Par la rédaction — Enquête exclusive

Depuis plusieurs jours, une vague de messages alarmants déferle sur des milliers d’utilisateurs de Discord. Des mails à l’apparence officielle, évoquant des “Law Enforcement Emergency Data Requests”, circulent massivement et ouvrent de véritables tickets au nom des utilisateurs concernés.

Notre rédaction a mené une enquête complète : recoupement de témoignages, comparaison d’e-mails, collecte de preuves techniques et analyse des flux de support. Ce que nous avons découvert dépasse de loin le simple bug isolé. Nous sommes face à une faille structurée, dont l’ampleur pourrait bien concerner plusieurs grandes plateformes mondiales.

1. Une faille qui commence de l’intérieur

L’histoire débute de manière très concrète : un membre de notre équipe a lui-même été victime de cette faille. Un matin, il reçoit un mail aux allures officielles : logo Discord, terminologie juridique, ton d’urgence. Le message évoque une requête émanant d’une autorité légale, avec un lien vers un véritable ticket Discord, déjà ouvert en son nom.

« Ce n’était pas du phishing banal. Tout semblait authentique. J’avais un ticket avec un vrai numéro, dans mon espace support. » — Témoignage interne

Stupéfait, il tente immédiatement de contacter le support Discord pour signaler le problème et vérifier si une autorité a réellement demandé l’accès à ses données. Un ticket (####) est ouvert. Puis un second (####) lorsque le premier est clos… sans réponse.
Pas une explication, pas une ligne de justification. Silence radio.

 

2. Des tickets clos… comme si de rien n’était

Ce silence du support Discord est peut-être l’un des aspects les plus inquiétants de l’affaire.
Malgré la gravité des faits signalés — une potentielle usurpation de procédure légale —, les tickets ont été automatiquement fermés, sans accusé de réception détaillé, ni information sur l’origine du signalement.

« Quand on reçoit un message impliquant une “Law Enforcement Request”, on s’attend à un minimum de clarté, pas à une porte close. »

Notre rédaction dispose de captures d’écran et de journaux horodatés prouvant que les tickets ont bien été clôturés par Discord moins de 48 h après leur ouverture, sans aucune interaction humaine visible. Ce traitement expéditif laisse planer de lourds doutes sur la manière dont la plateforme gère les incidents sensibles liés à la sécurité.

 

3. Une onde de choc au-delà de Discord

En parallèle de ce cas personnel, d’autres témoignages ont afflué, en France comme à l’étranger. Très vite, il est apparu que Discord n’était pas la seule plateforme touchée. Des utilisateurs ont rapporté des incidents similaires sur Tinder, IntelliJ IDEA, Capcom et d’autres grandes entreprises.

L’analyse technique des mails révèle un dénominateur commun : beaucoup transitent par Zendesk, une solution de support client utilisée par des milliers d’entreprises dans le monde. Cette convergence laisse penser que la faille pourrait être située au niveau de Zendesk lui-même ou exploiter ses systèmes pour injecter des faux tickets “officiels” à grande échelle.

4. Une faille potentiellement coordonnée

En recoupant les données recueillies par notre rédaction, un schéma se dessine :

  • des envois groupés de mails à des heures très proches ;
  • des tickets ouverts simultanément sur plusieurs plateformes ;
  • des en-têtes techniques cohérents d’un message à l’autre.

Ce schéma exclut largement l’idée d’un simple “bug isolé” et renforce l’hypothèse d’une attaque coordonnée ou d’une compromission structurelle. Une telle exploitation d’une plateforme intermédiaire comme Zendesk permettrait d’atteindre des millions d’utilisateurs en quelques heures, en contournant les filtres anti-phishing classiques — puisque les tickets sont créés sur les véritables plateformes.

5. Le silence des géants : une réponse inacceptable

À ce jour, ni Discord ni Zendesk n’ont publié de communication publique détaillée sur l’incident. Les rares réponses automatiques reçues par les victimes sont standardisées et creuses, se contentant d’indiquer que les tickets sont « clos ».

Cette attitude est indigne d’entreprises qui gèrent les données de centaines de millions d’utilisateurs à travers le monde. Lorsque la menace exploite les canaux officiels de communication d’une plateforme, le silence devient un risque en lui-même.

« Ce qui choque, ce n’est pas seulement la faille. C’est de se sentir seul face à une machine qui ferme vos tickets comme si vous n’existiez pas. » — membre de la rédaction

6. Enquête journalistique : notre méthode

Pour cette enquête, notre équipe a :

  • collecté et comparé plus de 50 mails et tickets de différentes victimes ;
  • croisé les horodatages et les structures techniques des messages ;
  • vérifié les en-têtes d’e-mails pour identifier des points communs (notamment la présence de Zendesk) ;
  • pris contact avec des experts en cybersécurité pour valider la vraisemblance technique des scénarios évoqués.

Le cas de notre membre touché a été le point de départ, mais rapidement, l’ampleur de la vague s’est révélée internationale.

7. Coup de gueule éditorial : on ne ferme pas un ticket, on répond à une faille

En tant que média indépendant, nous dénonçons avec force l’attitude actuelle de Discord et Zendesk. Ce n’est pas à leurs utilisateurs de faire une enquête à leur place.
Lorsqu’une faille touche des canaux critiques comme ceux liés aux Law Enforcement Requests, c’est toute la confiance dans le système qui vacille.

Fermer les tickets sans réponse, c’est fermer la porte au dialogue, à la vérité et à la sécurité.
Nous exigeons :

  • une communication publique transparente sur l’incident ;
  • une analyse technique documentée accessible aux victimes ;
  • et un plan de sécurisation clair, assorti de mesures de notification obligatoire.

Conclusion

  • Ce scandale, que certains essaient encore de minimiser, est en réalité une alerte rouge sur la sécurité des systèmes de support des grandes plateformes. Quand des tickets liés à des procédures légales sont instrumentalisés, c’est la confiance même dans l’écosystème numérique qui est ébranlée.

Un ticket fermé n’efface pas une faille.
Et une faille ignorée finit toujours par exploser.


Article rédiger par David, un grand remerciement pour l'enquête qui la réalisé pour AFKGeek.fr

Dernière modification : 19/10/2025 à 18:40

Faille Discord Piratage