-
Notifications
You must be signed in to change notification settings - Fork 0
Expand file tree
/
Copy pathtemp_fuites.json
More file actions
5733 lines (5733 loc) · 256 KB
/
temp_fuites.json
File metadata and controls
5733 lines (5733 loc) · 256 KB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
839
840
841
842
843
844
845
846
847
848
849
850
851
852
853
854
855
856
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
883
884
885
886
887
888
889
890
891
892
893
894
895
896
897
898
899
900
901
902
903
904
905
906
907
908
909
910
911
912
913
914
915
916
917
918
919
920
921
922
923
924
925
926
927
928
929
930
931
932
933
934
935
936
937
938
939
940
941
942
943
944
945
946
947
948
949
950
951
952
953
954
955
956
957
958
959
960
961
962
963
964
965
966
967
968
969
970
971
972
973
974
975
976
977
978
979
980
981
982
983
984
985
986
987
988
989
990
991
992
993
994
995
996
997
998
999
1000
[
{
"name": "Innovorder",
"service_type": "Solutions de gestion pour la restauration",
"date": "2026-02-21",
"records_count": 41000,
"records_count_raw": "41 000 enregistrements clients. Les données du sample indiquent une possible datation à mars 2022, extraits via un accès portail et publiés sur BreachForums par Tenere700 (attribué à TrollShell & Clyde211).",
"data_types": [
"Informations personnelles (Nom, prénom, email, téléphone, adresse de livraison)",
"Informations commerciales (Nom, SIREN, TVA, téléphone, adresse)",
"Détails de commandes (Montants, articles, statut paiement, date)"
],
"site_url": "https://www.innovorder.com",
"logo_url": "https://www.francebleu.fr/pikapi/images/a7eb5fe2-8fdb-471d-9e5d-b15bc751eda6/1200x680?webp=false",
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/Innovorder-fuites-de-donnees-leak.png",
"status": "Revendiquée"
},
{
"name": "Police, Gendarmerie, CNIL (agents)",
"service_type": "Sécurité intérieure et Renseignement",
"date": "2026-02-20",
"records_count": 2393,
"records_count_raw": "Compilation de données personnelles concernant 2 393 agents de l'État (Gendarmerie, Police, Défense, CNIL) publiée le 20/02/2026 par l'acteur HexDex. La fuite est un agrégat de plus de 400 sources compromises, ciblant majoritairement les domaines gendarmerie.interieur.gouv.fr et interieur.gouv.fr.",
"data_types": [
"Identité (Nom, prénom, date de naissance, sexe, nationalité, pseudo)",
"Coordonnées (Email professionnel, téléphone personnel, adresse postale)",
"Informations professionnelles (Grade, affectation, statut)",
"Données sensibles (Mention de handicap, données relatives à des certificats médicaux)",
"Données techniques (ROWID, identifiants de session, informations de compte issues de services tiers)"
],
"site_url": "https://www.gouvernement.fr/",
"logo_url": "https://www.rubies.fr/wp-content/uploads/2024/01/170267-1.jpg",
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/Leak-police-gendarmerie-fuites-de-donnees-hexdex.png",
"status": "Confirmée"
},
{
"name": "Ministère de l'Intérieur & des Armées",
"service_type": "Gouvernement & Défense",
"date": "2026-02-20",
"records_count": 8861,
"records_count_raw": "Compilation de 8 861 enregistrements uniques d'agents des ministères de l'Intérieur et des Armées, publiée le 20 février 2026 par l'acteur HexDex sur un forum.",
"data_types": [
"Identité (nom, prénom, civilité, sexe, date/lieu de naissance)",
"Coordonnées (emails pro/perso, adresses postales, téléphones)",
"Données contextuelles (appartenance à des clubs, licences sportives, certificats médicaux)",
"Identifiants (numéros de licence, ID client)",
"Données professionnelles (poste, entreprise, compétences)"
],
"site_url": "https://www.gouvernement.fr/",
"logo_url": "https://www.ideation.fr/wp-content/uploads/2024/11/logo-police-nationale.png",
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/intradefgouv-interieurgouv-leak-fuites-de-donnees.png",
"status": "Confirmée"
},
{
"name": "Gendarmerie Nationale (RESANA)",
"service_type": "Outil collaboratif",
"date": "2026-02-20",
"records_count": 65000,
"records_count_raw": "Fuite de 65 000 lignes de données d'employés de la Gendarmerie et civils (via Resana), publiée sur BreachForums par l'acteur 'Angel_Batista'.",
"data_types": [
"Identité (nom, prénom, genre, identifiant unique)",
"Coordonnées (adresses email professionnelles, colonnes pour emails personnels et numéros de téléphone)",
"Informations professionnelles (fonction, structure d'affectation)",
"Métadonnées techniques (dates d'activité, modèles d'appareils, méthodes d'authentification, chemins d'avatars)",
"Données de session et de sécurité (OTP, clé de connexion, données de chiffrement 'Parsec')",
"Données collaboratives (justifications d'invitation, favoris)"
],
"site_url": "https://www.gendarmerie.interieur.gouv.fr",
"logo_url": "https://www.designe.fr/wp-content/uploads/2020/10/gendarmerie-nationale-logo.jpg",
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/Gendarmerie-leak-fuites-de-donnees-Rasana.png",
"status": "Confirmée"
},
{
"name": "KeepCool",
"service_type": "Salles de sport",
"date": "2026-02-20",
"records_count": 400000,
"records_count_raw": "Plus de 400 000 membres, 313 employés et 270 salles de sport, mise en vente le 20 février 2026 sur BreachForums par l'acteur '84City'. La fuite daterait de février 2026.",
"data_types": [
"Données personnelles (noms complets, adresses email, numéros de téléphone, dates de naissance, genres, photos d'identité)",
"Données d'abonnement (numéro d'adhérent, club de rattachement, statut, type d'abonnement, points de fidélité, date d'inscription)",
"Métadonnées de présence (date et heure précises du dernier passage)",
"Données internes (noms, rôles et clubs des employés)",
"Données techniques (codes d'accès aux portes)"
],
"site_url": "https://www.keepcool.fr/",
"logo_url": "https://web.keepcool.fr/wp-content/uploads/2022/07/logo-keepcool-mobile.png",
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/Keepcool-sport-leak-fuites-de-donnees.png",
"status": "Revendiquée"
},
{
"name": "Azaé",
"service_type": "Services à la personne",
"date": "2026-02-20",
"records_count": 7500,
"records_count_raw": "Environ 7 500 enregistrements de plannings (données de 2021) publiés le 20/02/2026 sur BreachForums par 'naim1337', exposant les informations de personnes souvent âgées et dépendantes.",
"data_types": [
"Nom et prénom des bénéficiaires",
"Identifiants internes (clients et salariés)",
"Nom de salariés (dans les commentaires)",
"Planning des interventions (date, heure de début et de fin)",
"Type de prestation (ex: Maintien à Domicile - Allocation Personnalisée d'Autonomie)",
"Code de l'agence locale",
"Commentaires internes sur les interventions",
"Timestamps techniques (création, mise à jour, scraping)"
],
"site_url": "https://www.azae.com",
"logo_url": "https://www.azae.com/wp-content/uploads/2025/07/logo_baseline_200x200.webp",
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/azae-leak-fuite-de-donnees.png",
"status": "Revendiquée"
},
{
"name": "PayPal (Entreprise)",
