François Charron
Sécurité

Google, Microsoft, Facebook: 184 millions de mots de passe fuitent

le lundi 26 mai 2025
Modifié à 12 h 52 min le 26 mai 2025
Par François Charron

ecrire@francoischarron.com

Un chercheur en sécurité informatique a identifié l'une des plus grosses fuites de données personnelles. Pas moins de 184 millions d'identifiants et mots de passe étaient à la vue de tous. Des comptes Google, Microsoft, Facebook, d'entreprises et même de gouvernements ont été exposés.

Une nouvelle alarmante secoue le monde de la cybersécurité.

Un chercheur en cybersécurité a découvert une immense base de données non protégée circulant sur le web, contenant les informations de connexion de plus de 184 millions de comptes.

Pire encore, il semble que ces données aient été récoltées par des logiciels malveillants.

Une fuite de données de grande ampleur

C'est le chercheur en cybersécurité, Jeremiah Fowler, qui a fait cette découverte préoccupante.

Il a mis la main sur une base de données massive qui contenait 184 162 718 identifiants et mots de passe uniques, représentant un impressionnant volume de 47,42 Go de données brutes.

Ce qui rend cette situation particulièrement dangereuse, c'est que cette base de données n'était pas protégée par un mot de passe et n'était pas chiffrée. Elle était donc accessible publiquement.

Les données semblent avoir été récoltées via ce qu'on appelle des "infostealers".

À l'image du logiciel malveillant Chihuahua, il s'agit d'un type de logiciel malveillant spécialement conçu pour dérober des informations sensibles sur un ordinateur infecté. 

Ces malwares ciblent généralement les informations de connexion stockées dans les navigateurs web, les clients de courriel et les applications de messagerie.

Les cybercriminels déploient ces logiciels malveillants souvent cachés dans des courriels d'hameçonnage, des sites web frauduleux ou des logiciels piratés.

Une fois les données volées, elles peuvent circuler sur les marchés noirs du web (dark web) ou être utilisées directement pour commettre des fraudes, des vols d'identité ou lancer d'autres cyberattaques.

Après sa découverte, le chercheur a rapidement signalé la base de données à l'hébergeur, et l'accès public a été restreint peu de temps après.

Cependant, on ne sait pas depuis combien de temps la base de données était exposée ni si d'autres personnes y ont eu accès.

Quelles sont les données compromises?

La portée de cette fuite est immense et très variée. Les documents exposés contenaient des courriels, des noms d'utilisateur, des mots de passe et même les liens URL permettant de se connecter aux comptes concernés.

On y a trouvé des informations de connexion pour une très large gamme de services et d'applications, incluant:

  • Des fournisseurs de courriels.
  • Des produits Microsoft.
  • Des plateformes populaires comme Facebook, Instagram, Snapchat, et Roblox.
  • Mais aussi, et c'est particulièrement inquiétant, des comptes bancaires et financiers, des plateformes de santé et des portails gouvernementaux de nombreux pays.

Le chercheur a pu confirmer l'authenticité de certaines données en contactant les personnes dont les courriels figuraient dans la base de données, qui ont confirmé que les mots de passe étaient exacts et valides.

Ces données peuvent être exploitées de multiples façons, notamment pour :

  • Des attaques par remplissage d'identifiants ("Credential Stuffing"): comme beaucoup de gens réutilisent les mêmes mots de passe sur plusieurs comptes, les criminels peuvent tester ces combinaisons courriel/mot de passe sur des centaines de sites.
  • Des prises de contrôle de compte ("Account Takeovers" ou ATO): sans double authentification, un simple identifiant et mot de passe suffit pour prendre le contrôle d'un compte et accéder à toutes les informations personnelles, pouvant mener à des vols d'identité ou des fraudes financières.
  • De l'espionnage d'entreprise: des informations de connexion professionnelles ont été trouvées, offrant la possibilité d'accéder aux réseaux internes des entreprises pour voler des données.
  • Des risques pour les gouvernements: des comptes avec des extensions .gov ont été repérés, ce qui pourrait poser un risque sérieux si ces comptes avaient accès à des zones sensibles.
  • L'hameçonnage et l'ingénierie sociale: même si un mot de passe exposé est ancien, le simple fait de connaître le courriel et un ancien mot de passe peut rendre les tentatives d'hameçonnage beaucoup plus convaincantes. De quoi nourrir une fraude de type: ingénierie sociale.

