Les 10 plus grandes fuites de données en France

Les fuites de données s'accélèrent

Les fuites de données n’épargnent plus personne. Entre attaques ciblées, conflits mondiaux, erreurs humaines et négligences techniques, des millions de Français ont vu leurs informations personnelles exposées en ligne. Ces dernières années, et plus particulièrement en 2024, la France a connu plusieurs fuites massives, affectant à la fois des institutions publiques, des entreprises privées et des secteurs sensibles comme la santé ou les télécoms.

Voici un classement des 10 plus grandes fuites de données recensées en France à ce jour.

10 grandes fuites de données en France
France travail fuite de données

France travail (ex-pole emploi) – 2024

C’est la plus grande fuite jamais enregistrée en France. En mars 2024, France Travail (ex-Pôle emploi) annonce avoir été victime d’une cyberattaque ayant exposé les données personnelles de 43 millions de Français : nom, prénom, numéro de sécurité sociale, coordonnées postales et téléphoniques. Une faille colossale, qui soulève des questions sur la cybersécurité des services publics.

Procéder des hackeurs

Les attaquants ont usurpé l’identité d’agents de Cap Emploi, accédant ainsi à la base massive de France Travail et téléchargeant les données entre le 6 février et le 5 mars. Par ailleurs, cette vulnérabilité était connue dès 2022, année durant laquelle Cap Emploi est devenu partenaire de France Travail, mais non corrigée à temps.

Les hackeurs avaient connaissance du mécanisme de support pour renouveler les mots de passe. Ils ont ainsi téléphoné au service d’assistance informatique interne à France Travail, en se faisant passer pour les agents. Une fois le nouveau mot de passe obtenu, il était trop tard.

Pour éviter de se faire, les équipes IT de France Travail pensent que les pirates ont effectué des tests, mis au point leur système de requêtage en restant sur des volumétries extrêmement faibles. Ils sont revenus vers le 29 février avec, cette fois-ci, des requêtes beaucoup plus volumineuses. C’est à ce moment que les équipes ont détecté et confirmé l’intrusion.

Viamedis & Almerys - 2024

Viamedis et Almerys, deux plateformes de gestion de tiers payant, ont vu les informations personnelles de 33 millions d’assurés fuiter début 2024. Bien que les données bancaires ou médicales n’aient pas été compromises, des éléments sensibles comme L’état civil, la date de naissance et le numéro de Sécurité sociale, le nom de l’assureur santé ainsi que les garanties du contrat souscrit ont été exposés.

Viamedis & Almerys fuite de données

Procéder des hackeurs

L’attaque s’est faite par l’usurpation d’identifiants et mots de passe de professionnels de santé à la suite de techniques de pishing. Avec ces accès, les hackers se sont connectés sur les portails métier, conçus uniquement pour consulter les données des assurés et ont procédé à une exfiltration.

Ce type d’attaque permet également aux pirates d’aller encore plus loin en contactant directement les clients assurés pour essayer de dérober cette fois-ci leurs coordonnées bancaires.

Devant l’ampleur de la violation, la CNIL a rapidement mené des investigations pour vérifier si les mesures de sécurité de ces prestataires étaient conformes à leurs obligations, notamment celles du RGPD.

Boulanger fuite de données

Boulanger - 2025

En avril 2025, des pirates revendiquent la diffusion de 27 millions de fichiers clients de l’enseigne Boulanger. On y retrouve noms, e‑mails, adresses postales, numéros de téléphone et parfois des historiques d’achats. Un coup dur pour une marque grand public.

Les causes de cette fuite de données restent à l’heure actuelle inconnues. Boulanger n’a pas souhaité préciser si ce vol de données était relié à un prestataire ou à une solution spécifique de gestion des livraisons.

Procéder des hackeurs

Les données personnelles récoltées en septembre 2024 sur Boulanger avaient été fièrement mises en vente sur BreachForums, surnommé l’Amazon de la cybercriminalité. Elles ont ensuite été rendues publiques et accessibles gratuitement sur Internet par un autre cybercriminel.

Free - 2024

En octobre 2024, l’opérateur de télécommunication Free est victime d’une cyberattaque de grande envergure puisque 19 millions de données client sont dérobées (noms, prénoms, adresses, numéros de téléphone…) dont 5 millions d’IBAN. Au vu de l’ampleur de la situation, la CNIL est rapidement intervenue en lançant notamment une enquête afin de vérifier la conformité de Free avec les obligations légales en matière de protection des données personnelles. D’autant plus que la société avait déjà été sanctionnée par une amende de 300 000€ pour avoir stocké des mots de passe en clair.

