---
url: 'https://www.corbado.com/fr/blog/violations-de-donnees-finance'
title: 'Les 10 plus grandes violations de données dans le secteur financier [2026]'
description: 'Découvrez les plus grandes violations de données dans le secteur financier, pourquoi ce domaine est une cible de choix et comment elles auraient pu être évitées.'
lang: 'fr'
author: 'Alex'
date: '2026-05-22T14:37:25.484Z'
lastModified: '2026-05-22T14:39:54.038Z'
keywords: 'violation de données finance, plus grande violation de données banque 2025, cyberattaque finance, fuite de données bancaires, piratage données banque, plus grande violation finance 2025, entreprises piratées finance'
category: 'Authentication'
---

# Les 10 plus grandes violations de données dans le secteur financier [2026]

## Key Facts

- La plupart des violations dans le secteur financier résultent de **systèmes non corrigés**, de menaces internes, d'une mauvaise surveillance et d'une réponse lente aux incidents, plutôt que de techniques de piratage sophistiquées.
- Les institutions financières ont représenté **27 % de toutes les violations mondiales** en 2023, dépassant les [soins de santé](https://www.corbado.com/passkeys-for-healthcare) comme le secteur le plus ciblé au monde.
- Le coût moyen d'une **violation de données** dans le secteur financier a atteint 6,08 millions de dollars US en 2024, soit 22 % de plus que la moyenne mondiale tous secteurs confondus.
- La violation de **First American Financial** a exposé 885 millions d'enregistrements en raison d'un mauvais contrôle d'accès basé sur les URL ne nécessitant aucune authentification pour consulter des documents sensibles.
- **Equifax** a payé un règlement de 1,38 milliard de dollars US après avoir négligé de corriger une vulnérabilité connue d'Apache Struts pendant plus de deux mois, malgré la disponibilité d'un correctif.

## 1. Introduction : Pourquoi les violations de données constituent-elles une menace critique pour le secteur financier ?

Le secteur financier est devenu de plus en plus la cible principale des cyberattaques, attirant les attaquants avec la promesse de récompenses financières immédiates et de données personnelles précieuses. En 2023, les institutions financières ont représenté 27 % de toutes les violations dans le monde, dépassant même les [soins de santé](https://www.corbado.com/passkeys-for-healthcare) comme le secteur le plus touché.

Les pertes financières liées à ces incidents sont énormes : d'ici 2024, le coût moyen par violation dans le secteur financier a atteint 6,08 millions de dollars US (22 % de plus que la moyenne mondiale intersectorielle). Les attaques malveillantes, en particulier le phishing et les ransomwares, restent les méthodes dominantes utilisées par les cybercriminels, exploitant les vulnérabilités des intégrations tierces, des systèmes hérités et des erreurs humaines.

Dans cet article, nous explorerons dix des plus grandes violations de données mondiales survenues dans le secteur financier, en soulignant comment ces violations se sont produites, leurs vulnérabilités critiques et les stratégies de prévention essentielles que les organisations doivent adopter.

## 2. Pourquoi les violations de données sont-elles si courantes dans le secteur financier ?

Les cyberattaques ciblent fréquemment les banques, les assureurs et les services de [paiement](https://www.corbado.com/passkeys-for-payment) car ces institutions sont au cœur de l'économie numérique. Une attaque réussie peut fournir à la fois des fonds et des données clients confidentielles en un seul coup, offrant aux criminels une motivation convaincante pour tenter leur chance. L'évolution rapide des services en ligne, la technologie sophistiquée et les attentes élevées du public en matière de disponibilité 24 heures sur 24 font de l'industrie financière un espace difficile à défendre. Voici quelques-unes des raisons pour lesquelles les attaquants ciblent fréquemment le secteur financier :

### 2.1 Incitations financières directes

Les attaquants se concentrent sur les banques et les sociétés de [paiement](https://www.corbado.com/passkeys-for-payment) parce qu'ils peuvent très rapidement transformer une violation en argent comptant. Premièrement, s'ils y ont accès, ils peuvent retirer de l'argent directement des comptes clients ou organiser des retraits aux guichets automatiques qui fournissent des espèces en quelques heures (souvent, seules de petites sommes sont retirées d'un grand nombre de comptes pour ne pas éveiller les soupçons). Deuxièmement, les numéros de carte et les données personnelles détenus par les banques se vendent à des prix élevés sur les marchés clandestins, de sorte que chaque enregistrement volé rapporte également un revenu garanti. Troisièmement, en chiffrant les systèmes critiques avec des ransomwares, les criminels peuvent faire pression sur les banques désireuses de rétablir le service et d'éviter des amendes pour qu'elles paient des rançons de plusieurs millions de dollars.

