Saloua Islah
19 Juin 2025
À 18:44
Ce qui rend cette fuite particulièrement inquiétante, c’est à la fois son ampleur et la fraîcheur des données volées. D’après
Forbes, il ne s’agit pas d’anciennes informations déjà piratées dans le passé, mais de
nouveaux identifiants, encore valides, et facilement utilisables. Les 16 milliards de mots de passe liés à des services comme
Apple,
Facebook,
Google ou
Telegram ont été captés par des logiciels espions installés à l’insu des utilisateurs. Ces programmes enregistraient les identifiants au moment où ils étaient saisis. Résultat : des accès complets à des comptes personnels, professionnels ou même sensibles sont désormais en circulation sur internet.
Selon les chercheurs,
ces données sont structurées de manière extrêmement lisible :
une URL,
un nom d’utilisateur,
un mot de passe. De quoi permettre à n’importe quel attaquant, même sans compétence technique avancée, de prendre le contrôle de
comptes personnels ou
professionnels. La grande majorité de ces identifiants sont liés à des services toujours utilisés, ce qui en fait, selon les experts, « un plan opérationnel de piratage à l’échelle industrielle ».
La découverte a été menée par l’équipe de
Cybernews. Depuis plusieurs mois, les chercheurs ont identifié pas moins de
30 bases de données exposées, contenant entre quelques millions et plusieurs milliards d’entrées chacune. Au total, ce sont
16 milliards de paires identifiants/mots de passe qui sont concernées. Et les chiffres sont d’autant plus préoccupants que très peu de ces bases avaient été repérées auparavant.
Le danger est double : d’une part, ces identifiants peuvent donner accès à des
messageries,
comptes bancaires,
plateformes sociales ou
outils de travail en ligne ; d’autre part, ils peuvent être utilisés pour propager des attaques ciblées par hameçonnage ou usurpation d’identité. Selon
Darren Guccione, PDG de Keeper Security, cette fuite montre à quel point il est facile de laisser
des données sensibles accessibles en ligne, notamment lorsqu’elles sont stockées dans des environnements cloud mal configurés. Il rappelle que des millions d’identifiants peuvent ainsi devenir publics sans même qu’une faille active ne soit exploitée.
Face à ce constat, les experts cités par Forbes appellent à une réaction immédiate et concrète. Ils recommandent de revoir intégralement ses
pratiques de sécurité numérique :
- changer tous les mots de passe réutilisés,
- activer systématiquement la double authentification,
- adopter un gestionnaire de mots de passe fiable,
- Et, lorsque disponible, basculer vers les passkeys, un système plus robuste que les mots de passe classiques.
Mais cette responsabilité ne repose pas uniquement sur les utilisateurs. Selon les experts,
les entreprises, elles aussi, sont invitées à adopter des modèles de sécurité plus stricts, fondés sur une logique
"zero-trust” où chaque accès est validé, tracé et encadré, indépendamment de l’origine ou du terminal.
Javvad Malik, spécialiste de la sensibilisation à la sécurité, le rappelle : la cybersécurité n’est plus un problème technique, c’est une responsabilité partagée entre les plateformes et leurs utilisateurs.