"service_type": "Service de paiement",
"date": "2026-02-20",
"records_count": null,
"records_count_raw": "Un 'petit nombre' de clients du service de prêt PayPal Working Capital (PPWC) utilisé par des entreprises (dont en France) a été affecté par une exposition de données qui a duré de juillet à décembre 2025.",
"data_types": [
"Informations personnelles (nom, date de naissance)",
"Coordonnées (adresse e-mail, numéro de téléphone, adresse professionnelle)",
"Identifiants nationaux (numéro de sécurité sociale)"
],
"site_url": "https://www.paypal.com",
"logo_url": "https://newsroom.fr.paypal-corp.com/image/pp_h_rgb_logo_tn.jpg",
"source_url": "https://www.01net.com/actualites/fuite-donnees-paypal-transactions-non-autorisees-touche-certains-comptes.html",
"status": "Confirmée"
},
{
"name": "Ministère des Sports (plateforme FOROM)",
"service_type": "Gouvernement / Formation professionnelle",
"date": "2026-02-19",
"records_count": 450000,
"records_count_raw": "Environ 450 000 enregistrements d'utilisateurs de la plateforme FOROM, le portail applicatif du ministère gérant les formations et diplômes des métiers du sport. Revendiquée le 19/02/2026 par 'DumpSec', la fuite daterait de début 2026. Compte tenu des cursus, la base de données inclut des informations sur des personnes mineures au moment de leur inscription.",
"data_types": [
"Identité complète (Nom de naissance, nom d'usage, prénoms, date et lieu de naissance, genre)",
"Coordonnées (Adresse email, numéro de téléphone, adresse postale complète)",
"Identifiants administratifs (Numéro Jeunesse et Sports - NJS, ID étudiant)",
"Informations de cursus (Niveau de formation, parcours spécifiques)",
"Données sensibles (Statut d'interdiction d'examens)"
],
"site_url": "https://www.sports.gouv.fr/",
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/Ministere-des-sports-leak-fuites-de-donnees.png",
"logo_url": "https://upload.wikimedia.org/wikipedia/commons/thumb/6/62/Logo_edouard_sports.jpg/250px-Logo_edouard_sports.jpg",
"status": "Revendiquée"
},
{
"name": "Cyrillus",
"service_type": "Prêt-à-porter",
"date": "2026-02-18",
"records_count": null,
"records_count_raw": "Nombre de clients non communiqué, fuite issue d'un prestataire tiers détectée le 13 février 2026.",
"data_types": [
"Identité (Nom, Prénom)",
"Coordonnées (Adresse électronique, Numéro de téléphone)"
],
"site_url": "https://www.cyrillus.fr/",
"logo_url": "https://cacheshopping.cosmopolitan.fr/data/photo/w1200_h630_c17/1uy/code-promo-cyrillus-logo.jpg",
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/cyrillus-fuites-de-donnees-leak.webp",
"status": "Confirmée"
},
{
"name": "RTL Group",
"service_type": "Groupe audiovisuel",
"date": "2026-02-18",
"records_count": 27000,
"records_count_raw": "Base de données de ~27 000+ employés et ex-employés, postée sur BreachForums le 18/02/2026. Le périmètre inclut potentiellement des salariés du Groupe M6 (M6, W9, RTL, Fun Radio) occupant des postes de journalistes, techniciens, ou administratifs.",
"data_types": [
"Noms complets",
"Adresses e-mail (professionnelles et personnelles)",
"Adresses postales (sites de travail)",
"Numéros de téléphone (professionnels et personnels)"
],
"site_url": "https://www.rtl.com/",
"logo_url": "https://www.mediaspecs.fr/wp-content/uploads/2022/10/RTL-Group-logo.png",
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/RTL-leak-fuites-de-donnees-.jpg",
"status": "Revendiquée"
},
{
"name": "Lycée Carnot Paris",
"service_type": "Éducation / Lycée",
"date": "2026-02-18",
"records_count": 5022,
"records_count_raw": "Environ 5022 fiches utilisateurs (élèves, parents, professeurs) ont été extraites et publiées le 18 février 2026 sur BreachForums depuis une ancienne plateforme ENT.",
"data_types": [
"Identité (Noms, Prénoms, Profils)",
"Coordonnées (Emails, Téléphones, Adresses postales)",
"Informations personnelles (Dates de naissance, INE)",
"Données scolaires (Groupes, Classes)",
"Données techniques (Logs système)"
],
"site_url": "http://lyc-carnot.ac-paris.fr",
"logo_url": "https://upload.wikimedia.org/wikipedia/commons/4/47/FACADEDULYCEE.jpg",
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/Leak-lycee-carnot-paris-fuites-donnees.jpg",
"status": "Revendiquée"
},
{
"name": "Espace CSE",
"service_type": "Plateforme d'avantages pour CSE",
"date": "2026-02-19",
"records_count": null,
"records_count_raw": "Volume non communiqué. Fuite confirmée et détectée par plusieurs services de surveillance du Dark Web en février 2026.",
"data_types": [
"Informations d'identité (nom, prénom, date de naissance)",
"Identifiants de connexion (nom d'utilisateur, e-mail, mot de passe chiffré)",
"Coordonnées (numéro de téléphone, adresse postale)"
],
"site_url": "https://www.espacece.fr/",
"logo_url": "https://www.cse-guide.fr/medias/2025/02/Espace-CSE.png",
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/espace-cse-fuites-donnees-leak.png",
"status": "Confirmée"
},
{
"name": "Valgo",
"service_type": "Dépollution de sites industriels",
"date": "2026-02-19",
"records_count": null,
"records_count_raw": "279 Go de données (225 372 fichiers) internes, financières et clients, exfiltrées par un acteur de type ransomware et publiées le 11 février 2026.",
"data_types": [
"Données financières (facturation, paiements, comptabilité)",
"Données clients (listes, correspondances, contrats)",
"Documents légaux (contrats, NDA)",
"Données techniques et opérationnelles (projets, recherches, dangers)",
"Informations d'entreprise confidentielles"
],
"site_url": "https://www.valgo.com/",
"logo_url": "https://www.valgo.com/wp-content/themes/valgo/dist/images/logo-green.svg",
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/Valgo-leak-fuites-de-donnees.png",
"status": "Ransomware"
},
{
"name": "FICOBA (Ministère de l'Économie et des Finances)",
"service_type": "Fichier national des comptes bancaires",
"date": "2026-02-18",
"records_count": 1200000,
"records_count_raw": "Les données d'1,2 million de comptes bancaires français ont été consultées illégalement à partir de fin janvier 2026 par un acteur malveillant via l'usurpation d'identifiants, selon une annonce de Bercy.",
"data_types": [
"Identité (Nom, Prénom)",
"Adresse postale",
"Coordonnées bancaires (RIB, IBAN)",
"Identifiant fiscal"
],
"site_url": "https://www.economie.gouv.fr/",
"logo_url": "https://exag.fr/wp-content/uploads/2020/11/Logo_Ministe%CC%80re_de_le%CC%81conomie_et_des_finances_2020.png",
"source_url": "https://www.leparisien.fr/economie/les-donnees-d12-million-de-comptes-bancaires-francais-consultees-illegalement-les-usagers-concernes-vont-etre-alertes-18-02-2026-62KH3FTGINAQPPEEAKPQG4AONE.php",
"status": "Confirmée"
},
{
"name": "On Air Fitness",
"service_type": "Salle de sport",
"date": "2026-02-18",
"records_count": 512000,
"records_count_raw": "Les données de 512 000 membres et anciens membres de la chaîne de salles de sport On Air Fitness, couvrant la période de 2009 à janvier 2026, ont été mises en vente par l'acteur '84City' sur BreachForums. La fuite proviendrait d'une API mal configurée.",