### 2.2 Données de grande valeur

Les institutions financières sont des cibles de choix pour les cyberattaques, principalement en raison de la quantité et de la sensibilité des données clients qu'elles détiennent. De nos jours, presque tout le monde possède un compte bancaire pour déposer, retirer et transférer des fonds. Les banques et les organisations connexes conservent donc des dossiers détaillés, notamment des noms, des adresses, des dates de naissance, des numéros de sécurité sociale, des historiques financiers détaillés, des informations sur l'emploi et même des informations fiscales sur la plupart des citoyens. Cette richesse de données permet aux attaquants de monétiser rapidement les violations en prenant immédiatement le contrôle des comptes clients, en effectuant des transactions frauduleuses ou en siphonnant des fonds. De plus, les informations volées se vendent à des prix élevés sur les [marchés](https://www.corbado.com/passkeys-for-e-commerce) du dark web, où des packages d'identité complets (connus sous le nom de « fullz ») ou des identifiants de comptes bancaires individuels se vendent pour des sommes substantielles. Pour aggraver ce risque, des directives réglementaires strictes telles que les lois Know Your Customer (KYC) et Anti-Money Laundering (AML) obligent les institutions financières à stocker les données de leurs clients en toute sécurité pendant de nombreuses années, prolongeant considérablement la fenêtre de vulnérabilité. Ensemble, ces facteurs créent un environnement dans lequel chaque violation réussie offre non seulement des profits immédiats, mais également des opportunités à long terme pour des fraudes d'identité et financières sophistiquées, rendant les institutions financières particulièrement attrayantes et ciblées à plusieurs reprises par les cybercriminels.

### 2.3 Accès facile via des systèmes informatiques hérités

La plupart des logiciels [bancaires](https://www.corbado.com/passkeys-for-banking) de base fonctionnent sur des plates-formes que les fournisseurs ne prennent plus en charge des années plus tard, de sorte que les failles de sécurité connues restent ouvertes longtemps après que de nouvelles plates-formes ont reçu des correctifs. Des décennies de correctifs rajoutés, tels que des mainframes reliés à des portails web, des middlewares personnalisés et des scripts ad hoc, peuvent créer un enchevêtrement où la rupture d'un maillon faible peut compromettre tout le système, des soldes des clients aux systèmes de [paiement](https://www.corbado.com/passkeys-for-payment). Étant donné que ces systèmes hérités ne peuvent souvent pas prendre en charge de nouvelles fonctionnalités de sécurité telles que les connexions multifacteurs ou les agents de surveillance constante, les équipes de sécurité sont contraintes à des solutions de contournement que les attaquants apprennent à contourner. Les politiques strictes de contrôle des modifications augmentent le risque : les correctifs peuvent prendre des semaines, voire des mois, à être testés avant d'être mis en œuvre, laissant aux attaquants une fenêtre d'opportunité considérable pour les exploiter.

### 2.4 Erreurs humaines et menaces internes

Malgré des outils de sécurité avancés, le comportement humain reste une vulnérabilité critique dans le secteur financier. Les institutions financières sont de grandes organisations comptant des milliers d'employés, d'entrepreneurs et de partenaires, dont chacun peut accidentellement ou malicieusement ouvrir la porte aux attaquants. Le phishing, la réutilisation des identifiants et l'ingénierie sociale restent les principaux vecteurs de violation. De plus, les personnes internes disposant d'un accès privilégié, comme les administrateurs informatiques ou les employés mécontents par exemple, peuvent contourner de nombreux contrôles de sécurité standard, ce qui rend les menaces internes particulièrement difficiles à détecter et à prévenir.

## 3. Les plus grandes violations de données dans le secteur financier

Dans la suite de cet article, vous trouverez une liste mondiale des plus grandes violations de données dans le secteur financier. Les violations de données sont triées par le nombre de comptes concernés par ordre décroissant.

### 3.1 Violation de données de First American Financial Corporation (2019)

![firstamericancoorp-logo.jpg](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/firstamericancoorp_logo_faf52d4b38.jpg)

| Détails | Informations |
| --- | --- |
| Date | Mai 2019 |
| Nombre de clients concernés | Environ 885 millions d'enregistrements |
| Données piratées | - Noms<br/>- Adresses<br/>- Numéros de sécurité sociale (SSN)<br/>- Numéros de compte bancaire<br/>- Documents hypothécaires et financiers<br/>- Dossiers fiscaux |

En mai 2019, First American Financial Corporation, l'un des plus grands fournisseurs d' [assurance](https://www.corbado.com/passkeys-for-insurance) de titres et de services de règlement aux États-Unis, a exposé environ 885 millions d'enregistrements sensibles en raison d'une vulnérabilité de site web. En raison d'un mauvais contrôle d'accès, toute personne disposant d'un lien URL valide vers un document pouvait consulter d'autres documents non liés simplement en modifiant des chiffres dans l'URL, sans aucune authentification.

