---
url: 'https://www.corbado.com/fr/blog/fuites-de-donnees-australie'
title: 'Les 15 plus grandes fuites de données en Australie [2026]'
description: 'Le bourrage d''identifiants en Australie est de plus en plus alimenté par des fuites de données majeures, mais les clés d''accès (passkeys) offrent une protection.'
lang: 'fr'
author: 'Vincent Delitz'
date: '2026-05-20T15:52:26.832Z'
lastModified: '2026-05-20T15:54:15.620Z'
keywords: 'fuite de données Australie, plus grande fuite de données Australie 2024, cyberattaque Australie, fuite de données utilisateur Australie, bourrage d''identifiants Australie, piratage de données Australie'
category: 'Passkeys Strategy'
---

# Les 15 plus grandes fuites de données en Australie [2026]

## Key Facts

- Au **T1 2024**, le taux de fuites de données en Australie a bondi de 388 % par rapport au trimestre précédent, avec 1,8 million de comptes compromis, classant le pays au 15e rang mondial des nations les plus touchées.
- Depuis 2004, environ **37 millions d'identifiants de messagerie australiens** ont fait l'objet d'une fuite, ce qui équivaut à une moyenne de 13 comptes compromis par minute.
- La **fuite de Latitude Financial** (mars 2023) a exposé les dossiers de 14 millions de personnes, dépassant de loin son estimation initiale de 328 000 clients concernés.
- Le **bourrage d'identifiants** (credential stuffing) utilise des identifiants volés lors d'une fuite pour attaquer des plateformes indépendantes, exposant même les organisations n'ayant pas subi de fuite à un risque important de prise de contrôle de compte.
- Une **enquête de Cloudflare** a révélé que 41 % des entreprises australiennes ont subi au moins une fuite au cours de l'année écoulée, 33 % d'entre elles signalant 11 fuites ou plus.

## 1. Introduction : Pourquoi les fuites de données sont-elles un risque pour toutes les organisations ?

Dans notre monde interconnecté, l'importance de la cybersécurité n'a jamais été aussi évidente. À mesure que les technologies numériques évoluent, les tactiques des cybercriminels font de même, entraînant une recrudescence des fuites de données à travers le monde. Parmi les **pays les plus touchés par cette augmentation des cyberattaques figure l'Australie**, qui a connu une série de fuites de données importantes ces dernières années, impactant des millions de personnes. Ces fuites ont non seulement exposé des informations sensibles, mais ont également souligné le besoin urgent de solutions de sécurité avancées pour protéger les données des utilisateurs.

Le cheminement de l'Australie pour devenir un leader mondial de la cybersécurité est marqué à la fois par des défis et des progrès. Le pays a pris des mesures proactives pour améliorer sa cybersécurité, avec des initiatives telles que la **Stratégie nationale de cybersécurité 2023-2030 (National Cyber Security Strategy),** la nomination de son propre **Ministre de la Cybersécurité,** et la mise en œuvre du cadre Essential Eight. Cependant, malgré ces efforts, la fréquence et l'ampleur des fuites de données continuent de s'intensifier.

Cet article de blog donne un aperçu des plus grandes fuites de données en Australie (par nombre d'utilisateurs touchés), explore les facteurs qui font du pays une cible attrayante pour les cybercriminels et explique pourquoi même les **organisations n'ayant subi aucune fuite sont désormais menacées**.

Nous avons collecté des données sur les principales fuites de données à partir de différentes sources (par ex. [Webber Insurance](https://www.webberinsurance.com.au/data-breaches-list), [Cyber Daily](https://www.cyberdaily.au/), [rapport sur les fuites de données à notification obligatoire de l'OAIC de juillet à décembre 2023](https://www.oaic.gov.au/privacy/notifiable-data-breaches/notifiable-data-breaches-publications/notifiable-data-breaches-report-july-to-december-2023)) avec une attention particulière sur 2024, et nous discutons des implications de ces fuites pour les individus et les entreprises.

## 2. Pourquoi l'Australie est-elle une cible si attrayante pour les fuites de données ?

L'Australie a connu une augmentation spectaculaire des fuites de données, en particulier au **premier trimestre 2024, où le chiffre faramineux de 1,8 million de comptes utilisateurs a été compromis**. Cela représente une augmentation stupéfiante de **388 % par rapport au dernier trimestre 2023**, propulsant l'Australie au 15e rang des nations les plus compromises au monde.

Depuis 2004, environ 37 millions d'identifiants de messagerie uniques australiens ont été compromis, ce qui équivaut à 13 comptes compromis chaque minute en moyenne. Au total, ces fuites ont conduit à l'exposition d'un total de 416 millions de dossiers personnels en Australie, dont 97 millions de mots de passe (en savoir plus [ici](https://www.insurancebusinessmag.com/au/news/cyber/data-breach-tsunami-hits-australia-486903.aspx) et [ici](https://www.ebminsurance.com.au/resources/news/no-more-data-breach)).

Plusieurs facteurs contribuent à l'attrait de l'Australie comme cible pour les cybercriminels :

1. **Économie numérique croissante et forte connectivité** : L'Australie possède une économie numérique en croissance rapide. Cette adoption généralisée du numérique crée un vaste bassin de cibles potentielles, allant des utilisateurs individuels aux grandes entreprises. De plus, le niveau élevé de connectivité de l'Australie, avec une population à l'aise avec la technologie et une infrastructure numérique avancée, en fait une cible lucrative pour les cybercriminels.

![top 5 des secteurs touchés par les fuites de données en australie](https://www.corbado.com/website-assets/top_5_sectors_data_breaches_australia_9009d62c7a.png)_Tiré du rapport sur les fuites de données à notification obligatoire de juillet à décembre 2023_

2. **Le marché noir paie des sommes records pour les données personnelles** : La valeur des données personnelles sur le marché noir a explosé, rendant la richesse des informations numériques de l'Australie très convoitée. Les cybercriminels sont particulièrement attirés par les données financières, les dossiers de [santé](https://www.corbado.com/passkeys-for-healthcare) et les bases de données du [secteur public](https://www.corbado.com/passkeys-for-public-sector).
3. **Défis de préparation à la cybersécurité** : Malgré des investissements importants dans la cybersécurité, de nombreuses organisations australiennes rencontrent encore des difficultés pour mettre en œuvre et maintenir pleinement des mesures de sécurité. Une enquête de Cloudflare a révélé que 41 % des entreprises australiennes ont subi au moins une fuite de données au cours de l'année écoulée, 33 % d'entre elles signalant 11 fuites ou plus sur la même période. Cela suggère que bien que la sensibilisation progresse, l'exécution de stratégies de cybersécurité efficaces reste inégale, laissant de nombreuses organisations vulnérables aux attaques.