"data_types": [
"Identité (ID, Nom, Prénom)",
"Coordonnées (Email, Téléphone, Adresse postale)",
"Informations personnelles (Date de naissance, Genre)",
"Informations d'adhésion (ID du club, Date de création du compte)",
"Données commerciales (Détails des ventes)"
],
"site_url": "https://www.onair-fitness.fr/",
"logo_url": "https://files.iqcmanager.com/stores/1595404789000-LOGO-ROUGE.png",
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/On-Air-Leak-fitness-fuites-de-donnees.png",
"status": "Revendiquée"
},
{
"name": "CFDT",
"service_type": "Syndicat",
"date": "2026-02-18",
"records_count": 1431906,
"records_count_raw": "L'acteur HexDex revendique la vente des données de 1 431 906 adhérents de la CFDT. L'analyse d'un échantillon confirme que la fuite provient d'un partenaire (CNAS) et expose également les données d'employés et la structure interne. L'exfiltration s'est étalée sur 9 mois, de mai 2025 à février 2026.",
"data_types": [
"Identité (nom, prénom, numéro d'adhérent)",
"Coordonnées (adresse postale, email, téléphone)",
"Données d'appartenance syndicale (date d'adhésion, statut de membre)",
"Structure organisationnelle (syndicat parent, fédération, union régionale)",
"Métadonnées techniques (date de dernière mise à jour, date d'export)"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/CFDT-Fuites-de-donnees-leak.png",
"site_url": "https://www.cfdt.fr/",
"logo_url": "https://transparency-france.org/wp-content/uploads/2019/07/Logo-CFDT.png",
"status": "Confirmée"
},
{
"name": "Réglo Mobile (Leclerc)",
"service_type": "Opérateur de réseau mobile virtuel (MVNO)",
"date": "2026-02-18",
"records_count": 358000,
"records_count_raw": "La base de données de plus de 358 000 utilisateurs de Réglo Mobile (Leclerc) a été mise en vente par l'acteur '84City' le 18 février 2026. La fuite contiendrait 124 000 détails bancaires, 123 000 codes PUK et 69 000 factures détaillées.",
"data_types": [
"Identité (Nom, Prénom, Date de naissance)",
"Coordonnées (Adresse email, Adresse postale complète, Numéro de téléphone)",
"Données d'authentification (Code PUK)",
"Informations bancaires (IBAN partiel, BIC, RUM, Nom du titulaire)",
"Détails du contrat (Nom de l'offre souscrite)",
"Documents (Factures détaillées)"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/reglo-mobile-fuites-de-donnees-leak.png",
"logo_url": "https://cdn1.promotons.com/resize?fileName=production/promotons-fr/retailers/9b61808e-9994-41a1-a068-2c95a691ffdf/logoRegloMobile.png&q=50&f=webp&w=320",
"site_url": "https://www.reglomobile.fr",
"status": "Confirmée"
},
{
"name": "CNRS",
"service_type": "Recherche scientifique publique",
"date": "2026-02-16",
"records_count": null,
"records_count_raw": "Le volume exact n'a pas été communiqué, mais la fuite concerne les agents (titulaires et non titulaires) ayant travaillé au CNRS avant le 31 décembre 2006. L'incident a été confirmé par le CNRS.",
"data_types": [
"Données personnelles (nom, prénom, date de naissance, adresse postale)",
"Données gouvernementales (numéro de sécurité sociale)",
"Données financières (RIB)",
"Données professionnelles (statut, type de contrat, structure d’affectation)"
],
"site_url": "https://www.cnrs.fr",
"logo_url": "https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcTCBS7IFuR12sMLuIPnWhHAJ4bRETiGrMd7tQ&s",
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/CNRS-fuites-donnees-leak.webp",
"status": "Confirmée"
},
{
"name": "Axa",
"service_type": "Assurance et Banque",
"date": "2026-02-17",
"records_count": 8000000,
"records_count_raw": "Plus de 8 millions de clients (données et accès) d'AXA France auraient été compromis en février 2026. L'acteur `kazutlg` exige une rançon pour éviter la publication des données sous 30 jours.",
"data_types": [
"Données personnelles (Nom, adresse, e-mail, téléphone, date de naissance)",
"Données financières (IBAN)",
"Données contractuelles (Informations sur les contrats d'assurance)",
"Identifiants (Accès internes pour les employés)"
],
"site_url": "https://www.axa.fr",
"logo_url": "https://upload.wikimedia.org/wikipedia/commons/thumb/9/94/AXA_Logo.svg/500px-AXA_Logo.svg.png",
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/Axa-leak-fuite-de-donnees.png",
"status": "Ransomware"
},
{
"name": "Adidas",
"date": "2026-02-16",
"service_type": "Plateforme E-commerce B2B (PrestaShop)",
"records_count": 1617,
"records_count_raw": "Fuite de données concernant environ 1 617 clients et partenaires uniques identifiés via leurs adresses e-mail. La revendication par le groupe LAPSUS$ fait état de 815 000 lignes, un chiffre correspondant principalement à des logs techniques. Attaque via Prestashop.",
"data_types": [
"Informations personnelles (nom, prénom, date de naissance)",
"Identifiants (email, mots de passe hashés)",
"Coordonnées (adresse postale, numéro de téléphone)",
"Données professionnelles (nom de société)",
"Données financières (IBAN)",
"Données techniques (adresse IP, clés API, logs de connexion)",
"Activité e-commerce (historique de commandes, paniers)"
],
"site_url": "https://www.adidas.com",
"logo_url": "https://1000marcas.net/wp-content/uploads/2024/02/Adidas-Logo-1991.png",
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/Adidas-leak-fuites-donnees.png",
"status": "Confirmée"
},
{
"name": "Socloz (Apple, Nike etc...)",
"service_type": "Plateforme omnicanale de gestion de stock",
"date": "2026-02-16",
"records_count": 31000000,
"records_count_raw": "Environ 31 millions de lignes de données (réservations) exfiltrées début 2026. La fuite, revendiquée par 'DumpSec', impacte les clients de nombreuses marques partenaires dont Adidas Originals, Apple, Bonobo, Bréal, Cache Cache, Creeks, Kimbaloo, Lacoste, Licencias, Logitech, Morgan, Nike, Olyne, Pimkie, Sandro, Trappeur.",
"data_types": [
"Informations personnelles (Civilité, Nom, Prénom, Email, Numéro de téléphone)",
"Détails de réservation (ID de réservation, Date d'expiration)",
"Détails du produit (Nom, Référence, Marque, Attributs, Quantité, Prix)",
"Consentement marketing (Opt-in)"
],
"site_url": "https://www.socloz.com",
"logo_url": "https://cdn.prod.website-files.com/66c87e97978dafad912e39d7/66dafff2410af8f32e37968b_socloz.svg",
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/socloz-apple-lacoste-nike-leak-fuite-de-donnees.png",
"status": "Revendiquée"
},
{
"name": "Voyage Privé",
"service_type": "Vente de voyages privés",
"date": "2026-02-16",
"records_count": null,
"records_count_raw": "Le volume n'est pas précisé, mais la fuite concerne les données de réservation pour des voyages à venir, exfiltrées entre le 3 et le 5 février 2026 via un partenaire tiers.",
"data_types": [
"Identité (Nom, Prénom)",
"Coordonnées (Adresse mail, Numéro de téléphone)",
"Localisation (Pays de résidence)",
"Document d'identité (Numéro de passeport)",
"Date d'expiration (Date d'expiration du passeport)"
],
"site_url": "https://www.voyage-prive.com",