Les documents divulgués comprenaient des informations financières et personnelles critiques, telles que des numéros de sécurité sociale, des coordonnées bancaires, des dossiers hypothécaires et des documents fiscaux, exposant les clients à un risque important de fraude et de vol d'identité. La violation a été particulièrement alarmante compte tenu de la nature hautement sensible des dossiers de transactions immobilières, et elle a souligné des lacunes majeures dans les pratiques de sécurité des applications web dans l'ensemble du secteur financier.

**Méthodes de prévention :**

- Mettre en œuvre des contrôles d'accès et des vérifications d'authentification robustes pour les référentiels de documents

- Effectuer des tests de sécurité approfondis (par exemple, des tests de pénétration) avant de déployer des applications publiquement

- Surveiller et auditer les modèles d'accès aux applications pour détecter rapidement les comportements anormaux

### 3.2 Violation de données d'Equifax (2017)

![Equifax-logo.png](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/Equifax_logo_911a1dfe36.png)

| Détails | Informations |
| --- | --- |
| Date | Mai–Juillet 2017 (révélée en septembre 2017) |
| Nombre de clients concernés | \~148 millions (147,9 M États-Unis, 15,2 M Royaume-Uni, 19 K Canada) |
| Données piratées | - Noms<br/>- Numéros de sécurité sociale<br/>- Dates de naissance<br/>- Adresses<br/>- Numéros de permis de conduire<br/>- Numéros de carte de crédit (209 000 comptes)<br/>- Documents de litige sensibles (182 000 comptes) |

La violation d'Equifax, rendue publique en septembre 2017, reste l'un des incidents de cybersécurité les plus lourds de conséquences de l'histoire financière. Les attaquants ont exploité une vulnérabilité connue (CVE-2017-5638) dans Apache Struts, un framework d'application web open source. Malgré un correctif de sécurité publié en mars 2017, Equifax n'a pas réussi à mettre à jour son portail de litiges en ligne aux États-Unis, laissant les systèmes vulnérables pendant plus de deux mois.

Les attaquants ont mené des reconnaissances approfondies, envoyant plus de 9 000 requêtes dans 48 bases de données non liées et réussissant à extraire des informations personnelles sensibles à 265 reprises. Pour aggraver le problème, un certificat de sécurité expiré a désactivé les outils de surveillance critiques, retardant considérablement la détection de la violation.

Les conséquences ont été substantielles : Equifax a fait face à des poursuites, à un examen réglementaire et a finalement payé un règlement de 1,38 milliard de dollars US couvrant l'indemnisation des consommateurs et les améliorations de la cybersécurité. La violation a suscité des modifications législatives aux États-Unis, permettant aux consommateurs de geler leurs rapports de crédit sans frais. En février 2020, les États-Unis ont inculpé quatre agents militaires chinois pour avoir exécuté la violation, bien que la Chine ait nié toute implication.

**Méthodes de prévention :**

- Appliquer rapidement les correctifs de sécurité et les mises à jour des logiciels et des frameworks.

- Maintenir des outils de surveillance actifs et auditer régulièrement les certificats de sécurité.

- Mettre en œuvre un chiffrement complet et des contrôles d'accès robustes pour les données sensibles.

- Réaliser des évaluations de sécurité continues et adopter des mesures proactives de détection des menaces.

### 3.3 Violation de données de Heartland Payment Systems (2008–2009)

![heartland-payment-logo.png](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/heartland_payment_logo_e50d3a4515.png)

| Détails | Informations |
| --- | --- |
| Date | Fin 2007–2008 (découverte en janvier 2009) |
| Nombre de clients concernés | Environ 130 millions de cartes de crédit et de débit |
| Données piratées | - Numéros de carte de crédit et de débit<br/>- Noms des titulaires de carte<br/>- Dates d'expiration<br/>- Codes de sécurité<br/>- Numéros de sécurité sociale<br/>- Informations bancaires |

La violation de Heartland Payment Systems, découverte en janvier 2009, se classe parmi les plus importantes violations de données de cartes jamais enregistrées. Les attaquants ont initialement obtenu l'accès via une vulnérabilité d'injection SQL sur le site web de l'entreprise d'Heartland fin 2007. Ils ont ensuite déployé des logiciels malveillants sur le réseau de traitement des paiements de l'entreprise, capturant des informations sensibles sur les cartes, notamment les numéros de carte, les noms, les dates d'expiration et les codes de sécurité, au fur et à mesure que les transactions se produisaient.