Free fuite de données

Procéder des hackeurs

L’auteur de cette cyberattaque, alors âgé de 17 ans, avait pris pour cible un outil de gestion interne de l’opérateur. 1 mois après l’exfiltration, des rumeurs commencent à circuler selon lesquelles les données seraient mises en vente sur le Dark Web par « Drussellx », mais l’auteur de cette attaque dément et explique que son objectif était de démontrer une fois de plus à Free, la vulnérabilité de son système de sécurité.

Les données des clients restent à ce jour encore dans la nature, prêtes à être exploité par des personnes aux intentions malveillantes.

SFR fuite de données

SFR - 2024

Après son concurrent Free, ce fut au tour de l’opérateur de télécommunication SFR d’être victime d’une fuite de données client. En effet, en septembre 2024, la société se voit dérobée les données d’au moins 50 000 clients (nom, prénom, numéro de téléphone, adresse mail, adresse postale, IBAN, numéro d’identification du téléphone et de la carte SIM). C’est un jackpot complet pour les hackeurs…

Procéder des hackeurs

Le groupe « French Hackers Squad », auteur de ce vol de données, aurait directement ciblé un outil utilisé par l’un des partenaires de SFR. Dédié à la gestion des interventions techniques, cet outil aurait été le point d’entrée des hackeurs, entrainant l’accès aux dossiers clients et à leurs données.

Le Slip Français - 2024

En avril 2024, l’entreprise française de sous-vêtements « Le Slip Français » fut victime d’une cyberattaque au cours de laquelle les données de plus de 1,5 millions de clients ont été collectées (nom, prénom, numéro de téléphone, adresse postale, mail). Les numéros de commandes ont également été récupérés. Cependant, ni mots de passe et coordonnées bancaires n’ont été dérobé. D’anciens clients ont également été concernés, ce qui pose des questions quant à la gestion de la base de données de l’entreprise.

Le Slip Français fuite de données

Procéder des hackeurs

Après avoir extirpé 1 506 395 emails dont 696 144 informations complètes sur les clients du Slip Français, le pirate du nom de « ShopifyGUY » a publié, sur un forum spécialisé, un message expliquant avoir mis en ligne la base de données de la société et qu’il est possible de la télécharger. La publication a ensuite été repartagée sur X par plusieurs acteurs du Dark Web. Afin de prouver la véracité de ses propos aux intéressés, le pirate aurait proposé un échantillon de données d’environ 600 clients.

Dedalus Biologie fuite de données

Dedalus Biologie - 2021

En février 2021, l’éditeur de logiciel Dedalus est condamné à une amende de 1,5 million d’euros après une fuite massive de données sensibles de 500 000 personnes, issues de 28 laboratoires. Les documents comprenaient le nom et le prénom du patient, son numéro de sécurité sociale, le médecin prescripteur, la date de l’examen, ainsi que des données médicales plus sensibles : VIH, cancers, maladies génétiques, grossesses, traitements médicamenteux suivis par le patient, données génétiques…

Les 28 laboratoires avaient pour point commun, l’utilisation du logiciel de gestion des données médicales Mega-Bus, édité par Dedalus Biologie.

Procéder des hackeurs

Les pirates ont tous simplement profiter de la négligence de l’éditeur pour s’infiltrer et capturer les données des patients. En effet, l’un des serveur FTP du logiciel Mega-Bus n’était plus à jour et nécessitait une migration des données vers un autre outil.

Malgré plusieurs alertes préalables au sujet de la porosité de ce serveur, l’éditeur n’a pas mis en place les mesures adéquates pour renforcer sa sécurité.

A la suite d’un désaccord entre cybercriminels, les données ont finalement été rendu publiquement accessible sur le web.

MOVEit - 2023

Le 31 mai 2023, Progress Software découvre une faille dans MOVEit, leur logiciel de transfert de fichiers « sécurisé » suite au piratage d’un groupe de hackeurs russe « Clop ». L’enfer commence alors pour plusieurs dizaines et centaines d’entreprises qui utilisent le logiciel, allant jusqu’à impacter plus de 2 700 entreprises et 93 millions de personnes dans le monde (Amazon, Siemens Energy, Blackstone, JP Morgan, Kirkland & Ellis…).

On-Premise ou Cloud aucun utilisateur n’est épargné.

