{"id":28059,"date":"2026-05-19T04:40:56","date_gmt":"2026-05-19T02:40:56","guid":{"rendered":"https:\/\/monde25.info\/index.php\/2026\/05\/19\/plans-de-centrales-nucleaires-francaises-exposes-un-hacker-relance-une-fuite-massive-via-un-sous-traitant-dedf-2\/"},"modified":"2026-05-19T04:40:56","modified_gmt":"2026-05-19T02:40:56","slug":"plans-de-centrales-nucleaires-francaises-exposes-un-hacker-relance-une-fuite-massive-via-un-sous-traitant-dedf-2","status":"publish","type":"post","link":"https:\/\/monde25.info\/index.php\/2026\/05\/19\/plans-de-centrales-nucleaires-francaises-exposes-un-hacker-relance-une-fuite-massive-via-un-sous-traitant-dedf-2\/","title":{"rendered":"Plans de centrales nucl\u00e9aires fran\u00e7aises expos\u00e9s : un hacker relance une fuite massive via un sous-traitant d\u2019EDF"},"content":{"rendered":"<p><span style=\"color: #64748b;font-size: 0.92em;font-family: system-ui, -apple-system, 'Segoe UI', sans-serif\">Publi\u00e9 le 21 avril 2026 \u2014 Mise \u00e0 jour : 23 avril 2026 \u00b7 Lecture : ~5 min<\/span><\/p>\n<div style=\"max-width: 760px;margin: 0 auto;line-height: 1.8;font-family: system-ui, -apple-system, 'Segoe UI', sans-serif;color: #1a1a2e;font-size: 16px\">\n<div style=\"background: #fef2f2;border: 1px solid #fecaca;border-radius: 10px;padding: 16px 20px;margin-bottom: 2em;gap: 12px;align-items: flex-start\"><span style=\"font-size: 1.4em;line-height: 1\"><img decoding=\"async\" src=\"https:\/\/s.w.org\/images\/core\/emoji\/17.0.2\/72x72\/26a0.png\" alt=\"\u26a0\" class=\"wp-smiley\" style=\"height: 1em;max-height: 1em\" \/><\/span><\/p>\n<p style=\"margin: 0;font-size: 0.9em;color: #7f1d1d\"><strong>Point de vigilance :<\/strong> Les d\u00e9tails sur la sensibilit\u00e9 exacte des fichiers reposent sur les revendications du hacker et des analyses sp\u00e9cialis\u00e9es. Aucune confirmation officielle d&rsquo;EDF ou de l&rsquo;ASN (Autorit\u00e9 de s\u00fbret\u00e9 nucl\u00e9aire) n&rsquo;est disponible publiquement \u00e0 ce jour concernant l&rsquo;impact r\u00e9el de cette republication.<\/p>\n<\/div>\n<div style=\"background: #f8fafc;border: 1px solid #e2e8f0;border-radius: 10px;padding: 24px 28px;margin: 0 0 2.5em 0\">\n<p style=\"margin: 0 0 14px 0;font-weight: bold;font-size: 1.05em;color: #0f172a;letter-spacing: 0.02em\"><img decoding=\"async\" src=\"https:\/\/s.w.org\/images\/core\/emoji\/17.0.2\/72x72\/1f4cb.png\" alt=\"\ud83d\udccb\" class=\"wp-smiley\" style=\"height: 1em;max-height: 1em\" \/> Sommaire<\/p>\n<ol style=\"margin: 0;padding-left: 20px;color: #1e40af;line-height: 2\">\n<li><a style=\"color: #1e40af;text-decoration: none;font-weight: 500\" href=\"#contexte\">Le contexte : une fuite datant de septembre 2025<\/a><\/li>\n<li><a style=\"color: #1e40af;text-decoration: none;font-weight: 500\" href=\"#hexdex\">L&rsquo;arrestation de HexDex et la r\u00e9ponse provocatrice d&rsquo;Angel_batista<\/a><\/li>\n<li><a style=\"color: #1e40af;text-decoration: none;font-weight: 500\" href=\"#documents\">Des documents techniques d&rsquo;une pr\u00e9cision inqui\u00e9tante<\/a><\/li>\n<li><a style=\"color: #1e40af;text-decoration: none;font-weight: 500\" href=\"#sous-traitance\">La