dimanche, novembre 16, 2025
Cadenas brisé_illustration. Image crédit Debout RDC
Cadenas brisé_illustration. Image crédit Debout RDC
DDH et JournalisteTechnologie

Comment savoir si le mot de passe de votre compte a été piraté

1.45Kviews

Bukavu —juillet 2025. Une enquête menée par le média Cybernews révèle qu’une gigantesque base de données, composée de 30 sources différentes, est aujourd’hui en fuite sur Internet. Spécialisé en cybersécurité, ce média indique que 16 milliards de données ont été volées par des virus invisibles, souvent installés sans le savoir, ou récupérées lors d’attaques informatiques précédentes. Dans cet article, nous vous indiquons comment vérifier si votre mot de passé a été piraté et comment y réagir. 

 

Note: Debout RDC rédige et publie cet article dans un langage simple et accessible, à l’attention des citoyen(ne)s, journalistes, défenseur(e)s des droits humains, dans le but de rendre compréhensible une alerte mondiale complexe même sans connaissances techniques.

 

Le piratage de plus de 16 milliards d’identifiants et de mots de passe à l’échelle mondiale est une fuite massive et inédite. En République Démocratique du Congo (RDC), l’alerte a été relayée par l’autorité de régulation de la poste et des télécommunications (ARPTC) qui a évoqué une situation grave et appelé à la plus grande vigilance.

Publiée le 18 et mise à jour le 30 juin dernier, l’enquête de Cybernews indique globalement les cinq points clés suivants :

  • La plus grande violation de données de l’histoire concerne 16 milliards d’identifiants de connexion ;

  • Les enregistrements sont dispersés dans 30 bases de données différentes, et certains enregistrements se chevauchent ou pourraient se chevaucher ;
  • Les données proviennent très probablement de divers voleurs d’informations ;
  • Les données sont récentes et ne sont pas simplement recyclées à partir d’anciennes violations ;
  • Les cybercriminels disposent désormais d’un accès sans précédent aux informations d’identification personnelles et pourraient les exploiter pour prendre le contrôle de comptes, voler leur identité et lancer des attaques de phishing ciblées.

Qui est concerné ?

Tout le monde est concerné par la menace. Citoyen lambda, femme et homme d’affaires, autorité gouvernementales, banques et toute autre institutions. En RDC, par exemple, des milliers de personnes utilisent chaque jour Facebook, Gmail, WhatsApp, Telegram ou Apple et certains de ces comptes pourraient déjà être exposés.

Mais les plus vulnérables sont les journalistes, les défenseurs des droits humains, les activistes, toutes celles et ceux qui utilisent le numérique pour protéger ou informer.

Conséquences concrètes de cette fuite de données

La fuite mondiale de plus de 16 milliards d’identifiants représente une menace à grande échelle pour les individus, les organisations et les institutions. Elle permet à des acteurs malveillants de prendre le contrôle de comptes personnels comme Gmail, Facebook ou Telegram, entraînant des intrusions dans la vie privée, le vol de données ou l’accès à des informations professionnelles confidentielles.

Une conséquence directe est l’usurpation d’identité. En effet, les pirates peuvent se faire passer pour la victime, créer de faux profils, signer des documents ou envoyer des messages trompeurs. Cela ouvre la porte à des attaques ciblées, comme le phishing ou l’escroquerie en ligne, souvent basées sur des données réelles collectées dans ces fuites.

Pour les journalistes, les DDH ou lanceurs d’alerte, la situation est encore plus critique. Une simple adresse ou mot de passe exposé peut compromettre des enquêtes, révéler des sources sensibles, ou mettre en péril la sécurité personnelle de l’utilisateur.

À l’échelle institutionnelle, la fuite facilite l’accès à des services gouvernementaux, des infrastructures ou des outils de gestion, menaçant la souveraineté numérique et la crédibilité des dispositifs sécurisés.

Que disent Google, Meta et Apple ?