![incidents de cybersécurité liés aux fuites de données](https://www.corbado.com/website-assets/data_breaches_cyber_security_incidents_4daf7ba62c.png)_Tiré du rapport sur les fuites de données à notification obligatoire de juillet à décembre 2023_

4. **Importance stratégique et pôle d'innovation** : L'importance stratégique de l'Australie dans la région Asie-Pacifique, associée à sa réputation de pôle d'innovation, en fait également une cible pour le cyberespionnage et les attaques parrainées par des États. En tant que leader dans le test et l'adoption de nouvelles technologies, l'Australie se retrouve souvent dans la ligne de mire de ceux qui cherchent à perturber ou à exploiter les systèmes numériques de pointe avant qu'ils ne soient totalement sécurisés.
5. **Attention accrue du gouvernement portée à la cybersécurité** : L'accent mis par le [gouvernement](https://www.corbado.com/passkeys-for-public-sector) australien sur la cybersécurité, illustré par des initiatives telles que la Stratégie nationale de cybersécurité 2023-2030 et la nomination d'un Ministre dédié à la Cybersécurité, a apporté à la fois des avantages et des risques. Si ces efforts visent à renforcer les défenses de la nation, ils attirent également l'attention d'attaquants sophistiqués cherchant à défier et à contourner les nouvelles mesures de sécurité.

L'augmentation des fuites de données en Australie souligne la nécessité d'une bonne posture de cybersécurité. Alors que le pays s'efforce de devenir un leader dans ce domaine d'ici 2030, il doit remédier aux vulnérabilités existantes et s'appuyer sur ses initiatives pour créer un environnement numérique plus résilient. Les solutions telles que les clés d'accès (passkeys), qui offrent une authentification multifacteur résistante au phishing, représentent une étape cruciale pour protéger les données des utilisateurs et améliorer la cybersécurité globale. En outre, des efforts de lutte comme la [surveillance du dark web](https://nordstellar.com/dark-web-monitoring/) et le partage des renseignements sur les cybermenaces aideront le pays à se préparer aux attaques potentielles et à réduire l'impact des fuites de données. En investissant dans de nouvelles technologies, l'Australie peut non seulement se défendre contre les cybermenaces, mais aussi devenir un leader mondial en matière de cybersécurité.

## 3. Fuites de données récentes notables en Australie

Vous trouverez ci-dessous une liste des plus grandes fuites de données en Australie. Les fuites de données sont triées par nombre de comptes clients affectés par ordre décroissant. La liste se concentre sur les entreprises dont le siège social est en Australie et non sur les entreprises internationales où des données de citoyens australiens ont été impliquées.

### 3.1 Fuite de données de Canva

![canva-logo.svg](https://www.corbado.com/website-assets/canva_logo_a03038a310.svg)

| **Date**               | Mai 2019                                                                                                                                           |
| ---------------------- | -------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Clients touchés**    | 137 millions (dans le monde)                                                                                                                       |
| **Données compromises**| - Noms d'utilisateur<br/>- Vrais noms<br/>- Adresses e-mail<br/>- Données de pays<br/>- Mots de passe chiffrés<br/>- Données de paiement partielles |

En mai 2019, la licorne technologique australienne Canva a été victime d'une fuite de données importante qui a compromis les informations personnelles de 137 millions d'utilisateurs dans le monde. La fuite a été orchestrée par un pirate informatique opérant sous le pseudonyme « Gnosticplayers », qui a réussi à s'infiltrer dans les systèmes de Canva et à accéder à des données sensibles d'utilisateurs. L'attaque a été détectée par l'équipe de sécurité de Canva alors qu'elle était en cours, mais le pirate avait déjà exfiltré un grand volume de données au moment où il a été arrêté.

Fait intéressant, au lieu de la pratique habituelle consistant à vendre les données volées sur les forums du dark web, le pirate a contacté directement un média, ZDNet, pour se vanter de la fuite. Cet acte de divulgation publique est peu commun dans le monde cybercriminel, où l'anonymat est généralement maintenu pour éviter les forces de l'ordre.

À la suite de la fuite, Canva a rapidement informé les utilisateurs concernés, exhortant ceux dont les mots de passe avaient été déchiffrés à les réinitialiser immédiatement. De plus, l'entreprise a mis en place une réinitialisation obligatoire du mot de passe pour les comptes qui n'avaient pas mis à jour leurs mots de passe au cours des six derniers mois.

### 3.2 Fuite de données de Latitude

![Latitude-Financial-Services-Logo.png](https://www.corbado.com/website-assets/Latitude_Financial_Services_Logo_f799728492.png)

| **Date**               | Mars 2023                                                                                                                                                                           |
| ---------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Clients touchés**    | 14 millions                                                                                                                                                                         |
| **Données compromises**| - Noms complets<br/>- Adresses physiques<br/>- Adresses e-mail<br/>- Numéros de téléphone<br/>- Dates de naissance<br/>- Numéros de permis de conduire<br/>- Numéros de passeport |

En mars 2023, Latitude Financial, un important fournisseur australien de prêts personnels et de [services financiers](https://www.corbado.com/passkeys-for-banking), a connu l'une des fuites de données les plus importantes de l'histoire récente du pays. Initialement, Latitude a signalé qu'environ 328 000 clients étaient concernés. Cependant, au fur et à mesure de l'enquête, il est apparu clairement que la fuite avait compromis les informations personnelles de plus de 14 millions d'individus à travers l'Australie et la Nouvelle-Zélande.

La fuite s'est produite lorsqu'un cybercriminel a accédé aux systèmes de Latitude en utilisant un ensemble d'identifiants d'employés volés. Cet accès non autorisé a permis à l'attaquant d'exfiltrer une vaste quantité de données clients sensibles, notamment des noms, des coordonnées et des informations d'identification telles que des numéros de permis de conduire et de passeport. La fuite était particulièrement alarmante car une grande partie des données compromises remontait à 2005, soulevant des questions quant aux raisons pour lesquelles des dossiers si anciens étaient encore stockés au-delà de la période de conservation obligatoire.