"logo_url": "https://www.guide-vente-privee.fr/data/medias/logos/voyage-prive.png",
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/Voyage-prive-fuite-de-donnees-leak.jpg",
"status": "Confirmée"
},
{
"name": "EPITA (École Pour l'Informatique et les Techniques Avancées)",
"date": "2026-02-15",
"service_type": "Enseignement Supérieur / École d'Ingénieurs",
"records_count": 14753,
"records_count_raw": "14 753 enregistrements incluant des étudiants et membres du personnel jusqu'à l'horizon 2030, mis en vente par l'acteur 'yneov18' sur BreachForums. L'authenticité globale de la base resterait à confirmer et les éléments semble indiquer une fuite provenant d'un environnement de pré-production ou une base de données non exhaustive.",
"data_types": [
"Identité civile (Noms et prénoms des étudiants et staffs)",
"Coordonnées de contact (Adresses emails institutionnelles @epita.fr)",
"Informations de scolarité (Identifiants internes, années de promotion)",
"Contenus multimédias (Photos d'identité mentionnées comme disponibles dans le dump)"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/epita-cyber-school-leak-fuites-donnees-scaled.png",
"site_url": "https://www.epita.fr/",
"logo_url": "https://epita.fr/wp-content/uploads/2018/06/inauguration_espace_programmes_internationaux_international_epita_campus_paris_etudiants_anciens_juin_2018_13.jpg",
"status": "Revendiquée"
},
{
"name": "Fédération française de voitures radio commandées (FFVRC)",
"date": "2026-02-14",
"service_type": "Fédération sportive (Modélisme)",
"records_count": 97795,
"records_count_raw": "97 795 adhérents de la Fédération Française de Voitures Radio Commandées (FFVRC) mis en vente sur BreachForums par l'acteur HexDex le 14 février 2026. Le leak contient des informations personnelles complètes incluant les adhésions à jour pour la saison 2026.",
"data_types": [
"Identité complète (Civilité, noms, prénoms, noms de naissance, noms de jeune fille)",
"Données de naissance (Dates de naissance, communes et codes INSEE de naissance)",
"Coordonnées de contact (Emails, numéros de téléphone fixe et mobile)",
"Localisation résidentielle (Adresses postales complètes, codes postaux, communes, pays)",
"Informations socioprofessionnelles (Professions, libellés PCS)",
"Données fédérales (Noms des clubs, ligues régionales, validité de licence pour la saison 2026)",
"Informations numériques (Sites internet personnels)"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/FFVRC-federation-francaise-de-voitures-radio-commandees-leak-fuites-donnees-scaled.png",
"site_url": "https://www.ffvrc.fr/",
"logo_url": "https://www.ffvrc.fr/medias/fichiers/LOGOS%20DES%20DISCIPLINES-EFRA-IFMAR%20ET%20AUTRES/Image%20FFVRC%20site.png",
"status": "Revendiquée"
},
{
"name": "Fédération Française d'Athlétisme",
"date": "2026-02-14",
"service_type": "Fédération sportive",
"records_count": 2712073,
"records_count_raw": "2 712 073 adhérents (incluant 1 283 723 emails uniques) couvrant des dossiers créés et modifiés jusqu'au 29 décembre 2025. Données mises en vente sur BreachForums par l'acteur HexDex, accompagnées d'un échantillon de 10 000 lignes.",
"data_types": [
"Identité complète (Nom, prénom, sexe, nom de naissance)",
"Informations de naissance (Date de naissance, ville, code postal et pays de naissance)",
"Coordonnées de contact (Adresses email et numéros de téléphone)",
"Données administratives (Statut de la licence, saison, rôle ou fonction)",
"Métadonnées de gestion (Dates de création et de dernière modification des fiches)"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/federation-francaise-atlhetisme-leak-fuite-donneees-scaled.png",
"site_url": "https://www.athle.fr/",
"logo_url": "https://www.athle.fr/upload/news/39/20139_big.jpg",
"status": "Revendiquée"
},
{
"name": "Kimsufi (OVHcloud)",
"date": "2026-02-13",
"service_type": "Hébergement web, serveurs dédiés et VPS",
"records_count": null,
"records_count_raw": "Le volume de cette fuite, revendiquée le 13 février 2026 par l'acteur Z-SH4DOWSPEECH sur Telegram, resterait inconnu. L'attaque ciblerait potentiellement 51 bases de données distinctes de l'infrastructure Kimsufi (marque d'OVHcloud). La mise en vente des données s'effectuerait via un canal privé, bien qu'aucun échantillon n'ait été diffusé pour confirmer officiellement l'ampleur de l'intrusion.",
"data_types": [
"Informations personnelles (Adresses de domicile, noms, prénoms)",
"Données de facturation (Détails de paiements et factures)",
"Données académiques (Affiliations et informations universitaires)",
"Bases de données techniques (51 bases MySQL incluant bioapply, esperanzah, joomla, etc.)",
"Fichiers multimédias (Photos d'identité, avatars, uploads utilisateurs)",
"Coordonnées de contact (Adresses emails, numéros de téléphone)",
"Secrets d'infrastructure (Identifiants serveurs potentiels)"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/OVH-Possible-leak.jpg",
"site_url": "https://www.kimsufi.com/en/",
"logo_url": "https://dt2sdf0db8zob.cloudfront.net/wp-content/uploads/2019/05/kimsufi-logo-alt.png",
"status": "Revendiquée"
},
{
"name": "Gustave-Auto",
"date": "2026-02-13",
"service_type": "Gestion de flotte de véhicules",
"records_count": 3600,
"records_count_raw": "3 600 lignes de données contenant des informations personnelles (PII) et bancaires (IBAN) extraites de la base de données de gustave-auto.com, mises en vente par l'acteur p0ppin le 13 février 2026 sur un forum spécialisé.",
"data_types": [
"Identité (Noms et prénoms)",
"Coordonnées de contact (Emails, numéros de téléphone)",
"Localisation (Adresses postales)",
"Informations professionnelles (Données entreprises)",
"Données financières (IBAN, informations bancaires)"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/gustave-auto-leak-fuite-de-donnees.png",
"site_url": "https://gustave-auto.com/",
"logo_url": "https://www.francenum.gouv.fr/files/ignimission/logo/techaction_gustave_1_3ff72648-a1a6-4a80-85e5-b487b0d49b21.png",
"status": "Revendiquée"
},
{
"name": "Chez Switch",
"date": "2026-02-13",
"service_type": "Fournisseur d'énergie et opérateur mobile",
"records_count": 19313,
"records_count_raw": "19 313 clients compromis dans la base de données de chez-switch.fr, issue d'une intrusion réalisée en février 2025. Les données ont été publiées par l'acteur cry1ngb1tch6x6 après que l'entreprise a ignoré les demandes de rançon.",
"data_types": [
"Identité complète (Civilité, noms, prénoms, date de naissance, âge, ville et pays de naissance)",
"Coordonnées de contact (Numéros de téléphone fixe et mobile, adresses e-mail)",
"Informations de localisation (Adresses postales, codes postaux, villes)",
"Données d'authentification (Mots de passe)",
"Informations financières (IBAN, BIC)",
"Documents d'identité (Scans de passeports, CNI et justificatifs de domicile mentionnés comme détenus en 4K)"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/switch-energy-fuites-donnees-leak.jpg",
"site_url": "https://chezswitch.fr/",
