Aller au contenu principal
ukiyo journal - 日本と世界をつなぐ新しいニュースメディア Logo
  • Tous les articles
  • 🗒️ S'inscrire
  • 🔑 Connexion
    • 日本語
    • English
    • 中文
    • Español
    • 한국어
    • Deutsch
    • ภาษาไทย
    • हिंदी
cookie_banner_title

cookie_banner_message Politique de confidentialité cookie_banner_and Politique des cookies cookie_banner_more_info

Paramètres des cookies

cookie_settings_description

essential_cookies

essential_cookies_description

analytics_cookies

analytics_cookies_description

marketing_cookies

marketing_cookies_description

functional_cookies

functional_cookies_description

Une fuite de données mondiale met en danger 16 milliards de mots de passe ! Cette fuite historique de données est-elle une "déclaration de fin de l'ère des mots de passe" ?

Une fuite de données mondiale met en danger 16 milliards de mots de passe ! Cette fuite historique de données est-elle une "déclaration de fin de l'ère des mots de passe" ?

2025年06月21日 03:45

1. Le plus grand "tsunami de crédentiels" de l'histoire — Que s'est-il passé ?

Dans la matinée du 20 juin, NDTV Profit en Inde a publié un article intitulé « Massive Data Breach: 16 Billion Passwords Leaked ». Il rapportait que « des informations d'identification sans précédent, totalisant 16 milliards, ont été confirmées sur des forums clandestins », faisant rapidement la une des journaux du monde entier.ndtvprofit.com

Selon l'article, les 30 ensembles de données divulgués contenaient entre des dizaines de millions et 3,5 milliards de lignes chacun, incluant des Apple ID, des comptes Google, des connexions Facebook, ainsi que des tokens de session pour GitHub et des services gouvernementaux.


2. Le retour de la « Mother of All Breaches » ?

Ces chiffres sont impressionnants même comparés à la « MoAB (Mother of All Breaches : total de 26 milliards) » qui a fait sensation en janvier 2024. Cependant, alors que la MoAB était un « cimetière » regroupant des fuites connues sur 10 ans, le nouvel ensemble se distingue par le fait qu'il contient de nombreux cookies et tokens « vivants » extraits d'appareils infectés par des infostealers récents, selon les chercheurs.news.com.au


3. D'où proviennent ces fuites ? — Les dessous sombres de l'économie des infostealers

Forbes explique que « ce ne sont pas les entreprises elles-mêmes qui ont été piratées, mais des PC et smartphones individuels infectés par des malwares, extrayant les informations d'identification stockées dans les navigateurs ».forbes.com

En fait, des services MaaS (Malware-as-a-Service) comme Raccoon, Vidar, et Lumma, disponibles pour quelques dizaines de dollars par mois, sont à l'origine de ces actes. Les « logs » vendus dans des ZIP cryptés contiennent non seulement des mots de passe, mais aussi des tokens de session utilisés pour la connexion automatique et des adresses et cartes de crédit pour le remplissage automatique, permettant aux criminels de prendre le contrôle immédiat sans passer par une authentification à deux facteurs ou du phishing.


4. Avis des experts et voix sceptiques

Troy Hunt, chercheur en sécurité britannique et administrateur de Have I Been Pwned, a posté sur X que « le titre '16 Billion' est accrocheur, mais seul un quart environ des données sont réellement nouvelles. Il n'est pas nécessaire de paniquer en se basant uniquement sur les chiffres ».twitter.com
Sur Reddit, dans le forum r/cybersecurity, des discussions sceptiques ont émergé, qualifiant cela de « simple reconditionnement de données anciennes » et de « méthode classique des médias pour générer des clics ».reddit.com

D'un autre côté, les mises à jour en direct de Tom’s Guide ont averti que « bien qu'il s'agisse d'un mélange de données anciennes et nouvelles, plus de 25 millions de crédentiels VPN d'entreprise récents, datant du deuxième trimestre 2025, sont inclus ».tomsguide.com


5. Les "deux écarts de température" reflétés par les réseaux sociaux

  • Groupe de panique : « 16 milliards de données compromises !? Je dois changer tous mes mots de passe immédiatement 💀 » — Les publications des utilisateurs ordinaires deviennent tendance sur X.twitter.com

  • Groupe indifférent : « Encore le "plus grand" incident. Un remake du MoAB » — Un commentaire sarcastique sur Reddit /r/pcmasterrace obtient plus de 3000 votes positifs.reddit.com

  • Groupe des praticiens : Paolo Ardoino, PDG de Tether, déclare que « le concept de mot de passe a atteint ses limites. Nous passons à 'PearPass', qui associe biométrie et clés cryptographiques », attirant l'attention de l'industrie Web3.twitter.com

Ces réactions montrent que les utilisateurs finaux se divisent en deux groupes : ceux qui perçoivent la crise comme personnelle et ceux qui, submergés par l'information, sont devenus insensibles aux alertes.


