Les 50 plus grandes fuites de données en France (2020-2026)
De France Travail (43M) à Viamedis (33M), recensement complet des 50 fuites de données les plus massives en France. Chronologie, chiffres, secteurs touchés et leçons à tirer pour votre entreprise.
En mars 2024, France Travail révèle la compromission des données de 43 millions de Français. Trois semaines plus tôt, le double piratage Viamedis-Almerys exposait les données de santé de 33 millions de personnes. En six ans, la France a connu une accélération sans précédent des fuites de données massives, touchant tous les secteurs : santé, télécoms, commerce, services publics, finance.
Cet article recense et analyse les 50 fuites de données les plus graves survenues en France entre 2020 et 2026. Chaque incident est documenté avec ses chiffres, son vecteur d'attaque et ses conséquences. L'objectif : dresser un panorama factuel de la menace pour que chaque dirigeant, responsable informatique et responsable sécurité puisse mesurer l'ampleur du risque et agir en conséquence.
Toutes les données de cet article sont extraites de notre base de données d'incidents cyber français, consultable et filtrable en temps réel.
L'ampleur des fuites en chiffres
Avant de détailler chaque incident, voici les ordres de grandeur qui définissent la crise actuelle des données en France.
| Indicateur | Chiffre | Source |
|---|---|---|
| Notifications de violations reçues par la CNIL en 2023 | 4 668 | CNIL Rapport annuel 2023 |
| Hausse des notifications sur un an | +14 % | CNIL Rapport annuel 2023 |
| Personnes touchées par les deux plus grandes fuites de 2024 | 76 millions | France Travail + Viamedis-Almerys |
| Coût moyen d'une violation de données en France | 4,3 M€ | IBM Cost of a Data Breach 2025 |
| Part des violations impliquant le facteur humain | 74 % | Verizon DBIR 2025 |
| Amendes CNIL prononcées en 2023 | 89,2 M€ | CNIL Bilan sanctions 2023 |
Ces chiffres confirment une réalité : la fuite de données n'est plus un événement exceptionnel en France, c'est une certitude statistique. La question n'est plus « si » mais « quand ».
Les 10 fuites les plus massives (par nombre de personnes touchées)
1. France Travail - 43 millions de personnes (mars 2024)
Le plus grand vol de données personnelles de l'histoire de France. Des attaquants ont compromis les identifiants de conseillers Cap Emploi pour accéder à la base de données centrale de France Travail (ex-Pôle emploi). 43 millions de demandeurs d'emploi actuels et passés (depuis 2000) ont vu leurs données exposées : noms, prénoms, dates de naissance, numéros de Sécurité sociale, identifiants France Travail, adresses email et postales, numéros de téléphone.
L'attaque a été rendue possible par l'absence de double authentification sur les comptes conseillers et par un système de base de données centralisé sans segmentation. Trois suspects âgés de 22 à 24 ans ont été interpellés.
Leçon : l'authentification multifacteur (MFA) n'est pas optionnelle. Pour 43 millions de personnes, un simple mot de passe compromis a suffi.
2. Viamedis et Almerys - 33 millions d'assurés (février 2024)
Deux opérateurs de tiers payant, Viamedis et Almerys, piratés en l'espace de cinq jours. Les données de 33 millions de bénéficiaires de l'Assurance maladie compromises : état civil, date de naissance, numéro de Sécurité sociale, nom de l'assureur et détail des garanties de complémentaire santé.
Le vecteur d'entrée : des comptes de professionnels de santé compromis par phishing, utilisés pour accéder aux portails de gestion du tiers payant. L'attaque illustre parfaitement le risque de la supply chain : ni les assureurs, ni les assurés n'ont été directement attaqués, mais un prestataire intermédiaire a exposé les données de la moitié de la population française.
Leçon : la sécurité de vos données dépend de celle de vos prestataires. Auditer la configuration email de vos partenaires est un premier pas concret.
3. Free Mobile - 19,2 millions de clients (octobre 2024)
L'opérateur Free a confirmé le vol des données de 19,2 millions de clients, dont les IBAN de 5 millions d'abonnés Freebox. Noms, prénoms, adresses, dates de naissance, emails, numéros de téléphone et détails d'abonnement ont été mis en vente sur un forum cybercriminel. L'attaquant a utilisé un accès compromis à un outil de gestion interne.
