New: Passkey Benchmark 2026 - 8 production KPIs to compare your passkey rolloutcompare your passkey rollout
Retour à l'aperçu

Les 10 plus grandes violations de données au Royaume-Uni [2026]

Découvrez les plus grandes violations de données au Royaume-Uni, pourquoi le pays est une cible de choix pour les cyberattaques et comment les éviter.

alexander petrovski
Alex

Créé: 11 mai 2025

Mis à jour: 22 mai 2026

Les 10 plus grandes violations de données au Royaume-Uni [2026]

Cette page a été traduite automatiquement. Consultez la version originale en anglais ici.

WhitepaperEnterprise Icon

Livre blanc Passkey entreprise. Conseils pratiques, modèles de déploiement et KPIs pour les programmes passkeys.

Obtenir le livre blanc
Points clés
  • La violation d'Equifax (2017) est la plus grande violation de données enregistrée au Royaume-Uni, compromettant les données personnelles et de référence de crédit d'environ 15 millions de personnes via une vulnérabilité non corrigée d'Apache Struts.
  • 74 % des grandes entreprises britanniques et 70 % des entreprises de taille moyenne ont signalé des violations ou des cyberattaques en 2024, avec un impact financier moyen atteignant 4,53 millions de dollars US par incident.
  • La plupart des grandes violations au Royaume-Uni résultent de défaillances évitables : vulnérabilités non corrigées, bases de données mal configurées et mauvaise gestion des identifiants des employés, plutôt que d'attaques sophistiquées.
  • La divulgation tardive des violations a systématiquement amplifié les dommages : la base de données non sécurisée de Virgin Media est restée accessible au public pendant près de dix mois, et EasyJet a attendu quatre mois avant d'informer les clients concernés.
  • Les données financières sont la cible principale des violations au Royaume-Uni : Dixons Carphone a exposé 5,9 millions de données de cartes de paiement ; British Airways a fait face à une amende de l'ICO finalement réduite à 20 millions de livres sterling.

1. Introduction : Pourquoi les violations de données sont-elles un risque pour les organisations au Royaume-Uni ?#

Les violations de données constituent une menace croissante pour les organisations britanniques. Près de la moitié des entreprises (43 %) et près d'un tiers des associations caritatives (30 %) ont subi au moins un incident informatique au cours de la seule année écoulée. Les attaques de phishing restent la principale cause de ces violations, démontrant les vulnérabilités persistantes des mesures de sécurité reposant sur l'humain. Le volume de données compromises reste alarmant, avec plus de 30,5 milliards d'enregistrements exposés lors de 8 839 incidents divulgués publiquement en 2024. Les grandes entreprises sont particulièrement à risque, 74 % des grandes entreprises et 70 % des entreprises de taille moyenne ayant signalé des violations ou des cyberattaques en 2024. Les implications financières sont sévères, avec une moyenne de 4,53 millions de dollars US par violation, mais au-delà des coûts monétaires, les violations de données brisent la confiance des consommateurs et nuisent à la réputation des organisations, parfois de manière irréparable. Alors que les violations deviennent plus fréquentes – 21 % des organisations subissant des incidents mensuels et 18 % même hebdomadaires – la croissance rapide du secteur britannique de la cybersécurité, désormais évalué à 11,9 milliards de livres sterling par an et employant plus de 58 000 professionnels, souligne l'urgence croissante de mettre en place des cyberdéfenses robustes.

Dans ce blog, nous analysons les dix violations de données les plus importantes de l'histoire du Royaume-Uni, en découvrant comment elles se sont produites, leurs impacts et les leçons que les organisations doivent tirer pour se protéger contre les futures menaces.

2. Pourquoi le Royaume-Uni est-il une cible de choix pour les violations de données ?#

Avec l'une des plus grandes économies du monde, le Royaume-Uni est une cible attrayante pour les cybercriminels en raison de quelques critères distincts :

2.1 Présence d'organisations financières, juridiques et de vente au détail majeures#

Le Royaume-Uni abrite de nombreuses institutions financières mondiales, des cabinets d'avocats de premier plan et des détaillants majeurs, qui gèrent tous de vastes quantités de données personnelles, financières et d'entreprise sensibles. Les entités financières traitent des dossiers clients détaillés et des données de transaction de grande valeur, tandis que les cabinets d'avocats gèrent des dossiers confidentiels et des communications d'entreprise sensibles. Les détaillants conservent des profils de consommateurs étendus, y compris des détails personnels et de paiement. La nature hautement sensible et le grand volume de ces informations rendent ces secteurs particulièrement intéressants pour les cybercriminels cherchant à commettre des vols d'identité, des fraudes financières ou à tirer profit de la revente de données volées sur le dark web. Par conséquent, ces organisations restent constamment des cibles de choix pour les cyberattaques sophistiquées.

