DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
    Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records
  • Illustration conceptuelle montrant une main robotique interagissant avec un clavier d'ordinateur portable sous un éclairage violet et orange. Un hologramme affiche une puce électronique marquée "AI" à côté d'un triangle d'avertissement jaune, symbolisant un incident de sécurité. Le logo Meta est visible en bas à gauche et le logo dcod.ch en bas à droite.
    Meta : l’agent IA déclenche un incident de sécurité majeur
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 14 incidents majeurs du 24 mars 2026
  • DCOD Operation Alice Europol demantele 373 000 sites sur le Dark Web
    Operation Alice : Europol démantèle 373 000 sites sur le Dark Web
  • Un iPhone tenu en main affichant un crâne rouge et un code, symbolisant l'infection par le malware DarkSword et sa propagation à des millions d'appareils connectés.
    DarkSword pirate des millions d’iPhone via des sites infectés
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données
  • À la une
  • Cybercrime

Une base de cybercriminels laisse fuiter 184 millions de mots de passe

  • Marc Barbezat
  • 29 mai 2025
  • 4 minutes de lecture
Une longue liste de login et mots de passe qui ont fuité
▾ Sommaire
Une base de données massive accessible à tousInfostealers et services MaaS : une chaîne bien huiléeDes risques majeurs pour les individus et les organisationsBonnes pratiques face aux fuites de donnéesPour en savoir plus(Re)découvrez également:
Une base en accès libre révèle 184 millions d’identifiants volés, confirmant l’ampleur des fuites liées aux infostealers et services MaaS.

Une base de données massive accessible à tous

47,42 Go de données en texte clair. C’est ce qu’a révélé le chercheur en cybersécurité un chercheur en cybersécurité en découvrant une base de données exposée publiquement, sans mot de passe ni chiffrement. Elle contenait plus de 184 millions d’identifiants et mots de passe associés à des comptes sur des services très variés : Microsoft, Facebook, Google, Instagram, Netflix, PayPal, mais aussi des portails gouvernementaux de 29 pays.

La base était organisée avec précision : chaque enregistrement mentionnait le type de compte, une URL vers le service concerné et des identifiants en texte clair, souvent accompagnés du terme « senha » (mot de passe en portugais). Des tests de vérification ont permis de confirmer l’authenticité de certains identifiants, plusieurs victimes ayant reconnu l’utilisation de ces mots de passe.

Infostealers et services MaaS : une chaîne bien huilée

L’analyse du contenu suggère fortement que ces données proviennent de campagnes massives d’infostealers – ces malwares furtifs conçus pour aspirer des identifiants depuis les navigateurs, clients mails ou applications de messagerie.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Leur mode de fonctionnement ? Ils s’exécutent en quelques secondes, extraient les données sensibles et s’autodétruisent sans laisser de traces. Ils s’appuient souvent sur des modèles de « Malware-as-a-Service » (MaaS), facilitant la revente des données dérobées via le dark web ou des canaux chiffrés comme Telegram.

Les traces laissées dans la base exposée correspondent aux formats généralement exploités par ces infostealers : extraction structurée, identifiants complets, jetons d’authentification, cookies de session. Une arme redoutable pour accéder à des comptes sans même devoir passer par un mot de passe.

Des risques majeurs pour les individus et les organisations

Les impacts de cette fuite sont multiples. En premier lieu, le risque de credential stuffing : les attaquants utilisent des scripts automatisés pour tester les combinaisons email/mot de passe sur différents services, espérant que les utilisateurs aient réutilisé leurs identifiants.

Les conséquences possibles ? Prises de contrôle de comptes personnels, compromission de boîtes mails professionnelles, accès frauduleux à des plateformes internes, voire espionnage économique ou accès à des réseaux gouvernementaux. Certaines adresses e-mail contenues dans la base étaient associées à des domaines « .gov », posant un véritable enjeu de sécurité nationale.

L’opérateur de la base reste inconnu. L’hébergeur World Host Group a coupé l’accès suite à la notification du chercheur, mais sans identité claire du responsable, difficile d’estimer l’ampleur des fuites secondaires. La base a-t-elle déjà été copiée, diffusée ? Rien ne permet de l’exclure.