Le logiciel malveillant est resté non détecté pendant des mois, compromettant environ 130 millions de cartes. Des transactions suspectes retracées par Visa et MasterCard ont conduit à la découverte de la violation, et Heartland a publiquement divulgué l'incident, coopérant largement avec les forces de l'ordre. La violation a coûté à Heartland entre 170 et 200 millions de dollars US, y compris les amendes, les règlements et la perte de crédibilité commerciale. Albert Gonzalez, le cybercriminel derrière l'attaque, a été condamné à 20 ans de prison, ce qui était la plus longue peine pour cybercriminalité à l'époque.

**Méthodes de prévention :**

- Effectuer régulièrement des analyses de vulnérabilité et des tests de pénétration pour détecter et remédier aux vulnérabilités critiques telles que les injections SQL.

- Mettre en œuvre un chiffrement de bout en bout pour les données de transaction sensibles afin de garantir que les données restent protégées à la fois au repos et en transit.

- Établir une surveillance proactive et continue et des systèmes avancés de détection des menaces pour identifier rapidement les logiciels malveillants ou les accès réseau non autorisés.

- S'assurer que les normes de conformité complètent, et non ne remplacent, les pratiques et protocoles de cybersécurité complets.

### 3.4 Violation de données de Capital One (2019)

![capital-one-logo.png](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/capital_one_logo_514465376f.png)

| Détails | Informations |
| --- | --- |
| Date | Mars 2019 (découverte en juillet 2019) |
| Nombre de clients concernés | Plus de 106 millions (100 M États-Unis, 6 M Canada) |
| Données piratées | - Noms, adresses, numéros de téléphone, e-mails, dates de naissance<br/>- Scores de crédit, limites, soldes, historique de paiement<br/>- Numéros de sécurité sociale (140 000 États-Unis)<br/>- Numéros de comptes bancaires liés (80 000 États-Unis)<br/>- Numéros d'assurance sociale (1 million Canada) |

La violation de Capital One, survenue en mars 2019 et découverte quatre mois plus tard, était le résultat d'un pare-feu d'application web mal configuré dans l'environnement cloud Amazon Web Services (AWS) de la banque. Paige Adele Thompson, une ancienne employée d'AWS, a exploité ses connaissances internes pour accéder et télécharger près de 30 Go d'informations clients sensibles.

Les données exposées comprenaient des identifiants personnels, des historiques de crédit détaillés, des numéros de sécurité sociale et des informations sur les comptes bancaires, affectant plus de 106 millions de personnes aux États-Unis et au Canada. Capital One a fait face à de graves conséquences réglementaires et juridiques, payant finalement plus de 300 millions de dollars US d'amendes, de règlements et d'efforts de remédiation, dont une amende de 80 millions de dollars US pour une gestion des risques inadéquate de son infrastructure cloud.

La violation a considérablement endommagé la réputation de Capital One, incitant à des investissements substantiels dans l'amélioration de la cybersécurité, notamment une configuration cloud améliorée et des contrôles d'accès robustes.

**Méthodes de prévention :**

- Auditer régulièrement les environnements et configurations cloud pour éviter les mauvaises configurations pouvant conduire à des accès non autorisés.

- Mettre en œuvre des mesures de contrôle d'accès strictes, en particulier la surveillance des activités du personnel disposant de connaissances internes ou de privilèges administratifs.

- Maintenir une surveillance de sécurité continue pour détecter rapidement les vulnérabilités et les violations.

- Fournir une formation complète en cybersécurité mettant l'accent sur les pratiques de sécurité cloud pour tout le personnel informatique.

### 3.5 Violations de données d'Experian (2012–2020)

![experian-logo.png](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/experian_logo_1786e2b65c.png)

| Détails | Informations |
| --- | --- |
| Date | Multiples incidents : 2012–2013, 2015, 2020 |
| Nombre de clients concernés | Plus de 40 millions tous incidents confondus (15 M aux États-Unis via T-Mobile, 24 M en Afrique du Sud, des millions via Court Ventures) |
| Données piratées | - Noms et adresses<br/>- Numéros de sécurité sociale<br/>- Dates de naissance<br/>- Documents d'identification (permis de conduire, passeports)<br/>- Dossiers d'entreprise (violation en Afrique du Sud) |

Experian, un géant mondial de l'évaluation du crédit, a subi de multiples violations de données importantes ayant un impact sur des dizaines de millions de personnes dans le monde.

- **Violation de Court Ventures 2012–2013 :** À la suite de l'acquisition de Court Ventures par Experian, un pirate informatique se faisant passer pour un enquêteur privé a illégalement accédé et vendu des données personnelles sensibles en ligne, touchant des millions de personnes.

- **Violation de T-Mobile 2015 :** Des pirates ont accédé à un serveur d'Experian contenant des demandes de crédit de clients T-Mobile, compromettant les détails personnels d'environ 15 millions de personnes. Malgré le chiffrement, les attaquants auraient contourné les protections, obtenant des informations d'identité sensibles.

