Sur un forum cybercriminel, un vendeur affirme détenir environ 5 Go de dépôts internes et de code source attribués à Mistral AI, dont près de 450 repositories privés. La revendication, qui circule depuis le 13 mai, n’a pas été confirmée par l’entreprise française. Mais l’enquête de Mistral sur un incident de sécurité distinct lié à une attaque supply chain suggère que quelque chose s’est bel et bien passé.

Mistral AI, le champion français de l’intelligence artificielle valorisé autour des 12 milliards d’euros, est l’un des rares contre-pouvoirs européens à OpenAI, Google et Anthropic. Mais si la pépite française de l’IA occupe l’actualité le 14 mai, ce n’est pas pour ses derniers modèles. Mistral au cœur d’une affaire de cybersécurité inquiétante : un vendeur affirme sur un forum cybercriminel détenir environ 5 Go de données internes attribuées à l’entreprise, incluant du code source, des outils internes et des projets clients.

À ce stade, rien n’a été confirmé publiquement par Mistral AI, ce qui nous encourage à parler au conditionnel : l’authenticité des données proposées à la vente n’a pas été vérifiée. Mais Mistral enquête, en parallèle, sur une attaque supply chain distincte. Les deux affaires pourraient être indépendantes ou liées. Numerama a contacté Mistral AI avant de publier cet article et le mettra à jour en cas de confirmation ou de démenti.

Que disent les hackers sur le piratage de Mistral AI ?

Sur un forum cybercriminel, un vendeur affirme détenir environ 5 Go de données extraites des infrastructures internes de Mistral AI. Le tarif demandé pour une cession exclusive va jusqu’à 25 000 dollars, sans possibilité de vérifier l’information pour l’instant. En l’absence d’acheteur sous une semaine, le vendeur menace de publier gratuitement l’intégralité des fichiers.

Selon les déclarations du vendeur, le butin comprend près de 450 dépôts privés. La capture d’écran de la publication, diffusée par FrenchBreaches, laisse entrevoir une liste de fichiers dont les noms, s’ils sont authentiques, esquissent un inventaire complet de l’activité de Mistral :

  • Du code source d’inférence (mistral-inference-internal.tar.gz, mistral-inference-private.tar.gz) ;
  • Des outils de fine-tuning (mistral-finetune-internal.tar.gz, finetuning-feedback.tar.gz) ;
  • Des dashboards et plateformes internes (dashboard.tar.gz, website-v3.tar.gz) ;
  • Des projets expérimentaux et solutions à venir (devstral-cloud.tar.gz, typhoon.tar.gz, turbine.tar.gz, mistral-surge.tar.gz) ;
  • Des agents verticaux sectoriels (mistral_finance_agent.tar.gz, kyc-doc-agent.tar.gz, mistral-lawyer-internal.tar.gz) ;
  • Des fichiers qui pourraient correspondre à une réponse à un appel d’offres du laboratoire pharmaceutique américain Pfizer (pfizer-rfp-2025.tar.gz).
Capture d'écran partagée par FrenchBreaches.
Capture d’écran partagée par FrenchBreaches. // Source : FrenchBreaches

Si le contenu de ces fichiers se révèle authentique, les conséquences pour Mistral seraient lourdes. Une fuite de code source d’inférence donnerait des indications précieuses sur l’optimisation de ses modèles. Les outils de fine-tuning interne pourraient révéler la méthodologie du Français pour adapter ses modèles à des cas d’usage spécifiques, l’un de ses arguments commerciaux principaux face à OpenAI ou Anthropic. Et les noms de fichiers évoquant des projets clients soulèveraient des questions de confidentialité commerciale délicates.

Reste une réalité : ce type de revendication doit être manipulé avec énormément de précaution. Les forums cybercriminels regorgent de fausses offres ou massivement exagérées, certaines composées de données publiques repackagées, d’autres provenant de fuites antérieures. Il est difficile de savoir si Mistral est vraiment victime d’un piratage massif.

Mistral enquête sur un incident de sécurité… mais le lien reste à établir

Si Mistral n’a pas réagi à la revendication des 5 Go, l’entreprise a en revanche publié le 12 mai un advisory de sécurité officiel. L’entreprise reconnaît avoir été affectée par une attaque supply chain liée à la compromission de TanStack, une bibliothèque open source très utilisée par les développeurs JavaScript. L’attaque a contaminé plus de 170 packages sur npm et PyPI entre le 11 et le 12 mai, dont les SDK officiels de Mistral.

Mistral affirme que « l’enquête en cours indique qu’un appareil de développeur affecté a été impliqué » et qu’il n’y a « aucune indication que l’infrastructure de Mistral ait été compromise ». Plusieurs internautes y voient un lien évident avec la revendication du piratage de son code source, mais ce n’est pas forcément le cas.

une comparateur meilleur gestionnaire mdp numerama

Vous avez lu 0 articles sur Numerama ce mois-ci

Il y a une bonne raison de ne pas s'abonner à

Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.

Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :

  • 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
  • 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
  • 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.

Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.

S'abonner à Numerama+
Toute l'actu tech en un clien d'oeil

Toute l'actu tech en un clin d'œil

Ajoutez Numerama à votre écran d'accueil et restez connectés au futur !


Pour ne rien manquer de l’actualité, suivez Numerama sur Google !