Imaginez confier vos documents d’identité les plus sensibles à une entreprise spécialisée dans la vérification, persuadé que votre information est entre de bonnes mains… et apprendre, dix-huit mois plus tard, qu’un intrus a eu accès à une partie de ces données sans que personne ne s’en rende compte pendant tout ce temps. C’est exactement ce qui est arrivé chez Sumsub, l’un des leaders mondiaux de la vérification d’identité numérique, largement utilisé dans l’univers crypto.
Le 4 février 2026, l’entreprise a publié un communiqué sobre mais lourd de conséquences : une intrusion avait eu lieu en juillet 2024. Elle n’a été détectée qu’en janvier 2026, lors d’un audit de routine. Dix-huit mois. Un délai qui soulève des questions sérieuses sur la capacité réelle des acteurs de la confiance numérique à se protéger eux-mêmes.
Une brèche ouverte pendant un an et demi sans détection
Quand on parle de sécurité dans la blockchain et les exchanges crypto, on pense immédiatement aux smart contracts, aux clés privées ou aux attaques 51 %. Pourtant, certaines des plus grosses failles proviennent souvent de maillons beaucoup plus terre-à-terre : un outil de ticketing support mal sécurisé, une mauvaise configuration d’accès ou une surveillance insuffisante.
C’est précisément ce qui s’est passé chez Sumsub. En juillet 2024, un attaquant externe a exploité une faille dans une plateforme tierce utilisée pour gérer les tickets de support client. En joignant un fichier malveillant à un ticket apparemment légitime, il a obtenu un accès limité à l’environnement interne dédié au service après-vente.
Ce que l’attaquant a pu voir :
- Noms complets de certains clients
- Adresses e-mail (sous-ensemble)
- Numéros de téléphone (sous-ensemble)
Ce qu’il n’a jamais pu atteindre :
- Données biométriques (selfies, reconnaissance faciale)
- Photos recto-verso de passeports, cartes d’identité ou permis
- Preuves de domicile
- Coordonnées bancaires
- Données issues des vérifications en direct (liveness check)
- Accès aux systèmes de production ou aux API clients
Le périmètre touché reste donc relativement restreint. Mais le vrai scandale réside ailleurs : comment une entreprise dont le cœur de métier est la détection de fraude et la sécurisation d’identité a-t-elle pu laisser une porte ouverte aussi longtemps ?
Juillet 2024 : l’attaque silencieuse
Selon le rapport publié par Sumsub, l’acteur malveillant n’a pas cherché à faire du bruit. Pas d’exfiltration massive visible, pas de chiffrement de données, pas de rançon demandée. Il s’est contenté d’un accès discret, probablement pour collecter des informations de contact exploitables ultérieurement : phishing ciblé, vente sur des forums underground, constitution de bases de données pour d’autres attaques.
Ce type d’attaque dite « low and slow » est particulièrement difficile à repérer car elle génère très peu de signaux anormaux. L’intrus a su rester sous les seuils de détection des systèmes de monitoring en place à l’époque.
« Même les meilleurs gardiens peuvent être trahis par la serrure qu’ils n’ont pas fabriquée eux-mêmes. »
Adaptation d’un proverbe de cybersécurité
La plateforme de gestion de tickets incriminée était un outil externe, non développé en interne. C’est un cas d’école d’attaque sur la chaîne d’approvisionnement logicielle : on ne pirate pas directement Sumsub, on pirate le sous-traitant qui a accès à une petite partie de son infrastructure.
Janvier 2026 : la découverte humiliante
Pendant dix-huit mois, rien. Aucun signal d’alerte, aucune anomalie remontée, aucun client qui signale un phishing anormalement précis. Puis, début 2026, lors d’un audit de sécurité approfondi réalisé par des prestataires indépendants, les investigateurs tombent sur des traces d’activité non autorisée datant de l’été 2024.
À partir de là, tout s’enchaîne très vite : activation du plan de réponse aux incidents, forensic approfondi, notification aux clients concernés, dépôt de plainte, communication publique. Mais le mal est fait : la confiance est entachée, et le délai de détection devient le principal sujet de critique.
Chronologie simplifiée de l’incident :
- Juillet 2024 : intrusion via ticket de support piégé
- Juillet 2024 → Décembre 2025 : accès persistant non détecté
- Janvier 2026 : découverte lors d’un audit de routine
- Février 2026 : communication publique et notifications
Pourquoi 18 mois, c’est inacceptable en 2026
À l’heure où les entreprises de cybersécurité vantent des systèmes d’IA capables de détecter des anomalies en quelques secondes, où les EDR (Endpoint Detection & Response) scrutent chaque processus en temps réel, où les SOC (Security Operations Centers) tournent 24/7, un délai de détection de 18 mois est presque incompréhensible.
Certes, l’attaque était discrète. Certes, l’environnement touché n’était pas le cœur de production. Mais justement : un environnement de support client devrait être considéré comme critique dès lors qu’il contient ne serait-ce que des adresses e-mail et des numéros de téléphone. Car ces données sont les premières briques d’une attaque de phishing ultra-ciblé contre des utilisateurs crypto.
Dans un secteur où un simple SMS frauduleux peut suffire à vider un wallet non sécurisé, laisser ces informations traîner pendant un an et demi sans les repérer constitue une faute professionnelle lourde.