- **Violation en Afrique du Sud 2020 :** Une personne frauduleuse a incité Experian à divulguer des données sur environ 24 millions de citoyens et près de 800 000 entreprises, soulevant de graves préoccupations concernant le vol d'identité.

Ces incidents ont gravement entamé la crédibilité d'Experian, attiré un examen réglementaire approfondi et montré le risque pour les consommateurs de vol d'identité et de fraude financière. En réponse, Experian a amélioré ses mesures de sécurité, a coopéré avec les autorités et a fourni des services de surveillance du crédit aux personnes touchées.

**Méthodes de prévention :**

- Améliorer les protocoles de vérification d'identité et les vérifications internes pour prévenir l'ingénierie sociale et les tentatives d'accès frauduleuses.

- Appliquer des normes de chiffrement, couplées à des audits de sécurité réguliers, pour garantir que les données restent protégées même si on y accède.

- Faire preuve d'une diligence raisonnable approfondie en matière de cybersécurité lors des fusions et acquisitions, en maintenant une surveillance cohérente après l'acquisition.

- Mettre à jour et améliorer régulièrement les programmes de formation à la sensibilisation à la cybersécurité des employés.

### 3.6 Violation de données de JPMorgan Chase (2014)

![jpmorganchase-logo.jpg](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/jpmorganchase_logo_406a450f27.jpg)

| Détails | Informations |
| --- | --- |
| Date | Révélée en juillet 2014 |
| Nombre de clients concernés | Environ 83 millions de comptes |
| Données piratées | - Noms<br/>- Adresses e-mail<br/>- Numéros de téléphone<br/>- Adresses physiques<br/>- Métadonnées internes des clients |

En 2014, JPMorgan Chase a révélé l'une des violations les plus importantes à n'avoir jamais frappé le secteur financier américain, touchant environ 76 millions de ménages et 7 millions de entreprises. Les attaquants ont obtenu l'accès via un compte d'employé compromis, exploitant les faiblesses de l'infrastructure réseau de la banque. Bien qu'aucune information financière telle que des numéros de compte, des mots de passe ou des numéros de sécurité sociale n'ait été volée, les attaquants ont obtenu des noms, des adresses, des adresses e-mail et des numéros de téléphone.

La violation a attiré une attention majeure en raison du rôle essentiel de la banque dans l'économie américaine et a sonné l'alarme dans tout le secteur des [services financiers](https://www.corbado.com/passkeys-for-banking) concernant la préparation à la cybersécurité. Elle a conduit à un examen réglementaire accru et a incité de nombreuses institutions financières à réévaluer leurs cadres de cybersécurité, en particulier en ce qui concerne la protection des comptes d'employés et la segmentation du réseau.

**Méthodes de prévention :**

- Imposer l'authentification multifacteur (MFA) pour tous les comptes internes et externes

- Mettre en œuvre une segmentation réseau robuste pour limiter les mouvements latéraux en cas de compromission

- Tester et mettre à jour régulièrement les protocoles de sécurité pour la gestion de l'accès des employés

### 3.7 Violation de données de Block, Inc. (Cash App Investing) (2021)

![block-logo.png](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/block_logo_afcbc214fd.png)

| Détails | Informations |
| --- | --- |
| Date | Décembre 2021 (révélée en avril 2022) |
| Nombre de clients concernés | Environ 8,2 millions de clients américains |
| Données piratées | - Noms complets<br/>- Numéros de compte de courtage<br/>- Valeurs de portefeuille, avoirs et activités de négociation d'actions (pour un sous-ensemble de clients) |

En décembre 2021, Block, Inc. (anciennement Square) a subi une violation de données touchant environ 8,2 millions de clients de son produit Cash App Investing. La violation impliquait un ancien employé qui a conservé un accès non autorisé après son licenciement, mettant en évidence des faiblesses importantes dans les processus de départ et de gestion des accès de Block.

L'ancien employé a téléchargé des rapports contenant des données sensibles liées au courtage, telles que des noms, des numéros de compte et, pour certains clients, des activités détaillées de portefeuille et de négociation. Les identifiants financiers sensibles tels que les numéros de sécurité sociale et les informations de paiement n'ont pas été compromis.

Block a divulgué publiquement la violation quatre mois plus tard, en avril 2022, déclenchant des critiques et des recours collectifs concernant la notification tardive et les garanties inadéquates. L'incident a conduit Block à renforcer ses contrôles administratifs internes, à améliorer les mesures de prévention contre la perte de données et à coopérer étroitement avec les forces de l'ordre et les régulateurs.

**Méthodes de prévention :**

- Révoquer immédiatement l'accès au système et les identifiants pour les employés sur le départ afin de minimiser les menaces internes.

- Mettre en œuvre des cadres de contrôle d'accès robustes appliquant le principe du moindre privilège.

