Il fait trembler le web français depuis des mois. Le pirate Batista explique comment il aurait fait plier certaines des plus importantes sociétés françaises.
Prison, santé, entreprises de marketing, etc. Le pirate informatique Batista a révélé dans le journal de France 2 comment il parvenait à pénétrer dans des dizaines d’entreprises françaises. Il confirme dans une interview à ZATAZ que les « stealers » sont son « passe-partout ».
Dans les poches des employés
Un infostealer est un logiciel espion que l’on retrouve dans des logiciels piratés, comme des jeux vidéo ou des solutions professionnelles (Adobe, Microsoft, etc.). Ces pièges numériques circulent également dans des outils permettant de tricher dans les jeux vidéo (cheats).
Une fois installé sur la machine de la victime, l’infostealer collecte des informations sensibles : URL d’accès aux réseaux sociaux, applications professionnelles (CRM), identifiants de connexion, frappes au clavier, captures d’écran, etc.
Voici des démonstrations (sans danger) de stealer : ICI et LÀ en démo.
Dans le journal de 20 heures de France 2, le pirate explique avoir exfiltré des données d’entreprises en récupérant les accès d’employés eux-mêmes piégés par un stealer. Ces accès peuvent s’acheter auprès de fournisseurs spécialisés, s’échanger ou se récupérer sur le dark web.
Une fois ces identifiants en main, comme il l’explique au 20 heures, il a pu consulter librement les données internes en se faisant passer pour un employé légitime. Il a ensuite contacté l’entreprise pour indiquer qu’il mettait les informations collectées en vente, tentant d’obtenir un paiement en échange de son silence.
A noter que ZATAZ vous raconte l’histoire rocambolesque d’une autre fuite, celle de Cegedim, dans un article dédié.
Le pirate encourt jusqu’à cinq ans de prison par fuite de données diffusée. Il en aurait déjà publié plus d’une quarantaine.
Chaque vendredi midi, recevez gratuitement les actualités de la semaine.
Pourquoi agit-il ainsi ?
Le défi. Mettre la main sur les secrets d’entreprises reste, pour de nombreux pirates informatiques, un jeu. L’argent, surtout. Monnayer son silence ou revendre les données à d’autres acteurs malveillants représente une source de revenus significative.
Je suis persuadé, mais je me trompe peut-être, que Batista aurait eu sa place dans une équipe Red Team / Blue Team. Il en a décidé autrement.
Intéressante, l’approche du pirate concernant ses actions. Il y a quelques mois, Batista revendiquait le piratage du Département de l’Aude. Plusieurs pirates s’en étaient approprié l’exaction. Je vais d’ailleurs en écrire un article en me trompant sur l’identité du pirate. Pas simple à suivre, même avec 30 ans d’expérience. Les malveillants se volent, entre eux, les crédits d’exfiltration, quand ce n’est pas l’exfiltration elle même.
Batista était donc le pirate originel de l’attaque du Département de l’Aude. Il affirmait, à l’époque, avoir extrait un volume important de données personnelles concernant des allocataires d’organismes sociaux, des employés et des agents administratifs, puis avoir mis en vente l’accès et les bases de données sur un forum du dark web dont il est aujourd’hui membre de l’administration.
Fin février 2026, il est revenu sur cette cyberattaque en contestant la communication officielle des autorités locales, qui évoquait une attaque peu agressive et un impact limité. Selon lui, l’exfiltration aurait été massive et finalisée avant la détection publique. Il décrit une intrusion ayant duré plusieurs jours, avec un grand nombre de requêtes automatisées pour aspirer les données. Il affirme également avoir bloqué temporairement un service interne et souligne des failles organisationnelles, notamment l’absence de double authentification et l’utilisation d’un système d’exploitation ancien.
Il rejette les critiques sur son niveau technique, estimant que la facilité de l’attaque démontre surtout des insuffisances de sécurité. Souvenez-vous de l’interview d’un pirate informatique que ZATAZ avait pu rencontrer dans le darkweb et qui expliquait que la technique n’est pas une finalité, il faillait surtout être malin.
Pour la première fois, j’ai contacté Batista directement sur le forum dont il a la charge. Mes questions permettent d’obtenir des éléments factuels, de confronter son discours à la réalité technique et d’apporter une valeur pédagogique à l’article. De comprendre ce pirate qui fait trembler le web français.
Intewiew de Ange Batista
– Les infostealers sont-ils ton vecteur principal ou seulement un point d’entrée parmi d’autres ?
Les infosstealers sont un gros vecteur, car 90% du temps c’est plus rapide d’utiliser un log que de trouver une faille.
– Comment sélectionnes-tu les données à extraire et à valoriser ?
Je cherche selon la popularité du service ou la taille de la fuite lorsque c’est un prestataire peut connue (cf. la CPF qui vient d’un site sans vitrine)
– Combien de temps passes-tu en moyenne dans un système avant détection ?
Ca dépend de si il y a une protection automatique, mais généralement lorsque c’est humain, le temps qu’ils se réveillent, donc environ 8-10h.
– Quelles failles reviennent le plus souvent : absence de MFA, mauvaise gestion des accès, postes non patchés, erreurs humaines ?
Pas de MFA, gestion des accès qui me permet de dump (copier, ndr) en étant un simple utilisateur, les failles logiciels sont assez rares, je ne les ais utilisés que pour Ankama/Millimages/Ellipsanime
– Qu’est-ce qui, selon toi, aurait suffi à bloquer ton intrusion dans la majorité des cas ?
Certains services comme RESANA (J’ai déjà scrap (copié, NDA une partie) est maintenant sous MFA (Double authentification) et certains comme Intersports avaient des bonnes protections anti-scrap. c’est pour ça que nous sommes passés par les FTP (File Transfer Protocol (Protocole de Transfert de Fichiers).
– Vends-tu principalement les accès, les bases de données ou les deux ?
Je vends des BDD (Bases de données, une seule fois j’ai voulu vendre un accès, mais cela n’a pas été vendu.
– Comment fixes-tu le prix d’un accès ou d’une base de données ?
Je fais à la louche.
– Quel pourcentage des entreprises ciblées accepte de négocier ?
0%. Je n’ai jamais eu de contact même lorsque je leur demandais de me contacter.
– Est-ce principalement financier, technique, idéologique ou lié au défi personnel ?
Un peu de tout, sauf l’idéologie.
– As-tu déjà renoncé à publier des données ? Si oui, pourquoi ?
Certaines données sont mieux à vendre en privée. Surtout ceelles avec des IBANS qui peuvent être changer si les gens sont alertés. Les données dont je suis pas trop sûr de la provenance compte aussi.
– Comment évalues-tu le risque pénal réel dans ton activité ?
J’estime me prendre 5 ans de prison ferme et 300 000€ d’amendes.
– Penses-tu pouvoir rester anonyme durablement ?
Je ne pense pas.
– Quelle est l’erreur la plus fréquente commise par les employés ?
Télécharger n’importe quoi.