Le [gouvernement](https://www.corbado.com/passkeys-for-public-sector) australien a réagi en envisageant des mesures plus strictes, notamment l'élargissement des pouvoirs des agences fédérales de cybersécurité pour intervenir dans les fuites du secteur privé. Latitude fait actuellement l'objet d'une enquête pour sa gestion de la fuite, avec des questions soulevées concernant ses pratiques de sécurité et si l'entreprise a pris des mesures suffisantes pour prévenir une telle attaque.

### 3.3 Fuite de données de MediSecure

![MediSecure-logo.webp](https://www.corbado.com/website-assets/Medi_Secure_logo_838c236742.webp)

| **Date**               | Mai 2024                                                                                  |
| ---------------------- | ----------------------------------------------------------------------------------------- |
| **Clients touchés**    | 12,9 millions                                                                             |
| **Données compromises**| - Noms<br/>- Adresses<br/>- Informations de santé (par ex. ordonnances)                   |

En mai 2024, MediSecure, un acteur clé des services de livraison de prescriptions en Australie, a subi une fuite de données majeure qui a exposé les informations personnelles de 12,9 millions de personnes. MediSecure, qui était l'un des deux seuls services facilitant la transmission électronique et papier des ordonnances des médecins aux pharmacies, a été la cible d'une attaque par ransomware qui a compromis une vaste base de données contenant des données sensibles de patients. Les données concernées comprenaient des noms, des adresses et des informations de santé liées à des ordonnances délivrées avant novembre 2023.

L'attaque a eu des conséquences graves, non seulement pour les individus dont les données de santé ont été exposées, mais aussi pour MediSecure en tant qu'entreprise. À la suite de la fuite, MediSecure a été contrainte d'être placée sous administration judiciaire, un processus au cours duquel un administrateur externe prend en charge une entreprise en difficulté financière pour tenter de restructurer ses opérations et de gérer les remboursements des créanciers. L'incident a mis en évidence les vulnérabilités critiques des systèmes informatiques du secteur de la [santé](https://www.corbado.com/passkeys-for-healthcare) et l'impact dévastateur que de telles fuites peuvent avoir à la fois sur les consommateurs et les entreprises.

Le gouvernement australien, aux côtés de diverses agences de réglementation, est rapidement intervenu pour gérer les retombées de la fuite. Leur réponse a inclus des efforts pour atténuer l'impact sur les personnes touchées et s'assurer que des vulnérabilités similaires soient corrigées dans les autres systèmes de [santé](https://www.corbado.com/passkeys-for-healthcare).

### 3.4 Fuite de données d'Optus

![Optus-logo.svg](https://www.corbado.com/website-assets/Optus_logo_182b4eba3a.svg)

| **Date**               | Septembre 2022                                                                                                                                                                                                                       |
| ---------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ |
| **Clients touchés**    | 9,8 millions                                                                                                                                                                                                                         |
| **Données compromises**| - Noms<br/>- Dates de naissance<br/>- Adresses<br/>- Numéros de téléphone<br/>- Informations de passeport<br/>- Numéros de permis de conduire<br/>- Numéros d'identification gouvernementaux<br/>- Dossiers médicaux & identifiants de carte Medicare |

La fuite de données d'Optus en septembre 2022 a touché près de 9,8 millions de clients, soit l'équivalent de près de 40 % de la population du pays. En tant que deuxième plus grand fournisseur de télécommunications en Australie, Optus est devenu la cible d'une cyberattaque sophistiquée, prétendument orchestrée par un groupe parrainé par un État. Les attaquants ont accédé au réseau interne d'Optus et exfiltré un vaste éventail d'informations personnelles sensibles, notamment des noms, des dates de naissance, des adresses et des numéros d'identification tels que des passeports, des permis de conduire et des numéros de carte Medicare.

On pense que la fuite a été facilitée par un point de terminaison d'API non sécurisé, qui a permis aux attaquants de contourner les mesures d'authentification et d'accéder directement aux données. Cette vulnérabilité dans le système d'Optus a soulevé de sérieuses questions sur l'adéquation des mesures de cybersécurité en place, en particulier pour les entreprises traitant de si grands volumes de données personnelles.

À la suite de la fuite, les attaquants ont publié des échantillons des données volées sur des forums en ligne et ont exigé une rançon de 1,5 million de dollars australiens en cryptomonnaie. Cependant, sous la pression des forces de l'ordre et craignant peut-être d'autres répercussions, le pirate a retiré sa demande de rançon quelques jours plus tard et a affirmé avoir supprimé les données volées, publiant des excuses sur le même forum où la rançon avait été initialement demandée.

La fuite d'Optus a suscité de nombreuses critiques à l'égard de l'infrastructure de cybersécurité de l'Australie et a déclenché un recours collectif impliquant 1,2 million de clients touchés en avril 2023.

### 3.5 Fuite de données de Medibank

![Medibank-logo.svg](https://www.corbado.com/website-assets/Medibank_logo_dde0bff231.svg)

| **Date**               | Décembre 2022                                                                                                              |
| ---------------------- | -------------------------------------------------------------------------------------------------------------------------- |
| **Clients touchés**    | 9,7 millions                                                                                                               |
| **Données compromises**| - Noms<br/>- Dates de naissance<br/>- Numéros de passeport<br/>- Données de réclamations médicales<br/>- Dossiers médicaux |

En décembre 2022, Medibank, l'un des plus grands fournisseurs d'[assurance maladie](https://www.corbado.com/passkeys-for-insurance) d'Australie, a été la cible d'une vaste fuite de données qui a compromis les informations personnelles de 9,7 millions de clients. La fuite, qui aurait été orchestrée par le célèbre groupe de ransomware REvil basé en Russie, impliquait le vol de données hautement sensibles, notamment des dossiers médicaux et des informations de réclamations.

L'incident a été révélé lorsque REvil a publié 6 Go d'échantillons de données brutes sur un blog du dark web, accompagnés d'une demande de rançon de 10 millions de dollars. La publication de ces données a servi de sombre avertissement, indiquant que les attaquants possédaient une quantité beaucoup plus importante d'informations sensibles. Malgré l'immense pression, Medibank a adopté une position ferme et a refusé de payer la rançon, une décision qui a été à la fois saluée et examinée de près par les experts en cybersécurité et le public.

