Fuite : adresses e-mail et mots de passe
de politiciens sur le dark web

Plus de 4 300 responsables gouvernementaux en Europe et aux États-Unis ont vu leurs adresses e-mail officielles — et même leurs mots de passe — exposées sur le dark web.
Les politiciens et leurs collaborateurs utilisent leurs adresses e-mail professionnelles pour s’inscrire à des comptes quotidiens, comme les réseaux sociaux, les sites d’information et les applications de rencontre. Si ces services subissent une fuite de données, les attaquants peuvent utiliser ces adresses e-mail pour identifier facilement des cibles de premier plan.
Pour la personne lambda, cela représente un risque sérieux pour le respect de la vie privée. Pour les responsables publics, c’est une menace potentielle pour la sécurité nationale.

Pour réaliser cette enquête, nous avons recherché sur le dark web des informations associées aux adresses e-mail publiques des responsables gouvernementaux. Dans de nombreux cas, nous avons constaté que des informations hautement sensibles, y compris des mots de passe, étaient librement accessibles sur des forums criminels connus.
Cela constitue un risque évident pour la cybersécurité si ces personnes réutilisaient des mots de passe pour plusieurs services. Mais cela présente également un risque supplémentaire, car les informations personnelles disponibles exposent ces responsables au chantage ou à l’ingénierie sociale.
La sécurité des comptes est extrêmement importante, mais également très facile à mal gérer. Il est essentiel que nous prenions tous des mesures pour nous protéger, avec des outils tels qu’un gestionnaire de mots de passe ou des alias d’adresse e-mail, car si même des politiciens ayant un modèle de menace plus élevé peuvent commettre des erreurs, tout le monde peut en faire.
Cette enquête n'aurait pas été possible sans l'aide de Constella Intelligence(nouvelle fenêtre).
Quelle est l'ampleur du problème ?
Institution | Adresses e-mail recherchées | Adresses e-mail compromises | Pourcentage d'adresses e-mail compromises | Mots de passe exposés | Mots de passe exposés en texte brut |
---|---|---|---|---|---|
Parlement européen | 705 | 309 | 44 % | 195 | 161 |
Chambre des communes du Royaume-Uni | 650 | 443 | 68 % | 284 | 216 |
Parlement français | 925 | 166 | 18 % | 322 | 320 |
Personnel politique américain | 16 543 | 3 191 | 20% | 2 975 | 1 848 |
Parlement italien | 609 | 91 | 15 % | 195 | 188 |
Parlement espagnol | 615 | 39 | 6% | 14 | 9 |
Parlement danois | 179 | 74 | 41 % | 93 | 69 |
Parlement néerlandais | 225 | 41 | 18 % | 35 | 32 |
Parlement luxembourgeois | 60 | 10 | 16 % | 43 | 38 |
Parlements régionaux allemands | 1 874 | 241 | 13% | 220 | 153 |
Points clés des données
Chambre des communes du Royaume-Uni : la plus exposée
Parmi toutes les institutions examinées jusqu'ici, la Chambre des communes du Royaume-Uni présentait le pourcentage le plus élevé d'adresses e-mail officielles de politiciens exposées dans des fuites de données. Au total, les politiciens britanniques ont vu leurs adresses e-mail officielles exposées 2 311 fois sur le dark web. Un député a vu à lui seul ses informations exposées 30 fois.
Attaques passées
En décembre 2023, le gouvernement britannique a accusé la Russie(nouvelle fenêtre) d'une « cyberattaque sur plusieurs années » ayant visé des universitaires, des politiciens et des décideurs britanniques.
Parlement danois : expositions répétées les plus nombreuses
Parlement européen : fuites généralisées
Parlements régionaux allemands : trois länder échouent en matière de cybersécurité
Globalement, seulement 13 % des politiciens issus des parlements régionaux allemands ont vu leurs adresses e-mail officielles exposées sur le dark web, le deuxième pourcentage le plus bas que nous ayons trouvé. Cependant, trois länder se distinguent avec au moins la moitié de leurs politiciens dotés d'adresses e-mail et d'autres informations exposées : Sachsen-Anhalt (67 %), Rheinland-Pfalz (51,1 %) et Brême (50 %).