Du côté des géants du numérique, les réactions à cette fuite massive varient. Google affirme que ses serveurs n’ont pas été compromis, et que les données exposées proviennent principalement de logiciels espions (malwares) installés sur les appareils des utilisateurs. L’entreprise insiste sur l’importance de renforcer les pratiques personnelles de cybersécurité, et recommande l’usage des « passkeys » (une nouvelle technologie d’authentification sans mot de passe).

Meta (qui est la société mère de Facebook et Instagram), indique qu’une enquête interne est en cours. Elle rappelle les bonnes pratiques de sécurité pour les utilisateurs de ses plateformes et commence à déployer, elle aussi, les « passkeys » comme alternative sécurisée à l’usage traditionnel des mots de passe.

Quant à Apple, elle n’a pas publié de réaction officielle à ce jour. Toutefois, ses derniers systèmes intègrent déjà des outils de sécurisation avancés, incluant les « passkeys » et la double authentification, permettant à ses utilisateurs de protéger leurs comptes avec des méthodes plus robustes.

Comment savoir si votre mot de passe a été volé ?

Des sites comme Cybernews leak checker  ou Have I Been Pwned permettent de vérifier si une adresse email ou un numéro de téléphone a été exposé dans une fuite connue. Ces plateformes n’affichent pas les mots de passe, mais indiquent le service piraté et la date de l’incident immédiatement. Vous ne devez donc jamais entrer votre mot de passe.

Toutefois, quoique ces sites soient réputés fiables, dans certains pays comme la France, il est recommandé plutôt la prudence et déconseillé de faire confiance aux sites qui prétendent détenir vos données personnelles. Pour limiter les risques, il est conseillé de surveiller l’activité des comptes sensibles, comme les messageries, réseaux sociaux ou services bancaires, qui envoient des alertes en cas d’activité inhabituelle.

Que faire pour se protéger ?

Voici des gestes simples et puissants pour vous sécuriser en ligne :

  • Changer vos mots de passe, surtout si vous utilisez les mêmes sur plusieurs sites/comptes ;
  • Activer la double sécurité : mot de passe + code envoyé par SMS ;
  • Utiliser une application qui garde vos mots de passe en sécurité (Bitwarden, KeePass, Proton Pass…) ;
  • Vérifier régulièrement les connexions à vos comptes (Facebook, Gmail, WhatsApp,…) ;
  • Se méfier des liens suspects ;
  • Préférer Signal ou ProtonMail pour des communications sensibles ;
  • Faire recourt à une organisation de promotion des droits numériques crédible, en cas de besoin.

Pourquoi est-ce important en RDC ?

En République Démocratique du Congo, la question de la cybersécurité prend une dimension particulièrement sensible. Les journalistes et les défenseurs des droits humains évoluent dans un contexte où les menaces sont réelles et parfois imminentes.

Lire aussi: RDC : PPI et IRO publient un rapport sur la surveillance et la coupure d’internet lors des élections de 2023

Si leurs mots de passe sont compromis, les conséquences peuvent être graves : leurs sources confidentielles risquent d’être exposées, leurs enquêtes peuvent être sabotées ou détournées, et leur propre sécurité physique ou juridique peut être mise en péril.

La protection des accès numériques n’est donc pas un simple enjeu technique mais un rempart essentiel contre les intimidations, les représailles et les violations du droit à informer.

Petit lexique

Voici quelques termes techniques contenus dans cet article et leurs explications en des termes faciles:

  • Identifiants compromis = Vos mots de passe ont été volés ;
  • Authentification à deux facteurs (2FA) = Double sécurité ou connexion avec mot de passe + code SMS ;
  • Virus espion/Malware/infostealer = Logiciel qui vole vos informations ;
  • Cookies de session = Fichier qui permet à quelqu’un de se connecter à votre place ; 
  • Gestionnaire de mots de passe = Application qui garde vos mots de passe et qui vous suggèrent des mots de passe fort.
Par Ahana Bryan