- Réaliser régulièrement des audits et appliquer des politiques strictes de prévention contre la perte de données (DLP) pour détecter rapidement les accès non autorisés aux données ou l'exfiltration.

- Assurer une divulgation rapide et de la transparence dans les processus de notification de violation afin de maintenir la confiance des clients et la conformité réglementaire.

### 3.8 Violation de données du Mouvement Desjardins (2016–2019)

![Desjardins_Group_logo.png](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/Desjardins_Group_logo_146ae38a6e.png)

| Détails | Informations |
| --- | --- |
| Date | Octobre 2016 – Mai 2019 (révélée en juin 2019) |
| Nombre de clients concernés | Environ 9,7 millions de personnes, 173 000 entreprises |
| Données piratées | - Noms<br/>- Adresses<br/>- Dates de naissance<br/>- Numéros d'assurance sociale (NAS)<br/>- Numéros de téléphone<br/>- Adresses e-mail<br/>- Historiques de transactions<br/>- Informations sur les produits et services utilisés |

Le Mouvement Desjardins, l'une des plus grandes coopératives financières du Canada, a subi une violation de données massive d'origine interne qui a exposé les détails personnels et financiers de près de 9,7 millions de personnes. La violation a été découverte après qu'une enquête interne a révélé qu'un ancien employé avait collecté et divulgué des données sur une période d'au moins 26 mois. Les informations étaient transférées en dehors de l'organisation et n'ont pas été détectées par les systèmes de surveillance de Desjardins jusqu'à ce que le Commissariat à la protection de la vie privée s'implique.

La nature de cette violation, enracinée dans l'abus d'accès internes légitimes, a mis en évidence des faiblesses systémiques dans les contrôles internes de Desjardins, en particulier en ce qui concerne la surveillance de l'activité des utilisateurs, les droits d'accès et les alertes d'exfiltration de données. Cela reste l'un des exemples les plus significatifs d'une menace interne dans l'histoire des entreprises canadiennes, en particulier en raison de la durée de la violation et de la sensibilité des données compromises.

**Méthodes de prévention :**

- Imposer des contrôles d'accès stricts et des politiques de moindre privilège

- Surveiller et auditer régulièrement l'accès des employés aux données

- Utiliser l'analyse comportementale pour détecter les activités inhabituelles

### 3.9 Violations de données de Westpac Banking Corporation (2019–2024)

![Westpac_logo.png](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/Westpac_logo_1f3d6a73c5.png)

| Détails | Informations |
| --- | --- |
| Date | Multiples incidents : Février 2019, mai 2019, octobre 2024 |
| Nombre de clients concernés | Environ 98 000 clients (violation de PayID) ; clients supplémentaires touchés par des tiers et des pannes de service |
| Données piratées | - Noms et numéros de téléphone portable (PayID)<br/>- Détails d'évaluation immobilière et coordonnées (LandMark White)<br/>- Interruptions de service ; aucun vol de données confirmé (panne de 2024) |

Westpac, une grande banque australienne, a fait face à de multiples incidents liés aux données entre 2019 et 2024, impliquant notamment sa plateforme PayID.

- Début 2019, une violation par un tiers impliquant LandMark White, une société d'évaluation immobilière travaillant avec Westpac, a exposé des données d'évaluation immobilière et les coordonnées de clients. Westpac a rapidement suspendu le fournisseur et a avisé les personnes touchées.

- En mai 2019, des attaquants ont utilisé des techniques d'énumération pour extraire environ 98 000 noms de clients et numéros de téléphone portable associés via le service PayID de Westpac. Bien qu'aucun identifiant [bancaire](https://www.corbado.com/passkeys-for-banking) ni numéro de compte n'ait été compromis, les données exposées présentaient des risques de fraude à grande échelle et de vol d'identité.

- En octobre 2024, Westpac a connu d'importantes perturbations des services [bancaires](https://www.corbado.com/passkeys-for-banking) en ligne et mobiles qui ont duré plusieurs jours, soulevant initialement des inquiétudes quant à de potentielles cyberattaques. Bien que les pannes semblaient correspondre à des attaques par déni de service (DoS), Westpac a confirmé qu'aucune donnée client n'avait été compromise.

Ces incidents ont collectivement souligné [l'importance d'une sécurité robuste des données](https://www.cashforusedlaptop.com/blog/data-security-recycling-laptop/), de la gestion des risques liés aux tiers et des stratégies proactives de réponse aux incidents.

**Méthodes de prévention :**

- Renforcer les défenses contre les attaques par énumération par le biais d'une limitation de débit améliorée, d'une détection des anomalies et de mesures d'authentification multicouches.

- Mettre en œuvre des protocoles complets de gestion des risques liés aux tiers, comprenant une surveillance continue et des évaluations régulières de la cybersécurité des fournisseurs.