4. Fnac-Darty - 15 millions de clients (octobre 2024)
Le groupe Fnac-Darty a confirmé une intrusion dans un outil de service après-vente ayant potentiellement exposé les données de 15 millions de clients : identités, adresses, emails et détails de commandes. La compromission est passée par un compte de prestataire externe ayant accès au système SAV.
5. SFR - 3,6 millions de clients (septembre 2024)
SFR a notifié la CNIL d'une violation touchant 3,6 millions de clients : noms, coordonnées, numéros de contrat. Pour certains clients, des IBAN et des numéros de téléphone IMSI étaient également exposés. L'accès a été obtenu via un outil de gestion de commandes.
6. Boulanger - 2 millions de clients (septembre 2024)
L'enseigne d'électroménager Boulanger a subi une fuite touchant 2 millions de clients : noms, adresses, emails et numéros de téléphone. Les données de livraison (adresses complètes) étaient particulièrement exposées, augmentant les risques de cambriolage ciblé.
7. Orange - 1,3 million de clients (janvier 2014)
Bien qu'antérieure à notre fenêtre 2020-2026, cette fuite mérite sa place par son ampleur. 1,3 million de clients touchés lors d'une première intrusion, suivie de 800 000 supplémentaires trois mois plus tard. L'une des premières grandes fuites de l'histoire numérique française.
8. Conforama - 1 million de clients (novembre 2023)
L'enseigne de meubles a subi une fuite massive : noms, adresses, emails et historiques d'achat d'environ 1 million de clients publiés sur un forum cybercriminel.
9. Domino's Pizza France - 592 000 clients (juin 2014)
Le groupe Rex Mundi a piraté les bases de Domino's Pizza France et Belgique, volant 592 000 fiches clients. Les hackers ont tenté d'extorquer 30 000 € en menaçant de publier les données. Face au refus de payer, ils ont mis l'intégralité de la base en ligne.
10. Cultura - 2 millions de comptes (septembre 2024)
L'enseigne culturelle Cultura a vu les données de 2 millions de comptes clients exposées via la compromission d'un prestataire informatique commun à plusieurs enseignes. La fuite incluait noms, adresses, emails et historiques de commandes.
Le secteur de la santé sous le feu
Le secteur de la santé est devenu la cible privilégiée des cyberattaquants en France. Les données médicales valent jusqu'à 250 € par dossier sur le marché noir (Ponemon Institute), soit 50 fois plus qu'un numéro de carte bancaire. Voici les incidents les plus marquants.
Les hôpitaux paralysés par les ransomware
L'année 2021 a été catastrophique pour les hôpitaux français, avec une série d'attaques par ransomware :
- Hôpital de Dax (février 2021) - Ransomware ayant paralysé l'ensemble du système informatique. Retour au papier, transferts de patients, report d'opérations. Des semaines de reconstruction.
- Hôpital de Villefranche-sur-Saône (février 2021) - Frappé par Ryuk quelques jours après Dax. Téléphonie, messagerie et applications métier hors service.
- Hôpital d'Oloron (mars 2021) - Ransomware ayant chiffré les dossiers partagés et la messagerie. Blocage des prescriptions électroniques.
- Hôpital d'Arles (août 2021) - Ransomware Vice Society. Systèmes complètement arrêtés, retour au papier, transferts de patients.
En 2022 et 2023, la série s'est poursuivie :
- Centre hospitalier Sud Francilien de Corbeil-Essonnes (août 2022) - Ransomware LockBit 3.0, rançon de 10 millions de dollars demandée. 700 000 patients potentiellement touchés. Des données médicales publiées sur le dark web après refus de payer.
- CHU de Rennes (juin 2023) - Attaque ayant nécessité le basculement de l'ensemble du SI. Les urgences ont dû fonctionner en mode dégradé.
- CH de Versailles (décembre 2022) - Ransomware ayant forcé le report de consultations et d'opérations. L'ANSSI a été mobilisée.
- Hôpital d'Ajaccio (mars 2023) - Paralysie informatique complète, fonctionnement en mode dégradé pendant plusieurs semaines.
- Hôpital Simone Veil de Cannes (avril 2024) - Dernière grande attaque en date, confirmant que la menace ne faiblit pas.