vuln\u00e9rabilit\u00e9 de la cha\u00eene de sous-traitance nucl\u00e9aire<\/a><\/li>\n<li><a style=\"color: #1e40af;text-decoration: none;font-weight: 500\" href=\"#consequences\">Cons\u00e9quences potentielles pour la s\u00e9curit\u00e9 nationale<\/a><\/li>\n<li><a style=\"color: #1e40af;text-decoration: none;font-weight: 500\" href=\"#conclusion\">Conclusion<\/a><\/li>\n<li><a style=\"color: #1e40af;text-decoration: none;font-weight: 500\" href=\"#sources\">Sources<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"contexte\" style=\"font-size: 1.35em;font-weight: bold;color: #0f172a;border-bottom: 2px solid #e5e7eb;padding-bottom: 10px;margin-top: 2.5em\"><img decoding=\"async\" src=\"https:\/\/s.w.org\/images\/core\/emoji\/17.0.2\/72x72\/1f50d.png\" alt=\"\ud83d\udd0d\" class=\"wp-smiley\" style=\"height: 1em;max-height: 1em\" \/> Le contexte : une fuite datant de septembre 2025<\/h2>\n<p style=\"margin-bottom: 1.4em\">Le <strong>21 avril 2026<\/strong>, alors que les autorit\u00e9s fran\u00e7aises annon\u00e7aient l&rsquo;arrestation d&rsquo;un hacker notoire, un autre acteur du milieu cybercriminel a choisi de riposter. Le pirate connu sous le pseudonyme <strong>Angel_batista<\/strong> a republi\u00e9 des extraits d&rsquo;une volumineuse fuite de donn\u00e9es datant de <strong>septembre 2025<\/strong>, provenant du sous-traitant <strong>Axyon Ing\u00e9nierie<\/strong>, prestataire d&rsquo;EDF (\u00c9lectricit\u00e9 de France).<\/p>\n<p style=\"margin-bottom: 1.4em\">Ces documents, repr\u00e9sentant initialement pr\u00e8s de <strong>94 Go<\/strong>, concernent <strong>six centrales nucl\u00e9aires fran\u00e7aises<\/strong>. Le lot r\u00e9cemment mis en avant contient environ <strong>7 Go non compress\u00e9s<\/strong>, soit <strong>2 491 fichiers<\/strong>, principalement des images techniques et des plans d\u00e9taill\u00e9s des installations. Ces \u00e9l\u00e9ments offriraient une vue pr\u00e9cise sur les structures, les acc\u00e8s physiques et les \u00e9ventuels points faibles des sites.<\/p>\n<p style=\"margin-bottom: 1.4em\">Cette republication intervient dans un contexte de tension accrue autour de la cybers\u00e9curit\u00e9 du secteur nucl\u00e9aire fran\u00e7ais \u2014 pilier strat\u00e9gique d&rsquo;une production \u00e9lectrique nationale qui d\u00e9pend \u00e0 <strong>plus de 70 %<\/strong> de l&rsquo;atome, une proportion unique en Europe.<\/p>\n<hr style=\"border: none;border-top: 1px solid #e5e7eb;margin: 2.5em 0\" \/>\n<h2 id=\"hexdex\" style=\"font-size: 1.35em;font-weight: bold;color: #0f172a;border-bottom: 2px solid #e5e7eb;padding-bottom: 10px;margin-top: 2.5em\"><img decoding=\"async\" src=\"https:\/\/s.w.org\/images\/core\/emoji\/17.0.2\/72x72\/1f46e.png\" alt=\"\ud83d\udc6e\" class=\"wp-smiley\" style=\"height: 1em;max-height: 1em\" \/> L&rsquo;arrestation de HexDex et la r\u00e9ponse provocatrice d&rsquo;Angel_batista<\/h2>\n<p style=\"margin-bottom: 1.4em\">Quelques heures avant la publication d&rsquo;Angel_batista, le parquet de Paris confirmait l&rsquo;interpellation d&rsquo;un individu soup\u00e7onn\u00e9 d&rsquo;\u00eatre derri\u00e8re de multiples fuites de donn\u00e9es sous le pseudonyme <strong>HexDex<\/strong>. N\u00e9 en ao\u00fbt 2004, ce jeune homme de <strong>21 ans<\/strong> a \u00e9t\u00e9 arr\u00eat\u00e9 en <strong>Vend\u00e9e<\/strong> le <strong>20 avril 2026<\/strong> par la <strong>Brigade de lutte contre la cybercriminalit\u00e9 (BL2C)<\/strong>. Il a \u00e9t\u00e9 mis en examen et plac\u00e9 en <strong>d\u00e9tention provisoire le 23 avril<\/strong>.