Bonnes pratiques face aux fuites de données

Ce type d’incident rappelle l’urgence d’adopter des réflexes de sécurité à tous les niveaux. Pour les particuliers, la première étape consiste à comprendre pourquoi ces pratiques sont essentielles. Réutiliser un mot de passe, même robuste, sur plusieurs services expose l’utilisateur à un effet domino : si un seul site est compromis, tous les comptes utilisant ces identifiants le sont aussi.

Un gestionnaire de mots de passe permet de générer et stocker des mots de passe uniques et complexes pour chaque service, sans effort de mémorisation. Il existe des versions gratuites et faciles d’utilisation pour tous les appareils.

La double authentification (2FA) ajoute une couche de sécurité indispensable : même si un mot de passe est volé, l’accès au compte nécessitera un code temporaire envoyé sur un second canal, comme une application mobile ou un SMS. Son activation est souvent simple, via les paramètres de sécurité du compte. En combinant ces mesures, les utilisateurs peuvent drastiquement réduire les risques liés aux fuites de données.

Pour les entreprises, il est crucial de déployer des solutions EDR (Endpoint Detection & Response), des outils avancés capables d’identifier les comportements anormaux qui signalent une compromission en cours ou imminente. Ces systèmes peuvent détecter l’activité typique des infostealers, comme l’exfiltration rapide de données, et déclencher des alertes ou des réponses automatisées.

Il est également essentiel de formaliser une politique de rotation des identifiants. Cela signifie changer régulièrement les mots de passe des comptes critiques, notamment ceux ayant accès à des systèmes sensibles. Cette mesure limite la durée d’exploitation potentielle d’un identifiant compromis.

Les audits de sécurité doivent être planifiés périodiquement pour analyser les accès, les anomalies, et la conformité aux politiques internes. Cela inclut aussi la surveillance des comptes inactifs ou surutilisés, souvent négligés mais prisés par les attaquants. Intégrer ces pratiques au quotidien permet de bâtir une posture de sécurité résiliente et proactive.

Les responsables de la sécurité doivent considérer ces fuites non pas comme des incidents isolés, mais comme les symptômes d’une menace systémique : la compromission de l’identité numérique reste l’un des vecteurs d’attaque les plus rentables pour les cybercriminels.

Pour en savoir plus

Des pirates informatiques exposent 184 millions de mots de passe d’utilisateurs via Open Directory

Un incident majeur de cybersécurité a été révélé après que le chercheur Jeremiah Fowler a découvert une base de données accessible au public contenant 184 162 718 identifiants et mots de passe uniques, soit un total de 47,42 Go de données d’identification brutes. Les enregistrements exposés contenaient des informations sensibles telles que des adresses e-mail, des noms d’utilisateur, des mots de passe, etc.

Lire la suite sur GBHackers On Security
Des pirates informatiques exposent 184 millions de mots de passe d'utilisateurs via Open Directory

Une violation massive de données expose 184 millions de mots de passe pour Google, Microsoft, Facebook et plus encore

Le fichier n’était pas chiffré. Pas de protection par mot de passe. Pas de sécurité. Juste un fichier texte contenant des millions de données sensibles.

Lire la suite sur Latest topics for ZDNet in Security
Une violation massive de données expose 184 millions de mots de passe pour Google, Microsoft, Facebook et plus encore

(Re)découvrez également:

Les « infostealers », une cybermenace à reconsidérer

Un infostealer est un type de logiciel malveillant conçu pour voler des informations confidentielles

Lire la suite sur dcod.ch
Les « infostealers », une cybermenace à reconsidérer

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • infostealer
  • mot de passe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
Lire l'article

Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records

Illustration conceptuelle montrant une main robotique interagissant avec un clavier d'ordinateur portable sous un éclairage violet et orange. Un hologramme affiche une puce électronique marquée "AI" à côté d'un triangle d'avertissement jaune, symbolisant un incident de sécurité. Le logo Meta est visible en bas à gauche et le logo dcod.ch en bas à droite.
Lire l'article

Meta : l’agent IA déclenche un incident de sécurité majeur

DCOD Operation Alice Europol demantele 373 000 sites sur le Dark Web
Lire l'article

Operation Alice : Europol démantèle 373 000 sites sur le Dark Web

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café