Fin juin 2025, des chercheurs en cybersécurité de Cybernews, associés à l'expert Bob Diachenko, ont découvert 30 bases de données non sécurisées contenant plus de 16 milliards d'identifiants de connexion - y compris des mots de passe réels - collectés par des logiciels malveillants "voleurs d'informations" et des brèches historiques. Ces bases de données ont été brièvement rendues publiques en raison d'une mauvaise configuration des serveurs.
Contrairement à une violation unique, cette fuite provient de sources multiples : 85% provenant de logiciels malveillants en temps réel, 15% provenant de fuites plus anciennes comme celles de LinkedIn

Pourquoi c'est plus qu'une simple fuite 📌
- Taille et fraîcheur: Il s'agit de la plus grande fuite d'informations d'identification jamais enregistrée - suffisamment pour que chaque personne sur terre ait deux informations d'identification.
- Données structurées: Chaque enregistrement suit le format "URL - nom d'utilisateur - mot de passe", ce qui permet aux pirates d'automatiser les tentatives de prise de contrôle des comptes.
- Impact dans le monde réel: Les informations d'identification couvrent les principales plateformes - Apple, Google, Facebook, Telegram, les portails gouvernementaux - ce qui rend l'usurpation d'identité et l'hameçonnage beaucoup plus probables.
Ce que les experts recommandent (et ce que nous promouvons chez Compliancert)
Modifier immédiatement les mots de passe : N'attendez pas - si vous avez réutilisé des mots de passe, modifiez-les pour tous vos comptes. et sur les systèmes liés .
Utilisez des mots de passe forts et uniques + un gestionnaire : Évitez les mots simples, faciles à deviner. Utilisez des phrases de passe ou un gestionnaire de mots de passe réputé pour générer et stocker des identifiants aléatoires.
Activer l'authentification multifactorielle (MFA) ou les clés d'accès : Ajoutez une couche de sécurité supplémentaire. Dans la mesure du possible, optez pour des clés d'accès : elles sont plus sûres que les mots de passe traditionnels.
Vérifiez si votre adresse électronique est apparue dans des violations antérieures : Utilisez des outils tels que Avoir été jeté à la poubelle à vérifier .
Surveiller les connexions suspectes : Surveillez les alertes relatives à l'activité du compte et agissez rapidement si quelque chose ne va pas.
Restez vigilant contre le phishing : Avec ce trésor de données en circulation, il faut s'attendre à des tentatives plus ciblées. La protection par mot de passe n'est plus sûre
Pourquoi cela est important pour votre entreprise
- Risque de bourrage massif d'informations d'identification: Des mots de passe réutilisés sur des comptes professionnels pourraient permettre à des pirates de pénétrer dans les systèmes des entreprises.
- Obligation réglementaire de diligence: En vertu du GDPR et de réglementations similaires, contrôleurs/processeurs de données doit empêcher de manière proactive tout accès non autorisé .
- Prévention des pertes d'exploitation: Un seul mot de passe administrateur compromis peut entraîner des interruptions de service, des fraudes financières et des atteintes à la réputation.
- Nous pouvons vous aider à vous mettre en conformité avec le FADP !
Des conseils d'experts, des solutions abordables et une démarche claire vers la conformité