Ramsay Santé : 120 établissements touchés simultanément (août 2019)
Le groupe hospitalier privé Ramsay Santé, qui gère 120 établissements en France, a été frappé par un ransomware qui a mis hors service la messagerie et les applications métier dans l'ensemble du groupe. L'attaque a illustré la vulnérabilité des groupes de santé privés dont les infrastructures sont mutualisées.
Le double piratage Viamedis-Almerys : la supply chain de la santé
Comme détaillé plus haut, l'attaque de février 2024 contre les deux opérateurs de tiers payant a prouvé que la sécurité de la chaîne d'approvisionnement est le talon d'Achille du système de santé français. Des comptes de professionnels de santé compromis par phishing ont suffi à exposer les données de 33 millions de personnes.
Pour en savoir plus : consultez notre article détaillé sur les cyberattaques contre les hôpitaux français (à venir).
Le secteur public : collectivités et administrations
Les collectivités territoriales françaises sont devenues des cibles régulières depuis 2020. Budgets limités, systèmes d'information vieillissants et données sensibles (état civil, aides sociales) en font des proies idéales.
Les grandes collectivités touchées
- Mairie de Marseille (mars 2020) - Ransomware à la veille des élections municipales. Systèmes paralysés, fichiers d'état civil inaccessibles.
- Mairie d'Angers (janvier 2021) - Services numériques paralysés pendant des semaines : inscriptions périscolaires, état civil, services en ligne.
- Département de Seine-et-Marne (novembre 2022) - Infrastructure complète compromise. Mois de reconstruction.
- Mairie de Caen (septembre 2022) - Ransomware ayant chiffré une partie du SI. Services aux citoyens perturbés.
- Département des Alpes-Maritimes (novembre 2022) - 280 000 fichiers volés, données personnelles de résidents publiées sur le dark web.
- Région Guadeloupe (novembre 2022) - Collectivité régionale paralysée, versement des aides bloqué pendant des semaines.
- Mairie de Lille (mars 2023) - Ransomware Royal ayant impacté les services municipaux.
- Conseil départemental des Ardennes (octobre 2023) - RSA, APA, aide sociale et état civil perturbés.
- Département du Loiret (novembre 2024) - L'un des plus récents exemples de collectivité touchée.
France Travail : l'administration centrale
L'attaque contre France Travail (mars 2024) reste le cas emblématique. Mais l'ancien Pôle emploi avait déjà été touché en août 2023 via la faille MOVEit, avec 10 millions de demandeurs d'emploi potentiellement affectés par le groupe Cl0p.
Le commerce de détail : une hémorragie de données clients
2024 a été une année noire pour le commerce de détail français. En l'espace de quelques mois, une série de fuites a touché des enseignes majeures, souvent via la compromission de prestataires communs.
| Enseigne | Date | Clients touchés | Vecteur |
|---|---|---|---|
| Fnac-Darty | Oct. 2024 | 15 000 000 | Prestataire SAV compromis |
| Boulanger | Sept. 2024 | 2 000 000 | Prestataire IT compromis |
| Cultura | Sept. 2024 | 2 000 000 | Prestataire IT compromis |
| Conforama | Nov. 2023 | 1 000 000 | Accès non autorisé |
| Picard | Oct. 2024 | Non communiqué | Credential stuffing |
| Auchan | Nov. 2024 | Non communiqué | Accès non autorisé |
| Norauto | Nov. 2024 | 78 000 | Outil de gestion compromis |
| Truffaut | Sept. 2024 | Non communiqué | Accès non autorisé |
| LDLC | Déc. 2022 | Non communiqué | Ransomware Ragnar Locker |
| Intersport | Déc. 2022 | Non communiqué | Ransomware Hive |
| Kiabi | Jan. 2025 | 20 000 | Credential stuffing |
Un point commun revient dans plusieurs de ces incidents : la compromission d'un prestataire informatique qui opère pour plusieurs enseignes simultanément. Boulanger, Cultura et potentiellement d'autres enseignes ont été touchées par la même brèche chez un sous-traitant commun.
Leçon : la sécurité ne s'arrête pas aux portes de votre entreprise. Vos prestataires, fournisseurs et partenaires commerciaux sont autant de points d'entrée potentiels.
