Le réseau City’Pro Marionneau, spécialisé dans la formation à la conduite et aux titres professionnels, serait victime d’une cyberattaque avec fuite de données revendiquée par le groupe ransomware Qilin.
Les données sont désormais publiquement accessibles sur le site de fuite du groupe, où plusieurs répertoires internes et fichiers de l’entreprise peuvent être consultés.
Un acteur important de la formation routière
City’Pro Marionneau est connu pour ses formations au permis de conduire, titres professionnels voyageurs et marchandises, sécurité routière et accompagnement vers l’emploi dans le transport.
Ce type de structure centralise des données administratives, dossiers stagiaires, documents RH et informations financières particulièrement sensibles.
Des dossiers internes déjà exposés
Les répertoires actuellement visibles mentionnent notamment :
- COMMERCIAUX
- DOSSIER CENTRAL
- FEUILLES_D_HEURES
- GESTIONS DES STAGIAIRES
- IMAGERIE
- INFORMATIQUE
- Programmes_de_Formations
- RELANCES
- Sauvegarde_Aurore
- planification
- logistique
Des fichiers Excel visibles mentionnent également des listes téléphoniques, archives internes et documents administratifs.

Données potentiellement concernées
- Dossiers stagiaires : identité, parcours, inscriptions
- Données RH : feuilles d’heures, planning, personnel
- Données commerciales : prospects, relances, contrats
- Documents administratifs internes
- Coordonnées téléphoniques et emails
- Documents pédagogiques et programmes de formation
- Sauvegardes systèmes ou applicatives
Quels risques après cette fuite ?
- Usurpation d’identité de stagiaires ou salariés
- Phishing ciblé se faisant passer pour l’organisme
- Fraudes administratives liées aux dossiers de formation
- Atteinte à la confidentialité des données RH
- Perturbation opérationnelle de l’activité
Le groupe Qilin multiplie les attaques
Le groupe Qilin est connu pour cibler des entreprises et organisations via des intrusions suivies d’exfiltration de données, utilisées ensuite comme moyen de pression avant publication.
À ce stade, aucune communication officielle n’a encore permis de confirmer l’ampleur exacte de la compromission ni le volume total des données exposées.