Rainbow Six Siege : le piratage qui choque la communauté

Image d'illustration. Rainbow Six SiegeUbisoft / PR-ADN
Une importante faille de sécurité a compromis Rainbow Six Siege, en lien avec la vulnérabilité MongoBleed. Cet incident met en lumière des risques accrus pour les joueurs et souligne l’importance des correctifs de sécurité dans l’univers du jeu vidéo en ligne.
Tl;dr
- Rainbow Six Siege a subi un piratage historique, avec des crédits distribués massivement et des comptes manipulés.
- La faille MongoBleed de MongoDB a permis aux hackers d’accéder aux outils administratifs et aux données sensibles.
- Ubisoft gère le chaos, en annulant les transactions frauduleuses et en alertant sur les risques pour tout l’écosystème numérique.
Un hack d’ampleur inédite frappe Rainbow Six Siege
C’est une scène surréaliste qui a agité la communauté de Rainbow Six Siege : dans la matinée du 27 décembre 2025, des joueurs ont vu leur compte crédité d’une somme astronomique, tandis que d’autres se faisaient bannir – ou débannir – sans logique apparente. Les réseaux sociaux s’enflamment, et très vite, l’origine du chaos est identifiée : des hackers ont réussi à pénétrer les systèmes internes de l’éditeur français Ubisoft, provoquant une pagaille rarement vue dans l’histoire récente du jeu vidéo.
Cette intrusion n’a pas seulement visé les habituels vols de données. Les attaquants ont détourné les outils administratifs du studio pour distribuer 2 milliards de crédits virtuels à chaque joueur, manipuler le fil de messages en jeu, et même offrir l’accès à toutes les « skins », y compris celles habituellement réservées aux développeurs. Un geste aussi spectaculaire qu’humiliant pour l’éditeur français.
La faille MongoBleed au cœur du scandale
Comment expliquer un tel accès ? Selon plusieurs groupes de chercheurs en cybersécurité, dont VX-Underground, le point d’entrée tiendrait à une vulnérabilité critique récemment découverte dans le logiciel open source MongoDB. Surnommée « MongoBleed » (CVE-2025-14847), cette faille permettrait à un attaquant non authentifié d’obtenir à distance des fragments sensibles de mémoire via des requêtes spécifiquement construites. Parmi les informations ainsi exfiltrées : mots de passe en clair, tokens de session ou clés administratives.
Malgré le déploiement rapide d’un correctif par MongoDB (versions 8.2.3 et ultérieures), bon nombre d’organisations n’ont pas encore sécurisé leurs infrastructures exposées – ouvrant la voie à ce type d’exploitation massive.
Diversité des attaques et enquête complexe
L’affaire se corse lorsque l’on découvre que plusieurs groupes cybercriminels ont profité simultanément de cette brèche. D’après les experts cités plus haut :
- L’un aurait manipulé directement les inventaires et bannissements en jeu ;
- Un autre se serait infiltré jusqu’aux dépôts Git internes pour subtiliser le code source ;
- D’autres encore tenteraient un chantage avec des données utilisateurs supposément volées.
Difficile, dans ce contexte, pour Ubisoft d’isoler chaque attaque et ses responsables.
Mise en garde pour tout l’écosystème numérique
Avec plus de 60.000 entreprises clientes dans le monde et environ 200.000 instances accessibles sur Internet, MongoDB est omniprésent dans les infrastructures modernes. Ce qui s’est produit chez Ubisoft, premier cas médiatisé lié à MongoBleed, pourrait bien n’être qu’un avertissement : la simplicité d’exploitation du bug inquiète sérieusement les spécialistes.
Pour l’heure, Ubisoft promet qu’aucun joueur ne sera sanctionné pour avoir utilisé ces crédits obtenus frauduleusement mais a lancé un vaste retour arrière sur toutes les transactions postérieures au piratage. Dans l’industrie comme chez les utilisateurs, la vigilance s’impose alors que la menace reste palpable.