L’idée essentielle : en 2025, une compilation massive découverte par des chercheurs de Cybernews révèle près de 16 milliards d’identifiants (login/mot de passe), rassemblés en 30 jeux de données distincts — un record qui change la donne pour la sécurité des comptes Apple, Google, Telegram et bien d’autres. Ces données n’ont pas été piratées directement sur les plateformes : la plupart proviennent d’infostealers installés sur des appareils personnels, et incluent aussi des cookies et identifiants de session, ce qui permet parfois de contourner l’authentification multifactorielle. Il faut retenir une chose simple et forte : si vous n’avez pas encore fait le ménage sur vos appareils et vos accès, vos comptes sont à risque aujourd’hui.
- Découverte : 30 ensembles de données, total ≈ 16 milliards d’entrées.
- Origine : principalement des infostealers ciblant ordinateurs personnels.
- Services touchés : Apple, Google, Facebook, Telegram, GitHub, et même services gouvernementaux.
- Dangers : prise de contrôle de comptes, usurpation d’identité, phishing ultra-ciblé.
- Mesures immédiates : scanner antivirus, changer mots de passe, activer MFA, révoquer sessions.
Ce qui s’est réellement passé : anatomie d’une fuite record
Concrètement, les chercheurs ont identifié une collection de trente jeux de données compilés par des acteurs malveillants. Le plus gros ensemble contient environ 3,5 milliards d’enregistrements ciblant la population lusophone ; un autre ensemble, plus ancien, déjà connu, contenait 184 millions d’entrées. Ici, le problème n’est pas un piratage d’Apple ou de Google en tant que tels, mais une accumulation de données récupérées sur des machines compromises.
- Mécanisme : des infostealers (malware) récupèrent identifiants, cookies et sessions.
- Diffusion : ces jeux de données sont mis en circulation ou vendus sur des forums et marchés cybercriminels.
- Caractère récent : la plupart des données sont exploitables et fraîches, donc dangereuses.
Exemple concret : Amélie, responsable IT d’une PME, trouve un matin un employé dont l’adresse e‑mail a été utilisée pour un envoi de phishing très ciblé. En enquêtant, elle découvre que l’ordinateur de l’employé avait un infostealer, et que les cookies volés ont permis aux attaquants de contourner certains contrôles.

Insight : la vulnérabilité réelle n’est pas seulement le mot de passe faible, mais la présence de logiciels malveillants qui siphonnent tout — mots de passe, cookies et sessions.
Pourquoi les infostealers expliquent l’ampleur
Les chercheurs soulignent que la plupart des entrées proviennent d’infostealers souvent loués via un modèle “malware-as-a-service”. Ces outils ciblent des utilisateurs finaux, pas forcément des grandes entreprises, ce qui élargit massivement la proie.
- Facilité d’accès : les infostealers sont accessibles à des cybercriminels peu techniques.
- Collecte complète : mots de passe, cookies, sessions et parfois données de formulaires.
- Revente : données agrégées et revendues dans des packs.
Exemple : un petit groupe de fraudeurs a acheté un infostealer, puis a compilé et revendu des jeux de données régionaux. Les plateformes visées incluent Facebook, Yahoo et services cloud tels que Dropbox.
Insight : défendre son organisation commence par empêcher les malwares d’entrer — l’authentification seule ne suffit pas si le poste client est compromis.
Quels comptes sont concernés et pourquoi c’est critique
Les jeux de données mentionnent une grande variété de services : Apple, Google, Telegram, Amazon, Microsoft, Instagram, Twitter, et d’autres. Les identifiants liés aux services financiers ou aux clouds d’entreprise sont particulièrement sensibles car ils permettent des accès prolongés ou des transferts d’argent.
- Comptes grand public : vol d’e-mails, accès aux réseaux sociaux, usurpation d’identité.
- Comptes professionnels : accès aux clouds (Microsoft, Google), bases de données, dépôts GitHub.
- Effet en chaîne : accès à un compte e‑mail peut permettre la réinitialisation d’autres comptes.
Cas illustratif : un commercial avait connecté son compte Gmail professionnel à son smartphone personnel. Après une compromission locale, les attaquants ont récupéré des accès à des comptes clients via des e‑mails interceptés.