À la suite du refus de Medibank de céder aux demandes de rançon, les données volées auraient été intégralement divulguées sur le dark web. Cependant, à ce jour, aucun cas confirmé de vol d'identité ou de fraude financière directement lié à la fuite n'a été recensé. En réponse à l'attaque, Medibank a exhorté ses clients à rester vigilants, en particulier en ce qui concerne les vérifications de solvabilité et les tentatives de phishing, tout en engageant des ressources substantielles pour renforcer ses défenses de cybersécurité.

La fuite a déclenché de multiples enquêtes, dont une enquête majeure du Bureau du Commissaire australien à l'information (OAIC) sur les pratiques de gestion des données de Medibank. Si elle est jugée négligente dans ses mesures de cybersécurité, Medibank pourrait faire face à de lourdes sanctions – allant [jusqu'à 21,5 billions (!) de dollars](https://www.dentons.com/en/insights/articles/2024/june/14/are-we-heading-for-a-21-5-trillion-penalty-order-for-a-data-breach-in-australia).

Cette fuite a non seulement mis en évidence les risques associés à la manipulation de données sensibles dans le secteur de la santé, mais a également souligné les conséquences potentielles pour les organisations qui ne parviennent pas à mettre en œuvre des protections de cybersécurité adéquates.

### 3.6 Fuite de données de Qantas

| **Date**               | Juin 2025                                                                                                                                           |
| ---------------------- | --------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Clients touchés**    | 6 millions                                                                                                                                          |
| **Données compromises**| - Noms complets<br/>- Adresses e-mail<br/>- Numéros de téléphone<br/>- Dates de naissance<br/>- Numéros de grand voyageur (Frequent flyer)          |

En juin 2025, Qantas, la plus grande [compagnie aérienne](https://www.corbado.com/passkeys-for-airlines) d'Australie, a connu une fuite de données majeure qui a potentiellement touché jusqu'à 6 millions de clients. La fuite s'est produite à travers une attaque sophistiquée d'ingénierie sociale ciblant le centre d'appels de Qantas basé à Manille, soulignant des vulnérabilités qui pourraient être atténuées grâce à un [logiciel de centre d'appels](https://www.techimply.com/software/call-center-software-india) avancé. Un cybercriminel s'est fait passer pour un employé de l'entreprise, obtenant un accès non autorisé à une plateforme de service client tierce et exfiltrant des informations clients sensibles, y compris des noms, des adresses e-mail, des numéros de téléphone, des dates de naissance et des numéros de grand voyageur.

Qantas a rapidement informé les clients concernés, confirmant que les détails financiers, les données de passeport et les mots de passe des comptes n'avaient pas été compromis. La fuite a soulevé des inquiétudes concernant la sécurité de l'externalisation des fonctions critiques du service client et a incité Qantas à revoir et renforcer ses mesures de sécurité. La PDG Vanessa Hudson s'est excusée publiquement, a accepté la responsabilité et s'est engagée à apporter des améliorations globales pour éviter que cela ne se reproduise.

### 3.7 Fuite de données d'Early Settler

![early-settler-logo.png](https://www.corbado.com/website-assets/early_settler_logo_7a12db8fae.png)

| **Date**               | Août 2024                                                                                                         |
| ---------------------- | ----------------------------------------------------------------------------------------------------------------- |
| **Clients touchés**    | 1,1 million                                                                                                       |
| **Données compromises**| - Noms complets<br/>- Adresses e-mail<br/>- Numéros de téléphone<br/>- Adresses<br/>- Dates de naissance          |

En août 2024, Early Settler, un célèbre détaillant australien de meubles et d'articles pour la maison, a subi une fuite de données importante qui a exposé les informations personnelles de 1,1 million de clients.

La fuite a été détectée après la découverte d'un accès non autorisé à la base de données clients d'Early Settlers, bien que la méthode spécifique de la fuite n'ait pas été divulguée publiquement. L'entreprise a rapidement informé les clients concernés et les a exhortés à rester vigilants face aux éventuelles tentatives de phishing et autres formes de fraude à l'identité, qui pourraient résulter des informations exposées.

En réponse à la fuite, Early Settlers s'est engagé à améliorer ses mesures de cybersécurité pour prévenir de futurs incidents et a rassuré ses clients sur le fait qu'ils prenaient toutes les mesures nécessaires pour sécuriser leurs données.

### 3.8 Fuite de données de Clubs NSW

![clubsnsw-logo.png](https://www.corbado.com/website-assets/clubsnsw_logo_a35ed701d0.png)

| **Date**               | Mai 2024                                                                                                      |
| ---------------------- | ------------------------------------------------------------------------------------------------------------- |
| **Clients touchés**    | 1 million                                                                                                     |
| **Données compromises**| Noms complets Adresses e-mail Détails d'adhésion Numéros de téléphone Adresses                                |

En mai 2024, Clubs NSW, l'organisme faîtier représentant les clubs enregistrés en Nouvelle-Galles du Sud, en Australie, a subi une fuite de données qui a compromis les informations personnelles d'environ 1 million de membres. La fuite impliquait un accès non autorisé à des données sensibles, y compris des noms complets, des adresses e-mail, des détails d'adhésion, des numéros de téléphone et des adresses physiques.

La fuite représentait une préoccupation majeure en raison de l'exposition d'informations sur les membres, qui pourraient être exploitées pour des attaques de phishing, des usurpations d'identité et d'autres activités malveillantes. Dès la découverte de la fuite, Clubs NSW a rapidement informé les membres concernés et leur a conseillé de se méfier des communications suspectes susceptibles d'exploiter les informations compromises.

La méthode exacte de l'attaque n'a pas été divulguée, mais elle met en évidence les vulnérabilités des organisations qui gèrent de grands volumes de données personnelles et de membres. Cet incident a également attiré l'attention sur la nécessité d'améliorer les pratiques de cybersécurité au sein des associations et des organisations fondées sur l'adhésion, qui ne donnent pas toujours la priorité à la protection des données de manière aussi rigoureuse que les grandes entreprises.

