Une attaque informatique visant un sous-traitant de Réglo Mobile expose des données personnelles de clients. L’opérateur affirme avoir colmaté la faille et saisi les autorités compétentes.
Réglo Mobile a informé ses clients d’un incident de sécurité détecté le 18 février, lié à une compromission survenue le 13 février 2026 chez l’un de ses prestataires. Des informations personnelles rattachées aux comptes clients ont été extraites sans autorisation. Les données concernées incluent identité, coordonnées et date de naissance, à l’exclusion des mots de passe. L’entreprise indique avoir corrigé la vulnérabilité en quelques heures.
Une compromission chez un sous-traitant
Le 18 février, Réglo Mobile déclare avoir appris qu’un de ses partenaires techniques subissait une attaque informatique active depuis le 13 février 2026. Selon l’opérateur, cette intrusion a conduit à une extraction non autorisée de données personnelles associées aux comptes clients. La chaîne de sous-traitance apparaît ici comme le point d’entrée, un maillon souvent stratégique pour les acteurs malveillants cherchant à contourner les défenses directes d’une entreprise.
Les informations exposées comprennent le nom, le prénom, l’adresse postale, l’adresse électronique, le numéro de téléphone et la date de naissance. Ces éléments constituent un socle d’identité exploitable dans des campagnes ciblées. En revanche, Réglo Mobile précise que les mots de passe ne sont pas concernés. Cette distinction limite le risque d’accès direct aux comptes, mais ne neutralise pas les usages frauduleux fondés sur l’ingénierie sociale.
L’entreprise affirme avoir agi dès la découverte de l’incident. Les équipes techniques auraient pris « toutes les mesures nécessaires » pour sécuriser les données et corriger la faille identifiée. La vulnérabilité à l’origine de l’intrusion a été rectifiée quelques heures après sa mise au jour, ce qui suggère une capacité de réaction rapide, même si la compromission s’est déroulée sur plusieurs jours avant d’être détectée.
Sur le plan réglementaire, des démarches sont engagées auprès de la Commission nationale de l’informatique et des libertés. Un dépôt de plainte doit également être effectué auprès du procureur de la République. Cette double réponse, administrative et judiciaire, s’inscrit dans le cadre légal applicable aux violations de données personnelles.
Des données exploitables pour l’ingénierie sociale
Réglo Mobile, filiale du groupe E.Leclerc, indique qu’aucune action immédiate n’est requise de la part des clients. Toutefois, l’opérateur appelle à une vigilance renforcée face aux messages suspects. Les informations dérobées peuvent servir à élaborer des tentatives de phishing plus crédibles, par courriel, SMS ou appel téléphonique. La combinaison identité, coordonnées et date de naissance offre aux attaquants des leviers pour personnaliser leurs approches.
Les auteurs de la violation pourraient également tenter de se faire passer pour les victimes sur internet. L’usurpation d’identité numérique repose souvent sur l’accumulation de données exactes permettant de franchir des contrôles superficiels. Même en l’absence de mots de passe, ces éléments facilitent la création de faux profils ou l’ouverture frauduleuse de services.
L’opérateur rappelle qu’il ne sollicite jamais ses clients pour obtenir des codes personnels, identifiants ou coordonnées bancaires par e-mail, SMS ou téléphone. Ce rappel vise à contrer les scénarios classiques où l’attaquant se présente comme un support officiel afin d’obtenir des informations complémentaires. La stratégie consiste alors à exploiter la confiance induite par la connaissance de données authentiques.
En cas de doute ou de situation anormale, les clients sont invités à se tourner vers le service public d’assistance aux victimes numériques afin d’effectuer un signalement ou d’exercer leurs droits. Cette orientation vers un dispositif institutionnel souligne la dimension systémique du risque cyber, qui dépasse la seule relation entre un opérateur et ses abonnés.
Au-delà de cet épisode, l’incident illustre la dépendance des entreprises à leurs prestataires et l’importance du contrôle des accès tiers. Dans l’écosystème numérique, la surface d’attaque ne se limite plus aux infrastructures internes. Elle s’étend à l’ensemble des partenaires connectés aux systèmes d’information. Chaque interconnexion devient un point potentiel de compromission.
La communication de Réglo Mobile insiste sur la rapidité de la correction et sur l’exclusion des mots de passe. Pour les spécialistes du renseignement cyber, l’enjeu se situe désormais dans l’analyse de l’exploitation éventuelle des données exfiltrées. Une fuite d’informations personnelles, même limitée, alimente des bases utilisées pour des campagnes ultérieures, parfois longtemps après l’incident initial.
La maîtrise de la chaîne de sous-traitance s’impose ainsi comme un axe central de la résilience numérique.