2.2 Transformation numérique rapide et surface d'attaque en expansion#

Le secteur technologique dynamique du Royaume-Uni et la transformation numérique rapide ont accéléré l'adoption de systèmes interconnectés, du cloud computing et de plateformes numériques par les entreprises de toutes tailles. Bien que cela ait amélioré l'efficacité opérationnelle et l'innovation, cela a simultanément élargi la surface d'attaque disponible pour les cybercriminels. La dépendance accrue à la connectivité numérique signifie que même une seule application vulnérable ou un système non sécurisé peut fournir aux attaquants un point d'entrée dans l'infrastructure de toute une organisation. Alors que les entreprises britanniques continuent d'adopter des solutions numériques (des plateformes e-commerce et des services basés sur le cloud aux appareils de l'Internet des objets (IoT)), leur exposition potentielle aux cybermenaces s'accroît, ce qui en fait des cibles particulièrement attrayantes pour les acteurs malveillants cherchant à exploiter ces vulnérabilités numériques.

2.3 Exigences de signalement des violations incohérentes#

Contrairement à de nombreux autres pays dotés de cadres réglementaires stricts, le Royaume-Uni manque actuellement d'obligations légales uniformes exigeant de toutes les organisations qu'elles signalent chaque faille de sécurité. Cet environnement de signalement fragmenté se traduit fréquemment par une sous-déclaration significative des incidents de cybersécurité. Étant donné que de nombreuses violations ne sont pas divulguées, en particulier celles perçues comme moins graves ou potentiellement préjudiciables à la réputation d'une organisation, l'ampleur et la portée réelles des cybermenaces au Royaume-Uni deviennent difficiles à évaluer avec précision. Cette sous-déclaration masque non seulement l'impact complet des cyberincidents, mais ralentit également les efforts coordonnés pour développer des mesures de cybersécurité efficaces, partager des renseignements sur les menaces et réagir de manière proactive aux menaces émergentes. Par conséquent, les cybercriminels opèrent souvent avec un risque réduit de détection immédiate et d'application de la loi.

Substack Icon

Abonnez-vous à notre Substack passkeys pour les dernières actualités.

S'abonner

3. Les plus grandes violations de données au Royaume-Uni#

Vous trouverez ci-dessous une liste des plus grandes violations de données au Royaume-Uni. Les violations de données sont triées par le nombre de comptes impactés par ordre décroissant.

3.1 Violation de données d'Equifax (2017)

DétailsInformations
DateMai–juillet 2017 (divulguée en septembre 2017)
Nombre de clients impactésEnviron 15 millions de personnes au Royaume-Uni
Données compromises- Noms
- Dates de naissance
- Adresses
- Adresses e-mail
- Numéros de téléphone
- Numéros de permis de conduire
- Données partielles de carte de crédit
- Détails de référence de crédit

Entre mai et juillet 2017, Equifax a subi une grave violation de données touchant environ 15 millions de clients britanniques, ce qui en fait la plus grande violation de données signalée au Royaume-Uni à ce jour. La violation s'est produite en raison d'une vulnérabilité dans Apache Struts, un framework d'application web open-source très utilisé. Des cybercriminels ont exploité la vulnérabilité connue, qu'Equifax n'avait pas corrigée rapidement, pour obtenir un accès non autorisé à des données personnelles sensibles. Les informations compromises comprenaient les noms complets, les dates de naissance, les adresses, les numéros de téléphone, les adresses e-mail, les numéros de permis de conduire, les informations partielles de cartes de crédit et les détails critiques de référence de crédit. Equifax a fait l'objet de vives critiques pour la divulgation publique tardive de l'incident, les mesures de réponse aux incidents insuffisantes et les protocoles de sécurité laxistes, ce qui a entraîné des dommages à sa réputation, des sanctions réglementaires et plusieurs actions en justice coûteuses.

Méthodes de prévention :

  • Mettre en œuvre des évaluations régulières et rigoureuses des vulnérabilités et appliquer rapidement les correctifs de sécurité critiques.

  • Maintenir des capacités de surveillance avancées et de détection des menaces en temps réel pour identifier et répondre rapidement aux intrusions.

  • Établir des protocoles de réponse aux incidents robustes, y compris des processus de divulgation publique clairs et immédiats.