En réponse à la fuite, Clubs NSW a pris des mesures pour renforcer son infrastructure de sécurité et a collaboré avec des experts en cybersécurité pour prévenir de futurs incidents.

### 3.9 Fuite de données de ProctorU

![proctoru-logo.png](https://www.corbado.com/website-assets/proctoru_logo_56d3a4c3c1.png)

| **Date**               | Juillet 2020    |
| ---------------------- | --------------- |
| **Clients touchés**    | 444 000         |
| **Données compromises**| Adresses e-mail |

En juillet 2020, ProctorU, un service de surveillance en ligne largement utilisé par les étudiants à distance, a été impliqué dans une vaste fuite de données qui a exposé les adresses e-mail de 444 000 utilisateurs. La fuite faisait partie d'une plus grande fuite de données qui a touché 18 entreprises et compromis un total impressionnant de 386 millions d'enregistrements.

Malgré la gravité de la fuite, ProctorU a signalé qu'aucune information financière ou autre donnée personnelle sensible n'avait été compromise. Cependant, l'exposition des adresses e-mail, en particulier celles liées à d'éminentes institutions éducatives, a suscité des inquiétudes quant aux attaques de phishing potentielles et autres activités malveillantes ciblant les utilisateurs touchés.

Cet incident a mis en lumière les vulnérabilités au sein des services en ligne qui sont devenus de plus en plus essentiels à l'ère de l'apprentissage à distance.

### 3.10 Fuite de données de Tangerine Telecom

![tangerine-telecom-logo.png](https://www.corbado.com/website-assets/tangerine_telecom_logo_2d99f7f6d5.png)

| **Date**               | Février 2024                                                                                                                                                                          |
| ---------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Clients touchés**    | 232 000                                                                                                                                                                               |
| **Données compromises**| - Nom complet<br/>- Date de naissance<br/>- Numéro de portable<br/>- Adresse e-mail<br/>- Adresse postale<br/>- Numéro de compte Tangerine                                            |

En février 2024, Tangerine [Telecom](https://www.corbado.com/passkeys-for-telecom), un fournisseur de télécommunications australien populaire, a connu une fuite de données qui a exposé les informations personnelles de 232 000 clients. Les données compromises comprenaient des noms complets, des dates de naissance, des numéros de téléphone portable, des adresses e-mail, des adresses postales et des numéros de compte Tangerine. Cette fuite a soulevé de vives inquiétudes en raison de la nature détaillée des informations exposées, qui pourraient être exploitées pour l'usurpation d'identité et les attaques de phishing ciblées.

La fuite a été découverte lorsqu'un accès non autorisé à la base de données clients de Tangerine a été détecté. Bien que l'entreprise ait agi rapidement pour contenir la fuite et ait informé les clients concernés, l'incident a mis en évidence les vulnérabilités des mesures de sécurité des entreprises de [télécommunications](https://www.corbado.com/passkeys-for-telecom), qui gèrent de grands volumes de données clients sensibles.

Suite à la fuite, Tangerine [Telecom](https://www.corbado.com/passkeys-for-telecom) a rassuré les clients en affirmant qu'aucune information financière ou mot de passe n'avait été compromis, mais les données exposées étaient tout de même suffisantes pour causer des dommages potentiels. L'entreprise a exhorté ses clients à rester vigilants face aux communications suspectes et à surveiller leurs comptes pour détecter toute activité inhabituelle.

### 3.11 Fuite de données de l'Université Nationale Australienne (ANU)

![Australian_National_University_Logo.svg](https://www.corbado.com/website-assets/Australian_National_University_Logo_d382ffcd5b.svg)

| **Date**               | Novembre 2018                                                                                                                                                                                                                                                 |
| ---------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Clients touchés**    | 200 000                                                                                                                                                                                                                                                       |
| **Données compromises**| - Noms<br/>- Adresses<br/>- Numéros de téléphone<br/>- Dates de naissance<br/>- Coordonnées en cas d'urgence<br/>- Numéros de dossier fiscal<br/>- Informations de paie<br/>- Coordonnées de compte bancaire<br/>- Résultats académiques des étudiants    |

En novembre 2018, l'Université Nationale Australienne (ANU) a subi une cyberattaque hautement sophistiquée qui a compromis les informations personnelles sensibles d'environ 200 000 individus. Cette fuite, l'une des plus complexes de l'histoire de l'Australie, est passée inaperçue pendant près de six mois, permettant aux attaquants d'accéder à des données remontant jusqu'à 19 ans en arrière.

Les attaquants ont utilisé une série de quatre campagnes de spear-phishing (harponnage) pour infiltrer le réseau de l'ANU. La première faille s'est produite lorsqu'un membre du personnel de direction a ouvert à son insu un e-mail malveillant, donnant aux attaquants les identifiants dont ils avaient besoin pour pénétrer plus profondément dans les systèmes de l'université. Une fois à l'intérieur, les attaquants ont eu accès à l'Enterprise Systems Domain (ESD) de l'ANU, où étaient stockés les dossiers les plus sensibles de l'université, y compris des données personnelles, des numéros de dossier fiscal, des informations de paie et même les résultats académiques des étudiants.

Les attaquants ont fait preuve d'un haut niveau de sophistication en brouillant méticuleusement les pistes. Ils ont immédiatement supprimé les journaux d'accès pour effacer toute trace de leurs activités et ont utilisé Tor, un logiciel conçu pour anonymiser l'activité en ligne, pour masquer leur emplacement. Ce niveau de sécurité opérationnelle a considérablement retardé la détection de la fuite.

Dans une autre tentative d'étendre leur accès, les attaquants ont utilisé le compte de messagerie compromis du membre du personnel pour envoyer une deuxième série d'e-mails de phishing, invitant d'autres membres haut placés de l'université à un faux événement. Cela a élargi la portée de l'attaque et augmenté les dommages potentiels.

Malgré la gravité de la fuite, il n'y a eu aucune preuve confirmée que les données volées aient été exploitées. Cependant, l'incident a incité l'ANU à investir des millions de dollars dans la mise à niveau de son infrastructure de cybersécurité pour prévenir de futures failles.

