Skim-Gaming logo

Actualité

Rainbow Six Siege X : le chaos post-cyberattaque et ses conséquences inattendues
Actualité

Il y a 63 jours

Rainbow Six Siege X : le chaos post-cyberattaque et ses conséquences inattendues

Un week-end noir pour Ubisoft : quand des pirates réécrivent les règles de Rainbow Six Siege X

Entre le 27 et le 29 décembre 2025, une intrusion massive a plongé le FPS tactique dans le chaos. Des milliards de crédits distribués illégalement, des inventaires falsifiés, et un Marketplace toujours verrouillé une semaine après les faits. Ubisoft tente de colmater les brèches, mais les joueurs paient le prix fort : achats disparus, compensations incertaines, et une économie virtuelle à reconstruire. Retour sur l'une des pires cyberattaques de l'histoire du jeu vidéo compétitif.

A retenir :

  • 24h de folie : entre le 27 et 28 décembre 2025, des pirates injectent des milliards de crédits R6 et déverrouillent des cosmétiques rares, provoquant un effondrement temporaire de l'économie du jeu.
  • Marketplace en quarantaine : une semaine après l'attaque, Ubisoft maintient la plateforme de microtransactions fermée, évoquant des "incohérences persistantes" dans les logs transactionnels.
  • Rollback partiel : contrairement à Valorant (2021) ou CS2 (2023), Ubisoft refuse un retour en arrière complet, privilégiant des corrections ciblées sur 2 semaines - avec des risques de pertes définitives pour certains joueurs.
  • Immunité controversée : les joueurs ayant profité des crédits piratés ne seront pas sanctionnés, une décision qui divise la communauté entre "victimes" et "profiteurs".
  • Compensations en suspens : Ubisoft promet des dédommagements "d’ici fin janvier 2026", mais reste vague sur les modalités - alors que certains inventaires affichent déjà des trous.
  • Précédents inquiétants : cette attaque rappelle le piratage de Valorant en 2021 (rollbacks massifs) et l'exploit de CS2 en 2023 (cosmétiques supprimés), mais avec une ampleur inédite.

29 décembre 2025 : le jour où Ubisoft a perdu le contrôle

Lundi 29 décembre 2025, à 14h17 UTC, les serveurs de Rainbow Six Siege X ont enfin redémarré après 48 heures de blackout total. Mais derrière cette réouverture en catimini se cache l'un des pires cauchemars pour un éditeur : une cyberattaque systémique qui a touché le cœur même de l'économie virtuelle du jeu. Entre le 27 décembre à 10h49 UTC et la fin de la maintenance forcée, des pirates ont exploité une faille critique pour distribuer des milliards de crédits R6 et de Renown, déverrouiller des cosmétiques normalement payants, et déclencher des bannissements arbitraires via des modifications des bases de données.

Le bilan ? Un Marketplace toujours inaccessible une semaine après les faits, des joueurs découvrant des achats disparus de leurs inventaires, et une communauté divisée entre ceux qui ont profité de l'aubaine et ceux qui subissent les conséquences. Ubisoft, dans un communiqué sobre publié sur son site officiel, parle d'une "intrusion sophistiquée visant les systèmes de monétisation", sans donner plus de détails techniques - une opacité qui alimente les théories des joueurs sur les forums comme Reddit ou Twitter.


Ce qui frappe dans cette affaire, c'est l'ampleur des dommages collatéraux. Contrairement à des exploits classiques ciblant quelques comptes, cette attaque a corrompu des données à l'échelle du serveur, affectant même des joueurs inactifs pendant la fenêtre de vulnérabilité. "J'ai ouvert le jeu ce matin pour découvrir que mon skin Legendary pour Ash - acheté 120€ il y a 3 mois - avait disparu. Le support me dit d'attendre...", témoigne @Siege_Veteran, un joueur français, sur Twitter. Ubisoft promet des corrections "au cas par cas" d'ici mi-janvier 2026, mais le flou persiste sur les critères de restauration.

