Que faire après une fuite de données : votre plan d'action étape par étape
Vos données ont été exposées lors d'une fuite. Voici les mesures immédiates : changer les mots de passe, activer la 2FA, surveiller les comptes, vérifier HaveIBeenPwned.

Que faire après une fuite de données
Vous recevez un e-mail : « Nous avons détecté un incident de sécurité susceptible d'avoir affecté vos informations personnelles. » Nom, e-mail, téléphone, peut-être même votre numéro de sécurité sociale — désormais entre des mains inconnues.
Les fuites de données ne sont plus des événements exceptionnels. Selon la CNIL, les notifications de violations de données personnelles se comptent par milliers chaque année en France. La question n'est pas de savoir si vos données seront compromises, mais quand.
Voici exactement ce qu'il faut faire dès que vous l'apprenez.
Étape 1 : Confirmez que la fuite est réelle
Avant d'agir, vérifiez :
- Vérifiez la source — La notification provient-elle de l'adresse officielle de l'entreprise ? Les escrocs utilisent de fausses alertes de fuite pour du phishing.
- Consultez le site officiel — Cherchez un communiqué officiel sur leur page de sécurité.
- Vérifiez HaveIBeenPwned.com — Entrez votre adresse e-mail pour voir dans quelles fuites vos données apparaissent.
Étape 2 : Changez vos mots de passe immédiatement
Commencez par le service concerné, puis changez tous les comptes utilisant le même mot de passe.
Ordre de priorité :
- Le compte du service touché
- Votre adresse e-mail principale (la clé maîtresse de tous vos comptes)
- Comptes bancaires et financiers
- Tous les comptes avec le même mot de passe
Règles de mot de passe :
- Un mot de passe unique par compte — sans exception
- Minimum 16 caractères avec majuscules, chiffres et symboles
- Utilisez un gestionnaire de mots de passe (1Password, Bitwarden)
- Ne réutilisez jamais un mot de passe compromis
Étape 3 : Activez l'authentification à deux facteurs (2FA)
Un mot de passe volé est inutile si l'attaquant a aussi besoin d'un code depuis votre téléphone.
| Méthode 2FA | Niveau de sécurité | Recommandé pour |
|---|---|---|
| Clé de sécurité (YubiKey) | Maximum | E-mail, banque |
| Application authentificateur | Élevé | La plupart des comptes |
| Code SMS | Moyen | Mieux que rien, mais vulnérable au SIM swapping |
Étape 4 : Surveillez vos comptes financiers
Configurez des alertes sur tous vos comptes :
- Comptes bancaires — Notifications pour chaque transaction
- Cartes bancaires — Alertes instantanées à chaque paiement
- Banque de France — Vérifiez votre situation au FICP et FCC
- Score de crédit — Surveillez via les services disponibles
Surveillez ces signaux d'alerte :
- Transactions que vous ne reconnaissez pas
- Comptes que vous n'avez pas ouverts
- Demandes de crédit que vous n'avez pas faites
- Courrier ou colis que vous n'avez pas commandés
Étape 5 : Sécurisez votre messagerie
Votre e-mail est la clé de tout. Si un attaquant contrôle votre messagerie, il peut réinitialiser les mots de passe de tous vos autres comptes.
- Changez le mot de passe de votre messagerie (unique et fort)
- Activez la 2FA avec une application authentificateur (pas SMS)
- Vérifiez les applications connectées et supprimez les inconnues
- Vérifiez les règles de transfert — les attaquants configurent parfois des redirections
- Consultez l'activité de connexion récente
Étape 6 : Préparez-vous au phishing
Après une fuite, les attaquants utilisent vos données pour du phishing ciblé :
- Faux e-mails « d'alerte de sécurité » — « Vérifiez votre compte »
- Messages de « votre banque » sur une activité suspecte
- Offres de surveillance de crédit gratuite menant à des sites de phishing
Règle d'or : Ne cliquez jamais sur les liens dans les e-mails concernant des incidents de sécurité. Allez directement sur le site en tapant l'URL.
Le type de données détermine votre niveau de risque
| Données exposées | Risque | Actions nécessaires |
|---|---|---|
| E-mail seul | Faible | Changer le mot de passe, surveiller le phishing |
| E-mail + mot de passe | Élevé | Changer tous les comptes avec ce mot de passe, activer 2FA |
| Nom + adresse + téléphone | Moyen | Surveiller le phishing ciblé |
| Numéro de sécurité sociale | Très élevé | Vérifier le FICP/FCC, signaler à la CNIL |
| Données financières | Très élevé | Alerter la banque, surveiller tous les comptes |
Protégez vos données à l'avenir
Une fuite de données est un signal d'alarme :
- Mots de passe uniques partout (un gestionnaire rend cela facile)
- 2FA sur tous les comptes qui le proposent
- Minimisez les données partagées avec les entreprises
- Partagez les informations sensibles par des canaux sécurisés, pas par WhatsApp ou e-mail
Quand vous devez partager des mots de passe, numéros de compte ou autres données sensibles, utilisez LOCK.PUB pour créer une note protégée par mot de passe avec expiration automatique. Aucune donnée sensible dans les historiques de conversation.
Votre checklist de réponse
- Vérifier la fuite (source officielle, HaveIBeenPwned)
- Changer le mot de passe du compte touché
- Changer les mots de passe de tous les comptes partageant les mêmes identifiants
- Activer la 2FA sur les comptes importants
- Configurer les alertes sur les comptes financiers
- Sécuriser la messagerie principale
- Surveiller les tentatives de phishing
- Vérifier les rapports de crédit
- Tout documenter
Les premières 48 heures après la découverte d'une fuite sont critiques. Agissez vite et méthodiquement. Pour partager des informations sensibles en toute sécurité, utilisez LOCK.PUB.
Mots-clés
À lire aussi
Guide des images secrètes : comment envoyer des photos en toute sécurité avec un mot de passe
Découvrez comment transmettre en toute sécurité des photos sensibles, captures d'écran et documents numérisés en les protégeant par mot de passe grâce à la fonction d'image secrète de LOCK.PUB.
Chiffrer un lien : Comment chiffrer n'importe quelle URL gratuitement
Apprenez à chiffrer n'importe quel lien gratuitement. Créez des URLs chiffrées avec protection par mot de passe, date d'expiration et accès unique. Guide complet du chiffrement de liens.
Comment partager en toute sécurité la clé de votre portefeuille Ethereum (MetaMask, etc.)
Découvrez comment stocker et partager en toute sécurité vos clés privées Ethereum, phrases de récupération et clés MetaMask. Protégez vos positions DeFi, NFTs et actifs en staking.
Créez votre lien protégé par mot de passe maintenant
Créez gratuitement des liens protégés, des notes secrètes et des chats chiffrés.
Commencer Gratuitement