Une analyse conduite par le service de veille ZATAZ met au jour un fichier massif, 43,9 Go, exposant des milliards d’identifiants. Derrière les chiffres bruts, une cartographie précise des failles d’hygiène numérique mondiales.
Le service de veille ZATAZ a identifié un fichier de 43 964,25 MB contenant plus de 6 milliards d’identifiants de connexion issus de multiples fuites antérieures. L’analyse révèle plus de 562 millions d’adresses électroniques, dont 314 millions uniques, associées à plus de 552 millions de paires email mot de passe. Les données françaises représentent près de 27,5 millions d’adresses, dont plus de 19 millions uniques. La réutilisation massive de mots de passe faibles confirme une exposition durable des utilisateurs et des organisations face aux risques cybercriminels et de renseignement.
Une agrégation colossale de données compromises
Le 28 janvier, date du Data privacy Day, Journée européenne de la protection des données, va me permettre de revenir sur un fichier découvert dans le darkweb mi janvier. Le fichier analysé par ZATAZ n’est pas une fuite isolée mais une compilation. Sa taille, 43 964,25 MB, correspond à une agrégation industrielle de données issues de violations multiples, collectées, normalisées et stockées dans un format exploitable. Le total atteint 562 679 840 adresses électroniques, dont 314 771 048 distinctes, indiquant une forte redondance et une réutilisation massive des mêmes identités numériques sur différents services.
SERVICE DE VEILLE ZATAZ
Alerte piratage : savoir si vos données personnelles ont fuité.
À partir de 0,06 € / jour
Activation rapide • Alertes prioritaires • Veille web, dark web et réseaux sociaux
Sans prestataire extérieur • 100 % souverain
Mots de passe faibles, signal faible pour la sécurité
Le classement des cinquante mots de passe les plus fréquents illustre une constante observée depuis plus d’une décennie. « 123456 » domine avec 1 920 430 occurrences. Il est suivi par « 123456789 » ou encore « password ». Des entrées comme « (null) », « [NOT_SAVED] » ou « Decryption failed. » indiquent des collectes imparfaites mais exploitables, souvent issues de bases mal structurées ou de journaux applicatifs compromis.
La réutilisation maximale d’un même mot de passe atteint 1 920 430 fois. Cette donnée est centrale pour les attaquants. Elle permet d’automatiser des attaques par credential stuffing avec un rendement élevé, en particulier lorsque les adresses électroniques sont encore actives. Pour les services de renseignement, ces statistiques fournissent une photographie précise des habitudes numériques globales, utile pour profiler des populations ou identifier des cibles à faible maturité cyber.
Le focus sur les adresses françaises confirme des spécificités culturelles. « azerty » figure en troisième position, avec plus de 30 000 occurrences, suivi de variantes comme « azertyuiop ». Des prénoms, des termes affectifs ou des références géographiques comme « marseille » apparaissent régulièrement. Cette personnalisation apparente n’améliore en rien la sécurité, elle facilite au contraire les attaques ciblées basées sur des dictionnaires linguistiques locaux.
Ce fichier n’est pas une alerte ponctuelle mais un indicateur structurel. Il montre que les fuites passées continuent de produire des effets, alimentant des bases exploitables pendant des années. Dans une logique de cyber-renseignement, la valeur ne réside pas seulement dans l’accès initial, mais dans la corrélation et l’endurance des données compromises.
News & alertes actualités cyber
Enquêtes, cyberveille, fuites, actu sécurité : recevez nos informations cyber là où vous êtes, chaque vendredi midi.


