{"id":122319,"date":"2026-02-22T21:37:18","date_gmt":"2026-02-22T21:37:18","guid":{"rendered":"https:\/\/pressactu.com\/?p=122319"},"modified":"2026-02-22T21:37:18","modified_gmt":"2026-02-22T21:37:18","slug":"decryptage-cyberattaques-une-fois-volees-elles-sont-impossibles-a-rattraper-ou-finissent-vos-donnees-derobees-par-des-escrocs","status":"publish","type":"post","link":"https:\/\/pressactu.com\/?p=122319","title":{"rendered":"DECRYPTAGE. Cyberattaques\u00a0: &quot;Une fois vol\u00e9es, elles sont impossibles \u00e0 rattraper&quot;\u2026 O\u00f9 finissent vos donn\u00e9es d\u00e9rob\u00e9es par des escrocs\u00a0?"},"content":{"rendered":"<p>\n                                                                    <span class=\"article-full__chapo-label hide-on-small-only\">l&#8217;essentiel<\/span><br \/>\n                                                                La CNIL a r\u00e9cemment inflig\u00e9 des\u00a0amendes \u00e0 Free et France Travail pour des manquements relatifs \u00e0 la s\u00e9curisation des donn\u00e9es personnelles de leurs usagers. Ces derni\u00e8res sont une v\u00e9ritable mine d\u2019or pour les cybercriminels et les utilisateurs ne peuvent que constater les d\u00e9g\u00e2ts.\n                            <\/p>\n<div rel=\"js-article-content\">\n                                                                                                                            <!-- Pub DFP Position [outstream] --><\/p>\n<p>Votre identit\u00e9 est-elle d\u00e9j\u00e0 aux ench\u00e8res\u00a0? Les donn\u00e9es confidentielles d\u20191,2\u00a0million de comptes bancaires ont \u00e9t\u00e9 consult\u00e9es de mani\u00e8re &#8220;ill\u00e9gitime&#8221; depuis la fin du mois de janvier, a annonc\u00e9 le minist\u00e8re de l\u2019\u00c9conomie dans un communiqu\u00e9, mercredi 18\u00a0f\u00e9vrier.<\/p>\n<p><!-- Pub DFP Position [article] --><\/p>\n<p>R\u00e9cemment, la CNIL (Commission Nationale de l\u2019Informatique et des Libert\u00e9s) a impos\u00e9 une amende de 42\u00a0millions d\u2019euros et sanctionn\u00e9 France Travail de sanctions historiques en raison d\u2019actes de piratages ayant occasionn\u00e9 la fuite des donn\u00e9es de ses clients. Ces condamnations\u00a0laissent appara\u00eetre une r\u00e9alit\u00e9 plus sombre\u00a0: vos donn\u00e9es personnelles ne sont plus de simples fichiers, mais des produits marketing sur un &#8220;LeBonCoin&#8221; du crime.<\/p>\n<p>Entre piratage opportuniste et structures quasi entrepreneuriales, d\u00e9couvrez pourquoi, une fois aspir\u00e9es, vos informations deviennent techniquement et juridiquement impossibles \u00e0 effacer. Car bient\u00f4t, d\u2019autres organisations pourraient subir le m\u00eame sort, \u00e0 l\u2019image de La Poste ou de la F\u00e9d\u00e9ration fran\u00e7aise de tir <a href=\"https:\/\/www.ladepeche.fr\/2026\/01\/26\/le-site-de-la-federation-nationale-des-chasseurs-victime-dune-cyberattaque-les-autorites-redoutent-des-vols-darmes-a-feu-13187765.php\" target=\"_blank\">et celle de chasse<\/a>, toutes\u00a0trois victimes de cyberattaques dans les derniers mois.\u00a0Cette tendance est observ\u00e9e depuis plusieurs ann\u00e9es et davantage m\u00e9diatis\u00e9e, explique Corinne Henin, experte pr\u00e8s la cour d\u2019appel de Montpellier en informatique et cybers\u00e9curit\u00e9.<\/p>\n<p>&#8220;Avant l\u2019entr\u00e9e en vigueur du R\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (RGPD), les entreprises victimes de vols de donn\u00e9es avaient plut\u00f4t tendance \u00e0 cacher ces incidents pour ne pas nuire \u00e0 leur image de marque. D\u00e9sormais, elles ont une obligation l\u00e9gale de communiquer.&#8221;\u00a0Accul\u00e9es \u00e0 la transparence, <a href=\"https:\/\/www.ladepeche.fr\/2025\/06\/30\/cybersecurite-une-nouvelle-etude-revele-les-lacunes-des-organisations-francaises-12796716.php\" target=\"_blank\">ces organisations ne peuvent plus dissimuler leurs failles<\/a>.<\/p>\n<h2 class=\"txt-int\">Les rouages du phishing<\/h2>\n<p>En effet, les vuln\u00e9rabilit\u00e9s se multiplient et les cybercriminels, toujours plus nombreux, en profitent assez facilement. S\u2019il est difficile de d\u00e9finir un profil type, il existe n\u00e9anmoins deux grandes cat\u00e9gories de pirates. &#8220;Vous avez d\u2019un c\u00f4t\u00e9 l\u2019opportuniste, qui attaque un peu au hasard en utilisant des outils automatis\u00e9s pour trouver une faille n\u2019importe o\u00f9. De l\u2019autre c\u00f4t\u00e9, on trouve des groupes criminels extr\u00eamement organis\u00e9s. Ces derniers disposent de structures quasi entrepreneuriales&#8221;, note Corinne Henin.