<\/p>\n<p style=\"margin-bottom: 1.4em\">HexDex \u00e9tait li\u00e9 \u00e0 une vague de cyberattaques visant des f\u00e9d\u00e9rations sportives, des services publics et d&rsquo;autres entit\u00e9s fran\u00e7aises depuis fin 2025. Son profil sur des forums sp\u00e9cialis\u00e9s avait fait l&rsquo;objet d&rsquo;une saisie visible \u2014 une pratique des autorit\u00e9s pour signaler publiquement une neutralisation.<\/p>\n<figure style=\"margin: 2em 0;text-align: center\"><img decoding=\"async\" data-recalc-dims=\"1\" style=\"max-width: 100%;border-radius: 8px;border: 1px solid #e2e8f0\" src=\"https:\/\/i0.wp.com\/pbs.twimg.com\/media\/HGdf02HX0AAUhBy.jpg?w=696&#038;ssl=1\" alt=\"Capture d'\u00e9cran de la publication du hacker Angel_batista annon\u00e7ant la republication de donn\u00e9es\" \/><figcaption style=\"margin-top: 10px;font-size: 0.85em;color: #64748b;font-style: italic\">Capture de la publication d&rsquo;Angel_batista : le hacker affirme que sa propre banni\u00e8re de saisie n&rsquo;\u00e9tait qu&rsquo;un \u00ab troll \u00bb et annonce la diffusion de documents issus de la fuite Axyon.<\/figcaption><\/figure>\n<p style=\"margin-bottom: 1.4em\">En r\u00e9action directe \u00e0 l&rsquo;arrestation de HexDex, Angel_batista a affirm\u00e9 que sa propre banni\u00e8re de saisie n&rsquo;\u00e9tait qu&rsquo;un <em>\u00ab troll \u00bb<\/em>. Il a alors diffus\u00e9 une partie des donn\u00e9es vol\u00e9es chez <strong>Axyon Ing\u00e9nierie<\/strong>, bureau d&rsquo;\u00e9tudes bas\u00e9 \u00e0 <strong>Coll\u00e9gien (Seine-et-Marne)<\/strong>, sp\u00e9cialis\u00e9 dans l&rsquo;ing\u00e9nierie pour le secteur \u00e9nerg\u00e9tique.<\/p>\n<div style=\"background: #fffbeb;border-left: 4px solid #f59e0b;border-radius: 0 8px 8px 0;padding: 16px 20px;margin: 1.5em 0\">\n<p style=\"margin: 0;font-size: 0.95em;color: #78350f\"><strong>\u00c0 noter :<\/strong> Coll\u00e9gien est une commune de la grande banlieue parisienne (Seine-et-Marne, r\u00e9gion \u00cele-de-France), \u00e0 environ 35 km \u00e0 l&rsquo;est de Paris. La localisation d&rsquo;un prestataire strat\u00e9gique du nucl\u00e9aire dans une zone p\u00e9riurbaine ordinaire illustre \u00e0 elle seule la difficult\u00e9 \u00e0 s\u00e9curiser l&rsquo;ensemble de la cha\u00eene.<\/p>\n<\/div>\n<hr style=\"border: none;border-top: 1px solid #e5e7eb;margin: 2.5em 0\" \/>\n<h2 id=\"documents\" style=\"font-size: 1.35em;font-weight: bold;color: #0f172a;border-bottom: 2px solid #e5e7eb;padding-bottom: 10px;margin-top: 2.5em\"><img decoding=\"async\" src=\"https:\/\/s.w.org\/images\/core\/emoji\/17.0.2\/72x72\/1f4c2.png\" alt=\"\ud83d\udcc2\" class=\"wp-smiley\" style=\"height: 1em;max-height: 1em\" \/> Des documents techniques d&rsquo;une pr\u00e9cision inqui\u00e9tante<\/h2>\n<p style=\"margin-bottom: 1.4em\">La fuite initiale, dat\u00e9e de <strong>septembre 2025<\/strong>, avait \u00e9t\u00e9 mise en vente en <strong>janvier 2026<\/strong> pour un volume total annonc\u00e9 de <strong>340 Go<\/strong>, incluant potentiellement d&rsquo;autres donn\u00e9es. Le lot actuellement republi\u00e9 repr\u00e9sente une fraction de cet ensemble : environ <strong>6 \u00e0 7 Go d&rsquo;images et de plans non compress\u00e9s<\/strong>.