6. Scénarios de dommages potentiels — Que pourrait-il se passer ?

  1. Attaque massive de credential stuffing
    Connexion simultanée à Netflix, Steam, Apple ID via des outils automatisés. Même avec un taux de réussite de 1 %, 160 millions de comptes pourraient être compromis.

  2. Intrusion APT via l'exploitation des emails gouvernementaux
    Les listes compromises incluent des domaines .gov et .mil, servant de tremplin pour des attaques ciblées.the-sun.com

  3. "Tir à blanc" sur les portefeuilles de cryptomonnaies
    Au lieu de voler les seeds, il est techniquement possible de contourner l'authentification à deux facteurs en capturant les cookies de session pour des transferts immédiats.

  4. Amélioration de la précision du phishing généré par IA
    Les emails compromis sont utilisés comme données d'apprentissage pour développer un "Vishing AI" capable de tromper avec des messages imitant parfaitement l'utilisateur.


7. Réaction des entreprises

  • Google a déclaré le même jour sur son blog officiel qu'il activerait par défaut l'utilisation des clés de sécurité pour tous les comptes d'ici 2025.

  • Apple a été rapporté comme testant l'assistant de migration automatique des clés de sécurité dans la version bêta d'iOS 19.

  • Meta prévoit d'introduire une connexion "Meta Verified" sans mot de passe dans la Business Suite pour les entreprises.
    (※ Le contenu des annonces de chaque entreprise est basé sur des interviews de NDTV, Forbes, Tom’s Guide)ndtvprofit.com


8. Six étapes que les utilisateurs généraux devraient suivre

  1. Rendre les mots de passe uniques pour tous les services principaux

  2. Adopter un gestionnaire de mots de passe (comme 1Password / Bitwarden)

  3. Passer de l'authentification MFA par SMS à TOTP (comme Google Authenticator)

  4. Vérifier régulièrement les fuites d'e-mails sur HaveIBeenPwned (gratuit).reddit.com

  5. Supprimer les comptes inutiles & révoquer les anciens jetons OAuth

  6. Désactiver la sauvegarde automatique des cookies pour les sites critiques avec le paramètre “Cannot autologin”


9. Réglementations et avenir sans mot de passe

Dans l'UE, la directive NIS2 devrait entrer en vigueur en octobre 2025, incluant une clause stipulant une amende pouvant aller jusqu'à 7% du chiffre d'affaires annuel pour la conservation en clair d'informations d'authentification sensibles. Aux États-Unis, la "National Cybersecurity Strategy" impose l'utilisation des clés de sécurité pour les agences fédérales. Ces réglementations pourraient fortement encourager la transition des mots de passe→clés de sécurité.


10. Conclusion

La fuite de 16 milliards d'entrées est effectivement de classe “la plus grande de l'histoire” si l'on ne regarde que les chiffres. Cependant, il s'agit en réalité d'un **mélange de données anciennes et nouvelles, et le cœur de la menace réside dans les “limites mêmes des mots de passe” et “l'arrogance des utilisateurs”. Les solutions techniques se concentrent progressivement sur les clés de sécurité, mais la ligne de front reste toujours le “changement de comportement humain”. Chacun de nous est mis à l'épreuve pour devenir **“un autre pare-feu”.


Article de référence

Fuite massive de données : 16 milliards de mots de passe divulgués, compromettant les connexions Apple, Facebook et Google
Source : https://www.ndtvprofit.com/technology/unprecedented-16-billion-passwords-leaked-in-massive-breach-apple-facebook-google-logins-compromised

← Retour à la liste d'articles

Contact |  Conditions d'utilisation |  Politique de confidentialité |  Politique des cookies |  Paramètres des cookies

© Copyright ukiyo journal - 日本と世界をつなぐ新しいニュースメディア Tous droits réservés.