"logo_url": "https://upload.wikimedia.org/wikipedia/commons/6/60/LOGOChezSwitch.jpg",
"status": "Revendiquée"
},
{
"name": "Les Restos du Cœur",
"date": "2026-02-13",
"service_type": "Association caritative",
"records_count": null,
"records_count_raw": "Volume non spécifié. Fuite de données personnelles concernant les équipes internes (salariés et bénévoles) suite à une attaque malveillante survenue le 11 février 2026 sur un système d'information interne.",
"data_types": [
"Identité (Noms, prénoms)",
"Informations professionnelles (Fonction, statut bénévole ou salarié, département d'exercice de la mission)",
"Coordonnées de contact (Adresses email, numéros de téléphone si renseignés)"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/resto-coeur-leak-fuite-de-donnees.png",
"site_url": "https://www.restosducoeur.org/",
"logo_url": "https://www.mairiehussignygodbrange.fr/images/restos.jpg",
"status": "Confirmée"
},
{
"name": "Fédération Française de Judo",
"date": "2026-02-12",
"service_type": "Fédération sportive",
"records_count": 2400000,
"records_count_raw": "2 400 000 lignes de données relatives aux licenciés mises en vente par le groupe RavenSec le 9 février 2026. L'attaque a été officiellement confirmée par France Judo via un communiqué interne, bien que le volume réel de données compromises puisse différer des chiffres avancés sur les forums cybercriminels.",
"data_types": [
"Identité complète (Noms, prénoms, sexe)",
"Données démographiques (Dates de naissance)",
"Coordonnées de contact (Adresses postales, codes postaux, villes, adresses e-mail, numéros de téléphone)",
"Parcours sportif (Historique des grades, dates d'obtention, nature des examens/dan)",
"Métadonnées techniques (Identifiants uniques 'id')"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/Fuites-federations-francaise-de-judo-leak.webp",
"site_url": "https://www.ffjudo.com/",
"logo_url": "https://www.metzjudo.com/media/uploaded/sites/15137/actualite/60d59b8f5e8f6_nouveaulogoffjda.jpg",
"status": "Confirmée"
},
{
"name": "Safran Group",
"date": "2026-02-10",
"service_type": "Aéronautique et défense",
"records_count": null,
"records_count_raw": "718 716 lignes de données critiques mises en vente sur BreachForums par l'acteur Spirigatito. Le leak, issu du portail digital sur la période 2020-2026, expose la chaîne logistique mondiale. L'auteur menace de publier d'autres bases de données supplémentaires si ses conditions ne sont pas remplies.",
"data_types": [
"Identité et contact (Noms, adresses emails professionnelles nominatives, identifiants d'utilisateurs)",
"Informations financières (Prix unitaires, devises, remises contractuelles, limites de crédit clients)",
"Logistique et Supply Chain (Bons de commande/PO, priorités AOG, numéros de comptes transporteurs DHL/Schenker)",
"Spécifications techniques (Numéros de pièces aéronautiques/Part Numbers, descriptions de composants)",
"Métadonnées d'infrastructure (Références ERP/SAP, statuts de validation système, journaux de flux)"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/safran-group-fuites-de-donnees-leak.png",
"site_url": "https://www.safran-group.com/",
"logo_url": "https://www.logotheque-vectorielle.fr/wp-content/uploads/2022/10/logo-vectoriel-safran.jpg",
"status": "Revendiquée"
},
{
"name": "Birdee",
"date": "2026-02-10",
"service_type": "Gestion d'investissement numérique ",
"records_count": 13016,
"records_count_raw": "13 016 comptes clients uniques extraits de deux fichiers de base de données (info et wallet). Birdee a fermé en 2025. La fuite, diffusée par l'acteur 'Zoro' sur un forum spécialisé, contient des archives de profils et de soldes d'investissement.",
"data_types": [
"Identité complète (Noms et prénoms)",
"Coordonnées de contact (13 015 adresses e-mail, 1 187 numéros de téléphone)",
"Informations bancaires (1 630 IBAN valides)",
"Données de localisation (Adresses postales, codes postaux, villes, pays)",
"Détails financiers (Montants d'investissement 'amount', identifiants de portefeuilles)",
"Données personnelles (2 910 dates de naissance)"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/birdee-leak-fuites-de-donnees.png",
"site_url": "https://birdee.co/",
"logo_url": "https://www.connectbanque.com/sites/default/files/inline-images/logo-birdee_0.png",
"status": "Revendiquée"
},
{
"name": "Ciffreo Bona",
"date": "2026-02-10",
"service_type": "Négoce BTP",
"records_count": 70000,
"records_count_raw": "70 000 comptes clients (professionnels et particuliers) couvrant 15 ans d'activité (2009-2024), incluant des identifiants avec mots de passe en clair. Données publiées par l'acteur 'selluk' sur un forum de cybercriminalité.",
"data_types": [
"Identité (Noms et prénoms)",
"Coordonnées de contact (Adresses email, numéros de téléphone)",
"Localisation (Adresses postales complètes)",
"Identifiants de connexion (Mots de passe stockés en clair/décryptés)",
"Historique client (Données transactionnelles et activités de 2009 à 2024)"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/ciffrebona-leak-fuite-de-donnees.png",
"site_url": "https://www.ciffreobona.fr/",
"logo_url": "https://www.lecommercedubois.org/images/members/logo-image/ciffreo_bona.jpg",
"status": "Revendiquée"
},
{
"name": "Relais Colis #2",
"date": "2026-02-10",
"service_type": "Livraison de colis et logistique",
"records_count": null,
"records_count_raw": "Plusieurs millions de clients impactés par une nouvelle fuite de données liée à la même défaillance de sécurité sur l'un des systèmes informatiques de l'entreprise.",
"data_types": [
"Identité (Nom et prénom)",
"Coordonnées postales (Adresses complètes)",
"Coordonnées de contact (Adresses e-mail, numéros de téléphone)"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/Relais-colis-2-leak-fuite-de-donnees.webp",
"site_url": "https://www.relaiscolis.com/",
"logo_url": "https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcRmU186hBAUcawWjPuV4bpdS481qi91ZiWaPg&s",
"status": "Confirmée"
},
{
"name": "PharmaShopi",
"date": "2026-02-09",
"service_type": "Pharmacie et Parapharmacie",
"records_count": null,
"records_count_raw": "Nombre de victimes non spécifié. Fuite de données bancaires survenue entre le 3 et le 7 février 2026 via une injection de code malveillant (digital skimming) sur la page de paiement, ciblant les clients ayant effectué ou tenté une commande.",
"data_types": [
"Données bancaires (Numéro de carte, date d'expiration, cryptogramme visuel / CVV)",
"Identité (Nom du porteur de la carte)"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/PharmaShopi-Leak-fuite-de-donnees.jpg",
"site_url": "https://www.pharmashopi.com/",
"logo_url": "https://www.pharmanity.com/assets/img/pharmacies/cover/5139/head_image_5139_0.png",
"status": "Confirmée"
},
{
"name": "Renault (Réseau de concessions Sud-Est)",
"date": "2026-02-09",
"service_type": "Automobile (Vente et entretien)",
"records_count": 12143,