Comment se protéger face à une telle fuite?

Il n'existe pas de solution miracle pour inverser la situation d'une fuite de données. C'est comme quand du pétrole se déverse dans l'eau... Mais on doit absolument être vigilant!

Étant donné l'ampleur de cette brèche, il est plus important que jamais de revoir vos propres mesures de sécurité personnelles.

Voici des recommandations pour protéger ses comptes:

Changez vos mots de passe régulièrement

Changer ses mots de passe régulièrement peut aider à protéger nos comptes si l'ancien mot de passe a été exposé dans une fuite connue ou inconnue.

Utilisez des mots de passe uniques et difficiles à deviner pour chaque compte

Ne jamais réutiliser le même mot de passe pour différents services. C'est une règle de base qui, si elle n'est pas respectée, permet aux criminels de compromettre plusieurs comptes à la fois.

D'où l'idée et l'importance de se munir d'un bon gestionnaire de mots de passe. Non seulement celui-ci va nous aider à générer des mots de passe forts. Mais surtout, on va pouvoir s'assurer que tous nos comptes ont des mots de passe diversifiés et forts.

Nos recommandations de gestionnaire de mots de passe

Activez l'authentification à deux facteurs (2FA)

C'est une couche de sécurité supplémentaire cruciale. Si un site ou une plateforme l'offre, on a tout intérêt à l'activer. 

Même si un pirate obtient notre mot de passe, il se heurtera à cette protection supplémentaire.

Il est d'ailleurs fortement recommandé d'utiliser une application 2FA, car elle est plus sécuritaire que les codes reçus par texto.

C'est un petit effort supplémentaire lors de la connexion, mais c'est le prix à payer pour la sécurité.

Vérifiez si vos informations d'identification ont été exposées

Utilisez des services réputés, comme haveibeenpwned, pour voir si notre courriel apparaît dans des fuites connues. 

Attention, même si un service ne détecte pas d'exposition, cela ne garantit pas que notre compte n'a pas été potentiellement compromis. 

C'est pourquoi changer ses mots de passe occasionnellement reste une bonne idée.

Surveillez vos comptes

Si nos comptes le proposent, on a intérêt à activer les notifications de connexion ou les alertes d'activité suspecte.

Pouvoir voir les lieux de connexion peut aussi vous aider à identifier un accès non autorisé.

Se munir un bon antivirus 

Un logiciel antivirus peut aider à détecter et supprimer les malwares infostealers s'ils sont connus et inclus dans sa base de données de virus.

Également, ça va aider à identifier les courriels d'hameçonnages ou les communications avec des liens malveillants.

Enfin, il est primordial de toujours faire la mise à jour de nos appareils et de nos applications pour recevoir les correctifs de sécurité.

Nos recommandations d'antivirus pour mobile

Nos recommandations d'antivirus pour ordinateur

Faire effacer ses données chez les courtiers de données

Une dernière mesure que l'on peut entreprendre, c'est de faire supprimer nos informations auprès des courtiers de données.

Ces entreprises collectent nos données par tous les moyens possibles à des fins publicitaires.

Si ces entreprises sont elles même victime d'une fuite, c'est nous qui écopons.

Il existe des services comme Incogni qui agissent comme nos avocats pour faire supprimer nos informations auprès de ces entreprises.

On peut même l'utiliser pour faire supprimer nos informations sur un site précis de notre choix.