3.2 Violation de données de Dixons Carphone (2017)#

DétailsInformations
DateJuillet 2017 – avril 2018 (divulguée en juin 2018)
Nombre de clients impactésEnviron 10 millions de personnes
Données compromises- Noms
- Adresses
- Adresses e-mail
- Détails des cartes de paiement (5,9 millions d'enregistrements)

Entre juillet 2017 et avril 2018, Dixons Carphone, un important détaillant d'électronique au Royaume-Uni, a subi une importante violation de données touchant environ 10 millions de clients. Les cyberattaquants ont obtenu un accès non autorisé aux systèmes de traitement internes de l'entreprise (apparemment via des terminaux de point de vente infectés par des logiciels malveillants), exposant des données personnelles sensibles, notamment des noms, des adresses, des adresses e-mail et environ 5,9 millions de données de cartes de paiement. Bien que Dixons Carphone ait initialement sous-estimé l'ampleur, des enquêtes ultérieures ont révélé l'impact étendu de la violation. L'Information Commissioner’s Office (ICO) du Royaume-Uni a par la suite infligé une amende de 500 000 livres sterling à Dixons Carphone, soulignant de graves lacunes dans les mesures de cybersécurité de l'entreprise et la réponse tardive dans la détection et l'atténuation de la violation.

Méthodes de prévention :

  • Renforcer les systèmes de traitement des paiements avec un chiffrement de bout en bout et une tokenisation pour protéger les données des titulaires de cartes.

  • Déployer des solutions avancées de détection d'intrusion et de surveillance pour identifier et répondre rapidement aux activités suspectes.

  • Assurer des procédures de détection et de signalement des incidents en temps opportun pour atténuer l'impact de la violation et les sanctions réglementaires.

3.3 Violation de données d'EasyJet (2020)#

DétailsInformations
DateJanvier 2020 (divulguée en mai 2020)
Nombre de clients impactésEnviron 9 millions de personnes
Données compromises- Noms
- Adresses e-mail
- Détails des réservations de voyage
- Détails des cartes de paiement (2 208 enregistrements)

En janvier 2020, la compagnie aérienne britannique EasyJet a subi une cyberattaque importante qui a compromis les données personnelles d'environ 9 millions de clients. Les attaquants ont obtenu un accès non autorisé au système de réservation d'EasyJet (prétendument grâce à une attaque ciblée très sophistiquée exploitant les vulnérabilités de l'infrastructure informatique de la compagnie aérienne), obtenant les noms des clients, les adresses e-mail, les détails des réservations de voyage et, notamment, les informations de cartes de paiement de plus de 2 200 personnes. EasyJet a été critiquée pour la divulgation publique tardive, attendant quatre mois avant d'informer les clients concernés, les exposant ainsi à un risque accru d'attaques de phishing ciblées et de fraude. L'Information Commissioner’s Office (ICO) a lancé une enquête, soulignant finalement les faiblesses des pratiques de cybersécurité d'EasyJet, en particulier en ce qui concerne les procédures de détection et de réponse aux violations.

Méthodes de prévention :

  • Renforcer le contrôle d'accès et les protocoles d'authentification, en employant l'authentification multifacteur (par exemple, des clés d'accès) pour protéger les systèmes de réservation des clients.

  • Mettre en œuvre une surveillance en temps réel et des capacités de détection des intrusions pour identifier et atténuer rapidement les accès non autorisés.

  • Garantir des protocoles de notification des violations rapides et transparents pour réduire le risque de fraude secondaire ou d'attaques de phishing.

3.4 Violation de données du National Health Service (NHS) (2011)#

DétailsInformations
DateJuillet 2011 – juillet 2012 (divulguée en 2012)
Nombre de clients impactésEnviron 8,6 millions de personnes
Données compromises- Noms
- Dates de naissance
- Numéros NHS
- Dossiers médicaux et de santé

Entre juillet 2011 et juillet 2012, le National Health Service (NHS) du Royaume-Uni a connu l'une de ses plus graves violations de données lorsqu'un ordinateur portable contenant des dossiers médicaux sensibles d'environ 8,6 millions de personnes a disparu d'un établissement du NHS. L'ordinateur portable, qui appartenait à un sous-traitant du NHS chargé de l'analyse des données médicales, contenait des informations très sensibles sur les patients, notamment des noms, des dates de naissance, des numéros NHS et des antécédents médicaux détaillés. Bien que l'ordinateur portable fût protégé par un mot de passe simple, il n'était notamment pas chiffré, soulevant d'importantes inquiétudes quant à l'accès non autorisé potentiel et à la mauvaise utilisation de dossiers de patients sensibles.

