{"id":4867,"date":"2026-01-30T09:37:54","date_gmt":"2026-01-30T08:37:54","guid":{"rendered":"https:\/\/www.basom-consulting.com\/?p=4867"},"modified":"2026-04-07T13:46:20","modified_gmt":"2026-04-07T11:46:20","slug":"fuite-de-149-millions-didentifiants-comment-un-dsi-peut-reduire-son-risque-en-30-jours","status":"publish","type":"post","link":"https:\/\/www.basom-consulting.com\/fr\/fuite-de-149-millions-didentifiants-comment-un-dsi-peut-reduire-son-risque-en-30-jours\/","title":{"rendered":"Fuite de 149 millions d\u2019identifiants&nbsp;: comment un DSI peut r\u00e9duire son risque en 30 jours"},"content":{"rendered":"\n<p><\/p>\n\n\n\n<p>En janvier 2026, une base de donn\u00e9es expos\u00e9e contenant <a href=\"https:\/\/francoischarron.com\/securite\/fraude-et-arnaques-web\/google-microsoft-facebook-149-millions-de-mots-de-passe-fuitent\/fFzIMVtD5d\/\">environ <strong>149 millions de couples identifiant \/ mot de passe<\/strong><\/a> a \u00e9t\u00e9 signal\u00e9e. Ce type d\u2019incident n\u2019est pas n\u00e9cessairement li\u00e9 \u00e0 un piratage massif unique. Il s\u2019agit bien plus souvent d\u2019une <strong>agr\u00e9gation de donn\u00e9es d\u00e9j\u00e0 compromises<\/strong> au fil du temps, issues d\u2019infostealers, d\u2019anciennes br\u00e8ches ou de fuites historiques, remises \u00e0 disposition des attaquants.<\/p>\n\n\n\n<p>Pour les DSI et responsables IT, l\u2019enjeu est clair&nbsp;: <strong>des identifiants valides peuvent circuler sans que le syst\u00e8me d\u2019information n\u2019ait \u00e9t\u00e9 directement compromis<\/strong>. Ces identifiants sont ensuite exploit\u00e9s via des attaques automatis\u00e9es, notamment du credential stuffing, visant les messageries, VPN, outils SaaS et portails internes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Un enjeu prioritaire&nbsp;: r\u00e9duire rapidement la surface d\u2019attaque<\/h2>\n\n\n\n<p>Face \u00e0 ce type de fuite, la r\u00e9ponse ne doit pas \u00eatre un projet long et complexe. L\u2019objectif est avant tout de <strong>r\u00e9duire rapidement le risque<\/strong>, avec des mesures pragmatiques, d\u00e9ployables en quelques semaines, capables de limiter l\u2019exploitation d\u2019identifiants compromis, m\u00eame lorsqu\u2019ils sont toujours valides.<\/p>\n\n\n\n<p>Dans ce contexte, certaines actions simples permettent de modifier imm\u00e9diatement le rapport de force entre d\u00e9fenseurs et attaquants.<\/p>\n\n\n\n<p><strong>Lire aussi <\/strong>: <a href=\"https:\/\/www.basom-consulting.com\/fr\/les-5-leviers-pour-securiser-une-pme-comme-une-grande-entreprise-grace-a-lia\/\">Les 5 leviers \u00e0 activer pour s\u00e9curiser votre PME<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Le quick win qui change la donne&nbsp;: le contr\u00f4le g\u00e9ographique des acc\u00e8s<\/h2>\n\n\n\n<p>Dans de nombreuses organisations, les connexions sont autoris\u00e9es par d\u00e9faut depuis n\u2019importe quel pays, y compris lorsque l\u2019entreprise n\u2019y exerce aucune activit\u00e9. Cette ouverture globale repr\u00e9sente un <strong>risque significatif sans b\u00e9n\u00e9fice op\u00e9rationnel r\u00e9el<\/strong>.<\/p>\n\n\n\n<p>Mettre en place un contr\u00f4le g\u00e9ographique des acc\u00e8s permet de bloquer ou de renforcer automatiquement les connexions en provenance de zones non attendues. Pour les comptes sensibles \u2013 administrateurs, profils finance ou utilisateurs \u00e0 privil\u00e8ges \u00e9lev\u00e9s \u2013 le blocage pur et simple hors pays autoris\u00e9s est souvent justifi\u00e9. Pour les autres comptes, un acc\u00e8s conditionnel renforc\u00e9, combinant authentification multifacteur et v\u00e9rification du terminal, constitue une r\u00e9ponse efficace.<\/p>\n\n\n\n<p>Cette approche est aujourd\u2019hui support\u00e9e nativement par la majorit\u00e9 des solutions IAM, plateformes SaaS et infrastructures VPN. Elle repose davantage sur de la configuration intelligente que sur l\u2019ajout de nouvelles briques techniques.