<\/p>\n<h3 style=\"font-size: 1.1em;font-weight: bold;color: #374151;margin-top: 1.8em;margin-bottom: 0.8em\"><img decoding=\"async\" src=\"https:\/\/s.w.org\/images\/core\/emoji\/17.0.2\/72x72\/1f3ed.png\" alt=\"\ud83c\udfed\" class=\"wp-smiley\" style=\"height: 1em;max-height: 1em\" \/> Les six centrales concern\u00e9es<\/h3>\n<ul style=\"padding-left: 0;margin-bottom: 1.5em\">\n<li style=\"padding: 10px 14px;background: #f8fafc;border-radius: 6px;margin-bottom: 8px;border-left: 3px solid #3b82f6\"><strong>Cruas<\/strong> \u2014 Ard\u00e8che (07), vall\u00e9e du Rh\u00f4ne \u00b7 4 r\u00e9acteurs \u00b7 ~3 600 MWe<\/li>\n<li style=\"padding: 10px 14px;background: #f8fafc;border-radius: 6px;margin-bottom: 8px;border-left: 3px solid #3b82f6\"><strong>Gravelines<\/strong> \u2014 Nord (59), pr\u00e8s de Dunkerque \u00b7 6 r\u00e9acteurs \u00b7 plus grande centrale nucl\u00e9aire d&rsquo;Europe occidentale<\/li>\n<li style=\"padding: 10px 14px;background: #f8fafc;border-radius: 6px;margin-bottom: 8px;border-left: 3px solid #3b82f6\"><strong>Bugey<\/strong> \u2014 Ain (01), au bord du Rh\u00f4ne, \u00e0 30 km de Lyon \u00b7 4 r\u00e9acteurs<\/li>\n<li style=\"padding: 10px 14px;background: #f8fafc;border-radius: 6px;margin-bottom: 8px;border-left: 3px solid #3b82f6\"><strong>Saint-Laurent-des-Eaux<\/strong> \u2014 Loir-et-Cher (41), bords de Loire \u00b7 2 r\u00e9acteurs<\/li>\n<li style=\"padding: 10px 14px;background: #f8fafc;border-radius: 6px;margin-bottom: 8px;border-left: 3px solid #3b82f6\"><strong>Dampierre-en-Burly<\/strong> \u2014 Loiret (45), bords de Loire \u00b7 4 r\u00e9acteurs<\/li>\n<li style=\"padding: 10px 14px;background: #f8fafc;border-radius: 6px;margin-bottom: 8px;border-left: 3px solid #3b82f6\"><strong>Tricastin<\/strong> \u2014 Dr\u00f4me (26), vall\u00e9e du Rh\u00f4ne \u00b7 4 r\u00e9acteurs<\/li>\n<\/ul>\n<h3 style=\"font-size: 1.1em;font-weight: bold;color: #374151;margin-top: 1.8em;margin-bottom: 0.8em\"><img decoding=\"async\" src=\"https:\/\/s.w.org\/images\/core\/emoji\/17.0.2\/72x72\/1f4d0.png\" alt=\"\ud83d\udcd0\" class=\"wp-smiley\" style=\"height: 1em;max-height: 1em\" \/> Que contiennent ces fichiers ?<\/h3>\n<p style=\"margin-bottom: 1em\">Selon les descriptions disponibles \u2014 issues des revendications du hacker et d&rsquo;analyses de sites sp\u00e9cialis\u00e9s \u2014, les documents comprennent :<\/p>\n<ul style=\"padding-left: 20px;margin-bottom: 1.5em;line-height: 2\">\n<li><strong>Blueprints<\/strong> et sch\u00e9mas architecturaux d\u00e9taill\u00e9s des installations<\/li>\n<li><strong>Photographies internes<\/strong> des b\u00e2timents et \u00e9quipements<\/li>\n<li>Plans permettant une <strong>reconnaissance