Comment vérifier si vos données sont sur le dark web (outils gratuits + guide pas à pas)
Découvrez si votre adresse e-mail, vos mots de passe ou votre numéro de téléphone ont été divulgués sur le dark web. Guide avec Have I Been Pwned, Google Dark Web Report, Firefox Monitor et Apple.

Comment vérifier si vos données se trouvent sur le dark web
La plupart des gens pensent que leurs données personnelles sont en sécurité jusqu'au jour où ils reçoivent une notification de fuite. Mais à ce moment-là, votre adresse e-mail, vos mots de passe et votre numéro de téléphone circulent peut-être déjà sur le dark web depuis des semaines, voire des mois.
Bonne nouvelle : vous n'avez pas besoin d'attendre. Plusieurs outils gratuits vous permettent de vérifier de manière proactive si vos informations ont été compromises.
Qu'est-ce que le dark web et pourquoi vos données pourraient s'y trouver
Le dark web est une partie d'internet qui n'est pas indexée par les moteurs de recherche classiques. Il faut un logiciel spécial comme Tor pour y accéder. S'il a des usages légitimes, c'est aussi un lieu de revente de bases de données volées.
Quand une entreprise est piratée, les données dérobées finissent souvent sur les places de marché du dark web :
- Adresses e-mail et mots de passe provenant de services piratés
- Numéros de téléphone liés à des comptes de réseaux sociaux ou bancaires
- Numéros de cartes bancaires et informations financières
- Numéros de pièces d'identité et données personnelles sensibles
Même si vous n'avez jamais visité le dark web, vos données peuvent s'y retrouver parce qu'un service auquel vous êtes inscrit a été piraté.
Outils gratuits pour vérifier vos données
| Outil | Ce qu'il vérifie | Coût |
|---|---|---|
| Have I Been Pwned | E-mail, téléphone, mots de passe | Gratuit |
| Google Dark Web Report | E-mail, nom, téléphone, adresse | Gratuit (compte Google requis) |
| Firefox Monitor | Adresses e-mail | Gratuit |
| Surveillance des mots de passe Apple | Mots de passe du trousseau iCloud | Gratuit (appareils Apple) |
Pas à pas : comment utiliser chaque outil
1. Have I Been Pwned (haveibeenpwned.com)
C'est la référence. Créé par le chercheur en sécurité Troy Hunt, il suit plus de 800 fuites et 14 milliards de comptes compromis.
Pour vérifier votre e-mail :
- Allez sur haveibeenpwned.com
- Entrez votre adresse e-mail dans le champ de recherche
- Cliquez sur "pwned?"
- Consultez la liste des fuites qui contiennent votre e-mail
Pour vérifier un mot de passe :
- Allez sur haveibeenpwned.com/Passwords
- Entrez un mot de passe que vous utilisez (le site utilise un modèle k-anonymity sécurisé : votre mot de passe complet n'est jamais envoyé au serveur)
- S'il indique "This password has been seen X times before", arrêtez immédiatement de l'utiliser
Pour configurer les alertes :
- Cliquez sur "Notify me" en haut de la page
- Entrez votre adresse e-mail
- Vous recevrez un message dès que votre adresse apparaîtra dans une nouvelle fuite
2. Google Dark Web Report
Google propose un service de surveillance du dark web à tous les détenteurs de comptes Google.
Comment y accéder :
- Allez sur myaccount.google.com
- Sélectionnez "Sécurité" dans le menu de gauche
- Trouvez "Rapport sur le dark web" et cliquez sur "Commencer"
- Choisissez les informations à surveiller (e-mail, téléphone, nom, adresse)
- Consultez les résultats
Google analyse les forums et places de marché du dark web et vous alerte si vos informations y apparaissent.
3. Firefox Monitor (monitor.mozilla.org)
L'outil de Mozilla exploite les données de Have I Been Pwned et propose des recommandations concrètes.
Comment l'utiliser :
- Allez sur monitor.mozilla.org
- Entrez votre adresse e-mail
- Cliquez sur "Check for Breaches"
- Consultez les fuites et suivez les actions suggérées
Créez un compte pour surveiller plusieurs adresses e-mail et recevoir des alertes automatiques.
4. Surveillance des mots de passe Apple
Si vous utilisez un iPhone, un iPad ou un Mac, Apple vérifie automatiquement vos mots de passe enregistrés par rapport aux bases de données de fuites connues.