Attaques passées
En 2024, la Frankfurt University of Applied Sciences(nouvelle fenêtre) et la Hochschule Kempten(nouvelle fenêtre) ont été forcées de fermer en raison de cyberattaques, le géant pharmaceutique bavarois AEP a été victime d'une attaque par ransomware(nouvelle fenêtre), et le parti social-démocrate(nouvelle fenêtre) (SPD) a été piraté.
Parlement italien : troisième plus faible nombre de fuites
Parlement luxembourgeois : un politicien a vu plus de 20 de ses mots de passe exposés
Parlement espagnol : de loin le moins de fuites
Personnel politique américain : un risque majeur
20 % des adresses e-mail attribuées par leur gouvernement au personnel politique américain étaient exposées, ce qui représente le quatrième pourcentage le plus élevé que nous ayons trouvé. Cependant, le pourcentage de politiciens dont les adresses e-mail ont été exposées au Danemark, qui se classe troisième, est deux fois plus élevé. Nous avons examiné le personnel politique américain car les membres du Congrès ne partagent pas toujours publiquement leurs adresses e-mail officielles. Environ 10 % des membres du personnel ayant subi une fuite de données ont vu leurs informations apparaître plus de 10 fois dans des bases de données sur le dark web.
Attaques passées
En 2024, un attaquant inconnu se faisant passer pour le leader de la majorité au Sénat, Chuck Schumer, a tenté de hameçonner des dizaines de sénateurs(nouvelle fenêtre) via des messages texte.
Parlement français : sécurité renforcée, sauf pour un député
Parlement néerlandais : une cybersécurité inégale
Pourquoi c'est important
Il faut cependant noter que ces fuites ne constituent pas une preuve de piratages des réseaux gouvernementaux. Ces adresses e-mail ont été exposées par des fuites de données sur des services tels que LinkedIn, Dropbox, Adobe et d'autres.
Pourtant, lorsqu'une adresse e-mail d'un politicien ou d'un membre du personnel est exposée, c'est bien plus qu'un simple désagrément : il s'agit d'un signal clair pour les attaquants que la cible est d'une grande valeur.
Les politiciens dont le compte lié à leur adresse e-mail officielle est exposé courent un risque accru de :
Hameçonnage : les attaquants peuvent élaborer des attaques d'ingénierie sociale ciblées en utilisant des informations personnelles divulguées ou des données provenant de comptes vulnérables.
Chantage : les attaquants peuvent exploiter des informations sensibles ou personnelles à des fins de coercition.
Prise de contrôle de compte : si les responsables réutilisent des mots de passe exposés, les attaquants pourraient infiltrer les systèmes gouvernementaux.

Comment Proton Pass vous protège
Alias Hide-my-email : Utilisez des alias d'adresse e-mail uniques au lieu d'exposer votre véritable adresse e-mail.
Gestionnaire de mots de passe sécurisé : générez et stockez des mots de passe forts et uniques pour chaque compte
Prise en charge des clés d'accès : sécurisez vos connexions à l'épreuve du phishing avec des clés d'accès
Générateur de codes A2F intégré : stockez vos identifiants et codes A2F dans un seul coffre-fort chiffré
Surveillance du dark web : recevez des alertes si vos adresses e-mail Proton ou alias apparaissent dans des fuites de données
Proton Sentinel : défendez proactivement votre compte Proton contre les tentatives de prise de contrôle

Prenez le contrôle de votre sécurité
Prêt à vous protéger ?
Cessez de réutiliser les mots de passe
N'utilisez jamais votre adresse e-mail professionnelle pour vos comptes quotidiens
Utilisez des alias pour masquer votre véritable adresse e-mail
Laissez la Surveillance du dark web vous alerter en cas de fuites de données