"records_count_raw": "12 143 fiches clients extraites d'un export de base de données CRM daté du 21 mai 2025, ciblant les concessions du Sud-Est de la France (Miramas, Istres, Grans). Données mises en ligne le 9 février 2026 par l'acteur 0xKirigaya.",
"data_types": [
"Identité civile (Noms, prénoms, civilités)",
"Coordonnées de contact (Numéros de téléphones portables, fixes et professionnels, adresses e-mail)",
"Informations de localisation (Adresses postales complètes, codes postaux, villes)",
"Identifiants de gestion (Numéros de comptes clients, numéros de fiches internes, statuts de comptes)",
"Données B2B (Noms d'entreprises locales, flottes institutionnelles comme le GSBDD d'Istres)"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/Renault-fuite-de-donnees-leak.png",
"site_url": "https://www.renault.fr/",
"logo_url": "https://static.vecteezy.com/ti/vecteur-libre/p1/20500705-renault-marque-logo-voiture-symbole-avec-nom-blanc-conception-francais-voiture-vecteur-illustration-avec-noir-contexte-gratuit-vectoriel.jpg",
"status": "Revendiquée"
},
{
"name": "Prozon",
"service_type": "Équipement professionnel",
"date": "2026-02-09",
"records_count": null,
"records_count_raw": "Volume total non spécifié. Incident de sécurité informatique via un accès non autorisé à un outil d'infrastructure en février 2026. La fuite concerne les clients de la plateforme et inclut des documents joints sensibles. L'entreprise a confirmé l'incident et notifié la CNIL.",
"data_types": [
"Identité (Noms et prénoms)",
"Coordonnées de contact (Adresses e-mail)",
"Localisation (Adresses de livraison)",
"Historique commercial (Historique de commandes détaillées)",
"Documents numériques (Contenu de pièces jointes stockées sur l'outil compromis)"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/1770646660159.png",
"site_url": "https://prozon.com/",
"logo_url": "https://prozon.com/img/cms/logo-prozon-2x.jpeg",
"status": "Confirmée"
},
{
"name": "Maxance",
"service_type": "Courtage en assurances",
"date": "2026-02-09",
"records_count": 348346,
"records_count_raw": "348 346 enregistrements clients contenant des informations personnelles et contractuelles, publiées sur BreachForums par l'acteur Angel_Batista le 9 février 2026.",
"data_types": [
"Identité des souscripteurs (Noms et prénoms)",
"Coordonnées de contact (Adresses postales, emails, numéros de téléphone)",
"Informations contractuelles (Numéros de contrat, types de produits, état des dossiers, échéances de paiement)",
"Détails sur les risques assurés (Marques et modèles de véhicules, plaques d'immatriculation)"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/maxance.com-leak-fuite-de-donnees.png",
"site_url": "https://www.maxance.com/",
"logo_url": "https://ledouxassurances.fr/wp-content/uploads/2021/03/MAXANCE-1.png",
"status": "Revendiquée"
},
{
"name": "Groupe Atalian",
"service_type": "Services externalisés",
"date": "2026-02-09",
"records_count": 4198129,
"records_count_raw": "4 198 129 lignes (incluant des doublons) exfiltrées lors d'une attaque par rançongiciel survenue le 6 décembre 2025, confirmée par l'entreprise, publiées par l'acteur Shenron sur un forum cybercriminel en février 2026.",
"data_types": [
"Identité complète (Noms, prénoms, civilité, sexe, nationalité)",
"Données de naissance (Dates, pays et lieux de naissance)",
"Coordonnées personnelles (Adresses postales, emails personnels, numéros de téléphone)",
"Informations professionnelles (Matricules, libellés de société, établissements, fonctions)",
"Détails contractuels (Dates d'entrée/sortie, types de contrat, grilles de salaire, volumes horaires)",
"Documents administratifs (Numéros de cartes de séjour, dates de délivrance/échéance, médecine du travail)",
"Données bancaires et clients (Informations nécessaires à l'exécution des contrats clients)"
],
"source_url": "https://atalian.com/wp-content/uploads/2025/12/Communique-de-presse.pdf",
"site_url": "https://atalian.fr/",
"logo_url": "https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcQy5K3uiWg70BRoNJGE6ekH-RWMhs-vwzJ6Pw&s",
"status": "Confirmée"
},
{
"name": "Aïkan",
"service_type": "Assurance",
"date": "2026-02-09",
"records_count": null,
"records_count_raw": "Volume global indéterminé de données personnelles et bancaires compromises suite à une intrusion détectée le 15 janvier 2026 sur les systèmes du gestionnaire Aïkan, impactant les clients des partenaires Flitter et Wakam. L'incident a été officiellement notifié aux victimes en février 2026.",
"data_types": [
"Identité (Nom et prénom)",
"Coordonnées de contact (Adresse postale, adresse email, numéro de téléphone)",
"Informations contractuelles (Numéro de contrat, numéro de dossier de sinistre)",
"Données bancaires (Identifiant de compte bancaire - IBAN)"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/Aikan-fuite-de-donnees-leak.jpg",
"site_url": "https://www.aikan.fr/",
"logo_url": "https://lestropheesassurance.com/wp-content/uploads/2024/06/aikan.jpg",
"status": "Confirmée"
},
{
"name": "Rankfyt",
"service_type": "Sport fitness",
"date": "2026-02-08",
"records_count": 1227,
"records_count_raw": "1 227 inscriptions de participants (incluant les détails de plus de 2 000 individus en comptant les coéquipiers) couvrant la période d'août 2025 à février 2026. Données exfiltrées de la plateforme française de gestion de compétitions de fitness et diffusées sur un forum spécialisé.",
"data_types": [
"Identité (Noms et prénoms des participants et de leurs coéquipiers)",
"Coordonnées de contact (Adresses emails personnelles, numéros de téléphone mobile)",
"Informations de profil (Dates de naissance, genre, tailles de vêtements/dotations)",
"Détails sportifs (Affiliations aux clubs de CrossFit, catégories et divisions de compétition)",
"Localisation (Villes, pays, adresses postales)",
"Métadonnées transactionnelles (Dates et heures précises d'inscription, IDs d'événements)"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/rankfyt-fuites-donnees-leak.png",
"site_url": "https://rankfyt.com/",
"logo_url": "https://rankfyt.com/rank_logo.png",
"status": "Confirmée"
},
{
"name": "Immo-pop",
"service_type": "Immobilier",
"date": "2026-02-08",
"records_count": 28000,
"records_count_raw": "28 000 enregistrements de clients et de personnels extraits d'une base de données compromise en juin 2025, mis en vente/publié sur BreachForums par l'acteur DumpSec en février 2026.",
"data_types": [
"Identité (Noms complets)",
"Coordonnées de contact (Adresses email, numéros de téléphone)",
"Informations professionnelles (Noms des agences rattachées)",
"Rôles et privilèges (Indicateurs Vendeur, Admin)",
"Statut opérationnel (Indicateur de compte activé/désactivé)"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/Immo-pop-leak-fuites-de-donnees.png",
"site_url": "https://www.immo-pop.com/",
"logo_url": "https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcSYmud0ZV6dZGKLEfevWTUImUSl2ucLk0zFHQ&s",
"status": "Revendiquée"
},
{
"name": "Voyages Robin",
"service_type": "Voyage tourisme",
"date": "2026-02-07",