- Maintenir des cadres de cyber-résilience robustes capables de répondre rapidement aux attaques par déni de service et de les atténuer afin d'assurer la continuité du service.

- Accroître la transparence et la communication envers les clients concernant les risques de cybersécurité et les réponses aux incidents.

### 3.10 Violations de données de Flagstar Bank (2021–2023)

![Flagstar_Bank_logo.png](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/Flagstar_Bank_logo_d9712561e8.png)

| Détails | Informations |
| --- | --- |
| Date | Multiples incidents : Début 2021, décembre 2021, mai 2023 |
| Nombre de clients concernés | Environ 3,8 millions tous incidents confondus |
| Données piratées | - Noms et numéros de sécurité sociale<br/>- Adresses et numéros de téléphone<br/>- Dossiers fiscaux et détails personnels |

Flagstar Bank, une importante institution financière américaine, a subi plusieurs violations importantes entre 2021 et 2023, affectant des millions de clients :

- **Violation de décembre 2021 :** Les attaquants ont obtenu un accès direct au réseau de Flagstar, compromettant les données personnelles, notamment les noms et les numéros de sécurité sociale d'environ 1,5 million de clients. Les autorités de réglementation ont infligé à Flagstar une amende de 3,5 millions de dollars US pour des divulgations insuffisantes et des communications trompeuses concernant la violation.

- **Violation de MOVEit Transfer en mai 2023 :** Le fournisseur tiers Fiserv, desservant Flagstar, a subi une violation via la vulnérabilité de MOVEit Transfer, affectant environ 837 390 clients de Flagstar. La violation a exposé de nombreux détails personnels, y compris des adresses, des numéros de téléphone et potentiellement des numéros de sécurité sociale et des dossiers fiscaux.

- **Violation d'Accellion début 2021 :** Flagstar figurait parmi plusieurs institutions touchées par des vulnérabilités dans l'ancien File Transfer Appliance d'Accellion, compromettant les données sensibles de près de 1,5 million de clients, telles que les numéros de sécurité sociale et les documents fiscaux.

Ces incidents ont entraîné des sanctions réglementaires, des efforts de remédiation substantiels et des engagements de Flagstar à améliorer considérablement les mesures de cybersécurité.

**Méthodes de prévention :**

- Renforcer les pratiques internes de cybersécurité, en mettant l'accent sur la détection rapide, la remédiation et des procédures de divulgation claires.

- Réaliser des évaluations régulières de la cybersécurité par des tiers et appliquer des protocoles stricts de gestion des fournisseurs.

- Remplacer rapidement les anciens systèmes et appliquer les correctifs de sécurité critiques dès qu'ils deviennent disponibles.

- Offrir une formation continue en cybersécurité au personnel et mettre en œuvre des solutions complètes de prévention de la perte de données (DLP) et de surveillance des menaces.

## 4. Modèles communs dans les violations de données dans le secteur financier

L'analyse de ces importantes violations de données dans le secteur financier révèle plusieurs vulnérabilités et faiblesses récurrentes en matière de cybersécurité. Les institutions financières doivent reconnaître et traiter ces modèles communs de manière proactive pour mieux protéger les informations sensibles et la confiance des clients :

### 4.1 Exploitation des vulnérabilités connues et des systèmes non corrigés

De nombreuses violations majeures, telles qu'Equifax et Flagstar Bank, se sont produites en raison de l'incapacité à appliquer rapidement les correctifs logiciels disponibles. Equifax a négligé de corriger une vulnérabilité d'Apache Struts bien documentée pendant des mois, entraînant une violation catastrophique affectant près de 148 millions de personnes. De même, les violations de Flagstar Bank via les vulnérabilités de MOVEit Transfer et Accellion FTA illustrent les conséquences coûteuses des retards d'application de correctifs. Les organisations financières doivent adopter des [procédures rigoureuses de gestion des correctifs](https://www.action1.com/blog/6-step-patch-management-process/), y compris une analyse continue des vulnérabilités, des mises à jour logicielles rapides et des tests approfondis avant le déploiement pour combler les failles de sécurité avant que les attaquants ne les exploitent.

### 4.2 Faiblesses du contrôle d'accès et gestion des menaces internes

Des contrôles d'accès internes insuffisants ont permis à plusieurs reprises à des menaces internes de causer des dommages importants, comme on l'a vu dans les violations du Mouvement Desjardins et de Block (Cash App Investing). Chez Desjardins, une surveillance inadéquate a permis à un employé d'exfiltrer systématiquement des données clients sur deux ans. De même, Block n'a pas révoqué rapidement l'accès d'un ancien employé, entraînant une extraction de données non autorisée affectant des millions d'utilisateurs. Ces violations soulignent la nécessité d'appliquer une gestion stricte des accès, de révoquer rapidement les identifiants au départ d'un employé, de surveiller étroitement l'accès interne aux données et de former régulièrement le personnel à reconnaître et à atténuer les risques internes.

