Une alerte relayée sur les réseaux sociaux a semé la panique parmi les clients du groupe BPCE, le deuxième acteur bancaire de France, ce week-end. Les clients de 27 banques craignaient que des pirates n’aient trouvé le moyen de pirater leurs mots de passe. Après enquête, le groupe rassure. Aucune donnée n’a été compromise. Il ne s’agissait en fait que d’une fausse alerte liée à une erreur technique.
Ce weekend, un vent de panique est venu souffler sur les réseaux sociaux. Une alerte, émise par un internaute du nom de aeris, prévenait tous les clients d’une banque du groupe BCE de ne surtout pas se connecter. L’avertissement estimait qu’il était possible que les pages de connexion des établissements bancaires du groupe aient été compromises.
Le crédit coopératif est compromis aussi
— aeris 🏳️🌈 (@aeris_v2) October 17, 2025
Pour rappel, le groupe BPCE compte 27 établissements bancaires dans l’Hexagone. Deuxième acteur bancaire en France, le groupe, issu de la fusion des réseaux Banque Populaire et Caisse d’Épargne, compte aujourd’hui 35 millions de clients et plus de 100 000 collaborateurs.
L’alerte, rapidement relayée par plusieurs internautes, soulignait que certaines pages de connexion utilisées pour accéder aux services en ligne du groupe BPCE pourraient avoir été détournées pour afficher des pages de phishing. En d’autres termes, des pirates auraient trouvé le moyen de subtiliser les identifiants et mots de passe bancaires des Français en passant directement par le site officiel de la banque visée.
Cette attaque hypothétique ne reposait pas sur une faille dans la sécurité du site de la banque, mais sur une erreur administrative dans la gestion des liens techniques et des infrastructures cloud. Concrètement, la BPCE utilisait un sous-domaine officiel qui redirigeait vers une infrastructure tierce pour des services comme le suivi d’audience.
À lire aussi : Cyberattaques contre les constructeurs automobiles – Volkswagen confirme un « incident »
Pas d’attaque phishing en vue
Le groupe a arrêté ce service, c’est-à-dire qu’ils ont fermé les serveurs AWS (Amazon Web Services) utilisés à cette fin… en oubliant d’ôter le raccourci de leurs DNS. De facto, le raccourci pointait toujours vers le serveur. Or, Amazon a réattribué ces mêmes adresses IP à d’autres clients, ce qui aurait pu permettre à des pirates d’en profiter. On a rapidement contacté la BPCE pour confirmer ou infirmer l’alerte apparue sur X. Le groupe nous a vite rassuré en précisant avoir mené des investigations.
« Après analyse, nous n’avons identifié aucune compromission de données ni d’intrusion dans nos systèmes d’informations. Il n’y a pas d’impact client. Nous restons bien sûr vigilants et en surveillance active », explique la BPCE à 01net.
Peu après, l’internaute à l’origine de l’avertissement a précisé qu’il n’y avait finalement pas de raison de paniquer. Il n’y a pas de compromission. En fait, « le trafic est “légitime” mais provient d’un truc qui n’aurait jamais dû arriver là ». Il ajoute que « le trafic n’est pas normal, mais ne conduit pas à une faille ». Il s’agit donc d’une fausse alerte.
Update sur la BPCE : vous pouvez reprendre une activité normale
Le trafic est « légitime » mais provient d’un truc qui n’aurait jamais du arriver là.
Le trafic n’est pas normal mais ne conduit pas à une faille.
Pas de compromission.— aeris 🏳️🌈 (@aeris_v2) October 18, 2025
En d’autres termes, il y a bien eu une erreur dans le fonctionnement, mais elle n’a pas été exploitée par des pirates. Bien que le risque ait été crédible techniquement, l’attaque de phishing évoquée via ce mécanisme n’a pas eu lieu. Tous les clients des banques du groupe BPCE peuvent souffler.
👉🏻 Suivez l’actualité tech en temps réel : ajoutez 01net à vos sources sur Google Actualités, abonnez-vous à notre canal WhatsApp ou suivez-nous en vidéo sur TikTok.