La violation a fait l'objet d'un examen minutieux et de critiques intenses de la part des régulateurs, des défenseurs de la vie privée et du grand public, mettant en évidence de graves vulnérabilités dans la façon dont le NHS gérait et sécurisait les données des patients. Les enquêtes ont révélé des défaillances systémiques dans l'approche du NHS en matière de gouvernance des données, une surveillance inadéquate des sous-traitants tiers et une sensibilisation insuffisante des employés aux politiques de sécurité des données. L'Information Commissioner’s Office (ICO) a imposé une importante amende monétaire au NHS, et l'incident a suscité un examen national des procédures de protection des données au sein des établissements de santé. De plus, la violation a accru l'anxiété du public quant à la sécurité des informations personnelles sur la santé, stimulant les débats sur le besoin urgent de renforcer les mesures de sécurité dans la gestion des données de santé.

Méthodes de prévention :

  • Rendre obligatoire le chiffrement complet du disque pour tous les appareils portables et supports de stockage utilisés dans le secteur de la santé afin de protéger les informations sensibles des patients.

  • Renforcer la surveillance et les audits de conformité de la sécurité des sous-traitants tiers traitant les données du NHS, en s'assurant du respect de normes de protection des données rigoureuses.

  • Fournir une formation continue et complète en cybersécurité au personnel et aux sous-traitants du NHS, en mettant l'accent sur les meilleures pratiques pour la gestion des dossiers sensibles des patients et la prévention de la perte ou du vol de données.

3.5 Violation de données de Virgin Media (2019)#

DétailsInformations
DateAvril 2019 – février 2020 (divulguée en mars 2020)
Nombre de clients impactésEnviron 900 000 personnes
Données compromises- Noms
- Adresses postales
- Adresses e-mail
- Numéros de téléphone
- Détails des contrats

Entre avril 2019 et février 2020, Virgin Media a subi une importante violation de données en raison d'une base de données marketing non sécurisée qui a été accidentellement laissée accessible en ligne sans protection par mot de passe. Les informations personnelles sensibles d'environ 900 000 clients, notamment les noms, adresses postales, adresses e-mail, numéros de téléphone et détails sur les contrats de service, ont été exposées. Bien que la violation ait été découverte en interne, Virgin Media a été critiquée pour avoir laissé la base de données mal configurée publiquement accessible pendant près de dix mois. L'incident a mis en évidence des lacunes majeures dans les pratiques de gouvernance des données de Virgin Media, entraînant une augmentation des risques de phishing et une mauvaise utilisation potentielle des données clients. Les clients concernés ont par la suite intenté des actions en justice contre l'entreprise, soulignant les conséquences à la fois financières et réputationnelles.

Méthodes de prévention :

  • Mettre en œuvre des mesures strictes de sécurité et de contrôle d'accès pour toutes les bases de données, en particulier celles contenant des informations clients sensibles.

  • Auditer régulièrement les configurations d'infrastructure et employer des outils automatisés pour détecter et corriger rapidement les mauvaises configurations.

  • Fournir une formation en cybersécurité complète aux employés chargés de la gestion des données sensibles et des configurations du système.

3.6 Violation de données de JD Wetherspoon (2015)#

DétailsInformations
DateJuin 2015 (divulguée en décembre 2015)
Nombre de clients impactésEnviron 656 000 personnes
Données compromises- Noms
- Dates de naissance
- Adresses e-mail
- Numéros de téléphone
- Données partielles de carte de paiement (environ 100 cas)

En juin 2015, JD Wetherspoon, l'une des chaînes de pubs les plus importantes et les plus populaires du Royaume-Uni, a subi un cyberincident important touchant environ 656 000 clients. Les cyberattaquants ont exploité les vulnérabilités d'une base de données obsolète associée à l'ancien site web de l'entreprise et au service d'inscription Wi-Fi des clients. Cette violation a entraîné l'exposition d'informations personnelles sensibles, notamment des noms, des adresses e-mail, des dates de naissance et des numéros de téléphone. Plus inquiétant, environ 100 clients ont également vu les détails partiels de leur carte de paiement compromis, suscitant des craintes quant à une fraude financière potentielle.

JD Wetherspoon a fait l'objet de vives critiques en raison du retard de sa divulgation publique, les clients et les organismes de réglementation n'ayant été informés de la violation que près de six mois après qu'elle se soit produite, en décembre 2015. Ce retard a considérablement augmenté le risque de dommages supplémentaires, car les personnes concernées ne s'en doutaient pas et restaient vulnérables aux tentatives de phishing et de fraude. La violation a mis en évidence des faiblesses critiques dans la posture de cybersécurité de l'entreprise, en particulier autour de la gestion des systèmes existants et des pratiques de traitement des données. Elle a également stimulé les discussions dans le secteur de l'hôtellerie concernant l'importance des mesures de sécurité proactives et d'une communication transparente à la suite d'incidents liés aux données.