MOVEit fuite de données

Procéder des hackeurs

Selon une enquête, les acteurs malveillants exploitaient une vulnérabilité de type « zero-day » pour voler les données en lançant des requêtes en SQL afin d’accéder aux serveurs sans authentifications.

Les enquêtes ont révélé que le groupe a ensuite déployé un webshell furtif baptisé LEMURLOOT. Installé sous le nom d’un fichier légitime, ce logiciel malveillant permettait d’exécuter des commandes à distance, de parcourir les fichiers, d’accéder aux conteneurs de stockage cloud et d’exfiltrer massivement les données.

Le 15 juin, les cybercriminels ont ensuite commencé à publier les informations de certaines victimes et ont entamé les négociations pour le paiement d’une rançon.

Thales fuite de données

Thales - 2022

Le 10 novembre 2022, la société Thales voit 9,5Go de ses données être divulgués sur le Dark Web par le groupe russophone Lockbit, entrainant à une chute de 7,5% de son cours boursier.

Fort heureusement, ces gigas de données, qui représentaient environs 400 fichiers, n’étaient pas considérés comme « sensibles », puisqu’elles étaient classées en interne de niveau deux, ce qui correspond à des données non publiques, mais partagées avec des partenaires.

Procéder des hackeurs

Les pirates du groupe Lockbit n’ont pas attaqué directement les systèmes internes de Thalès pour procéder au vol des données. En effet, ils ont tout d’abord dérobé les informations d’identification de trois comptes utilisateurs d’un portail utilisé par Thalès pour communiquer avec l’un de ses partenaires.

Pour ce faire, deux pistes sont envisagées : soit un accès obtenu grâce à la réutilisation d’un mot de passe employé sur un site tiers piraté, soit le piratage d’un terminal ayant accès via un navigateur à la synchronisation des mots de passe.

Peu après, les accès à ces trois comptes sont mis en vente sur le Dark Web. C’est à ce moment que Thalès repère la fuite de données et bloque aussitôt l’accès à deux des trois comptes. Ceux des agents en interne. Malheureusement, le troisième compte dépend de son partenaire et passe sous les radars.

Les pirates ont ensuite passé cinq jours à explorer le portail et les données auxquelles ils avaient accès, avant de télécharger depuis un serveur d’hébergement européen environ 9,5Go de données.

Assistance Publique-Hôpitaux de Paris - 2021​

C’est au cours de l’été 2021, pendant la pandémie de COVID-19, que les données de santé de 1,4 millions de patients de l’Assistance Publique-Hôpitaux de Paris (AP-HP) sont volées par un étudiant en informatique de 22 ans. Opposé au pass sanitaire, il souhaitait démontrer la faillibilité du système interne de l’organisation.

Les informations dérobées étaient : l’identité, le numéro de sécurité sociale et les coordonnées des personnes testées ainsi que l’identité et les coordonnées des professionnels de santé chargés de l’examen, les caractéristiques et le résultat du test réalisé.

Assistance Publique-Hôpitaux de Paris fuite de données

Procéder des hackeurs

Le jeune pirate a profité d’une faille « zero day » dans le logiciel HCP Anywhere qui permettait de faire fonctionner le service « Dispose » de l’AP-HP, notamment via l’échange de fichiers entre les équipes du groupement hospitalier francilien.

Le logiciel a également permis de transmettre les résultats de tests du COVID-19 à l’assurance maladie de juin à octobre 2020.

À chaque envoi, un mot de passe était communiqué à l’Assurance maladie via un canal distinct. En principe, les données devaient être supprimées manuellement après chaque transfert, et le lien d’accès était censé s’autodétruire automatiquement au bout de sept jours.

Or, les données transitant par « Dispose » sont finalement restées près d’un an sur les serveurs du groupe AP-HP. Ainsi, quiconque disposait du lien pouvant accéder à la page du téléchargement et donc des données personnelles des patients.

Une situation qui est due à la fameuse faille « zero day » dans le logiciel HCP Anywhere.

Les données dérobées ont ensuite été publiées sur une plateforme de téléchargement hébergée en Nouvelle-Zélande.

Stockez vos documents en toute sécurité !

Le stockage des documents peut se faire de différentes manières, mais lorsqu’il s’agit de contrats, factures, bons de commande… il est préférable de choisir une solution de GED (Gestion Electronique de Documents) robuste.

DocuWare fait régulièrement l’objet de contrôles et de certifications par des organismes indépendants. Ces vérifications assurent la conformité de la solution avec les normes et réglementations en vigueur, garantissant ainsi la protection des données et la sécurité des informations de votre entreprise.