"records_count": 0,
"records_count_raw": "Volume exact indéterminé au 07/02/2026. Attaque par ransomware avec double-extorsion menée par le groupe Qilin. L'attaque inclut l'exfiltration de documents sensibles tels que des passeports clients et des contrats consulaires avant le chiffrement des systèmes.",
"data_types": [
"Identité complète (Noms, prénoms, dates de naissance issus de scans de passeports)",
"Documents officiels (Scans de passeports français et américains, signatures, zones MRZ)",
"Données financières et commerciales (Bilans de voyages, marges, recettes, grilles tarifaires B2B)",
"Relations institutionnelles (Contrats officiels avec des consulats dont celui de Cuba)",
"Partenariats logistiques (Détails liés aux prestataires Volotea, Kronos)"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/voyages-robin-fuite-de-donnee-leak.jpg",
"site_url": "https://voyages-robin.com/",
"logo_url": "https://cdn0.mariages.net/vendor/0979/3_2/960/jpeg/logo-2018-3-250979-163102620178510_3_250979-163161199865164.jpeg",
"status": "Ransomware"
},
{
"name": "CetteFamille",
"service_type": "Services à la personne",
"date": "2026-02-07",
"records_count": 12711,
"records_count_raw": "333 417 documents (~41 GB) incluant les données de 12 711 coordinateurs sur la période 2020-2026, mis en vente par l'acteur HexDex sur un forum de cybercriminalité.",
"data_types": [
"Identité des collaborateurs (Noms et prénoms des coordinateurs)",
"Coordonnées de contact (Emails professionnels)",
"Documents administratifs (Bulletins de salaire, contrats)",
"Données CRM (Informations de comptes Salesforce, statuts de comptes)",
"Données opérationnelles (Dates d'entrée et de sortie, données internes Salesforce)"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/Cettefamille-leak-fuites-de-donnees.jpg",
"site_url": "https://www.cettefamille.com/",
"logo_url": "https://www.cettefamille.com/wp-content/uploads/2022/01/cf-logohd.png",
"status": "Revendiquée"
},
{
"name": "Asten Santé",
"service_type": "Service",
"date": "2026-02-05",
"records_count": 7665,
"records_count_raw": "7 665 lignes de données patients incluant des historiques de soins de 2019 à 2026, extraites de la base de données d'Asten Santé et publiées gratuitement par l'acteur sux1337.",
"data_types": [
"Identité civile (Noms, prénoms, civilité, dates de naissance)",
"Coordonnées de contact (Adresses postales complètes, numéros de téléphone, adresses e-mail)",
"Suivi médical et clinique (Historique des visites, observations techniques, motifs de désappareillage)",
"Données de télésuivi (Paramètres d'observance, index IAH, types de dispositifs médicaux)",
"Informations de prescription (Dates d'appareillage, dates de fin de prescription, codes de forfaits)",
"Métadonnées techniques (Identifiants patients internes, IDs de visites, listes de documents PDF associés)"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/Astensante-data-leak-fuite-de-donnees.png",
"site_url": "https://www.astensante.com/",
"logo_url": "https://www.pagesjaunes.fr/media/agc/21/d9/2e/00/00/47/00/a1/02/24/643921d92e00004700a10224/643921d92e00004a6aa10225.jpg",
"status": "Revendiquée"
},
{
"name": "Flickr",
"service_type": "Plateforme photo",
"date": "2026-02-05",
"records_count": null,
"records_count_raw": "228 000 utilisateurs résidant en Europe (incluant la France) potentiellement concernés par une exposition de métadonnées suite à une vulnérabilité chez un prestataire tiers d'emailing en février 2026. Incident officiellement confirmé par l'entreprise.",
"data_types": [
"Identité (Noms réels, identifiants/logins)",
"Coordonnées de contact (Adresses email)",
"Informations techniques (Adresses IP)",
"Localisation (Coordonnées géographiques approximatives)",
"Détails de compte (Type de compte Free ou Pro)",
"Métadonnées d'activité (Historique d'activité du compte)"
],
"source_url": "https://www.01net.com/actualites/flickr-est-victime-dune-fuite-de-donnees.html",
"site_url": "https://www.flickr.com/",
"logo_url": "https://www.flickrhelp.com/hc/article_attachments/4419907628308",
"status": "Confirmée"
},
{
"name": "Protexia France",
"service_type": "Sécurité télésurveillance",
"date": "2026-02-05",
"records_count": null,
"records_count_raw": "Volume non spécifié pour cette fuite de données concernant Protexia France, signalée début février 2026 et confirmée par Protexia.",
"data_types": [
"Informations d'identité (Noms, prénoms)",
"Coordonnées de contact (Adresses e-mail, numéros de téléphone)",
"Données professionnelles (Détails des dossiers clients, contrats)",
"Identifiants techniques (Logs de connexion, métadonnées)"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/Leak-protexia-france-fuites-de-donnees.png",
"site_url": "https://www.protexia.fr/",
"logo_url": "https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcSwss0D0-7uZP0Zvr7THQbmIA32WRrR1Lb4nQ&s",
"status": "Confirmée"
},
{
"name": "Centre National de Gestion (CNG)",
"service_type": "Service public",
"date": "2026-02-05",
"records_count": 4000,
"records_count_raw": "4 000 lignes de données relatives au personnel de gestion financière (ordonnateurs) publiées le 5 février 2026 sur un forum cybercriminel par l'acteur HexDex.",
"data_types": [
"Identifiants techniques (Usernames internes)",
"Coordonnées professionnelles (Emails nominatifs @dgfip.finances.gouv.fr, numéros de téléphone)",
"Identité des agents (Noms, prénoms, civilité)",
"Informations de poste (Profils 'Service Payeur', statut d'activité)",
"Détails de localisation des trésoreries (Noms des collectivités, adresses postales complètes, villes, codes postaux)"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/CNG-fuites-de-donnees-leak.png",
"site_url": "https://www.cng.sante.fr/",
"logo_url": "https://upload.wikimedia.org/wikipedia/commons/c/cf/CNG_sant%C3%A9_logo.png",
"status": "Revendiquée"
},
{
"name": "Family Cinema",
"service_type": "Culture cinéma",
"date": "2026-02-05",
"records_count": 39896,
"records_count_raw": "156 489 commandes et 39 896 clients uniques couvrant la période de 2020 à 2026, incluant des données précises sur les transactions et l'identité des utilisateurs. Données mises en vente par l'acteur HexDex sur BreachForums.",
"data_types": [
"Identité complète (Noms, prénoms, civilités, dates de naissance)",
"Coordonnées de contact (Adresses emails, 9 186 numéros de téléphone mobiles et fixes)",
"Localisation géographique (Adresses postales complètes, codes postaux, villes, pays)",
"Historique de consommation (Détails des films vus, types de billets, abonnements, montants)",
"Données de navigation (Adresses IP des clients, User-Agents)",
"Informations de transaction (ID de commande, statut de paiement, indicateurs 3D Secure)"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/Family-cinema-leak-fuite-de-donnees.jpg",
"site_url": "https://www.family-cinema.fr/",
"logo_url": "https://play-lh.googleusercontent.com/wGLtoC7PVaZZTD9-jkskE0UqXfIcBSluLlvULRsoXXr3pMgWaA6B18lq_uhNqAGQ1zw_",