fine des acc\u00e8s physiques<\/strong><\/li>\n<li>Informations potentielles sur les <strong>syst\u00e8mes de s\u00e9curit\u00e9<\/strong> et les <strong>vuln\u00e9rabilit\u00e9s structurelles<\/strong><\/li>\n<\/ul>\n<p style=\"margin-bottom: 1.4em\">Ces \u00e9l\u00e9ments offriraient, selon les analyses disponibles, une vision exploitable pour quiconque chercherait \u00e0 cartographier les lieux avec pr\u00e9cision \u2014 qu&rsquo;il s&rsquo;agisse d&rsquo;espionnage industriel, d&rsquo;\u00e9valuation de vuln\u00e9rabilit\u00e9s ou, dans le pire des cas, de pr\u00e9paration d&rsquo;actions malveillantes.<\/p>\n<hr style=\"border: none;border-top: 1px solid #e5e7eb;margin: 2.5em 0\" \/>\n<h2 id=\"sous-traitance\" style=\"font-size: 1.35em;font-weight: bold;color: #0f172a;border-bottom: 2px solid #e5e7eb;padding-bottom: 10px;margin-top: 2.5em\"><img decoding=\"async\" src=\"https:\/\/s.w.org\/images\/core\/emoji\/17.0.2\/72x72\/1f517.png\" alt=\"\ud83d\udd17\" class=\"wp-smiley\" style=\"height: 1em;max-height: 1em\" \/> La vuln\u00e9rabilit\u00e9 de la cha\u00eene de sous-traitance nucl\u00e9aire<\/h2>\n<p style=\"margin-bottom: 1.4em\">Cet incident met cr\u00fbment en lumi\u00e8re les risques li\u00e9s \u00e0 la <strong><em>supply chain<\/em><\/strong> (cha\u00eene d&rsquo;approvisionnement) du secteur nucl\u00e9aire. <strong>EDF n&rsquo;a pas \u00e9t\u00e9 directement compromise<\/strong>, mais l&rsquo;un de ses prestataires l&rsquo;a \u00e9t\u00e9. Axyon Ing\u00e9nierie, sp\u00e9cialis\u00e9e dans les \u00e9tudes d&rsquo;ing\u00e9nierie pour l&rsquo;\u00e9nergie, d\u00e9tenait manifestement des donn\u00e9es hautement sensibles sur des infrastructures class\u00e9es critiques.<\/p>\n<p style=\"margin-bottom: 1.4em\">Ce sch\u00e9ma n&rsquo;est pas nouveau \u00e0 l&rsquo;\u00e9chelle internationale : la compromission de sous-traitants comme vecteur d&rsquo;acc\u00e8s \u00e0 des cibles strat\u00e9giques est une technique bien document\u00e9e \u2014 on pense notamment \u00e0 l&rsquo;attaque <strong>SolarWinds<\/strong> en 2020 aux \u00c9tats-Unis, qui avait compromis des dizaines d&rsquo;agences f\u00e9d\u00e9rales am\u00e9ricaines via un simple prestataire logiciel. En France, le secteur nucl\u00e9aire, bien que tr\u00e8s r\u00e9glement\u00e9, n&rsquo;est pas immunis\u00e9 contre ce type d&rsquo;attaque indirecte.<\/p>\n<div style=\"background: #f0fdf4;border: 1px solid #bbf7d0;border-radius: 10px;padding: 16px 20px;margin: 1.5em 0\">\n<p style=\"margin: 0 0 8px 0;font-weight: bold;color: #14532d\"><img decoding=\"async\" src=\"https:\/\/s.w.org\/images\/core\/emoji\/17.0.2\/72x72\/1f4cc.png\" alt=\"\ud83d\udccc\" class=\"wp-smiley\" style=\"height: 1em;max-height: 1em\" \/> Chronologie des \u00e9v\u00e9nements cl\u00e9s<\/p>\n<ul style=\"margin: 0;padding-left: 18px;color: #166534;line-height: 2;font-size: 0.93em\">\n<li><strong>Septembre 2025<\/strong> \u2014 Compromission initiale des syst\u00e8mes d&rsquo;Axyon Ing\u00e9nierie (94 Go d\u00e9rob\u00e9s)<\/li>\n<li><strong>Janvier 2026<\/strong> \u2014 Mise en vente des donn\u00e9es sur des forums sp\u00e9cialis\u00e9s (340 Go annonc\u00e9s)<\/li>\n<li><strong>20 