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Des b\u00e9n\u00e9fices rapides et mesurables<\/h2>\n\n\n\n<p>La mise en \u0153uvre de ce type de contr\u00f4le permet une <strong>r\u00e9duction imm\u00e9diate de la surface d\u2019attaque \u00e0 distance<\/strong>. Elle diminue fortement le nombre de tentatives exploitables bas\u00e9es sur des identifiants r\u00e9utilis\u00e9s et am\u00e9liore la qualit\u00e9 des signaux de s\u00e9curit\u00e9. Une connexion depuis une zone g\u00e9ographique improbable devient un indicateur pertinent, facilement exploitable par les \u00e9quipes IT ou SOC.<\/p>\n\n\n\n<p>Dans la plupart des cas, le retour sur investissement est rapide, car il s\u2019agit avant tout d\u2019optimisation des contr\u00f4les existants plut\u00f4t que de projets lourds.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Les limites \u00e0 conna\u00eetre<\/h2>\n\n\n\n<p>Ce type de contr\u00f4le n\u2019est pas une barri\u00e8re absolue et doit \u00eatre compris comme une <strong>r\u00e9duction du risque<\/strong>, non comme une protection unique.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Un attaquant peut utiliser un VPN ou un proxy pour se localiser dans un pays autoris\u00e9<\/li>\n\n\n\n<li>La g\u00e9olocalisation IP reste imparfaite par nature<\/li>\n\n\n\n<li>Les utilisateurs en mobilit\u00e9 n\u00e9cessitent des processus d\u2019exception clairs et ma\u00eetris\u00e9s<\/li>\n<\/ul>\n\n\n\n<p>Ces limites n\u2019annulent pas la valeur du contr\u00f4le, mais rappellent qu\u2019il doit s\u2019inscrire dans une approche de d\u00e9fense en profondeur.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Le facteur humain reste un point d\u2019entr\u00e9e majeur<\/h2>\n\n\n\n<p>L\u2019incident de janvier 2026 rappelle une \u00e9vidence souvent sous-estim\u00e9e&nbsp;: <strong>l\u2019utilisateur reste l\u2019un des principaux vecteurs d\u2019attaque<\/strong>. Phishing, consent phishing, fatigue MFA ou r\u00e9utilisation de mots de passe continuent de contourner les protections techniques les plus avanc\u00e9es.<\/p>\n\n\n\n<p>Dans ce contexte, une formation de sensibilisation annuelle, compl\u00e9t\u00e9e par des rappels courts et r\u00e9guliers, doit \u00eatre consid\u00e9r\u00e9e comme un <strong>standard de gouvernance s\u00e9curit\u00e9<\/strong>, et non comme une option.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La question cl\u00e9 pour les DSI<\/h2>\n\n\n\n<p>Aujourd\u2019hui, lorsqu\u2019une connexion provient d\u2019un pays o\u00f9 l\u2019entreprise n\u2019a aucune activit\u00e9, est-elle bloqu\u00e9e, renforc\u00e9e ou simplement accept\u00e9e par d\u00e9faut&nbsp;?<br>La r\u00e9ponse \u00e0 cette question permet souvent d\u2019\u00e9valuer rapidement le niveau r\u00e9el d\u2019exposition de l\u2019organisation.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comment Basom Consulting peut vous accompagner<\/h2>\n\n\n\n<p><strong>Basom Consulting<\/strong> accompagne les DSI et responsables s\u00e9curit\u00e9 dans la mise en \u0153uvre de <strong>mesures concr\u00e8tes et rapidement efficaces<\/strong> pour r\u00e9duire l\u2019exposition aux menaces li\u00e9es aux identifiants compromis.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.basom-consulting.com\/fr\/contact\/\">Contactez Basom Consulting<\/a> pour un diagnostic rapide ou un accompagnement pragmatique afin de renforcer vos contr\u00f4les d\u2019acc\u00e8s et votre posture de s\u00e9curit\u00e9 globale.<\/p>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>En janvier 2026, une base de donn\u00e9es expos\u00e9e contenant environ 149 millions de couples identifiant \/ mot de passe a \u00e9t\u00e9 signal\u00e9e. Ce type d\u2019incident n\u2019est pas n\u00e9cessairement li\u00e9 \u00e0 un piratage massif unique. Il s\u2019agit bien plus souvent d\u2019une agr\u00e9gation de donn\u00e9es d\u00e9j\u00e0 compromises au fil du temps, issues d\u2019infostealers, d\u2019anciennes br\u00e8ches ou de [&hellip;]<\/p>","protected":false},"author":1,"featured_media":4873,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-4867","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-categorise"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>BASOM Consulting | Fuite de 149 millions d\u2019identifiants : comment un DSI peut r\u00e9duire son risque en 30 