"status": "Revendiquée"
},
{
"name": "Agence Régionale de Santé (ARS)",
"service_type": "Service public",
"date": "2026-02-05",
"records_count": 15108,
"records_count_raw": "15 108 adresses emails et données professionnelles d'employés de l'ensemble des antennes régionales de l'ARS, mis en vente sur BreachForums par l'acteur HexDex en février 2026.",
"data_types": [
"Identité des collaborateurs (Noms et prénoms)",
"Coordonnées de contact (Adresses email professionnelles nominatives)",
"Informations de carrière (Intitulés de postes, dates de prise de poste/ancienneté)",
"Structure organisationnelle (Antennes régionales, noms des managers directs)"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/ARS-Fuites-de-donnees-leak-.png",
"site_url": "https://www.ars.sante.fr/",
"logo_url": "https://upload.wikimedia.org/wikipedia/commons/thumb/7/77/ARS_logo.svg/1200px-ARS_logo.svg.png",
"status": "Revendiquée"
},
{
"name": "Fédération Française de la Randonnée Pédestre",
"service_type": "Sport",
"date": "2026-02-05",
"records_count": 813983,
"records_count_raw": "813 983 adhérents de la Fédération Française de la Randonnée Pédestre dont les informations personnelles ont été extraites et mises en vente sur BreachForums par l'acteur HexDex en février 2026.",
"data_types": [
"Identité civile (Noms, prénoms, nom de naissance, sexe)",
"Coordonnées de contact (471 352 emails uniques, 796 141 numéros de téléphone mobile et fixe)",
"Localisation précise (Adresses postales complètes)",
"Informations d'adhésion (Numéros de licence, noms des clubs, structures d'affiliation)",
"Données démographiques (Dates de naissance et statistiques d'âge)",
"Métadonnées de gestion (Identifiants internes, statuts de compte, droits d'administration)"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/FFrandonnee-leak-fuites-de-donnees.jpg",
"site_url": "https://www.ffrandonnee.fr/",
"logo_url": "https://www.autrementdit.fr/wp-content/uploads/2023/08/logo-ffrando-335x160px-coul-300x143.png",
"status": "Revendiquée"
},
{
"name": "Loxam",
"service_type": "BTP location matériel",
"date": "2026-02-04",
"records_count": 828000,
"records_count_raw": "94 735 tournées de livraison et 828 000 points d'arrêt (Stop Points) couvrant 5 ans d'activité logistique (2020-2026) en France et à l'international. Données mises en vente sur BreachForums.",
"data_types": [
"Identité des collaborateurs (Noms et prénoms des chauffeurs)",
"Coordonnées de contact (Plus de 244 000 numéros de téléphone personnels et professionnels)",
"Localisation précise (Adresses complètes de livraison, coordonnées GPS, villes, pays)",
"Informations clients (Noms d'entreprises dont CAC40, adresses de chantiers, consignes d'accès spécifiques)",
"Détails logistiques et flotte (Plaques d'immatriculation de 53 165 véhicules, types de machines louées)",
"Métadonnées opérationnelles (Horodatages réels et prévus, signatures numériques, historiques d'étapes, preuves de livraison)"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/loxam-fuites-de-donnees-leak-scaled.png",
"site_url": "https://www.loxam.fr/",
"logo_url": "https://img.batiweb.com/repo-images/supplier/3588/loxam-logo-new.jpg",
"status": "Confirmée"
},
{
"name": "Collège-Lycée Notre-Dame des Dunes (Dunkerque)",
"service_type": "Éducation",
"date": "2026-02-04",
"records_count": 1150,
"records_count_raw": "1 142 élèves inscrits à l'Association Sportive et 8 intervenants/professeurs. Données exfiltrées via une opération de scraping attribuée à RavenSec.",
"data_types": [
"Identité des élèves (Noms et prénoms)",
"Dates de naissance précises (Format JJ-MM-AAAA)",
"Niveau de scolarité (Classes de la 6ème à la Terminale)",
"Identité du personnel enseignant (Noms et prénoms des intervenants AS)",
"Coordonnées de connexion (Emails professionnels et personnels des professeurs)",
"Identifiants administratifs (Numéros Numec)"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/Lycee-notre-dame-dunes-dunkerque-college-saint-charles-de-brest-leak-fuites-donnees-scaled.png",
"site_url": "https://www.nddunes.fr/",
"logo_url": "https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcSwR88r0Rw2Gy-r1kQULIpwK4Yn21sbA1MRWA&s",
"status": "Confirmée"
},
{
"name": "Collège Saint-Charles (Guipavas/Brest)",
"service_type": "Éducation",
"date": "2026-02-04",
"records_count": 553,
"records_count_raw": "553 profils d'élèves membres de l'Association Sportive. Données extraites d'une plateforme centralisée de gestion scolaire.",
"data_types": [
"Identité des élèves (Noms et prénoms)",
"Dates de naissance (Élèves nés entre 2010 et 2015)",
"Niveau de scolarité (Classes de la 6ème à la 3ème)",
"Appartenance associative (Membre de l'AS Saint-Charles)",
"Discipline (Référencement sous l'activité Sport)"
],
"source_url": "https://christopheboutry.com/wp-content/uploads/2026/02/Lycee-notre-dame-dunes-dunkerque-college-saint-charles-de-brest-leak-fuites-donnees-scaled.png",
"site_url": "https://www.stcharles-guipavas.fr/",
"logo_url": "https://www.stcharles-guipavas.fr/wp-content/uploads/2020/03/saint-charles-logo.png",
"status": "Confirmée"
},
{
"name": "Substack",
"service_type": "Plateforme médias",
"date": "2026-02-03",
"records_count": 697313,
"records_count_raw": "697 313 enregistrements d'utilisateurs extraits via une faille système en octobre 2025, mis en ligne sur BreachForums par l'acteur w1kkid. France concernée.",
"data_types": [
"Identité (Noms complets, pseudos, identifiants d'utilisateurs)",
"Coordonnées de contact (Adresses e-mail, numéros de téléphone)",
"Informations de profil (Photos de profil, biographies, dates de création de compte)",
"Identifiants de paiement (Stripe Platform Customer IDs)",
"Métadonnées techniques (Statuts de confirmation d'e-mail, jetons de session, préférences de notification, acceptation des CGU)"
],
"source_url": "https://lorichristian.substack.com/p/notice-of-data-breach",
"site_url": "https://substack.com/",
"logo_url": "https://static.wixstatic.com/media/168b59_b995637a4bda43278cedf6e27c6aaf81~mv2.webp/v1/fill/w_1000,h_520,al_c,q_85,usm_0.66_1.00_0.01/168b59_b995637a4bda43278cedf6e27c6aaf81~mv2.webp",
"status": "Confirmée"
},
{
"name": "Choisir le service public (Gouv.fr)",
"service_type": "Service",
"date": "2026-02-03",
"records_count": 377418,
"records_count_raw": "377 418 demandeurs d'emploi dans le secteur public français. Données publiées sur BreachForums par l'utilisateur HexDex, extraites du portail de recrutement de l'État.",
"data_types": [
"Identité (Civilité, Nom, Prénom, Date de naissance)",
"Coordonnées de contact (Adresses e-mail personnelles et professionnelles, numéro de téléphone)",
"Localisation (Adresse postale, Code postal, Ville, Pays)",
"Profil professionnel et académique (Niveau d'études, Spécialité, Langues, Catégorie A/B/C)",
"Préférences de recrutement (Poste recherché, Souhait géographique, mobilité)",
"Métadonnées techniques (Code client UUID, Mode de création, Dates de création, modification, dernière connexion et fin de rétention)"