#039;IT","description":"Make things simple","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.agilit.law\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/www.agilit.law\/#\/schema\/person\/906193fbe5e020fa826cf7bed5f0119b","name":"Laure Landes-Gronowski","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.agilit.law\/#\/schema\/person\/image\/28fdc5034409b7339d9cfb1c7e67a42c","url":"https:\/\/secure.gravatar.com\/avatar\/13eb25dedfd6848dcbcfda1a74be2ff1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/13eb25dedfd6848dcbcfda1a74be2ff1?s=96&d=mm&r=g","caption":"Laure Landes-Gronowski"},"url":"https:\/\/www.agilit.law\/en\/author\/laure\/"}]}},"_links":{"self":[{"href":"https:\/\/www.agilit.law\/en\/wp-json\/wp\/v2\/posts\/15263"}],"collection":[{"href":"https:\/\/www.agilit.law\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agilit.law\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agilit.law\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agilit.law\/en\/wp-json\/wp\/v2\/comments?post=15263"}],"version-history":[{"count":16,"href":"https:\/\/www.agilit.law\/en\/wp-json\/wp\/v2\/posts\/15263\/revisions"}],"predecessor-version":[{"id":15288,"href":"https:\/\/www.agilit.law\/en\/wp-json\/wp\/v2\/posts\/15263\/revisions\/15288"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.agilit.law\/en\/wp-json\/wp\/v2\/media\/15283"}],"wp:attachment":[{"href":"https:\/\/www.agilit.law\/en\/wp-json\/wp\/v2\/media?parent=15263"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agilit.law\/en\/wp-json\/wp\/v2\/categories?post=15263"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agilit.law\/en\/wp-json\/wp\/v2\/tags?post=15263"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.agilit.law\/en\/wp-json\/wp\/v2\/coauthors?post=15263"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}