Méthodes de prévention :

  • Examiner et déclasser en toute sécurité et régulièrement les systèmes existants pour réduire l'exposition des bases de données obsolètes.

  • Renforcer la sécurité des bases de données en appliquant des contrôles d'accès robustes, des mesures de chiffrement et de surveillance.

  • Établir des procédures claires et opportunes de signalement des violations pour maintenir la confiance des clients et répondre aux attentes réglementaires.

3.7 Violation de données de British Airways (2018)#

DétailsInformations
DateJuin 2018 – septembre 2018 (divulguée en septembre 2018)
Nombre de clients impactésEnviron 500 000 personnes
Données compromises- Noms
- Adresses e-mail
- Détails des cartes de paiement
- Numéros CVV
- Informations de réservation

Entre juin et septembre 2018, British Airways a subi une importante violation de données touchant environ 500 000 clients, causée par une cyberattaque sophistiquée connue sous le nom de "Magecart". Les attaquants ont compromis le système de paiement en ligne de British Airways en injectant des scripts malveillants dans le site web et l'application mobile de l'entreprise. En conséquence, les cybercriminels ont réussi à récolter de nombreuses données personnelles et financières, notamment des noms, des adresses e-mail, les détails complets des cartes de paiement, les numéros CVV et les informations de réservation.

British Airways a été vivement critiquée pour ses mesures de cybersécurité inadéquates et ses retards dans la détection de la violation, qui a duré près de trois mois avant d'être découverte. L'Information Commissioner’s Office (ICO) du Royaume-Uni avait initialement l'intention d'infliger à British Airways une amende record de 183 millions de livres sterling pour violation des règles de protection des données en vertu du RGPD. Cependant, ce montant a ensuite été réduit à 20 millions de livres sterling après que la compagnie aérienne a coopéré à l'enquête et démontré des améliorations. L'incident a non seulement causé d'importants dommages financiers et réputationnels à British Airways, mais a également déclenché une prise de conscience plus large des vulnérabilités dans le traitement des paiements en ligne dans les secteurs de l'aviation et du voyage.

Méthodes de prévention :

  • Effectuer régulièrement des tests de sécurité du site web et des passerelles de paiement pour détecter et éliminer rapidement les vulnérabilités.

  • Mettre en œuvre des pare-feu d'application web (WAF) robustes et des solutions de surveillance en temps réel pour identifier et bloquer immédiatement les activités malveillantes.

  • Adopter des pratiques de codage sécurisées et des évaluations strictes des risques liés aux fournisseurs, en particulier lors de l'intégration de solutions de paiement tierces.

StateOfPasskeys Icon

Découvrez combien de personnes utilisent réellement les passkeys.

Voir les données d'adoption

3.8 Violation de données de Wonga (2017)#

DétailsInformations
DateAvril 2017 (divulguée en avril 2017)
Nombre de clients impactésEnviron 245 000 personnes
Données compromises- Noms
- Adresses e-mail
- Adresses postales
- Numéros de téléphone
- Coordonnées bancaires
- Informations partielles de carte de paiement

En avril 2017, le fournisseur de prêt sur salaire britannique Wonga a subi une cyberattaque importante, entraînant l'exposition d'informations personnelles et financières sensibles d'environ 245 000 clients. Les attaquants ont obtenu un accès non autorisé aux systèmes de l'entreprise, très probablement en raison de contrôles internes faibles et de mesures d'authentification inadéquates, extrayant les noms des clients, les adresses e-mail, les adresses postales, les numéros de téléphone, les coordonnées bancaires et les informations partielles des cartes de paiement. La violation a posé des risques substantiels aux clients touchés, les rendant vulnérables à l'usurpation d'identité, aux escroqueries par phishing et à la fraude financière.

Wonga a rapidement informé les clients et les autorités de réglementation lors de la découverte de la violation, mais l'incident a soulevé de graves inquiétudes quant aux défenses de cybersécurité de l'entreprise et aux pratiques de gestion des données clients. Les enquêtes ont révélé des insuffisances dans l'infrastructure de sécurité de Wonga, en particulier concernant le contrôle d'accès, la détection des menaces et les normes de chiffrement des données financières sensibles. La violation a considérablement nui à la réputation de Wonga et sapé la confiance des clients, devenant finalement l'un des facteurs contribuant aux difficultés financières de l'entreprise et à son effondrement ultérieur en 2018.

Méthodes de prévention :

  • Mettre en œuvre des pratiques de chiffrement robustes et de stockage sécurisé pour les données financières et personnelles afin de se protéger contre les accès non autorisés.

