Un groupe de pirates informatiques revendique le vol de 5 Go de données internes chez Mistral AI, un des principaux acteurs français de l’intelligence artificielle, selon Numerama. L’entreprise, valorisée à près de 12 milliards d’euros, a réagi ce 14 mai 2026 en démentant fermement toute compromission de ses données critiques, tout en reconnaissant une faille temporaire dans l’un de ses systèmes de gestion de code.

Ce qu'il faut retenir

  • Un vendeur anonyme affirme détenir 5 Go de données internes de Mistral AI, dont du code source, des outils internes et des projets clients, selon une publication sur un forum cybercriminel repérée par FrenchBreaches le 13 mai 2026.
  • Mistral AI confirme avoir subi une compromission limitée le 12 mai, liée à une attaque de la chaîne d’approvisionnement logicielle (supply chain) ciblant TanStack, mais dément tout accès à ses données clients, ses modèles ou ses environnements de recherche.
  • Le tarif demandé pour la vente de ces données atteint 25 000 dollars, sans possibilité de vérification indépendante de leur authenticité à ce stade.
  • Parmi les fichiers revendiqués figurent près de 450 dépôts privés, incluant des outils d’inférence, de fine-tuning, des dashboards internes et des projets expérimentaux comme devstral-cloud ou typhoon.

Une revendication floue et une enquête en cours

Sur un forum cybercriminel, un vendeur propose à la vente un lot de 5 Go de données attribuées à Mistral AI, avec un délai de sept jours pour conclure l’achat avant une publication gratuite des fichiers. Les noms de fichiers mentionnés évoquent des éléments techniques sensibles : code d’inférence, outils de fine-tuning, ou encore des projets clients potentiellement liés à des appels d’offres comme celui de Pfizer en 2025.

À ce stade, l’authenticité de ces données n’a pas été confirmée. Mistral AI n’a pas réagi publiquement à cette revendication avant la publication de Numerama, mais mène actuellement une enquête en collaboration avec les autorités. « Les attaquants n’ont accédé à aucune donnée au-delà de certains dépôts de code non critiques », affirme un porte-parole de l’entreprise ce 14 mai, citant les conclusions de l’enquête interne.

Une faille supply chain avérée, mais distincte de la revendication

Parallèlement, Mistral AI a reconnu le 12 mai avoir été touchée par une attaque supply chain liée à la compromission de TanStack, une bibliothèque open source largement utilisée par les développeurs JavaScript. Entre le 11 et le 12 mai, plus de 170 packages sur les plateformes npm et PyPI ont été contaminés, incluant les SDK officiels de Mistral.

L’entreprise précise que « l’enquête en cours indique qu’un appareil de développeur affecté a été impliqué », sans que son infrastructure principale ne soit compromise. Certains observateurs établissent un lien entre cette faille et la revendication du piratage, mais Mistral AI n’a pas confirmé cette hypothèse. « Nous n’avons aucune indication que l’infrastructure de Mistral ait été compromise », a souligné le porte-parole.

Des enjeux commerciaux et stratégiques majeurs en jeu

Si la fuite de code source revendiquée s’avérait authentique, les conséquences pour Mistral AI pourraient être significatives. L’accès à ses outils d’inférence ou de fine-tuning livrerait des indices précieux sur l’optimisation de ses modèles, l’un de ses principaux arguments face à des concurrents comme OpenAI ou Anthropic. Par ailleurs, des fichiers évoquant des projets clients soulèveraient des questions de confidentialité commerciale, surtout pour des acteurs comme Pfizer.

Les forums cybercriminels regorgent de fausses revendications ou de données exagérées. Certaines offres mélangent des données publiques à des fuites antérieures, rendant difficile la vérification immédiate. À ce jour, aucune preuve tangible ne permet de confirmer ou d’infirmer la légitimité des fichiers revendiqués par le vendeur.

Un écosystème français de l’IA sous haute tension

Mistral AI incarne l’un des rares contre-pouvoirs européens face aux géants américains de l’intelligence artificielle. Valorisée à 12 milliards d’euros, l’entreprise mise sur des modèles performants et une approche open source pour se différencier. Une fuite de données stratégiques, même partielle, pourrait ébranler sa crédibilité auprès de ses partenaires et clients.

L’affaire intervient dans un contexte où la cybersécurité des entreprises technologiques devient un enjeu central. Les attaques supply chain, comme celle ciblant TanStack, illustrent la vulnérabilité des chaînes d’approvisionnement logicielles, même pour des acteurs majeurs du secteur.

Et maintenant ?

Le vendeur dispose d’une semaine pour trouver un acheteur prêt à débourser 25 000 dollars. Passé ce délai, il menace de publier gratuitement l’intégralité des fichiers, ce qui pourrait déclencher une vague de vérifications techniques par des experts en cybersécurité. Mistral AI, de son côté, devrait communiquer plus en détail sur l’étendue exacte de la compromission liée à TanStack d’ici les prochains jours, si les autorités judiciaires l’y autorisent.

Pour l’instant, la prudence reste de mise : l’authenticité des données revendiquées n’a pas été établie, et les conséquences d’une fuite réelle pourraient être lourdes pour l’écosystème français de l’IA.

Les prochaines 48 heures seront déterminantes pour éclaircir cette affaire et comprendre si Mistral AI a été victime d’une tentative d’extorsion ciblée ou d’un canular élaboré.

Une attaque supply chain (chaîne d’approvisionnement) consiste à compromettre un maillon faible d’un écosystème logiciel, comme une bibliothèque open source ou un package tiers, pour propager une faille à l’ensemble des utilisateurs. Dans le cas de TanStack, les attaquants ont contaminé des packages populaires utilisés par des milliers de développeurs, dont Mistral AI.

Le code source d’un modèle d’IA révèle ses algorithmes, ses méthodes d’optimisation et ses données d’entraînement. Pour des entreprises comme Mistral AI, il s’agit d’un avantage concurrentiel majeur. Une fuite permettrait à des concurrents ou à des acteurs malveillants de reproduire, contourner ou exploiter des failles dans les modèles.