Tendances et évolution
Changement de paradigme
Les fuites de 2025 marquent un tournant : les cybercriminels ne ciblent plus des victimes isolées, mais des prestataires mutualisés, éditeurs SaaS et plateformes centralisées. Une seule compromission peut exposer les données de millions d'utilisateurs.
- +60% de fuites d'origine malveillante : phishing, vol d'identifiants, ransomwares
- +30% d'attaques externes : via la chaîne d'approvisionnement et les prestataires tiers
- 27 millions d'ordinateurs infectés par des infostealers (logiciels voleurs de données)
- 1,35 milliard d'identifiants en clair en circulation sur le dark web
- Délai moyen de 215 jours pour corriger une vulnérabilité détectée
Secteurs les plus touchés
Finance & Assurance
+143% d'incidents entre 2024 et 2025. Le secteur le plus sous pression avec 15% des notifications totales.
Administrations publiques
16% des violations. Cibles privilégiées avec des impacts massifs sur les citoyens.
Santé & Action sociale
Données médicales très sensibles. Forte exposition aux ransomwares.
Commerce de détail
25% des fuites mondiales. Secteur le plus ciblé selon Proton Observatory.
Technologie
12% des incidents. Éditeurs SaaS et plateformes cloud particulièrement visés.
Médias & Divertissement
11% des fuites. Bases clients massives exposées.
Incidents majeurs 2025-2026
Harvest (Février 2025)
Éditeur de logiciels patrimoniaux. Compromission d'identifiants avec contournement de l'authentification multifacteur. Impact systémique sur de multiples clients via un accès transversal.
Odido (Février 2026)
Opérateur télécom néerlandais. Cyberattaque ayant potentiellement exposé les données personnelles de 6,2 millions de clients.
Commission européenne (Février 2026)
Piratage de la plateforme de gestion des appareils mobiles. Compromission ayant conduit à l'exposition de données de membres du personnel.
Bumble, Match Group, SoundCloud (Début 2026)
Campagne d'hameçonnage vocal (vishing) menée par le groupe ShinyHunters. Multiples fuites de données importantes ciblant des entreprises technologiques.
Switch (Février 2025)
Opérateur français d'énergie et téléphonie mobile. Base de données de 19 313 fiches clients divulguée sur un forum par un pirate.
Volvo Group North America (2026)
Violation indirecte suite à la compromission de Conduent, géant des services aux entreprises. Illustration parfaite du risque lié aux prestataires tiers.
Conpet S.A. (Février 2026)
Opérateur national des oléoducs roumains. Attaque du groupe de ransomware Qilin avec vol de données sensibles.
URSSAF (2025)
Bug informatique ayant exposé les informations de 10 000 travailleurs indépendants sur le compte d'autres personnes.
Extensions Chrome malveillantes (2026)
Plus de 300 extensions Chrome prises en flagrant délit de vol de données. 37 millions de téléchargements cumulés exposant les utilisateurs au suivi et vol de données.
Louis Vuitton, Dior, Tiffany (2026)
Amende de 25 millions de dollars infligée par les autorités sud-coréennes pour mesures de sécurité insuffisantes ayant permis l'accès non autorisé.
Comprendre les vecteurs d'attaque
En forte croissance. Les cybercriminels utilisent les données fuitées pour créer des campagnes ultra-personnalisées et crédibles. Le vishing (hameçonnage vocal) se généralise.
Logiciels malveillants qui siphonnent silencieusement les données enregistrées dans les navigateurs (mots de passe, cookies, historique). 27 millions d'ordinateurs infectés en 2025.
1,35 milliard d'identifiants en clair circulent sur le dark web. Absence de double authentification et réutilisation des mots de passe facilitent les compromissions.
+30% en 2025. Les pirates compromettent un prestataire, fournisseur ou sous-traitant pour atteindre leurs véritables cibles. Risque systémique majeur.
Chiffrement des données avec exigence de rançon. Si non payée, les données sont divulguées publiquement après environ 10 mois et 17 jours en moyenne.
Délai moyen de 215 jours pour corriger une faille détectée. Les pirates exploitent cette fenêtre d'exposition pour infiltrer les systèmes.
Se protéger contre les fuites
Double authentification
À partir de 2026, obligatoire pour les entreprises avec +2 millions de personnes en base. 80% des violations 2025 auraient pu être évitées avec cette mesure.
Mots de passe uniques
Ne jamais réutiliser le même mot de passe. Utilisez un gestionnaire de mots de passe. Changez-les après chaque fuite signalée.
Surveillance active
Vérifiez régulièrement si vos données ont fuité avec des outils comme HaveIBeenPwned. Soyez alerté en cas de compromission.
Vigilance phishing
Les fuites alimentent des arnaques ultra-ciblées. Méfiez-vous des emails, SMS et appels même s'ils semblent légitimes.
Navigation sécurisée
Évitez d'enregistrer mots de passe dans le navigateur. Supprimez régulièrement cookies et historique. Utilisez un VPN.
Droit à l'effacement
Exercez vos droits RGPD ! Demandez la suppression de vos données aux entreprises qui n'en ont plus l'utilité.
Sanctions et régulation
Pôle Emploi - 5 M€
Amende de la CNIL en janvier 2026 pour manquements dans la gestion des données personnelles.
Louis Vuitton & co - 25 M$
Sanction sud-coréenne pour mesures de sécurité insuffisantes ayant permis des accès non autorisés.
Directive NIS2
Impose une gestion formalisée du risque tiers, cartographie des dépendances critiques et supervision continue.
Règlement DORA
Pour le secteur financier : gestion du risque informatique des tiers obligatoire avec audits réguliers.
Perspectives 2026
Menaces émergentes
Les experts anticipent l'arrivée de moteurs de recherche illégaux payants alimentés par les fuites de données. La menace hybride (numérique + physique) se développe : fraude au coursier, cambriolage, intimidation ciblée grâce aux 80 millions d'adresses postales françaises divulguées.
- Professionnalisation accrue des groupes cybercriminels
- Nouveaux acteurs attirés par la rentabilité du cybercrime
- Généralisation de l'IA pour des attaques plus sophistiquées
- Augmentation des attaques sur la chaîne d'approvisionnement
- Risques physiques croissants liés aux données d'adresses