avril 2026<\/strong> \u2014 Arrestation de HexDex en Vend\u00e9e par la BL2C<\/li>\n<li><strong>21 avril 2026<\/strong> \u2014 Republication partielle (~7 Go) par Angel_batista en r\u00e9action<\/li>\n<li><strong>23 avril 2026<\/strong> \u2014 HexDex mis en examen et plac\u00e9 en d\u00e9tention provisoire<\/li>\n<\/ul>\n<\/div>\n<p style=\"margin-bottom: 1.4em\">Les donn\u00e9es circulaient d\u00e9j\u00e0 sur des forums depuis janvier 2026 sans avoir \u00e9t\u00e9 totalement \u00ab \u00e9coul\u00e9es \u00bb. La republication du 21 avril vise clairement un double objectif : <strong>d\u00e9montrer que le hacker conserve le contr\u00f4le de ces informations<\/strong> et <strong>narguer ouvertement les autorit\u00e9s<\/strong> au lendemain d&rsquo;une arrestation m\u00e9diatis\u00e9e.<\/p>\n<p style=\"margin-bottom: 1.4em\">Aucune communication officielle d&rsquo;EDF ou de l&rsquo;<strong>Autorit\u00e9 de s\u00fbret\u00e9 nucl\u00e9aire (ASN)<\/strong> n&rsquo;a \u00e9t\u00e9 recens\u00e9e \u00e0 ce stade concernant cette republication sp\u00e9cifique, bien que l&rsquo;affaire HexDex ait fait l&rsquo;objet de confirmations par le parquet de Paris.<\/p>\n<hr style=\"border: none;border-top: 1px solid #e5e7eb;margin: 2.5em 0\" \/>\n<h2 id=\"consequences\" style=\"font-size: 1.35em;font-weight: bold;color: #0f172a;border-bottom: 2px solid #e5e7eb;padding-bottom: 10px;margin-top: 2.5em\"><img decoding=\"async\" src=\"https:\/\/s.w.org\/images\/core\/emoji\/17.0.2\/72x72\/1f6e1.png\" alt=\"\ud83d\udee1\" class=\"wp-smiley\" style=\"height: 1em;max-height: 1em\" \/> Cons\u00e9quences potentielles pour la s\u00e9curit\u00e9 nationale<\/h2>\n<p style=\"margin-bottom: 1.4em\">Les centrales nucl\u00e9aires constituent un pilier fondamental de la <strong>souverainet\u00e9 \u00e9nerg\u00e9tique fran\u00e7aise<\/strong>. Avec plus de 56 r\u00e9acteurs r\u00e9partis sur 18 sites en activit\u00e9, la France tire environ <strong>70 \u00e0 75 % de son \u00e9lectricit\u00e9 du nucl\u00e9aire<\/strong> \u2014 une d\u00e9pendance bien sup\u00e9rieure \u00e0 celle de ses voisins europ\u00e9ens (moins de 15 % pour l&rsquo;Allemagne, environ 25 % pour la Belgique). Toute exposition d\u00e9taill\u00e9e de plans, d&rsquo;acc\u00e8s physiques ou de failles structurelles repr\u00e9sente donc un risque syst\u00e9mique, que ce soit pour :<\/p>\n<ul style=\"padding-left: 20px;margin-bottom: 1.5em;line-height: 2.2\">\n<li>Des actes de <strong>sabotage physique<\/strong> cibl\u00e9s<\/li>\n<li>Des op\u00e9rations d&rsquo;<strong>espionnage industriel ou \u00e9tatique<\/strong><\/li>\n<li>Des menaces <strong>terroristes<\/strong> b\u00e9n\u00e9ficiant d&rsquo;une cartographie pr\u00e9cise des sites<\/li>\n<li>Des attaques <strong>cyber-physiques<\/strong> coordonn\u00e9es visant les syst\u00e8mes de contr\u00f4le<\/li>\n<\/ul>\n<p style=\"margin-bottom: 1.4em\">Les autorit\u00e9s fran\u00e7aises, via la <strong>BL2C<\/strong> et le parquet de Paris, ont r\u00e9agi rapidement sur le dossier HexDex. La question demeure enti\u00e8re : une action similaire sera-t-elle engag\u00e9e avec la m\u00eame c\u00e9l\u00e9rit\u00e9 pour <strong>contenir la diffusion des documents nucl\u00e9aires<\/strong> et identifier les responsables de la compromission initiale chez Axyon ?