jours<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.basom-consulting.com\/fr\/fuite-de-149-millions-didentifiants-comment-un-dsi-peut-reduire-son-risque-en-30-jours\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"BASOM Consulting | Fuite de 149 millions d\u2019identifiants : comment un DSI peut r\u00e9duire son risque en 30 jours\" \/>\n<meta property=\"og:description\" content=\"En janvier 2026, une base de donn\u00e9es expos\u00e9e contenant environ 149 millions de couples identifiant \/ mot de passe a \u00e9t\u00e9 signal\u00e9e. Ce type d\u2019incident n\u2019est pas n\u00e9cessairement li\u00e9 \u00e0 un piratage massif unique. Il s\u2019agit bien plus souvent d\u2019une agr\u00e9gation de donn\u00e9es d\u00e9j\u00e0 compromises au fil du temps, issues d\u2019infostealers, d\u2019anciennes br\u00e8ches ou de [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.basom-consulting.com\/fr\/fuite-de-149-millions-didentifiants-comment-un-dsi-peut-reduire-son-risque-en-30-jours\/\" \/>\n<meta property=\"og:site_name\" content=\"BASOM Consulting\" \/>\n<meta property=\"article:published_time\" content=\"2026-01-30T08:37:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-07T11:46:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.basom-consulting.com\/wp-content\/uploads\/2026\/01\/cybersecurity-attaque.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"935\" \/>\n\t<meta property=\"og:image:height\" content=\"640\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Bluebook\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Bluebook\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.basom-consulting.com\/fr\/fuite-de-149-millions-didentifiants-comment-un-dsi-peut-reduire-son-risque-en-30-jours\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.basom-consulting.com\/fr\/fuite-de-149-millions-didentifiants-comment-un-dsi-peut-reduire-son-risque-en-30-jours\/\"},\"author\":{\"name\":\"Bluebook\",\"@id\":\"https:\/\/www.basom-consulting.com\/fr\/#\/schema\/person\/0c9dd233fe4248f4ca3435398c6f48a7\"},\"headline\":\"Fuite de 149 millions d\u2019identifiants&nbsp;: comment un DSI peut r\u00e9duire son risque en 30 jours\",\"datePublished\":\"2026-01-30T08:37:54+00:00\",\"dateModified\":\"2026-04-07T11:46:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.basom-consulting.com\/fr\/fuite-de-149-millions-didentifiants-comment-un-dsi-peut-reduire-son-risque-en-30-jours\/\"},\"wordCount\":800,\"publisher\":{\"@id\":\"https:\/\/www.basom-consulting.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.basom-consulting.com\/fr\/fuite-de-149-millions-didentifiants-comment-un-dsi-peut-reduire-son-risque-en-30-jours\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.basom-consulting.com\/wp-content\/uploads\/2026\/01\/cybersecurity-attaque.jpg\",\"articleSection\":[\"Non cat\u00e9goris\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.basom-consulting.com\/fr\/fuite-de-149-millions-didentifiants-comment-un-dsi-peut-reduire-son-risque-en-30-jours\/\",\"url\":\"https:\/\/www.basom-consulting.com\/fr\/fuite-de-149-millions-didentifiants-comment-un-dsi-peut-reduire-son-risque-en-30-jours\/\",\"name\":\"BASOM Consulting | Fuite de 149 millions d\u2019identifiants : comment un DSI peut r\u00e9duire son risque en 30 jours\",\"isPartOf\":{\"@id\":\"https:\/\/www.basom-consulting.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.basom-consulting.com\/fr\/fuite-de-149-millions-didentifiants-comment-un-dsi-peut-reduire-son-risque-en-30-jours\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.basom-consulting.com\/fr\/fuite-de-149-millions-didentifiants-comment-un-dsi-peut-reduire-son-risque-en-30-jours\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.basom-consulting.com\/wp-content\/uploads\/2026\/01\/cybersecurity-attaque.jpg\",\"datePublished\":\"2026-01-30T08:37:54+00:00\",\"dateModified\":\"2026-04-07T11:46:20+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.basom-consulting.com\/fr\/fuite-de-149-millions-didentifiants-comment-un-dsi-peut-reduire-son-risque-en-30-jours\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.basom-consulting.com\/fr\/fuite-de-149-millions-didentifiants-comment-un-dsi-peut-reduire-son-risque-en-30-jours