  • Améliorer les capacités de surveillance en temps réel et de détection des intrusions pour identifier rapidement les violations et atténuer leur impact.

  • Effectuer des audits de cybersécurité réguliers et dispenser une formation des employés pour maintenir la conformité aux meilleures pratiques et améliorer la préparation à la réponse aux incidents.

3.9 Violation de données de Three Mobile UK (2016)#

DétailsInformations
DateNovembre 2016 (divulguée en novembre 2016)
Nombre de clients impactésEnviron 210 000 personnes
Données compromises- Noms
- Numéros de téléphone
- Adresses
- Dates de naissance
- Détails de compte

En novembre 2016, le fournisseur de télécommunications britannique Three Mobile a subi une cyberattaque importante, compromettant les données personnelles d'environ 210 000 clients. La violation s'est produite après que des cybercriminels ont obtenu un accès non autorisé à la base de données de mise à niveau des comptes clients de l'entreprise en utilisant des identifiants de connexion d'employés. Les attaquants visaient principalement à commander de manière frauduleuse et à intercepter des téléphones mobiles coûteux, en exploitant les informations personnelles des clients (y compris les noms, les numéros de téléphone, les adresses, les dates de naissance et les détails du compte) pour faciliter ce stratagème.

Three Mobile a agi rapidement une fois la violation découverte, alertant rapidement les clients concernés et coopérant pleinement avec les autorités réglementaires. Cependant, l'incident a soulevé des inquiétudes quant aux pratiques de sécurité internes de l'entreprise, en particulier liées à la gestion des identifiants des employés, aux contrôles d'accès et aux procédures de traitement des données des clients. Il a mis en évidence les risques posés par les menaces internes et les attaques de phishing ciblant les identifiants des employés, soulignant la nécessité d'une formation interne solide en matière de cybersécurité et de mécanismes d'authentification robustes. La violation a causé des dommages réputationnels et a servi de rappel à l'industrie des télécoms de l'importance de sécuriser de manière proactive les données clients contre les cybermenaces ciblées.

Méthodes de prévention :

  • Mettre en œuvre l'authentification multifacteur (par exemple, les clés d'accès) pour l'accès des employés aux bases de données clients sensibles.

  • Renforcer la formation interne en cybersécurité pour aider les employés à reconnaître les tentatives de phishing et les menaces internes.

  • Établir des systèmes de surveillance continue et de détection d'anomalies pour identifier rapidement les accès non autorisés aux bases de données ou les activités suspectes.

3.10 Violation de données de TalkTalk (2015)#

DétailsInformations
DateOctobre 2015 (divulguée en octobre 2015)
Nombre de clients impactésEnviron 157 000 personnes
Données compromises- Noms
- Adresses e-mail
- Adresses postales
- Numéros de téléphone
- Dates de naissance
- Numéros de compte bancaire
- Codes guichet

En octobre 2015, le fournisseur britannique de haut débit TalkTalk a subi l'une des violations de données les plus médiatisées de l'histoire récente du pays, compromettant des données personnelles et financières sensibles d'environ 157 000 clients. La cyberattaque a été exécutée via une vulnérabilité d'injection SQL, permettant aux attaquants d'obtenir un accès non autorisé à la base de données clients de TalkTalk. Les données compromises comprenaient les noms, adresses postales, adresses e-mail, numéros de téléphone, dates de naissance, numéros de compte bancaire et codes guichet, exposant les clients touchés à de graves risques de vol d'identité et de fraude financière.

TalkTalk a fait face à d'importantes critiques pour ses pratiques de cybersécurité faibles, en particulier en raison de protections de base de données inadéquates et de mesures de sécurité obsolètes. De plus, l'entreprise a été scrutée pour sa confusion initiale autour de l'ampleur et des spécificités de la violation, ce qui a contribué à l'anxiété et à la frustration des clients. La violation a gravement endommagé la réputation de TalkTalk et la confiance des consommateurs, et l'Information Commissioner’s Office (ICO) du Royaume-Uni a imposé une amende record de 400 000 livres sterling, citant le fait que l'entreprise n'a pas mis en œuvre de protections fondamentales en matière de sécurité des données. L'incident est devenu une leçon majeure en matière de cybersécurité pour les entreprises britanniques, soulignant l'importance de mesures de protection des données solides et proactives.

Méthodes de prévention :

  • Effectuer régulièrement des tests de sécurité, y compris des tests de pénétration et des évaluations de vulnérabilité, ciblant en particulier les bases de données et les applications web.

  • Employer des mesures de sécurité de base de données robustes, telles que la validation des entrées et le paramétrage des requêtes, pour se protéger contre les attaques par injection SQL.

