C’est une histoire qui refait surface, et pour cause. Depuis quelques jours, une ancienne fuite de données titanesque est redevenue très active sur les forums du dark web.
Son nom, les habitués le connaissent déjà : MOAB – pour Mother of All Breaches. Aujourd’hui, ce ne sont pas quelques centaines de milliers d’identifiants qui sont sur cette base de données, ni même quelques millions.
On parle ici de plus de 16 milliards d’e-mails/mot de passe, accessibles aux pirates en quelques clics.
Alors, que s’est-il réellement passé ? Est-ce une nouvelle attaque ? Pas tout à fait.
Le terme “fuite” est un peu trompeur. Il ne s’agit pas d’un piratage récent, mais plutôt d’une nouvelle bible géante de brèches passées, en un seul fichier et remise en circulation début juin 2025.
Une montagne de données, un vieux problème
Cette base, connue depuis janvier 2024, regroupe des informations provenant de milliers d’incidents survenus au cours de la dernière décennie.
On y retrouve des fuites de grandes plateformes — LinkedIn, Dropbox, Twitter, Adobe — mais aussi des identifiants capturés via des logiciels malveillants installés à l’insu des utilisateurs.
Ce type de logiciel malveillant, appelés infostealers, agit comme une éponge numérique. Redline, Raccoon ou encore Vidar sont capables d’aspirer tout ce qu’ils trouvent sur une machine.
C’est-à-dire, noms d’utilisateur, mots de passe enregistrés, cookies de session, jetons et même des fichiers sensibles stockés localement.
Pas besoin que l’utilisateur fasse une erreur flagrante : un simple téléchargement douteux peut suffire à ouvrir la porte.
16 billion passwords have been leaked from Apple, Google, Facebook, etc
It is now considered as the largest password leak in history pic.twitter.com/32jiBO6yUN
— Dexerto (@Dexerto) June 19, 2025
Pourquoi c’est dangereux en 2025
Le vrai problème, c’est que cette base est aujourd’hui structurée, triée, facilement exploitable. D’après Forbes et Cybernews, une partie du corpus est en clair.
Traduction : n’importe quel script peut tenter des connexions automatiques sur des milliers de services avec ces identifiants.
Et ce n’est pas qu’un souci pour les comptes email ou les réseaux sociaux. Les utilisateurs de cryptomonnaies, eux aussi, sont potentiellement visés.
Si une session Binance ou Coinbase était active au moment d’une infection par infostealer, il est possible que les cookies ou les tokens aient été aspirés. Dans certains cas, cela suffit à se reconnecter sans mots de passe.
Quant aux portefeuilles logiciels comme MetaMask ou Exodus, ils peuvent être compromis s’ils sont mal sécurisés — notamment si l’utilisateur n’a pas défini de mot de passe d’accès ou, pire, s’il a laissé traîner sa seed phrase dans un fichier texte.
Pour le moment, les chercheurs n’ont pas trouvé de phrases de récupération en clair dans la base MOAB. Mais cela ne signifie pas qu’il n’y en a pas.
Dans un monde où tout se vend et s’échange sur le dark web, l’absence de preuve ne garantit rien.
Et si vos identifiants y figuraient ?
Ce n’est pas une question paranoïaque. Une adresse e-mail réutilisée depuis dix ans, avec le même mot de passe, a toutes les chances de figurer quelque part dans cette compilation. Pour le vérifier, plusieurs outils existent : Cybernews propose un “Leak Checker” accessible gratuitement, tout comme le site bien connu HaveIBeenPwned.
Mais attention : ces outils ne détectent ni les cookies compromis, ni les clés privées, ni les tokens de session. En clair, ils vous diront si votre email est concerné, mais ne suffisent pas pour évaluer l’étendue réelle du risque.
Quelques gestes simples pour se protéger
Pas besoin d’être ingénieur pour réagir. Des mots de passe uniques, longs et complexes, stockés dans un gestionnaire fiable, réduisent considérablement les risques.
L’activation de l’authentification à deux facteurs (2FA), de préférence avec une clé physique, est aujourd’hui le strict minimum.
Et pour les cryptos ? Le conseil reste le même depuis des années : utilisez un hardware wallet. Cet appareil physique, comparé à une clé USB, isole vos fonds du reste de votre environnement numérique.
Même si votre ordinateur est compromis, vos actifs restent intacts, à condition que votre phrase de récupération n’y soit pas.
Il faut aussi fuir les mauvaises habitudes : copier sa seed phrase dans le presse-papiers, la prendre en photo, ou la sauvegarder dans un document non chiffré sont autant de raccourcis vers le désastre.
Ce que MOAB nous apprend encore une fois
La sécurité numérique n’est pas une affaire abstraite. Cette fuite le démontre : ce sont des milliards d’identifiants, généralement banals en apparence, qui peuvent devenir les clés d’accès à vos finances, vos contacts, votre identité.
Ce qui frappe dans le cas de MOAB, c’est moins la nouveauté que l’ampleur.
On sait depuis longtemps que la majorité des gens réutilise leurs mots de passe.
Ce qui est différent, c’est que désormais, ces mauvaises pratiques sont industrialisées : une simple ligne de code peut tester des millions de combinaisons, et trouver la faille.
Ce n’est donc pas seulement une alerte. C’est un test de résilience numérique. Et il concerne chacun d’entre nous.