Télécoms : des millions de Français exposés
Le secteur des télécommunications a été particulièrement touché, avec des volumes de données considérables :
- Free Mobile (octobre 2024) - 19,2 millions de clients, dont 5 millions d'IBAN
- SFR (septembre 2024) - 3,6 millions de clients
- La Poste Mobile (juillet 2022) - Données clients exposées après une attaque par ransomware
- Bouygues Telecom (mars 2023) - 200 000 clients via un partenaire compromis
- Orange (janvier 2014) - 1,3 million puis 800 000 clients
La concentration du secteur télécoms en quatre opérateurs principaux signifie que chaque fuite touche une part massive de la population française.
Industrie et entreprises stratégiques
Les entreprises industrielles et stratégiques françaises ne sont pas épargnées. Les attaquants visent la propriété intellectuelle, les données commerciales et la continuité opérationnelle.
- Saint-Gobain (juin 2017) - Victime collatérale du malware NotPetya. 250 millions d'euros de pertes déclarées, l'une des plus coûteuses de l'histoire.
- Renault (mai 2017) - WannaCry a contraint le constructeur à arrêter plusieurs sites de production.
- Altran Technologies (janvier 2019) - Ransomware LockerGoga ayant paralysé le réseau mondial du groupe de conseil en ingénierie.
- Bouygues Construction (janvier 2020) - Ransomware Maze avec exfiltration de données internes.
- CMA CGM (septembre 2020) - Le géant du transport maritime touché par le ransomware Ragnar Locker. Accès clients coupé.
- Sopra Steria (octobre 2020) - ESN de premier plan frappée par Ryuk. Coût estimé entre 40 et 50 millions d'euros.
- Pierre Fabre (mars 2021) - REvil a paralysé ce groupe pharmaceutique de 4 milliards d'euros de CA. Rançon demandée : 25 millions de dollars.
- Manutan (février 2021) - DarkSide a infligé un préjudice estimé à 20 millions d'euros au distributeur de fournitures industrielles.
- Schneider Electric (janvier 2024) - Données internes volées via la faille MOVEit de Cactus ransomware.
- Airbus (septembre 2023) - 3 200 contacts fournisseurs exposés via la compromission d'un partenaire (Turkish Airlines).
- Thales (novembre 2022) - Le groupe de défense ciblé par le groupe LockBit 3.0 avec publication de données internes.
Le cas Saint-Gobain : 250 millions d'euros de pertes
Saint-Gobain reste le cas le plus coûteux documenté en France. Victime collatérale de NotPetya (un malware russe ciblant initialement l'Ukraine), le groupe a vu ses systèmes de production, de logistique et de facturation paralysés à l'échelle mondiale. Le coût total déclaré de 250 millions d'euros inclut la perte de chiffre d'affaires, la reconstruction des systèmes et l'impact sur la chaîne de production. Une leçon brutale sur les risques géopolitiques qui peuvent frapper n'importe quelle entreprise connectée.
Les amendes CNIL les plus lourdes
Au-delà des fuites de données, la CNIL sanctionne également les manquements au RGPD en matière de protection des données. Voici les sanctions les plus lourdes prononcées en France.
| Entreprise | Montant | Année | Motif |
|---|---|---|---|
| 150 M€ | 2022 | Cookies : refus pas aussi simple que l'acceptation | |
| Facebook (Meta) | 60 M€ | 2022 | Cookies : impossibilité de refuser facilement |
| Microsoft | 60 M€ | 2022 | Cookies publicitaires sans consentement sur Bing |
| Amazon | 35 M€ | 2023 | Surveillance excessive des salariés |
| Criteo | 40 M€ | 2023 | Traitement de données sans consentement valide |
| Clearview AI | 20 M€ | 2022 | Collecte massive de photos sans consentement |
| Uber | 10 M€ | 2024 | Insuffisances dans la protection des données |
| TikTok | 5 M€ | 2023 | Cookies : refus pas aussi simple que l'acceptation |
| Carrefour | 3 M€ | 2020 | Conservation excessive, information insuffisante |
| Dedalus Biologie | 1,5 M€ | 2022 | Fuite de données médicales de 500 000 patients |
La tendance est claire : les montants augmentent année après année, et la CNIL élargit son périmètre d'action. Les PME ne sont pas épargnées : Dedalus Biologie, une entreprise de taille intermédiaire, a reçu 1,5 million d'euros d'amende après la fuite de données médicales de 500 000 patients.
Médias et services : des cibles variées
Le secteur des médias et services a également été touché par des attaques retentissantes :
- TV5Monde (avril 2015) - L'attaque la plus spectaculaire : les 12 chaînes mises hors antenne par APT28 (Fancy Bear). Des mois de reconstruction.