  • Améliorer les capacités de surveillance et de réponse en temps réel pour détecter et atténuer rapidement les accès non autorisés aux bases de données.

Demo Icon

Testez les passkeys dans une démo en direct.

Tester les passkeys

4. Schémas fréquents dans les violations de données au Royaume-Uni#

Après avoir examiné les plus grandes violations de données survenues au Royaume-Uni jusqu'en 2025, nous remarquons quelques observations qui se reproduisent dans ces violations :

4.1 Retard dans la détection et la notification#

Une tendance commune observée dans de multiples incidents a été des retards importants dans la détection et la divulgation publique des violations. Par exemple, la violation de JD Wetherspoon s'est produite en juin 2015 mais n'a été divulguée publiquement qu'en décembre 2015, laissant les clients ignorer la compromission de leurs données pendant des mois. De même, Equifax a fait l'objet de vives critiques en raison d'une période prolongée entre la violation initiale en juillet 2017 et la divulgation en septembre 2017, laissant aux attaquants amplement le temps d'exploiter les données sensibles. La violation de Virgin Media a duré près de dix mois avant d'être détectée, amplifiant considérablement la vulnérabilité des clients. Ces périodes prolongées d'exposition non divulguée peuvent entraîner des dommages importants, car les attaquants continuent d'exploiter les informations volées sans que les clients concernés ne prennent les mesures de protection nécessaires.

4.2 Exploitation de systèmes obsolètes ou mal configurés#

De nombreuses violations au Royaume-Uni ont mis en évidence des vulnérabilités découlant d'une mauvaise gestion des anciens systèmes, de logiciels obsolètes ou de bases de données mal configurées. La violation d'Equifax a impliqué l'exploitation d'une vulnérabilité Apache Struts non corrigée, un problème connu qui n'a pas été résolu en raison de pratiques de gestion des correctifs insuffisantes. Virgin Media a laissé une base de données marketing accessible publiquement en ligne sans mot de passe ni protection de sécurité pendant près d'un an, démontrant d'importantes lacunes dans les processus de configuration de la sécurité. De même, TalkTalk a souffert d'une simple vulnérabilité d'injection SQL, un exploit facilement évitable avec de bonnes pratiques de codage et des mesures de sécurité appropriées. Ces cas illustrent comment l'hygiène de base en cybersécurité, comme les mises à jour en temps opportun, la configuration sécurisée, les évaluations de vulnérabilité et la gestion rigoureuse des correctifs, est souvent négligée, laissant les systèmes inutilement exposés.

4.3 Les informations financières comme cible de choix#

Un thème constant parmi les violations au Royaume-Uni est l'intérêt principal des attaquants pour les données financières, ce qui indique la valeur monétaire élevée que les cybercriminels accordent aux informations financières. Les violations de British Airways et d'EasyJet ont spécifiquement impliqué le vol de données de cartes de paiement, y compris les numéros CVV, exposant les clients à un risque immédiat de fraude financière. De même, la violation de Dixons Carphone a entraîné la compromission de près de 5,9 millions de données de cartes de paiement. L'incident de Wonga a exposé les détails de comptes bancaires et des informations partielles de cartes de paiement, démontrant une fois de plus l'objectif clair des attaquants : obtenir des données sensibles pour un gain financier, un vol d'identité ou une revente sur des marchés clandestins. Cette tendance montre l'importance critique de mettre en œuvre des protections strictes telles que le chiffrement, la tokenisation et les systèmes de transaction sécurisés autour de toutes les données financières.

4.4 Faiblesse des contrôles de sécurité internes et vulnérabilités des employés#

Plusieurs violations ont mis en évidence des contrôles de sécurité internes insuffisants et une formation inadéquate des employés en matière de cybersécurité. Par exemple, la violation de Three Mobile s'est produite après que les attaquants ont utilisé des identifiants d'employés compromis, illustrant les vulnérabilités de la gestion des identifiants internes et mettant en évidence le risque de menaces internes et d'attaques de phishing ciblant les identifiants. La violation du NHS, résultant de la perte d'un ordinateur portable non chiffré, démontre en outre la faiblesse des politiques internes concernant le traitement des données, le chiffrement des appareils et la sensibilisation du personnel à la sécurité. Ces incidents révèlent que les organisations sous-estiment souvent les mesures de sécurité internes, telles que les méthodes d'authentification robustes (par exemple, l'authentification multifacteur), la formation régulière de sensibilisation à la sécurité pour les employés, les politiques claires de gestion des informations sensibles et les processus rigoureux d'audit interne pour détecter et atténuer de manière proactive les menaces.