### 4.3 Surveillance insuffisante et détection retardée

Une détection retardée a considérablement aggravé les dommages liés aux violations de Heartland Payment Systems, du Mouvement Desjardins et d'Equifax. Les attaquants d'Heartland sont restés non détectés pendant des mois, interceptant les données des cartes sans interruption. Desjardins a connu une exfiltration de données s'étalant sur deux ans avant la détection. L'incident d'Equifax a mis en évidence un oubli où des certificats expirés ont désactivé les systèmes de surveillance pendant 19 mois. Pour atténuer ces risques, les institutions financières doivent mettre en œuvre une surveillance robuste en temps réel, des certificats de sécurité mis à jour en permanence et des outils avancés de détection des anomalies pour reconnaître et réagir rapidement aux menaces.

### 4.4 Réponse aux incidents et divulgation lentes ou inefficaces

Une réponse médiocre aux incidents et des divulgations retardées ont gravement amplifié les conséquences des violations impliquant Block, Equifax et Flagstar Bank. Block a fait face à des critiques pour un retard de divulgation de quatre mois, tandis que la lenteur de la réponse d'Equifax a alimenté l'examen réglementaire et des règlements massifs. Les divulgations inadéquates de Flagstar Bank ont conduit à des pénalités réglementaires substantielles. Une [gestion efficace des incidents](https://thectoclub.com/tools/best-incident-management-software/) nécessite des protocoles de réponse clairement définis et pratiqués, une communication transparente et rapide avec les régulateurs et les clients, ainsi qu'une coordination interne décisive pour limiter les atteintes à la réputation et les impacts réglementaires.

## 5. Conclusion

L'analyse des plus grandes violations de données au sein du secteur financier mondial révèle des modèles clairs : la plupart des violations n'étaient pas motivées par des techniques de piratage complexes, mais plutôt par des oublis fondamentaux en matière de cybersécurité tels que l'application tardive de correctifs, des contrôles internes inadéquats, une surveillance insuffisante et des réponses inefficaces aux incidents. Ces vulnérabilités répétées mettent en évidence une leçon essentielle : les institutions financières doivent aller au-delà de la simple conformité et intégrer de manière proactive la cybersécurité dans leur culture opérationnelle. Donner la priorité à la gestion des correctifs, améliorer la prévention des menaces internes, mettre en œuvre une surveillance en temps réel et préparer des plans de réponse aux incidents clairs ne sont pas seulement de bonnes pratiques. Ils sont essentiels pour maintenir la confiance des clients et assurer la résilience à long terme des organisations financières.

## Foire aux questions

### Quelle a été la plus grande violation de données dans le secteur financier en nombre d'enregistrements exposés ?

La violation de First American Financial Corporation en mai 2019 a exposé environ 885 millions d'enregistrements sensibles, notamment des numéros de sécurité sociale, des coordonnées bancaires et des documents hypothécaires. L'exposition s'est produite parce que quiconque pouvait accéder à des fichiers confidentiels en modifiant des chiffres dans une URL sans aucune authentification requise.

### Comment la violation d'Equifax s'est-elle produite et qu'a-t-elle coûté à l'entreprise ?

Equifax n'a pas appliqué de correctif pour la vulnérabilité d'Apache Struts (CVE-2017-5638) pendant plus de deux mois après sa publication en mars 2017. Les attaquants ont envoyé plus de 9 000 requêtes dans 48 bases de données, extrayant des données à 265 reprises. Equifax a finalement payé un règlement de 1,38 milliard de dollars US couvrant l'indemnisation des consommateurs et les améliorations de la cybersécurité.

### Comment les menaces internes provoquent-elles des violations de données dans les institutions financières ?

Les menaces internes ont causé deux violations financières majeures en exploitant des accès internes légitimes. Chez Desjardins, un employé a exfiltré des données sans être détecté pendant plus de 26 mois, compromettant 9,7 millions de personnes. Chez Block (Cash App Investing), un ancien employé a conservé l'accès au système après son licenciement et a téléchargé des données de courtage affectant 8,2 millions de clients.

### Quels sont les quatre modèles les plus courants à l'origine des violations de données dans le secteur financier ?

Quatre modèles récurrents sont à l'origine de la plupart des violations du secteur financier : l'incapacité à corriger rapidement les vulnérabilités connues, des contrôles d'accès faibles qui facilitent les menaces internes, une surveillance insuffisante en temps réel entraînant une détection retardée et une réponse aux incidents lente ou opaque. Les outils de surveillance d'Equifax ont été désactivés pendant 19 mois en raison d'un certificat expiré, retardant considérablement la découverte de la violation.