Insight : la diversité des services touchés montre que la protection doit être transversale — du smartphone à l’application cloud.
Qu’est-ce que les cookies et identifiants de session permettent aux attaquants ?
Les cookies et tokens de session capturés peuvent permettre une connexion sans mot de passe, contournant parfois la authentification multifactorielle. C’est pourquoi changer uniquement le mot de passe ne suffit pas toujours.
- Cookie hijacking : accès persistant sans besoin de réauthentifier.
- Sessions non révoquées : certains services n’invalident pas automatiquement les sessions après un changement de mot de passe.
- Passkeys : utiles mais pas invincibles si les sessions sont volées.
Exemple : après une fuite, Amélie force la réinitialisation des mots de passe, mais un utilisateur était toujours connecté via un cookie volé — l’attaquant a continué d’extraire des données.
Insight : il faut à la fois réinitialiser mots de passe et révoquer toutes les sessions actives et tokens.
Que pouvez‑vous faire maintenant ? Mesures urgentes et pratiques
On peut résumer les actions immédiates en quelques gestes concrets et réalisables. Commencez par identifier les appareils compromis, puis verrouillez et surveillez les comptes à risque. L’objectif est de réduire le délai pendant lequel un attaquant peut agir.
- Scanner antivirus/anti‑malware sur tous les appareils personnels et professionnels.
- Changer les mots de passe en utilisant un gestionnaire de mots de passe pour générer des mots de passe uniques et longs.
- Activer l’authentification multifactorielle (MFA) partout où c’est possible.
- Révoquer sessions et tokens après incident — certaines plateformes ont des outils dédiés.
- Surveiller l’activité : connexions locales, notifications de nouveaux appareils, transferts.
Ressources utiles : pour protéger vos connexions à distance, pensez à un VPN fiable — cet article liste des options recommandées (meilleurs VPN). Si vous manipulez du contenu provenant de réseaux sociaux, attention aux contenus téléchargés : voici un guide consacré à TikTok (télécharger contenus TikTok) où sont expliqués les risques liés aux fichiers tiers.

Insight : la combinaison antivirus + gestionnaire de mots de passe + MFA réduit drastiquement le risque, mais la vigilance reste indispensable.
Bonnes pratiques avancées pour les équipes et PME
Au‑delà des mesures individuelles, les entreprises doivent déployer des protections techniques et organisationnelles. Le but est de contenir l’impact et d’automatiser la réponse.
- Politique de mots de passe : imposer gestionnaires et passkeys quand possible.
- Endpoint protection : solutions EDR et scans réguliers pour repérer les infostealers.
- Formation : exercices de phishing, playgrounds de simulation, et procédures d’incident.
Anecdote : dans une PME locale, la mise en place d’un EDR et d’une formation trimestrielle a permis de détecter et neutraliser un infostealer avant qu’il ne diffuse des données client.
Insight : investir en prévention est souvent moins coûteux que nettoyer une compromission massive.
Ce que les particuliers peuvent faire rapidement
Si vous êtes un utilisateur lambda, concentrez-vous sur trois actions prioritaires : nettoyer vos appareils, renforcer vos accès et surveiller vos comptes. Ces gestes limitent très efficacement la fenêtre d’exposition.
- Lancer un scan complet avec un antivirus à jour.
- Changer mots de passe via un gestionnaire et activer MFA.
- Vérifier sessions actives et déconnecter les appareils inconnus.
Pour vous distraire en sécurité ou lire des sujets tech grand public, vous pouvez aussi parcourir des articles techniques et culturels — par exemple une discussion sur les rumeurs autour du PlayStation 6 (PlayStation 6 — rumeurs) ou des analyses sur des fuites hardware comme celle du Galaxy Note (Renaissance Galaxy Note), mais attention aux téléchargements non officiels : ils sont souvent des vecteurs d’infection.

Insight : agissez d’abord sur l’appareil, puis sur les mots de passe : l’ordre compte pour réduire l’impact.
Pourquoi les passkeys ne sont pas une panacée
Les passkeys améliorent l’ergonomie et la sécurité en remplaçant les mots de passe, mais elles ne protègent pas si un cookie ou un token d’une session est volé. Il faut donc combiner plusieurs couches de défense.
- Passkeys : réduisent le phishing et les mots de passe faibles.
- Sessions : doivent être révoquées pour empêcher l’accès post‑compromission.
- Monitoring : détection des connexions anormales et blocage automatique.
Insight : multipliez les couches de protection et sachez révoquer ce qui doit l’être.
Comment savoir si mon compte a été compromis dans cette fuite ?
Vérifiez les notifications de vos services (Apple, Google, Telegram, etc.), regardez l’activité des sessions, et surveillez les e‑mails de réinitialisation. Lancez un scan antivirus sur vos appareils et changez vos mots de passe via un gestionnaire. Si vous voyez des connexions depuis des lieux ou appareils inconnus, révoquez immédiatement les sessions et activez la MFA.
Changer mon mot de passe suffit‑il pour être en sécurité ?
Changer le mot de passe est nécessaire mais pas suffisant : si des cookies ou tokens de session ont été volés, l’attaquant peut rester connecté. Il faut aussi révoquer les sessions actives, exécuter un scan anti‑malware et forcer la déconnexion sur tous les appareils.
Les gestionnaires de mots de passe et les passkeys sont‑ils indispensables ?
Oui : un gestionnaire permet d’avoir des mots de passe uniques et longs, réduisant les risques de réutilisation. Les passkeys sont une bonne évolution mais doivent être accompagnées de bonnes pratiques sur les sessions et d’un nettoyage des appareils.
Comment se protéger contre les infostealers ?
Mettre à jour son système et applications, utiliser un EDR ou un antivirus moderne, limiter les droits utilisateur, éviter les téléchargements non officiels et former les collaborateurs au phishing. Pour la navigation sûre, pensez aussi à un VPN fiable (voir conseils sur les meilleurs VPN : https://www.dmesg.fr/categorie-reseau/meilleurs-vpn-securite/).