Retour au blog
Data Breach Response
8 min

Que faire après une fuite de données : votre plan d'action étape par étape

Vos données ont été exposées lors d'une fuite. Voici les mesures immédiates : changer les mots de passe, activer la 2FA, surveiller les comptes, vérifier HaveIBeenPwned.

LOCK.PUB
2026-03-04
Que faire après une fuite de données : votre plan d'action étape par étape

Que faire après une fuite de données

Vous recevez un e-mail : « Nous avons détecté un incident de sécurité susceptible d'avoir affecté vos informations personnelles. » Nom, e-mail, téléphone, peut-être même votre numéro de sécurité sociale — désormais entre des mains inconnues.

Les fuites de données ne sont plus des événements exceptionnels. Selon la CNIL, les notifications de violations de données personnelles se comptent par milliers chaque année en France. La question n'est pas de savoir si vos données seront compromises, mais quand.

Voici exactement ce qu'il faut faire dès que vous l'apprenez.

Étape 1 : Confirmez que la fuite est réelle

Avant d'agir, vérifiez :

  • Vérifiez la source — La notification provient-elle de l'adresse officielle de l'entreprise ? Les escrocs utilisent de fausses alertes de fuite pour du phishing.
  • Consultez le site officiel — Cherchez un communiqué officiel sur leur page de sécurité.
  • Vérifiez HaveIBeenPwned.com — Entrez votre adresse e-mail pour voir dans quelles fuites vos données apparaissent.

Étape 2 : Changez vos mots de passe immédiatement

Commencez par le service concerné, puis changez tous les comptes utilisant le même mot de passe.

Ordre de priorité :

  1. Le compte du service touché
  2. Votre adresse e-mail principale (la clé maîtresse de tous vos comptes)
  3. Comptes bancaires et financiers
  4. Tous les comptes avec le même mot de passe

Règles de mot de passe :

  • Un mot de passe unique par compte — sans exception
  • Minimum 16 caractères avec majuscules, chiffres et symboles
  • Utilisez un gestionnaire de mots de passe (1Password, Bitwarden)
  • Ne réutilisez jamais un mot de passe compromis

Étape 3 : Activez l'authentification à deux facteurs (2FA)

Un mot de passe volé est inutile si l'attaquant a aussi besoin d'un code depuis votre téléphone.

Méthode 2FA Niveau de sécurité Recommandé pour
Clé de sécurité (YubiKey) Maximum E-mail, banque
Application authentificateur Élevé La plupart des comptes
Code SMS Moyen Mieux que rien, mais vulnérable au SIM swapping

Étape 4 : Surveillez vos comptes financiers

Configurez des alertes sur tous vos comptes :

  • Comptes bancaires — Notifications pour chaque transaction
  • Cartes bancaires — Alertes instantanées à chaque paiement
  • Banque de France — Vérifiez votre situation au FICP et FCC
  • Score de crédit — Surveillez via les services disponibles

Surveillez ces signaux d'alerte :

  • Transactions que vous ne reconnaissez pas
  • Comptes que vous n'avez pas ouverts
  • Demandes de crédit que vous n'avez pas faites
  • Courrier ou colis que vous n'avez pas commandés

Étape 5 : Sécurisez votre messagerie

Votre e-mail est la clé de tout. Si un attaquant contrôle votre messagerie, il peut réinitialiser les mots de passe de tous vos autres comptes.

  • Changez le mot de passe de votre messagerie (unique et fort)
  • Activez la 2FA avec une application authentificateur (pas SMS)
  • Vérifiez les applications connectées et supprimez les inconnues
  • Vérifiez les règles de transfert — les attaquants configurent parfois des redirections
  • Consultez l'activité de connexion récente

Étape 6 : Préparez-vous au phishing

Après une fuite, les attaquants utilisent vos données pour du phishing ciblé :

  • Faux e-mails « d'alerte de sécurité » — « Vérifiez votre compte »
  • Messages de « votre banque » sur une activité suspecte
  • Offres de surveillance de crédit gratuite menant à des sites de phishing

Règle d'or : Ne cliquez jamais sur les liens dans les e-mails concernant des incidents de sécurité. Allez directement sur le site en tapant l'URL.

Le type de données détermine votre niveau de risque

Données exposées Risque Actions nécessaires
E-mail seul Faible Changer le mot de passe, surveiller le phishing
E-mail + mot de passe Élevé Changer tous les comptes avec ce mot de passe, activer 2FA
Nom + adresse + téléphone Moyen Surveiller le phishing ciblé
Numéro de sécurité sociale Très élevé Vérifier le FICP/FCC, signaler à la CNIL
Données financières Très élevé Alerter la banque, surveiller tous les comptes

Protégez vos données à l'avenir

Une fuite de données est un signal d'alarme :

  • Mots de passe uniques partout (un gestionnaire rend cela facile)
  • 2FA sur tous les comptes qui le proposent
  • Minimisez les données partagées avec les entreprises
  • Partagez les informations sensibles par des canaux sécurisés, pas par WhatsApp ou e-mail

Quand vous devez partager des mots de passe, numéros de compte ou autres données sensibles, utilisez LOCK.PUB pour créer une note protégée par mot de passe avec expiration automatique. Aucune donnée sensible dans les historiques de conversation.

Votre checklist de réponse

  • Vérifier la fuite (source officielle, HaveIBeenPwned)
  • Changer le mot de passe du compte touché
  • Changer les mots de passe de tous les comptes partageant les mêmes identifiants
  • Activer la 2FA sur les comptes importants
  • Configurer les alertes sur les comptes financiers
  • Sécuriser la messagerie principale
  • Surveiller les tentatives de phishing
  • Vérifier les rapports de crédit
  • Tout documenter

Les premières 48 heures après la découverte d'une fuite sont critiques. Agissez vite et méthodiquement. Pour partager des informations sensibles en toute sécurité, utilisez LOCK.PUB.

Créer une note sécurisée →

Mots-clés

fuite de données que faire
données personnelles volées
changer mot de passe fuite
double authentification
HaveIBeenPwned
protection données personnelles

Créez votre lien protégé par mot de passe maintenant

Créez gratuitement des liens protégés, des notes secrètes et des chats chiffrés.

Commencer Gratuitement
Que faire après une fuite de données : votre plan d'action étape par étape | LOCK.PUB Blog