5. Conclusion#

À l'instar de notre analyse des plus grandes violations de données aux États-Unis, les plus grandes violations de données de l'histoire du Royaume-Uni mettent en évidence un schéma indéniable : la plupart de ces incidents de cybersécurité auraient pu être évités. Plutôt que de résulter de cyberattaques très sophistiquées ou avancées, de nombreuses violations étaient dues à des erreurs fondamentales telles que des systèmes obsolètes, des bases de données mal sécurisées, une détection tardive, une formation insuffisante des employés en cybersécurité et des contrôles de sécurité internes inadéquats. Ces erreurs évitables ont permis aux attaquants d'exploiter des vulnérabilités de base et d'obtenir un accès étendu à des données sensibles, exposant des millions de personnes à un risque de vol d'identité, de fraude financière et d'attaques de phishing ciblées.

Pour les organisations britanniques, quels que soient leur secteur et leur taille, la leçon est claire : les pratiques de cybersécurité de base et les mesures proactives ne doivent jamais être négligées. La protection des données sensibles exige une maintenance rigoureuse des systèmes, des normes de chiffrement robustes, des correctifs rapides des vulnérabilités, un traitement sécurisé des informations financières et des protocoles de sécurité internes complets. Alors que les entreprises continuent d'adopter la transformation numérique et de traiter des quantités de plus en plus vastes de données clients sensibles, leur responsabilité de mettre en œuvre et de maintenir des normes de cybersécurité strictes devient plus cruciale que jamais.

Corbado

À propos de Corbado

Corbado est la Passkey Intelligence Platform pour les équipes CIAM qui gèrent l'authentification client à grande échelle. Nous vous montrons ce que les logs IDP et les outils d'analytics génériques ne voient pas : quels appareils, versions d'OS, navigateurs et gestionnaires de credentials prennent en charge les passkeys, pourquoi les enrôlements ne deviennent pas des connexions, où le flux WebAuthn échoue et quand une mise à jour OS ou navigateur casse silencieusement la connexion — le tout sans remplacer Okta, Auth0, Ping, Cognito ni votre IDP interne. Deux produits : Corbado Observe ajoute l'observabilité pour les passkeys et toute autre méthode de connexion. Corbado Connect apporte des passkeys managés avec analytics intégrés (aux côtés de votre IDP). VicRoads gère les passkeys pour plus de 5M d'utilisateurs avec Corbado (+80 % d'activation passkey). Parler à un expert Passkey

Foire aux questions#

Comment s'est produite la violation de données du NHS en 2011 et combien de patients ont été touchés ?#

La violation du NHS en 2011 s'est produite lorsqu'un ordinateur portable non chiffré contenant les dossiers d'environ 8,6 millions de personnes a été perdu dans un établissement du NHS. L'appareil appartenait à un sous-traitant du NHS et contenait des noms, des dates de naissance, des numéros NHS et des antécédents médicaux détaillés, protégés uniquement par un mot de passe simple sans chiffrement du disque.

Quel était le montant de l'amende infligée à British Airways par l'ICO pour l'attaque Magecart de 2018 ?#

L'ICO avait initialement l'intention d'infliger à British Airways une amende de 183 millions de livres sterling pour violation du RGPD après que l'attaque Magecart a compromis les détails des cartes de paiement d'environ 500 000 clients, y compris les numéros CVV. Après que British Airways a coopéré à l'enquête et démontré des améliorations en matière de sécurité, l'amende a été réduite à 20 millions de livres sterling.

Quelles vulnérabilités de sécurité ont le plus couramment causé les principales violations de données au Royaume-Uni ?#

Les causes les plus fréquentes parmi les principales violations au Royaume-Uni sont les logiciels non corrigés, les bases de données mal configurées et les identifiants d'employés compromis. Equifax a été violée via une faille Apache Struts non corrigée, TalkTalk via une injection SQL exploitant une vulnérabilité connue et Three Mobile via des identifiants de connexion d'employés volés utilisés pour accéder aux bases de données de mise à niveau des clients.

Pourquoi la violation de données de TalkTalk en 2015 a-elle entraîné une amende record de l'ICO ?#

L'ICO a infligé une amende de 400 000 livres sterling à TalkTalk après qu'une attaque par injection SQL en 2015 a exposé des données personnelles et financières d'environ 157 000 clients, y compris des numéros de compte bancaire et des codes guichet. L'amende record de l'époque soulignait l'échec de TalkTalk à mettre en œuvre des protections fondamentales telles que la validation des entrées et le paramétrage des requêtes contre une méthode d'attaque bien connue.

Voyez ce qui se passe vraiment dans votre déploiement de passkeys.

Explorer la Console

Partager cet article


LinkedInTwitterFacebook