### 3.12 Fuite de données de Service NSW

![Service_NSW_Logo.png](https://www.corbado.com/website-assets/Service_NSW_Logo_329c0fa7d6.png)

| **Date**               | Avril 2020                                                                                                                                        |
| ---------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Clients touchés**    | 104 000                                                                                                                                           |
| **Données compromises**| Types spécifiques non divulgués, mais incluaient des informations personnelles sensibles provenant de 5 millions de documents.                    |

En avril 2020, Service NSW, l'agence gouvernementale de Nouvelle-Galles du Sud chargée de fournir divers services aux résidents, a connu une importante fuite de données qui a exposé les informations personnelles de 104 000 individus. La fuite a été initiée par le biais d'une série d'attaques de phishing qui ont réussi à compromettre 47 comptes e-mail du personnel. Les attaquants ont accédé à environ 5 millions de documents, dont 10 % contenaient des données personnelles sensibles.

La fuite était particulièrement préoccupante en raison du volume même des données consultées et de la nature sensible des informations impliquées. Les données compromises comprenaient probablement des détails personnels tels que des noms, des adresses, des coordonnées et peut-être d'autres informations d'identification critiques, bien que les types spécifiques de données exposées n'aient pas été entièrement divulgués.

Un facteur majeur contribuant au succès de la fuite a été l'absence d'authentification multifacteur (MFA) sur les comptes compromis. Sans cette couche de sécurité supplémentaire, les attaquants ont pu facilement obtenir et maintenir l'accès aux comptes de messagerie, se déplaçant latéralement à travers le réseau pour récolter de grandes quantités de données sensibles.

En réponse à la fuite, Service NSW a entrepris une révision complète de ses pratiques de sécurité et a commencé à mettre en œuvre des mesures de sécurité plus strictes, notamment le déploiement de la MFA sur l'ensemble de ses systèmes.

### 3.13 Fuite de données de Hey You

![hey-you-logo.png](https://www.corbado.com/website-assets/hey_you_logo_c1b3c5919e.png)

| **Date**               | Juin 2024                                                                                                                                            |
| ---------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Clients touchés**    | 100 000                                                                                                                                              |
| **Données compromises**| - Noms complets<br/>- Adresses e-mail<br/>- Numéros de téléphone<br/>- Adresses de livraison<br/>- Historique des commandes                          |

En juin 2024, Hey You, une application australienne populaire de commande de nourriture et de boissons, a connu une fuite de données qui a exposé les informations personnelles d'environ 100 000 clients. La fuite a compromis des données clients sensibles, notamment des noms complets, des adresses e-mail, des numéros de téléphone, des adresses de livraison et l'historique des commandes. Cette exposition de données présentait des risques importants, en particulier en termes d'usurpation d'identité et d'attaques de phishing.

La fuite a été découverte lorsqu'un accès non autorisé à la base de données de Hey You a été détecté. Alors que Hey You a assuré à ses clients qu'aucune information financière ou de [paiement](https://www.corbado.com/passkeys-for-payment) n'avait été compromise, la fuite a néanmoins souligné l'importance de sécuriser même des données apparemment moins critiques. Des informations telles que l'historique des commandes et les adresses de livraison, lorsqu'elles sont combinées à d'autres données personnelles, peuvent être utilisées par des cybercriminels à diverses fins malveillantes.

En réponse à la fuite, Hey You a mis en place des mesures de sécurité supplémentaires pour prévenir de futurs incidents et a travaillé en étroite collaboration avec des experts en cybersécurité pour renforcer ses protocoles de protection des données. L'entreprise a également conseillé aux clients de se méfier de toute communication inhabituelle et de surveiller leurs comptes pour détecter tout signe d'activité non autorisée.

### 3.14 Fuite de données de Telstra

![telstra-logo.svg](https://www.corbado.com/website-assets/telstra_logo_ec27a3a4d3.svg)

| **Date**               | Avril 2024                                                              |
| ---------------------- | ----------------------------------------------------------------------- |
| **Clients touchés**    | 47 000                                                                  |
| **Données compromises**| - Noms<br/>- Adresses e-mail<br/>- Numéros de téléphone                 |

En avril 2024, Telstra, l'un des plus grands fournisseurs de télécommunications d'Australie, a divulgué une fuite de données qui a exposé les informations personnelles d'environ 47 000 clients. Les données compromises comprenaient des noms, des adresses e-mail et des numéros de téléphone. La fuite est devenue publique lorsqu'un ensemble de données contenant ces informations a été publié sur un forum de piratage, soulevant des inquiétudes quant à l'utilisation abusive potentielle des données exposées.

Bien que l'ensemble de données ait apparemment inclus une quantité importante de données fictives, l'exposition d'informations réelles sur les clients présentait néanmoins de sérieux risques, en particulier en ce qui concerne l'usurpation d'identité et les arnaques de phishing ciblées. Alors que Telstra a précisé que la fuite ne résultait pas d'une cyberattaque directe sur ses systèmes, l'incident a mis en évidence les défis continus en matière de protection des données clients contre l'accès et la distribution non autorisés.

En réponse à la fuite, Telstra a pris des mesures pour évaluer l'étendue de l'exposition et s'est efforcé de rassurer les clients sur le fait que des informations plus sensibles, telles que des détails financiers, n'avaient pas été compromises.

Par ailleurs, Telstra a introduit les clés d'accès (passkeys) en tant que MFA résistant au phishing pour les consommateurs.

### 3.15 Fuite de données de Sumo

![sumo-logo.png](https://www.corbado.com/website-assets/sumo_logo_1322afa72c.png)

| **Date**               | Mai 2024                                                                                                                                                 |
| ---------------------- | -------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Clients touchés**    | 40 000                                                                                                                                                   |
| **Données compromises**| - Noms complets<br/>- Adresses e-mail<br/>- Numéros de téléphone<br/>- Adresses de facturation<br/>- Détails du compte                                   |

En mai 2024, Sumo, un fournisseur australien d'[énergie](https://www.corbado.com/passkeys-for-energy) et de télécommunications, a connu une fuite de données qui a compromis les informations personnelles d'environ 40 000 clients. La fuite impliquait un accès non autorisé à des données clients sensibles, notamment des noms complets, des adresses e-mail, des numéros de téléphone, des adresses de facturation et des détails de compte. Ces informations pourraient potentiellement être exploitées pour l'usurpation d'identité, les stratagèmes de phishing et d'autres activités malveillantes.