- Lagardère (septembre 2020) - Ransomware Maze avec exfiltration de données internes.
- Canal+ (mars 2024) - Fuite de données abonnés via un prestataire compromis.
- Mediapart (mars 2023) - Attaque DDoS massive coïncidant avec des enquêtes sensibles.
- Molotov TV (octobre 2024) - Données clients exposées après une intrusion.
Finance et assurance
Le secteur financier, malgré ses investissements importants en cybersécurité, n'est pas immunisé :
- Banque de France (2023) - Campagne de phishing ciblée utilisant de faux emails de la Banque de France.
- BPCE (octobre 2024) - Compromission des données clients via un outil de gestion.
- Crédit Agricole (2024) - Fuite de données clients d'une filiale.
- MMA Assurance (juillet 2020) - Ransomware ayant paralysé l'assureur pendant plusieurs jours.
- AXA Partners (mai 2021) - Ransomware Avaddon, 3 téraoctets de données exfiltrées incluant rapports médicaux et relevés bancaires.
- MAIF (juin 2024) - Fuite via un prestataire externe.
- Groupe Vyv (octobre 2023) - Mutuelle touchée par une cyberattaque avec vol de données.
PME piratées : les cas qu'on ne médiatise pas
Les grandes fuites font la une, mais des milliers de PME sont piratées chaque année sans que personne n'en parle. Quelques exemples documentés :
- Clestra Hauserman (mai 2022) - PME industrielle alsacienne placée en redressement judiciaire après un ransomware. L'attaque a été l'un des facteurs déterminants de la cessation d'activité.
- Camaïeu (2022) - Déjà fragilisée financièrement, l'enseigne de prêt-à-porter a subi une cyberattaque qui a accéléré sa liquidation judiciaire.
- Lise Charmel (novembre 2019) - Le fabricant de lingerie lyonnais placé en redressement judiciaire après un ransomware. L'entreprise a refusé de payer la rançon et a mis des mois à reconstruire son SI.
Le point commun de ces trois cas : le ransomware a contribué directement à la défaillance financière de l'entreprise. Pour une PME sans réserves de trésorerie, une paralysie de plusieurs semaines peut être fatale.
Pour en savoir plus : Combien coûte une cyberattaque pour une PME de 50 personnes ?
Chronologie des fuites majeures (2019-2026)
Pour visualiser l'accélération de la menace, voici une chronologie des incidents les plus marquants :
2019
- Août : Ramsay Santé (120 établissements, ransomware)
- Novembre : Lise Charmel (ransomware → redressement judiciaire)
- Novembre : CHU de Rouen (ransomware)
2020
- Janvier : Bouygues Construction (Maze ransomware)
- Mars : Mairie de Marseille (ransomware pré-élections)
- Juillet : MMA Assurance (ransomware)
- Septembre : CMA CGM (Ragnar Locker)
- Octobre : Sopra Steria (Ryuk, 40-50 M€)
2021
- Février : Hôpitaux de Dax et Villefranche (Ryuk)
- Février : Manutan (DarkSide, 20 M€)
- Mars : Pierre Fabre (REvil, 25 M$ demandés)
- Mai : AXA Partners (Avaddon, 3 To exfiltrés)
- Août : Hôpital d'Arles (Vice Society)
2022
- Août : CH Sud Francilien de Corbeil-Essonnes (LockBit, 10 M$ demandés)
- Novembre : Département des Alpes-Maritimes, Seine-et-Marne
- Novembre : Région Guadeloupe (ransomware)
- Décembre : LDLC, Intersport (ransomware)
- CNIL : Google 150 M€, Facebook 60 M€, Microsoft 60 M€
2023
- Mars : Mairie de Lille (ransomware Royal)
- Mars : Université Aix-Marseille (ransomware)
- Juin : CHU de Rennes
- Août : Pôle emploi / MOVEit (10 millions)
- Novembre : Conforama (1 million), ORPEA
- CNIL : Amazon 35 M€, Criteo 40 M€
2024
- Janvier : Schneider Electric (Cactus ransomware)
- Février : Viamedis-Almerys (33 millions)
- Mars : France Travail (43 millions)
- Septembre-Novembre : vague retail - Free (19,2M), Fnac-Darty (15M), SFR (3,6M), Boulanger (2M), Cultura (2M), Picard, Auchan, Norauto, Truffaut
2025
- Janvier : Kiabi (credential stuffing, 20 000 comptes)
La tendance est indiscutable : les volumes augmentent, les attaques se professionnalisent et les secteurs touchés se diversifient.