Les mesures annoncées par Sumsub
Face à la polémique naissante, l’entreprise n’a pas cherché à minimiser. Elle a détaillé les actions correctives déjà engagées :
- Renforcement immédiat des contrôles d’accès pour tout le personnel technique
- Amélioration significative des outils de surveillance et de détection d’anomalies
- Audit complet de toutes les intégrations tierces (fournisseurs SaaS, outils de ticketing, etc.)
- Mise en place de segmentation réseau plus stricte entre environnements support et production
- Formation renforcée des équipes sur les techniques d’ingénierie sociale et les malwares document-based
- Collaboration avec des cabinets spécialisés en threat hunting pour traquer d’éventuelles persistance cachées
Ces annonces sont nécessaires, mais elles arrivent après coup. Beaucoup d’observateurs estiment qu’elles auraient dû être en place bien avant l’incident.
Impact sur l’écosystème crypto
Sumsub travaille avec des dizaines d’exchanges, de wallets et de plateformes DeFi. Binance, Bybit, OKX, KuCoin, mais aussi de nombreux projets Web3 et NFT marketplaces utilisent ses services pour le KYC/AML.
Une faille chez Sumsub, même limitée, crée donc un effet domino potentiel :
- Augmentation du risque de phishing ultra-ciblé contre les clients des plateformes clientes
- Perte de confiance envers les processus KYC externalisés
- Possible accélération du passage à des solutions KYC décentralisées ou zero-knowledge
- Demande accrue de transparence sur les prestataires tiers utilisés par les exchanges
Certains observateurs estiment même que cet incident pourrait accélérer l’adoption de solutions d’identité auto-souveraine (SSI – Self-Sovereign Identity) basées sur la blockchain, où l’utilisateur garde le contrôle total de ses données.
Le paradoxe Sumsub : gardiens qui se font cambrioler
Quelques semaines avant l’annonce de l’incident, Sumsub avait publié son rapport annuel 2025 sur les tendances de la fraude. On y apprenait notamment une hausse de 180 % des tentatives de fraude sophistiquée utilisant l’IA générative (deepfakes, usurpation vocale, etc.).
L’entreprise se positionnait alors comme l’un des remparts les plus solides face à ces menaces. Ironie du sort : elle s’est retrouvée victime d’une attaque beaucoup plus classique, presque old-school, via un simple fichier joint à un ticket.
« On ne protège jamais mieux que ce qu’on comprend le moins. »
Proverbe anonyme de la cybersécurité
Ce décalage entre le discours (nous maîtrisons les menaces les plus avancées) et la réalité (nous avons raté une intrusion basique pendant 18 mois) risque de peser lourd dans la perception des clients.
Que peuvent faire les utilisateurs crypto aujourd’hui ?
Si vous avez complété un KYC sur une plateforme qui utilise Sumsub entre juillet 2024 et janvier 2026, voici les réflexes à adopter immédiatement :
- Surveillez très attentivement votre boîte mail et vos SMS pendant les prochaines semaines
- Méfiez-vous de tout message prétendant provenir de votre exchange principal (même s’il semble légitime)
- Activez ou renforcez la 2FA hardware (YubiKey, Ledger, Trezor) sur tous vos comptes crypto
- Changez les mots de passe des adresses e-mail associées à vos comptes crypto
- Envisagez d’utiliser des alias e-mail ou des numéros virtuels pour les futurs KYC
- Vérifiez si votre exchange a publié une communication spécifique concernant l’incident Sumsub
Ces conseils ne sont pas spécifiques à Sumsub : ils sont simplement redevenus d’actualité à cause de cet incident.
Vers une remise en question du modèle centralisé de KYC ?
L’industrie crypto se trouve à un tournant. D’un côté, les régulateurs (MiCA en Europe, Travel Rule aux États-Unis, etc.) exigent toujours plus de vérification d’identité. De l’autre, les utilisateurs réclament plus de confidentialité et moins de points de défaillance centralisés.
Des projets comme Worldcoin, Civic, SelfKey, ou même certaines implémentations zero-knowledge sur Ethereum tentent d’apporter des réponses alternatives. Mais aucun n’a encore atteint la maturité et la scalabilité nécessaires pour remplacer complètement les acteurs traditionnels comme Sumsub, Onfido, Jumio ou Veriff.
L’incident de 2024-2026 pourrait bien devenir le catalyseur qui accélère cette transition. Quand le gardien se fait cambrioler, on commence sérieusement à réfléchir à garder ses clés soi-même.
Conclusion : la confiance se mérite chaque jour
Sumsub a commis une faute grave, non pas tant par l’intrusion elle-même (qui peut arriver à tout le monde), mais par le délai de détection de dix-huit mois. Dans un secteur où la vitesse de réaction se mesure parfois en minutes, ce chiffre est catastrophique.
L’entreprise a réagi rapidement une fois l’incident découvert, et les données les plus sensibles semblent avoir été préservées. Mais la confiance, une fois fissurée, met beaucoup plus longtemps à se reconstruire qu’une base de code ou qu’un pare-feu.
Pour les utilisateurs crypto, cet épisode rappelle une vérité simple et brutale : même les meilleurs outils de protection ont des failles. Et parfois, les plus dangereuses sont celles qu’on met le plus de temps à voir.
Restez vigilants. Sécurisez vos accès. Et n’oubliez jamais que dans la crypto, la personne la plus intéressée par la sécurité de vos fonds… c’est vous.