"On ne sanctionnera pas les joueurs" : une décision qui fait débat

Dans un virage surprenant, Ubisoft a annoncé qu'aucun joueur n serait sanctionné pour avoir utilisé les crédits ou cosmétiques obtenus illégalement pendant l'attaque. "Notre priorité est de stabiliser l'environnement et de protéger les comptes, pas de punir des joueurs qui ont été victimes d'une faille système", explique un porte-parole contacté par JeuxVideo.com. Une position qui contraste avec les pratiques habituelles du secteur - rappellons que Riot Games avait banni plus de 10 000 comptes après l'exploit de Valorant en 2021.

Cette clémence divise la communauté. D'un côté, les "lucky players" qui ont pu s'offrir des bundles à 0€ grâce aux crédits piratés. De l'autre, les "victimes collatérales" - ceux dont les inventaires ont été corrompus ou qui subissent des restrictions injustifiées. "C'est une insulte pour ceux qui paient depuis des années. Ubisoft récompense la triche et pénalise l'honnêteté", s'indigne MisterMMM, streamer connu pour ses analyses sur Siege. Certains pros de l'esport (comme les joueurs de Team BDS) ont même menacé de boycotter les prochains tournois si la situation n'était pas clarifiée avant la Six Invitational 2026.


Derrière cette décision se cache peut-être une stratégie calculée. Un rollback complet (comme pour Valorant) aurait signifié effacer des millions de transactions légitimes, risquant un tollé bien pire. En choisissant une approche "chirurgicale", Ubisoft limite les dégâts... mais prend le risque de voir son économie virtuelle déstabilisée pour des mois. "Ils préfèrent éviter un bad buzz immédiat, même si ça signifie des problèmes à long terme", analyse Nicolas "Nico" Courtois, expert en cybersécurité et joueur historique de la scène compétitive française.

Marketplace en quarantaine : quand les audits bloquent tout

Si les serveurs de jeu sont de nouveau accessibles, le Marketplace reste verrouillé depuis l'attaque - un symbole des dégâts subis. Selon nos informations, les équipes d'Ubisoft Montréal auraient identifié trois vecteurs d'intrusion distincts :

  • Une faille dans le système de validation des transactions, permettant d'injecter des crédits sans trace.
  • Un exploit lié aux sanctions automatiques, utilisé pour bannir arbitrairement des comptes.
  • Une corruption des bases de données d'inventaire, rendant certains objets "fantômes" (visibles mais inutilisables).

Contrairement à des incidents précédents (comme l'exploit des skins CS2 en 2023, où Valve avait simplement supprimé les cosmétiques illégaux), Ubisoft semble ici confronté à un problème structurel. "Les pirates n'ont pas juste ajouté des items, ils ont réécrit des parties des logs transactionnels. Résultat : on ne peut plus faire confiance à l'historique des achats", confie une source interne sous couvert d'anonymat. La solution ? Des audits manuels sur des échantillons de comptes, ralentissant d'autant la réouverture du Marketplace.


Les joueurs sont invités à suivre les mises à jour via le tracker officiel, mais la communication reste minimaliste. La seule certitude ? "Le Marketplace ne rouvrira pas avant que nous soyons sûrs à 100% que le système est étanche", déclare Ubisoft. Une prudence compréhensible... mais qui pénalise les créateurs de contenu et les pros dépendants des microtransactions pour leurs revenus. "Sans Marketplace, pas de nouveaux skins, pas de contenu frais pour les streams. C'est toute l'écosystème qui est en pause", déplore Gotaga, qui avait prévu une série de vidéos sur les nouveautés de la Year 8.

2026 : l'année de la reconstruction (ou du chaos ?)

Ubisoft a promis des compensations pour les joueurs lésés, sans préciser ni les montants ni les modalités. "Nous évaluons les impacts au cas par cas et communiquerons d'ici fin janvier 2026", peut-on lire dans le dernier communiqué. Une attente qui exaspère, d'autant que certains bugs persistent : des joueurs rapportent des crédits négatifs, des skins dupliqués, ou des niveaux de Renown réinitialisés.

Pire : cette cyberattaque intervient à un moment critique pour Rainbow Six Siege X. Le jeu, déjà en concurrence frontale avec Valorant et CS2, devait lancer sa Year 8 en février 2026 avec un nouveau battle pass et une refonte des cartes. "Si le Marketplace n'est pas rouvert d'ici là, c'est toute la roadmap qui sera impactée", craint un développeur sous anonymat. Les rumeurs évoquent même un report des Six Invitational, le tournoi phare de la scène esport, initialement prévu pour février 2026 à São Paulo.