Sur iPhone ou iPad :
- Ouvrez Réglages
- Appuyez sur "Mots de passe"
- Appuyez sur "Recommandations de sécurité"
- Vérifiez les mots de passe signalés comme "compromis" ou "réutilisés"
Sur Mac :
- Ouvrez Réglages Système
- Cliquez sur "Mots de passe"
- Consultez la section "Recommandations de sécurité"
Apple utilise des techniques cryptographiques qui gardent vos mots de passe réels confidentiels pendant la vérification.
Que faire si vos données sont trouvées
Si votre e-mail figure dans une fuite :
- Changez le mot de passe du service concerné immédiatement
- Changez le mot de passe de tout autre service où vous utilisiez le même
- Activez l'authentification à deux facteurs (2FA)
- Surveillez les e-mails de phishing exploitant vos informations divulguées
Si votre mot de passe a été exposé :
- Cessez d'utiliser ce mot de passe partout
- Utilisez un gestionnaire de mots de passe pour générer des mots de passe uniques
- Priorisez le changement pour l'e-mail, la banque et les réseaux sociaux
Si votre numéro de téléphone a été divulgué :
- Soyez particulièrement vigilant face aux appels et SMS inattendus
- Ne cliquez jamais sur les liens dans les SMS provenant d'expéditeurs inconnus
- Contactez votre opérateur pour la protection contre le SIM swapping
- Envisagez un numéro séparé pour les comptes importants
Si des informations financières ont été exposées :
- Contactez votre banque ou l'émetteur de votre carte immédiatement
- Activez les alertes de transactions sur tous vos comptes
- Vérifiez vos relevés pour détecter des opérations suspectes
- Envisagez une opposition ou un blocage si nécessaire
Prévention : arrêtez de divulguer vos données
Vérifier les fuites est une démarche réactive. Voici comment être proactif :
Utilisez des mots de passe forts et uniques. Un gestionnaire de mots de passe s'en charge pour vous. Une fuite ne devrait jamais compromettre vos autres comptes.
Activez le 2FA partout. Même si votre mot de passe fuite, le 2FA protège votre compte.
Réduisez votre empreinte numérique. Moins il y a de services qui détiennent vos données, moins il y a de risques de fuite. Supprimez les comptes que vous n'utilisez plus.
Partagez les informations sensibles via des canaux chiffrés. Quand vous devez envoyer un mot de passe, un numéro de compte ou un document personnel, ne le faites pas par WhatsApp ou par e-mail, où l'information reste stockée indéfiniment. Utilisez un service comme LOCK.PUB pour créer un mémo chiffré et protégé par mot de passe qui expire automatiquement. Ainsi, même si le compte du destinataire est compromis plus tard, vos données sensibles auront déjà disparu.
Faites-en une habitude régulière
Ne vérifiez pas une seule fois pour ensuite oublier. Programmez un rappel trimestriel pour :
- Vérifier votre e-mail sur Have I Been Pwned
- Consulter le rapport dark web de Google
- Examiner les recommandations de sécurité d'Apple
- Mettre à jour les mots de passe apparus dans de nouvelles fuites
- Passer en revue les services qui détiennent vos informations personnelles
Les fuites de données se produisent en permanence. La différence entre être victime et garder une longueur d'avance tient simplement au fait de savoir où regarder. Commencez par les outils ci-dessus, agissez sur ce que vous trouvez, et utilisez LOCK.PUB chaque fois que vous devez partager des informations sensibles en toute sécurité.
Mots-clés
À lire aussi
Comment effacer votre empreinte numérique : guide étape par étape pour supprimer vos données personnelles en ligne
Apprenez à réduire votre présence en ligne en supprimant d'anciens comptes, en vous désabonnant des courtiers de données, en soumettant des demandes de suppression Google et en nettoyant les réseaux sociaux.
Comment partager des contrats et des NDA en toute securite
Decouvrez les risques lies au partage de contrats et de NDA par e-mail ou via le cloud, et apprenez a utiliser des liens proteges par mot de passe pour un echange securise.
Comment partager des cles SSH et certificats en toute securite avec votre equipe
Les cles SSH donnent un acces complet au serveur. Decouvrez pourquoi les partager via Slack ou email est dangereux et comment utiliser des notes secretes avec expiration pour des transferts securises.
Créez votre lien protégé par mot de passe maintenant
Créez gratuitement des liens protégés, des notes secrètes et des chats chiffrés.
Commencer Gratuitement