Proton vient de lancer son Observatoire des violations de données, un outil gratuit qui surveille le dark web en temps réel pour repérer les fuites dès leur apparition. L’entreprise suisse s’associe à Constella Intelligence pour traquer les données volées sur les marchés clandestins.

Les chiffres de 2025

Depuis le début de l’année, l’Observatoire a détecté :

  • 794 violations individuelles
  • Plus de 300 millions d’enregistrements exposés
  • 1 571 incidents au total en comptant les données agrégées d’anciennes attaques
  • Environ 5 violations par jour

Les PME en première ligne

Les petites et moyennes entreprises sont les plus touchées par les cybercriminels :

  • 48 % des violations visent des entreprises de 10 à 249 employés
  • 23 % ciblent des structures de moins de 10 employés
  • 4 PME sur 5 ont subi une violation récente

Secteurs et données ciblés

Secteurs les plus attaqués :

données circulent sur le dark web

Données volées :

  • Adresses email : 100 %
  • Noms : 90 %
  • Coordonnées : 72 %
  • Mots de passe : 49 %
  • Informations sensibles (santé, dossiers gouvernementaux) : 34 %

Pourquoi cet outil

Beaucoup d’entreprises cachent leurs violations par peur des réactions clients, des régulateurs ou des actionnaires. En surveillant directement le dark web, Proton peut identifier des fuites avant même que les victimes le sachent.

L’outil est accessible gratuitement au public et se met à jour en quasi-temps réel.

” Notre mission avec le Data Breach Observatory est simple : révéler les violations invisibles et alerter les entreprises et organisations concernées au moment où elles se produisent », a déclaré Eamonn Maguire, directeur de l’ingénierie, IA et ML chez Proton. ” Si vos identifiants sont compromis, recevoir des alertes en temps opportun est essentiel pour sécuriser vos comptes, prévenir le vol d’identité et minimiser les pertes financières.

données circulent sur le dark web

Avec environ cinq violations survenant quotidiennement selon les données actuelles, l’Observatoire représente une entreprise importante en matière de surveillance de la cybersécurité.

Détection des fuites : outils et services

Plusieurs plateformes gratuites ou payantes t’aident à vérifier si tes informations ont été compromises :

  • Have I Been Pwned : entre ton adresse e-mail ou un mot de passe pour détecter une exposition lors d’une fuite connue.
  • Mozilla Monitor : analyse les fuites associées à ton adresse e-mail et propose des solutions pour chaque incident identifié.
  • Google Dark Web Report : disponible dans la gestion de ton compte Google pour surveiller les fuites liées à tes identifiants.
  • BreachWatch (Keeper), SpyCloud, Recorded Future, LastPass Dark Web Monitoring, Dashlane Dark Web Insights : des outils plus avancés, souvent intégrés à des gestionnaires de mots de passe ou des solutions professionnelles, qui te préviennent en cas de détection.
  • Certains VPN ou logiciels de sécurité incluent désormais des modules de monitoring du dark web.

Bonnes pratiques pour réagir rapidement

  • Change immédiatement les mots de passe des comptes exposés, ainsi que ceux où ils auraient pu être réutilisés.
  • Active l’authentification à deux facteurs (2FA) pour limiter les risques futurs.
  • Révoque toutes les sessions actives et vérifie les appareils de confiance associés à tes comptes critiques.
  • Surveille tes mouvements bancaires et configure des alertes en temps réel sur tes paiements, surtout si tes coordonnées bancaires ont fuité.
  • En cas d’usurpation d’identité, conserve les preuves et dépose plainte (plateforme Perceval du ministère de l’Intérieur en France).
  • Pour les entreprises : l’audit des journaux de sécurité est essentiel afin de retracer la fuite, isoler les systèmes affectés, et classifier la sensibilité des données compromises.

Prévention et vigilance

  • Mets en œuvre un suivi régulier de tes adresses e-mail et numéros sensibles via les outils ci-dessus.
  • Configure des notifications pour être alerté en cas de nouvelle fuite associée à tes données.
  • Consulte aussi les sites officiels (CNIL, cybermalveillance.gouv.fr) qui relayent les principales alertes de sécurité et bonnes pratiques de remédiation.
0 0 votes
Article Rating
S’abonner
Notifier de
guest

0 Commentaires
Les plus récents
Les plus anciens Les plus votés
Retour d'information en ligne
Afficher tous les commentaires