<\/p>\n<p style=\"margin-bottom: 1.4em\">Ce cas illustre une fois de plus la <strong>persistance des menaces cybercriminelles contre les infrastructures critiques<\/strong>, m\u00eame apr\u00e8s des interpellations m\u00e9diatis\u00e9es. Dans le domaine cyber, neutraliser un acteur ne suffit pas \u00e0 effacer les donn\u00e9es d\u00e9j\u00e0 exfiltr\u00e9es.<\/p>\n<hr style=\"border: none;border-top: 1px solid #e5e7eb;margin: 2.5em 0\" \/>\n<h2 id=\"conclusion\" style=\"font-size: 1.35em;font-weight: bold;color: #0f172a;border-bottom: 2px solid #e5e7eb;padding-bottom: 10px;margin-top: 2.5em\"><img decoding=\"async\" src=\"https:\/\/s.w.org\/images\/core\/emoji\/17.0.2\/72x72\/2705.png\" alt=\"\u2705\" class=\"wp-smiley\" style=\"height: 1em;max-height: 1em\" \/> Conclusion<\/h2>\n<p style=\"margin-bottom: 1.4em\">La republication par Angel_batista de plusieurs gigaoctets de plans et images issus des centrales nucl\u00e9aires fran\u00e7aises r\u00e9v\u00e8le une <strong>faille persistante dans la protection des donn\u00e9es sensibles du secteur \u00e9nerg\u00e9tique<\/strong>. Vol\u00e9es en septembre 2025 chez un sous-traitant d&rsquo;EDF, ces informations d\u00e9taill\u00e9es circulent depuis des mois \u2014 et viennent d&rsquo;\u00eatre remises en avant publiquement dans un geste de d\u00e9fi aux autorit\u00e9s.<\/p>\n<p style=\"margin-bottom: 1.4em\">Alors que HexDex a \u00e9t\u00e9 interpell\u00e9 et mis en examen, d&rsquo;autres acteurs d\u00e9montrent que <strong>le risque demeure \u00e9lev\u00e9 et les donn\u00e9es hors de contr\u00f4le<\/strong>. Cette affaire rappelle une v\u00e9rit\u00e9 fondamentale : <em>la s\u00e9curit\u00e9 d&rsquo;une infrastructure critique ne vaut que ce que vaut le maillon le plus faible de son \u00e9cosyst\u00e8me de prestataires.<\/em><\/p>\n<div style=\"background: #fef2f2;border: 1px solid #fecaca;border-radius: 10px;padding: 18px 22px;margin: 2em 0\">\n<p style=\"margin: 0 0 10px 0;font-weight: bold;color: #991b1b;font-size: 1em\"><img decoding=\"async\" src=\"https:\/\/s.w.org\/images\/core\/emoji\/17.0.2\/72x72\/26a0.png\" alt=\"\u26a0\" class=\"wp-smiley\" style=\"height: 1em;max-height: 1em\" \/> Rappel sur les limites de cet article<\/p>\n<ul style=\"margin: 0;padding-left: 18px;color: #7f1d1d;font-size: 0.9em;line-height: 1.9\">\n<li>Le niveau exact de sensibilit\u00e9 des 2 491 fichiers n&rsquo;a pas \u00e9t\u00e9 v\u00e9rifi\u00e9 ind\u00e9pendamment par les autorit\u00e9s ou EDF de fa\u00e7on publique.<\/li>\n<li>Ni EDF ni l&rsquo;ASN n&rsquo;ont communiqu\u00e9 officiellement sur cette republication du 21 avril 2026 \u00e0 la date de publication de cet article.