Proton vient de lancer son Observatoire des violations de données, un outil gratuit qui surveille le dark web en temps réel pour repérer les fuites dès leur apparition. L’entreprise suisse s’associe à Constella Intelligence pour traquer les données volées sur les marchés clandestins.
Les chiffres de 2025
Depuis le début de l’année, l’Observatoire a détecté :
794 violations individuelles
Plus de 300 millions d’enregistrements exposés
1 571 incidents au total en comptant les données agrégées d’anciennes attaques
Environ 5 violations par jour
Les PME en première ligne
Les petites et moyennes entreprises sont les plus touchées par les cybercriminels :
48 % des violations visent des entreprises de 10 à 249 employés
23 % ciblent des structures de moins de 10 employés
Beaucoup d’entreprises cachent leurs violations par peur des réactions clients, des régulateurs ou des actionnaires. En surveillant directement le dark web, Proton peut identifier des fuites avant même que les victimes le sachent.
L’outil est accessible gratuitement au public et se met à jour en quasi-temps réel.
” Notre mission avec le Data Breach Observatory est simple : révéler les violations invisibles et alerter les entreprises et organisations concernées au moment où elles se produisent », a déclaré Eamonn Maguire, directeur de l’ingénierie, IA et ML chez Proton. ” Si vos identifiants sont compromis, recevoir des alertes en temps opportun est essentiel pour sécuriser vos comptes, prévenir le vol d’identité et minimiser les pertes financières.
Avec environ cinq violations survenant quotidiennement selon les données actuelles, l’Observatoire représente une entreprise importante en matière de surveillance de la cybersécurité.
Plusieurs plateformes gratuites ou payantes t’aident à vérifier si tes informations ont été compromises :
Have I Been Pwned : entre ton adresse e-mail ou un mot de passe pour détecter une exposition lors d’une fuite connue.
Mozilla Monitor : analyse les fuites associées à ton adresse e-mail et propose des solutions pour chaque incident identifié.
Google Dark Web Report : disponible dans la gestion de ton compte Google pour surveiller les fuites liées à tes identifiants.
BreachWatch (Keeper), SpyCloud, Recorded Future, LastPass Dark Web Monitoring, Dashlane Dark Web Insights : des outils plus avancés, souvent intégrés à des gestionnaires de mots de passe ou des solutions professionnelles, qui te préviennent en cas de détection.
Certains VPN ou logiciels de sécurité incluent désormais des modules de monitoring du dark web.
Bonnes pratiques pour réagir rapidement
Change immédiatement les mots de passe des comptes exposés, ainsi que ceux où ils auraient pu être réutilisés.
Active l’authentification à deux facteurs (2FA) pour limiter les risques futurs.
Révoque toutes les sessions actives et vérifie les appareils de confiance associés à tes comptes critiques.
Surveille tes mouvements bancaires et configure des alertes en temps réel sur tes paiements, surtout si tes coordonnées bancaires ont fuité.
En cas d’usurpation d’identité, conserve les preuves et dépose plainte (plateforme Perceval du ministère de l’Intérieur en France).
Pour les entreprises : l’audit des journaux de sécurité est essentiel afin de retracer la fuite, isoler les systèmes affectés, et classifier la sensibilité des données compromises.
Prévention et vigilance
Mets en œuvre un suivi régulier de tes adresses e-mail et numéros sensibles via les outils ci-dessus.
Configure des notifications pour être alerté en cas de nouvelle fuite associée à tes données.
Consulte aussi les sites officiels (CNIL, cybermalveillance.gouv.fr) qui relayent les principales alertes de sécurité et bonnes pratiques de remédiation.
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.