La fuite a été découverte lorsqu'une activité inhabituelle a été détectée dans les systèmes de Sumo, entraînant une enquête immédiate. Bien qu'aucune information financière, telle que des détails de carte de crédit, n'ait été signalée comme faisant partie des données compromises, les informations exposées étaient néanmoins suffisantes pour mettre les clients touchés en danger. Sumo a conseillé à ses clients de rester vigilants, en particulier en ce qui concerne les communications inattendues, et de surveiller leurs comptes pour détecter toute activité inhabituelle.

En réponse à la fuite, Sumo a mis en œuvre des mesures de sécurité renforcées et a travaillé en étroite collaboration avec des experts en cybersécurité pour consolider ses défenses contre de futures attaques.

## 4. La menace croissante du bourrage d'identifiants : pourquoi c'est important pour toutes les entreprises

Nous avons vu que de nombreuses entreprises ont été piratées et que les données de presque tous les Australiens font probablement partie d'une de ces fuites. Concentrons-nous maintenant sur la menace qui résulte d'une telle fuite de données, même si l'organisation concernée change immédiatement tous les mots de passe. La principale préoccupation est probablement le bourrage d'identifiants (credential stuffing).

### 4.1 Qu'est-ce que le bourrage d'identifiants ?

Le bourrage d'identifiants est un type de cyberattaque où les pirates utilisent des outils automatisés pour tester de gros volumes de combinaisons de noms d'utilisateur et de mots de passe, souvent issus de fuites de données antérieures, afin d'obtenir un accès non autorisé aux comptes d'utilisateurs. Contrairement aux attaques par force brute qui essaient des combinaisons aléatoires, le bourrage d'identifiants s'appuie sur le fait que de nombreuses personnes réutilisent leurs mots de passe sur plusieurs sites. Cela permet aux attaquants de pirater plus facilement des comptes en utilisant des identifiants de connexion compromis lors d'une fuite pour cibler des comptes sur d'autres plateformes.

![répartition des incidents cybernétiques en australie](https://www.corbado.com/website-assets/cyber_incident_breakdown_australia_46a49366ab.png)_Tiré du rapport sur les fuites de données à notification obligatoire de juillet à décembre 2023_

### 4.2 Le lien entre les fuites de données et le bourrage d'identifiants

Les fuites de données sont le principal moteur des attaques de bourrage d'identifiants. Lorsque la base de données d'une entreprise est compromise, les identifiants volés – incluant souvent des noms d'utilisateur, des adresses e-mail et des mots de passe – peuvent être vendus ou partagés sur des forums du dark web. Les cybercriminels utilisent ensuite ces identifiants pour lancer des attaques de bourrage d'identifiants contre d'autres services, sachant qu'un pourcentage important d'utilisateurs réutilisent leurs mots de passe sur différents sites.

Par exemple, si l'e-mail et le mot de passe d'un utilisateur ont été exposés lors d'une fuite sur un site de réseau social, les attaquants pourraient utiliser ces mêmes identifiants pour tenter d'accéder aux comptes [bancaires](https://www.corbado.com/passkeys-for-banking), de commerce en ligne ou de messagerie de l'utilisateur. Cela peut entraîner des pertes financières importantes, des usurpations d'identité et des accès non autorisés à des informations sensibles, même pour des entreprises qui n'ont pas été directement piratées.

### 4.3 Pourquoi le bourrage d'identifiants est une préoccupation pour toutes les entreprises

**Même si votre entreprise n'a pas subi de fuite de données, vous êtes toujours exposé au risque de piratage causé par le bourrage d'identifiants**. Les attaquants utilisant des identifiants provenant d'autres fuites peuvent cibler les comptes de vos utilisateurs, obtenant potentiellement l'accès à des données sensibles, effectuant des transactions frauduleuses ou compromettant vos systèmes. Cela constitue non seulement une menace pour la sécurité, mais porte également atteinte à la réputation de votre marque et peut entraîner des pertes financières liées à la fraude et à la perte de clients.

Dans le cadre du **programme de violations de données à notification obligatoire (Notifiable Data Breaches)** de l'Australie, les entreprises doivent avertir les individus si leurs données ont été compromises. Cependant, les implications du bourrage d'identifiants vont au-delà de la simple notification aux utilisateurs. Les entreprises doivent être proactives dans la prévention de ces attaques en mettant en œuvre des mesures de sécurité plus strictes, telles que l'authentification multifacteur (MFA), la surveillance des tentatives de connexion suspectes et l'utilisation d'outils détectant les identifiants compromis avant qu'ils ne puissent être exploités.

### 4.4 Se protéger contre le bourrage d'identifiants

Pour les particuliers, des outils tels que [Have I Been Pwned](https://haveibeenpwned.com/) permettent aux utilisateurs de vérifier si leurs adresses e-mail ont été impliquées dans des fuites de données, les aidant ainsi à prendre des mesures pour se protéger. Les entreprises peuvent utiliser des ressources similaires, telles que [HudsonRock](https://www.hudsonrock.com/), qui permet aux entreprises de vérifier si leur domaine est associé à des comptes piratés, fournissant ainsi des signes précurseurs d'éventuelles attaques de bourrage d'identifiants.

## 5. L'Australie fait face à une menace importante liée au bourrage d'identifiants

L'Australie détient la triste distinction d'avoir l'un des taux de fuites de données par habitant les plus élevés au monde. L'analyse des fuites récentes, comme détaillé ci-dessus, révèle que même certaines des organisations les plus grandes et les plus fiables du pays ont été victimes de cyberattaques. Cette vaste exposition de données sensibles augmente considérablement le risque d'attaques par bourrage d'identifiants, en particulier pour les utilisateurs qui ont l'habitude de réutiliser leurs mots de passe sur plusieurs plateformes.

Compte tenu des fuites à grande échelle dans de grandes institutions, y compris les fournisseurs de télécommunications, les [services financiers](https://www.corbado.com/passkeys-for-banking) et les organismes d'enseignement, il est fort probable qu'un grand nombre d'identifiants australiens circulent sur le dark web. Ces identifiants compromis peuvent être exploités par des cybercriminels pour obtenir un accès non autorisé à divers comptes, posant une grave menace à la fois pour les individus et les entreprises.