\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.basom-consulting.com\/fr\/fuite-de-149-millions-didentifiants-comment-un-dsi-peut-reduire-son-risque-en-30-jours\/#primaryimage\",\"url\":\"https:\/\/www.basom-consulting.com\/wp-content\/uploads\/2026\/01\/cybersecurity-attaque.jpg\",\"contentUrl\":\"https:\/\/www.basom-consulting.com\/wp-content\/uploads\/2026\/01\/cybersecurity-attaque.jpg\",\"width\":935,\"height\":640},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.basom-consulting.com\/fr\/fuite-de-149-millions-didentifiants-comment-un-dsi-peut-reduire-son-risque-en-30-jours\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.basom-consulting.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Fuite de 149 millions d\u2019identifiants&nbsp;: comment un DSI peut r\u00e9duire son risque en 30 jours\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.basom-consulting.com\/fr\/#website\",\"url\":\"https:\/\/www.basom-consulting.com\/fr\/\",\"name\":\"BASOM Consulting\",\"description\":\"S\u00e9curiser votre syst\u00e8me d&#039;information, c\u2019est notre m\u00e9tier. Vous accompagner, c\u2019est notre engagement.\",\"publisher\":{\"@id\":\"https:\/\/www.basom-consulting.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.basom-consulting.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.basom-consulting.com\/fr\/#organization\",\"name\":\"BASOM Consulting\",\"url\":\"https:\/\/www.basom-consulting.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.basom-consulting.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.basom-consulting.com\/wp-content\/uploads\/2024\/12\/logo_basom-consulting.svg\",\"contentUrl\":\"https:\/\/www.basom-consulting.com\/wp-content\/uploads\/2024\/12\/logo_basom-consulting.svg\",\"caption\":\"BASOM Consulting\"},\"image\":{\"@id\":\"https:\/\/www.basom-consulting.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/basom-consulting\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.basom-consulting.com\/fr\/#\/schema\/person\/0c9dd233fe4248f4ca3435398c6f48a7\",\"name\":\"Bluebook\",\"sameAs\":[\"https:\/\/www3.basom-consulting.com\"],\"url\":\"https:\/\/www.basom-consulting.com\/fr\/author\/bluebook\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"BASOM Consulting | Fuite de 149 millions d\u2019identifiants : comment un DSI peut r\u00e9duire son risque en 30 jours","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.basom-consulting.com\/fr\/fuite-de-149-millions-didentifiants-comment-un-dsi-peut-reduire-son-risque-en-30-jours\/","og_locale":"fr_FR","og_type":"article","og_title":"BASOM Consulting | Fuite de 149 millions d\u2019identifiants : comment un DSI peut r\u00e9duire son risque en 30 jours","og_description":"En janvier 2026, une base de donn\u00e9es expos\u00e9e contenant environ 149 millions de couples identifiant \/ mot de passe a \u00e9t\u00e9 signal\u00e9e. Ce type d\u2019incident n\u2019est pas n\u00e9cessairement li\u00e9 \u00e0 un piratage massif unique. Il s\u2019agit bien plus souvent d\u2019une agr\u00e9gation de donn\u00e9es d\u00e9j\u00e0 compromises au fil du temps, issues d\u2019infostealers, d\u2019anciennes br\u00e8ches ou de [&hellip;]","og_url":"https:\/\/www.basom-consulting.com\/fr\/fuite-de-149-millions-didentifiants-comment-un-dsi-peut-reduire-son-risque-en-30-jours\/","og_site_name":"BASOM Consulting","article_published_time":"2026-01-30T08:37:54+00:00","article_modified_time":"2026-04-07T11:46:20+00:00","og_image":[{"width":935,"height":640,"url":"https:\/\/www.basom-consulting.com\/wp-content\/uploads\/2026\/01\/cybersecurity-attaque.jpg","type":"image\/jpeg"}],"author":"Bluebook","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Bluebook","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.basom-consulting.com\/fr\/fuite-de-149-millions-didentifiants-comment-un-dsi-peut-reduire-son-risque-en-30-jours\/#article","isPartOf":{"@id":"https:\/\/www.basom-consulting.com\/fr\/fuite-de-149-millions-didentifiants-comment-un-dsi-peut-reduire-son-risque-en-30-jours\/"},"author":{"name":"Bluebook","@id":"https:\/\/www.basom-consulting.com\/fr\/#\/schema\/person\/0c9dd233fe4248f4ca3435398c6f48a7"},"headline":"Fuite de 