Les vecteurs d'attaque dominants
L'analyse de ces 50+ incidents révèle des schémas récurrents :
1. Le phishing et le vol d'identifiants (vecteur n°1)
La majorité des grandes fuites commencent par la compromission d'un compte utilisateur : phishing, credential stuffing ou réutilisation de mots de passe. Viamedis-Almerys, France Travail, Free Mobile - à chaque fois, des identifiants légitimes ont été détournés.
Ce que vous pouvez faire : former vos équipes à reconnaître les tentatives de phishing. Les simulations régulières réduisent le taux de clic de 33 % à moins de 5 %.
2. La supply chain (35 % des violations selon CESIN)
Boulanger, Cultura, Fnac-Darty, Airbus, Viamedis - autant de cas où l'entreprise victime n'a pas été directement attaquée. C'est un prestataire, un sous-traitant ou un partenaire commercial qui a été compromis.
3. Le ransomware (paralysie + exfiltration)
Les ransomware modernes ne se contentent plus de chiffrer les données : ils les exfiltrent avant de les chiffrer, créant une double extorsion. L'hôpital de Corbeil-Essonnes, Sopra Steria, Pierre Fabre, Manutan - tous ont vu des données publiées sur le dark web après refus de payer.
4. L'exploitation de vulnérabilités (MOVEit, Log4j)
Les vulnérabilités zero-day ou non corrigées dans les logiciels tiers constituent un vecteur croissant. La faille MOVEit (CVE-2023-34362) a touché Schneider Electric, Pôle emploi et Casino via le groupe Cl0p.
Comment protéger votre entreprise
Face à cette réalité, la protection passe par quatre piliers complémentaires :
Pilier 1 : la sécurité technique
- MFA obligatoire sur tous les comptes (la leçon de France Travail)
- Segmentation réseau pour limiter les mouvements latéraux
- Chiffrement des données au repos et en transit
- Sauvegardes testées et déconnectées du réseau principal
- Configuration email sécurisée : SPF, DKIM, DMARC - testez votre domaine gratuitement
Pilier 2 : la formation des collaborateurs
Le facteur humain est impliqué dans 74 % des violations (Verizon DBIR 2025). La formation n'est pas un luxe, c'est une nécessité opérationnelle.
- Simulations de phishing mensuelles
- Micro-modules de sensibilisation déclenchés par les échecs
- Protocole de signalement clair et accessible
Lancer votre première simulation de phishing - mise en place en 15 minutes.
Pilier 3 : la gestion des tiers
- Auditer la sécurité de vos prestataires avant de leur confier vos données
- Exiger la MFA et le chiffrement dans les contrats
- Limiter les accès au strict nécessaire (principe du moindre privilège)
Pilier 4 : le plan de réponse à incident
- Notification CNIL sous 72 heures (obligation RGPD)
- Communication de crise préparée à l'avance
- Forensics : identifier le vecteur, le périmètre et les données compromises
- Dépôt de plainte dans les 72 heures (obligation LOPMI pour l'indemnisation assurantielle)
Conclusion : la fuite de données est le risque n°1
Entre 2020 et 2026, la France a connu une accélération sans précédent des fuites de données. Plus de 100 millions de fiches de données personnelles ont été compromises lors des seuls incidents France Travail, Viamedis-Almerys et Free Mobile. Les hôpitaux ont été paralysés, des PME ont fait faillite, et la CNIL a distribué des centaines de millions d'euros d'amendes.
La bonne nouvelle : les moyens de protection existent et sont accessibles. La MFA, la formation des collaborateurs, l'audit des prestataires et un plan de réponse à incident ne demandent pas un budget de multinationale. Ils demandent de la volonté et de la méthode.
Explorez notre base de données complète d'incidents cyber français - plus de 100 incidents documentés, filtrables par année, secteur et type d'attaque.
Première action concrète : testez la sécurité email de votre domaine en 30 secondes. C'est gratuit, instantané, et vous saurez immédiatement si votre entreprise est vulnérable au phishing et à l'usurpation d'identité.