De plus, l'infrastructure d'e-gouvernement avancée de l'Australie, qui permet aux citoyens d'interagir en ligne avec les services publics, est devenue une cible attrayante pour les attaquants. Le haut degré de numérisation des plateformes gouvernementales en fait une cible de choix pour les attaques par bourrage d'identifiants, soulignant encore plus la nécessité de mesures de cybersécurité robustes dans tous les secteurs en Australie.

## 6. Comment les clés d'accès peuvent aider à prévenir les fuites de données et le bourrage d'identifiants

Les clés d'accès (passkeys) constituent une excellente solution aux vulnérabilités qui mènent souvent aux fuites de données et au bourrage d'identifiants. Elles utilisent une combinaison d'une clé privée stockée sur l'appareil de l'utilisateur et d'une clé publique stockée sur le serveur. Même si un pirate obtient la clé publique d'un utilisateur ou compromet le serveur, il ne peut pas se connecter sans la clé privée correspondante, qui est stockée de manière sécurisée sur l'appareil de l'utilisateur (dans le TPM ou l'enclave sécurisée).

Les clés d'accès empêchent également efficacement les attaques par bourrage d'identifiants. Puisque les clés d'accès n'impliquent pas de mots de passe pouvant être réutilisés sur plusieurs sites, tout le principe du bourrage d'identifiants devient obsolète. Même si un pirate acquiert des informations de connexion provenant d'un autre site piraté, celles-ci ne peuvent pas être utilisées pour accéder à un compte sécurisé par une clé d'accès. C'est particulièrement crucial dans un pays comme l'Australie, où le taux élevé de fuites de données signifie qu'un grand vivier d'identifiants potentiellement compromis est disponible sur le dark web.

Regardons comment le déploiement de clés d'accès pour prévenir les fuites de données et le bourrage d'identifiants pourrait se présenter. À cette fin, nous recommandons de procéder en quatre phases.

1. **Phase : Introduire les clés d'accès**

    Dans un premier temps, vous intégrez les clés d'accès (passkeys) à votre produit et proposez leur création de manière proactive dans les paramètres du compte et si les utilisateurs se sont connectés avec succès avec des méthodes de connexion traditionnelles (voir également les mises à niveau automatiques vers les clés d'accès).

2. **Phase : Inciter vos utilisateurs à utiliser les clés d'accès comme méthode d'authentification principale**

    Appliquez une approche donnant la priorité aux clés d'accès (passkey-first), qui encourage l'utilisation de clés d'accès pour les connexions aussi souvent que possible et en tant que méthode d'authentification principale. L'authentification traditionnelle est toujours proposée mais n'est pas promue activement.

3. **Phase : Ne proposer d'autres options d'authentification qu'en solution de repli & de récupération des clés d'accès**\
   Ce n'est que sur les appareils non compatibles avec les clés d'accès, s'il n'y a pas de clé d'accès disponible ou si l'utilisateur annule le processus de connexion par clé d'accès, que vous pouvez utiliser une méthode d'authentification existante.

4. **Phase : Améliorer la sécurité globale en supprimant les mots de passe de votre système**\
   Si vous avez un taux d'adoption des clés d'accès suffisamment élevé, vous pouvez commencer à supprimer les mots de passe afin d'améliorer encore la sécurité et de rendre les identifiants ayant fuité inutilisables.

## 7. Conclusion

Face à l'augmentation du nombre de fuites de données en Australie, la menace du bourrage d'identifiants est devenue une préoccupation majeure pour les organisations comme pour les particuliers. La vaste exposition d'informations sensibles dans divers secteurs souligne le besoin urgent de mesures de cybersécurité plus strictes. Les clés d'accès (passkeys), avec leurs caractéristiques de sécurité avancées, offrent une solution prometteuse à ces défis, atténuant efficacement les risques associés aux systèmes traditionnels basés sur des mots de passe. En adoptant des technologies innovantes comme les clés d'accès, l'Australie peut renforcer ses défenses contre les cybermenaces et protéger les identités numériques de ses citoyens et de ses entreprises. À l'avenir, il est crucial pour les organisations comme pour les particuliers de rester vigilants et d'adopter les meilleures pratiques pour sécuriser leurs données dans un paysage numérique en constante évolution.

## Foire Aux Questions

### Quelle est la plus grande fuite de données de l'histoire australienne en nombre d'utilisateurs touchés ?

La fuite de Canva en mai 2019 est la plus importante en volume, compromettant 137 millions de comptes d'utilisateurs dans le monde, y compris des mots de passe chiffrés et des données de paiement partielles. L'attaquant, connu sous le nom de « Gnosticplayers », a été détecté en pleine opération, mais il avait déjà exfiltré de grandes quantités de données avant d'être stoppé.

### Comment une fuite de données dans une autre entreprise expose-t-elle mon organisation au risque de bourrage d'identifiants ?

Les attaques par bourrage d'identifiants (credential stuffing) utilisent des combinaisons de noms d'utilisateur et de mots de passe volées lors d'une fuite pour tenter de se connecter sur des plateformes totalement différentes, en exploitant la mauvaise habitude répandue de réutiliser des mots de passe sur plusieurs sites. Même si votre organisation n'a jamais été directement piratée, des attaquants peuvent cibler les comptes de vos utilisateurs en employant des identifiants provenant de fuites non liées et vendus sur les forums du dark web.

### Quelles sont les obligations légales d'une entreprise australienne après une fuite de données ?

Dans le cadre du programme de violations de données à notification obligatoire (Notifiable Data Breaches) d'Australie, les entreprises doivent informer les personnes concernées lorsque leurs données personnelles ont été compromises. Les conséquences de pratiques de sécurité négligentes peuvent être graves : l'enquête sur la fuite de Medibank a évoqué la perspective d'une amende pouvant atteindre 21,5 billions de dollars US, illustrant l'énorme risque financier de mesures de cybersécurité inadéquates.

### Pourquoi les organisations des secteurs de la santé et de la finance sont-elles particulièrement ciblées dans les fuites de données australiennes ?

Les organisations des secteurs de la santé et de la finance détiennent des données qui se négocient à prix d'or sur les marchés noirs, notamment des dossiers médicaux, des pièces d'identité gouvernementales et des données financières. L'attaque par ransomware visant MediSecure en mai 2024 a exposé les informations de santé de 12,9 millions d'Australiens et s'est avérée si dévastatrice sur le plan financier que l'entreprise a ensuite été contrainte d'être placée sous administration judiciaire.