<\/li>\n<\/ul>\n<\/div>\n<hr style=\"border: none;border-top: 1px solid #e5e7eb;margin: 2.5em 0\" \/>\n<h2 id=\"sources\" style=\"font-size: 1.1em;font-weight: bold;color: #374151;margin-top: 2em;margin-bottom: 1em\"><img decoding=\"async\" src=\"https:\/\/s.w.org\/images\/core\/emoji\/17.0.2\/72x72\/1f4da.png\" alt=\"\ud83d\udcda\" class=\"wp-smiley\" style=\"height: 1em;max-height: 1em\" \/> Sources<\/h2>\n<ol style=\"padding-left: 20px;line-height: 2.2;font-size: 0.9em;color: #475569\">\n<li><a style=\"color: #1e40af;text-decoration: none\" href=\"https:\/\/www.cyberattaque.org\/edf-fuite-inquietante-dimages-de-centrales-nucleaires-francaises\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cyberattaque.org \u2014 Fuite inqui\u00e9tante d&rsquo;images de centrales nucl\u00e9aires fran\u00e7aises<\/a><\/li>\n<li><a style=\"color: #1e40af;text-decoration: none\" href=\"https:\/\/www.leparisien.fr\/faits-divers\/soupconne-de-cyberattaques-massives-hexdex-un-jeune-hacker-mis-en-examen-et-place-en-detention-provisoire-23-04-2026-2PROGXY27ZEYDATDWGMMVYHZBA.php\" target=\"_blank\" rel=\"noopener noreferrer\">Le Parisien \u2014 HexDex mis en examen et plac\u00e9 en d\u00e9tention provisoire<\/a><\/li>\n<li><a style=\"color: #1e40af;text-decoration: none\" href=\"https:\/\/www.ouest-france.fr\/societe\/cyberattaque\/pour-gagner-de-largent-je-nai-pas-de-limite-ce-que-lon-sait-de-hexdex-le-hacker-interpelle-en-vendee-91281352-3e55-11f1-9f14-5006fd1ed889\" target=\"_blank\" rel=\"noopener noreferrer\">Ouest-France \u2014 Ce que l&rsquo;on sait de HexDex, le hacker interpell\u00e9 en Vend\u00e9e<\/a><\/li>\n<\/ol>\n<\/div>\n<p class=\"verinews-source\">Source : <a href=\"https:\/\/liberta.press\/2026\/04\/24\/plans-de-centrales-nucleaires-francaises-exposes-un-hacker-relance-une-fuite-massive-via-un-sous-traitant-dedf\/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=plans-de-centrales-nucleaires-francaises-exposes-un-hacker-relance-une-fuite-massive-via-un-sous-traitant-dedf\" target=\"_blank\" rel=\"nofollow noopener\">Lire l\u2019article original<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Publi\u00e9 le 21 avril 2026 \u2014 Mise \u00e0 jour : 23 avril 2026 \u00b7 Lecture : ~5 min \u26a0\ufe0f Point de vigilance : Les d\u00e9tails sur la sensibilit\u00e9 exacte des fichiers reposent sur les revendications\u2026<\/p>\n","protected":false},"author":1,"featured_media":28060,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-28059","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classe"],"_links":{"self":[{"href":"https:\/\/monde25.info\/index.php\/wp-json\/wp\/v2\/posts\/28059","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/monde25.info\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monde25.info\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monde25.info\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/monde25.info\/index.php\/wp-json\/wp\/v2\/comments?post=28059"}],"version-history":[{"count":0,"href":"https:\/\/monde25.info\/index.php\/wp-json\/wp\/v2\/posts\/28059\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monde25.info\/index.php\/wp-json\/wp\/v2\/media\/28060"}],"wp:attachment":[{"href":"https:\/\/monde25.info\/index.php\/wp-json\/wp\/v2\/media?parent=28059"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monde25.info\/index.php\/wp-json\/wp\/v2\/categories?post=28059"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monde25.info\/index.php\/wp-json\/wp\/v2\/tags?post=28059"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}