<\/p>\n<p>Si leurs techniques \u00e9voluent sans cesse, la finalit\u00e9 demeure identique\u00a0: le siphonnage des donn\u00e9es. &#8220;Ils s\u2019int\u00e9ressent \u00e0 tout ce qui peut leur ouvrir une porte\u00a0: les cookies de navigation sont une cible de choix, mais les mots de passe \u00e9galement. Pour eux, toute information est bonne \u00e0 prendre car elle poss\u00e8de une valeur marchande&#8221;, poursuit notre experte. Mais \u00e0 quoi servent-elles une fois qu\u2019elles ont \u00e9t\u00e9 vol\u00e9es\u00a0?<\/p>\n<p>Majoritairement \u00e0 du<a href=\"https:\/\/www.ladepeche.fr\/2023\/02\/08\/vous-avez-ete-victime-dune-tentative-de-phishing-lescroc-rappelle-sa-proie-en-se-faisant-passer-pour-sa-banque-10979284.php\" target=\"_blank\"> phishing<\/a>, ce terme anglophone qui d\u00e9signe le hame\u00e7onnage qui va permettre de cibler personnellement la victime. &#8220;Si je re\u00e7ois un mail pr\u00e9tendant venir de ma banque et que l\u2019exp\u00e9diteur conna\u00eet mon nom, mon pr\u00e9nom, ma date de naissance et mon num\u00e9ro de compte, je serai bien plus enclin \u00e0 le croire et \u00e0 cliquer sur le lien pi\u00e9g\u00e9&#8221;, explique tout simplement Corinne Henin.<\/p>\n<h2 class=\"txt-int\">Les usagers impuissants<\/h2>\n<p>Ces donn\u00e9es peuvent \u00e9galement circuler sur des forums sp\u00e9cialis\u00e9s et les criminels publient des petites annonces comme vous publieriez la vente de votre voiture sur LeBonCoin. &#8220;Par exemple, si votre nom appara\u00eet dans la base de donn\u00e9es de la CAF pirat\u00e9e il y a quelques mois et dans celle de Free l\u2019ann\u00e9e derni\u00e8re, ils proc\u00e8dent \u00e0 un &#8220;recoupement de fichiers&#8221; pour constituer des profils exhaustifs, augmentant ainsi la valeur de revente.. Ensuite ils disent\u00a0: &#8216;Vend base de 3\u00a0millions de profils avec num\u00e9ros de S\u00e9curit\u00e9 sociale, t\u00e9l\u00e9phones et adresses&#8217;. C\u2019est exactement comme un fichier client marketing, mais pour des activit\u00e9s criminelles&#8221;, expose l\u2019experte en cybercriminalit\u00e9.<\/p>\n<p>Pour l\u2019usager dont les informations ont fuit\u00e9, obtenir leur suppression d\u00e9finitive rel\u00e8ve d\u2019une mission impossible. &#8220;C\u2019est techniquement et juridiquement quasiment impossible. M\u00eame si les autorit\u00e9s parviennent \u00e0 faire fermer un serveur, rien ne garantit que la base n\u2019a pas \u00e9t\u00e9 copi\u00e9e ou revendue des dizaines de fois ailleurs. Une fois vol\u00e9es, elles sont impossibles \u00e0 rattraper&#8221;, argumente encore Corinne Henin. Du c\u00f4t\u00e9 du particulier, porter plainte est complexe car il faut prouver un pr\u00e9judice direct li\u00e9 sp\u00e9cifiquement \u00e0 cette fuite, ce qui s\u2019apparente \u00e0 un v\u00e9ritable parcours du combattant.<\/p>\n<\/p><\/div>\n<p><a href=\"https:\/\/www.ladepeche.fr\/2026\/02\/22\/decryptage-cyberattaques-une-fois-volees-elles-sont-impossibles-a-rattraper-ou-finissent-vos-donnees-derobees-par-des-escrocs-13204632.php\">source<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>l&#8217;essentiel La CNIL a r\u00e9cemment inflig\u00e9 des\u00a0amendes \u00e0 Free et France Travail pour des manquements relatifs \u00e0 la s\u00e9curisation des donn\u00e9es personnelles de leurs usagers. Ces derni\u00e8res sont une v\u00e9ritable mine d\u2019or pour les cybercriminels et les utilisateurs ne peuvent que constater les d\u00e9g\u00e2ts. Votre identit\u00e9 est-elle d\u00e9j\u00e0 aux ench\u00e8res\u00a0? Les donn\u00e9es confidentielles d\u20191,2\u00a0million de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":122320,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[1],"tags":[],"coauthors":[77],"class_list":["post-122319","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-a-la-une"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/pressactu.com\/index.php?rest_route=\/wp\/v2\/posts\/122319","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pressactu.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pressactu.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pressactu.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/pressactu.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=122319"}],"version-history":[{"count":0,"href":"https:\/\/pressactu.com\/index.php?rest_route=\/wp\/v2\/posts\/122319\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pressactu.com\/index.php?rest_route=\/wp\/v2\/media\/122320"}],"wp:attachment":[{"href":"https:\/\/pressactu.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=122319"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pressactu.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=122319"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pressactu.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=122319"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/pressactu.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcoauthors&post=122319"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}