Face à la grogne, Ubisoft tente de rassurer avec des gestes symboliques : distribution gratuite d'un charme "Survivor 2025" pour tous les joueurs connectés avant le 5 janvier, et une double XP pendant les fêtes. Des miettes pour une communauté qui réclame des solutions concrètes. "On nous donne un charme alors que j'ai perdu 300€ de skins ? Merci, mais non merci", ironise @Siege_Whale, un collectionneur connu.

Reste une question cruciale : comment une faille d'une telle ampleur a-t-elle pu passer entre les mailles du filet ? Ubisoft, contacté à plusieurs reprises, refuse de commenter les mesures de sécurité mises en place depuis 2021 (après un premier incident similaire sur Rainbow Six Siege classique). Une chose est sûre : cette cyberattaque va laisser des traces. "Les joueurs se souviendront de Noël 2025 comme du moment où Ubisoft a perdu le contrôle de son propre jeu", résume Nico, l'expert en cybersécurité. Et si l'histoire se répète, la prochaine fois, les conséquences pourraient être bien plus graves.

Dans les coulisses : comment Ubisoft a (presque) tout perdu en 48h

Selon nos informations, l'attaque aurait débuté par une intrusion via un sous-traitant ayant accès aux serveurs de paiement. Les pirates auraient ensuite utilisé un outil interne de debug (normalement réservé aux devs) pour modifier les valeurs des crédits et des inventaires. "Ils ont littéralement utilisé nos propres outils contre nous", confie une source proche de l'enquête.

Le plus inquiétant ? Les premiers signes d'alerte remontent à novembre 2025, avec des anomalies mineures dans les logs de transactions. "On pensait à des bugs classiques. Personne n'a imaginé une faille systémique", reconnaît un employé. Quand l'attaque massive a frappé le 27 décembre, il était déjà trop tard : les pirates avaient effacé leurs traces dans les backups récents.

Aujourd'hui, Ubisoft aurait isolé les serveurs compromis et mis en place un système de validation en double couche pour les transactions. Mais le mal est fait. "Même si ils colmatent tout, la confiance des joueurs est ébranlée. Et ça, aucun patch ne peut le réparer", conclut MisterMMM.

Une semaine après la cyberattaque, Rainbow Six Siege X reste un jeu convalescent. Les serveurs tournent, mais l'économie virtuelle est en réanimation, les joueurs divisés, et Ubisoft sur la défensive. Les prochaines semaines seront cruciales : si le Marketplace ne rouvre pas rapidement, ou si les compensations sont jugées insuffisantes, la Year 8 pourrait bien démarrer sous les sifflets. Pour les joueurs, une question persiste : faut-il encore investir temps et argent dans un jeu où 150 lignes de code malveillantes ont suffi à tout faire basculer ?

Une chose est sûre : après Valorant en 2021 et CS2 en 2023, cette attaque marque un tournant. Les pirates ne se contentent plus de duper les anticheats - ils réécrivent les règles du jeu. Et cette fois, Ubisoft a payé le prix fort. "Noël 2025 restera dans l'histoire comme le jour où on a réalisé que même les AAA n'étaient pas à l'abri", résume un modérateur du subreddit r/Rainbow6. La balle est maintenant dans le camp de l'éditeur : saura-t-il transformer cette crise en opportunité... ou cet incident ne sera-t-il que le premier d'une longue série ?

L'Avis de la rédaction
Par Celtic
Ah, Ubisoft et ses gonades numériques qui se font hacker comme un vieux PC sous Windows 95 en 2025. Entre les crédits qui pleuvent comme dans un Final Fantasy où les PNJ font la grasse matinée et les skins qui s’évaporent comme les promesses de Assassin’s Creed, on dirait que le studio a confondu "cybersécurité" avec "cyberpunk". "OSS 117, vous avez vu ça ? Même les pirates ont plus de classe que Ubisoft en mode 'on va tout nier'." La seule chose plus apathique que leur réponse : leur Marketplace, toujours en mode "maintenance" comme un vieux Grandia en 1998. Bravo, les gars, vous avez transformé Noël en utopie… de la triche.
Article rédigé par SkimAI
Révisé et complété par Celtic

Ils en parlent aussi