Fuite : adresses e-mail et mots de passe
de politiciens sur le dark web

Plus de 4 300 responsables gouvernementaux en Europe et aux États-Unis ont vu leurs adresses e-mail officielles — et même leurs mots de passe — exposées sur le dark web.

Les politiciens et leurs collaborateurs utilisent leurs adresses e-mail professionnelles pour s’inscrire à des comptes quotidiens, comme les réseaux sociaux, les sites d’information et les applications de rencontre. Si ces services subissent une fuite de données, les attaquants peuvent utiliser ces adresses e-mail pour identifier facilement des cibles de premier plan.

Pour la personne lambda, cela représente un risque sérieux pour le respect de la vie privée. Pour les responsables publics, c’est une menace potentielle pour la sécurité nationale.

Pour réaliser cette enquête, nous avons recherché sur le dark web des informations associées aux adresses e-mail publiques des responsables gouvernementaux. Dans de nombreux cas, nous avons constaté que des informations hautement sensibles, y compris des mots de passe, étaient librement accessibles sur des forums criminels connus.

Cela constitue un risque évident pour la cybersécurité si ces personnes réutilisaient des mots de passe pour plusieurs services. Mais cela présente également un risque supplémentaire, car les informations personnelles disponibles exposent ces responsables au chantage ou à l’ingénierie sociale.

La sécurité des comptes est extrêmement importante, mais également très facile à mal gérer. Il est essentiel que nous prenions tous des mesures pour nous protéger, avec des outils tels qu’un gestionnaire de mots de passe ou des alias d’adresse e-mail, car si même des politiciens ayant un modèle de menace plus élevé peuvent commettre des erreurs, tout le monde peut en faire.

Cette enquête n'aurait pas été possible sans l'aide de Constella Intelligence(nouvelle fenêtre).

Quelle est l'ampleur du problème ?

Institution

Adresses e-mail recherchées

Adresses e-mail compromises

Pourcentage d'adresses e-mail compromises

Mots de passe exposés

Mots de passe exposés en texte brut

Parlement européen

705

309

44 %

195

161

Chambre des communes du Royaume-Uni

650

443

68 %

284

216

Parlement français

925

166

18 %

322

320

Personnel politique américain

16 543

3 191

20%

2 975

1 848

Parlement italien

609

91

15 %

195

188

Parlement espagnol

615

39

6%

14

9

Parlement danois

179

74

41 %

93

69

Parlement néerlandais

225

41

18 %

35

32

Parlement luxembourgeois

60

10

16 %

43

38

Parlements régionaux allemands

1 874

241

13%

220

153

Points clés des données

Chambre des communes du Royaume-Uni : la plus exposée

Parmi toutes les institutions examinées jusqu'ici, la Chambre des communes du Royaume-Uni présentait le pourcentage le plus élevé d'adresses e-mail officielles de politiciens exposées dans des fuites de données. Au total, les politiciens britanniques ont vu leurs adresses e-mail officielles exposées 2 311 fois sur le dark web. Un député a vu à lui seul ses informations exposées 30 fois.

Attaques passées

En décembre 2023, le gouvernement britannique a accusé la Russie(nouvelle fenêtre) d'une « cyberattaque sur plusieurs années » ayant visé des universitaires, des politiciens et des décideurs britanniques. 

Parlement danois : expositions répétées les plus nombreuses

Parlement européen : fuites généralisées

Parlements régionaux allemands : trois länder échouent en matière de cybersécurité

Globalement, seulement 13 % des politiciens issus des parlements régionaux allemands ont vu leurs adresses e-mail officielles exposées sur le dark web, le deuxième pourcentage le plus bas que nous ayons trouvé. Cependant, trois länder se distinguent avec au moins la moitié de leurs politiciens dotés d'adresses e-mail et d'autres informations exposées : Sachsen-Anhalt (67 %), Rheinland-Pfalz (51,1 %) et Brême (50 %).

Attaques passées

En 2024, la Frankfurt University of Applied Sciences(nouvelle fenêtre) et la Hochschule Kempten(nouvelle fenêtre) ont été forcées de fermer en raison de cyberattaques, le géant pharmaceutique bavarois AEP a été victime d'une attaque par ransomware(nouvelle fenêtre), et le parti social-démocrate(nouvelle fenêtre) (SPD) a été piraté.

Parlement italien : troisième plus faible nombre de fuites

Parlement luxembourgeois : un politicien a vu plus de 20 de ses mots de passe exposés

Parlement espagnol : de loin le moins de fuites

Personnel politique américain : un risque majeur

20 % des adresses e-mail attribuées par leur gouvernement au personnel politique américain étaient exposées, ce qui représente le quatrième pourcentage le plus élevé que nous ayons trouvé. Cependant, le pourcentage de politiciens dont les adresses e-mail ont été exposées au Danemark, qui se classe troisième, est deux fois plus élevé. Nous avons examiné le personnel politique américain car les membres du Congrès ne partagent pas toujours publiquement leurs adresses e-mail officielles. Environ 10 % des membres du personnel ayant subi une fuite de données ont vu leurs informations apparaître plus de 10 fois dans des bases de données sur le dark web.

Attaques passées

En 2024, un attaquant inconnu se faisant passer pour le leader de la majorité au Sénat, Chuck Schumer, a tenté de hameçonner des dizaines de sénateurs(nouvelle fenêtre) via des messages texte.

Parlement français : sécurité renforcée, sauf pour un député

Parlement néerlandais : une cybersécurité inégale

Pourquoi c'est important

Il faut cependant noter que ces fuites ne constituent pas une preuve de piratages des réseaux gouvernementaux. Ces adresses e-mail ont été exposées par des fuites de données sur des services tels que LinkedIn, Dropbox, Adobe et d'autres.

Pourtant, lorsqu'une adresse e-mail d'un politicien ou d'un membre du personnel est exposée, c'est bien plus qu'un simple désagrément : il s'agit d'un signal clair pour les attaquants que la cible est d'une grande valeur.

Les politiciens dont le compte lié à leur adresse e-mail officielle est exposé courent un risque accru de :

  • Hameçonnage : les attaquants peuvent élaborer des attaques d'ingénierie sociale ciblées en utilisant des informations personnelles divulguées ou des données provenant de comptes vulnérables.

  • Chantage : les attaquants peuvent exploiter des informations sensibles ou personnelles à des fins de coercition.

  • Prise de contrôle de compte : si les responsables réutilisent des mots de passe exposés, les attaquants pourraient infiltrer les systèmes gouvernementaux.

Comment Proton Pass vous protège

  • Alias Hide-my-email : Utilisez des alias d'adresse e-mail uniques au lieu d'exposer votre véritable adresse e-mail.

  • Gestionnaire de mots de passe sécurisé : générez et stockez des mots de passe forts et uniques pour chaque compte

  • Prise en charge des clés d'accès : sécurisez vos connexions à l'épreuve du phishing avec des clés d'accès

  • Générateur de codes A2F intégré : stockez vos identifiants et codes A2F dans un seul coffre-fort chiffré

  • Surveillance du dark web : recevez des alertes si vos adresses e-mail Proton ou alias apparaissent dans des fuites de données

  • Proton Sentinel : défendez proactivement votre compte Proton contre les tentatives de prise de contrôle

Prenez le contrôle de votre sécurité

 Prêt à vous protéger ?

  • Cessez de réutiliser les mots de passe

  • N'utilisez jamais votre adresse e-mail professionnelle pour vos comptes quotidiens

  • Utilisez des alias pour masquer votre véritable adresse e-mail

  • Laissez la Surveillance du dark web vous alerter en cas de fuites de données