149 millions d\u2019identifiants&nbsp;: comment un DSI peut r\u00e9duire son risque en 30 jours","datePublished":"2026-01-30T08:37:54+00:00","dateModified":"2026-04-07T11:46:20+00:00","mainEntityOfPage":{"@id":"https:\/\/www.basom-consulting.com\/fr\/fuite-de-149-millions-didentifiants-comment-un-dsi-peut-reduire-son-risque-en-30-jours\/"},"wordCount":800,"publisher":{"@id":"https:\/\/www.basom-consulting.com\/fr\/#organization"},"image":{"@id":"https:\/\/www.basom-consulting.com\/fr\/fuite-de-149-millions-didentifiants-comment-un-dsi-peut-reduire-son-risque-en-30-jours\/#primaryimage"},"thumbnailUrl":"https:\/\/www.basom-consulting.com\/wp-content\/uploads\/2026\/01\/cybersecurity-attaque.jpg","articleSection":["Non cat\u00e9goris\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.basom-consulting.com\/fr\/fuite-de-149-millions-didentifiants-comment-un-dsi-peut-reduire-son-risque-en-30-jours\/","url":"https:\/\/www.basom-consulting.com\/fr\/fuite-de-149-millions-didentifiants-comment-un-dsi-peut-reduire-son-risque-en-30-jours\/","name":"BASOM Consulting | Fuite de 149 millions d\u2019identifiants : comment un DSI peut r\u00e9duire son risque en 30 jours","isPartOf":{"@id":"https:\/\/www.basom-consulting.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.basom-consulting.com\/fr\/fuite-de-149-millions-didentifiants-comment-un-dsi-peut-reduire-son-risque-en-30-jours\/#primaryimage"},"image":{"@id":"https:\/\/www.basom-consulting.com\/fr\/fuite-de-149-millions-didentifiants-comment-un-dsi-peut-reduire-son-risque-en-30-jours\/#primaryimage"},"thumbnailUrl":"https:\/\/www.basom-consulting.com\/wp-content\/uploads\/2026\/01\/cybersecurity-attaque.jpg","datePublished":"2026-01-30T08:37:54+00:00","dateModified":"2026-04-07T11:46:20+00:00","breadcrumb":{"@id":"https:\/\/www.basom-consulting.com\/fr\/fuite-de-149-millions-didentifiants-comment-un-dsi-peut-reduire-son-risque-en-30-jours\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.basom-consulting.com\/fr\/fuite-de-149-millions-didentifiants-comment-un-dsi-peut-reduire-son-risque-en-30-jours\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.basom-consulting.com\/fr\/fuite-de-149-millions-didentifiants-comment-un-dsi-peut-reduire-son-risque-en-30-jours\/#primaryimage","url":"https:\/\/www.basom-consulting.com\/wp-content\/uploads\/2026\/01\/cybersecurity-attaque.jpg","contentUrl":"https:\/\/www.basom-consulting.com\/wp-content\/uploads\/2026\/01\/cybersecurity-attaque.jpg","width":935,"height":640},{"@type":"BreadcrumbList","@id":"https:\/\/www.basom-consulting.com\/fr\/fuite-de-149-millions-didentifiants-comment-un-dsi-peut-reduire-son-risque-en-30-jours\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.basom-consulting.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Fuite de 149 millions d\u2019identifiants&nbsp;: comment un DSI peut r\u00e9duire son risque en 30 jours"}]},{"@type":"WebSite","@id":"https:\/\/www.basom-consulting.com\/fr\/#website","url":"https:\/\/www.basom-consulting.com\/fr\/","name":"BASOM Consulting","description":"S\u00e9curiser votre syst\u00e8me d&#039;information, c\u2019est notre m\u00e9tier. Vous accompagner, c\u2019est notre engagement.","publisher":{"@id":"https:\/\/www.basom-consulting.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.basom-consulting.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.basom-consulting.com\/fr\/#organization","name":"BASOM Consulting","url":"https:\/\/www.basom-consulting.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.basom-consulting.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.basom-consulting.com\/wp-content\/uploads\/2024\/12\/logo_basom-consulting.svg","contentUrl":"https:\/\/www.basom-consulting.com\/wp-content\/uploads\/2024\/12\/logo_basom-consulting.svg","caption":"BASOM Consulting"},"image":{"@id":"https:\/\/www.basom-consulting.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/basom-consulting\/"]},{"@type":"Person","@id":"https:\/\/www.basom-consulting.com\/fr\/#\/schema\/person\/0c9dd233fe4248f4ca3435398c6f48a7","name":"Bluebook","sameAs":["https:\/\/www3.basom-consulting.com"],"url":"https:\/\/www.basom-consulting.com\/fr\/author\/bluebook\/"}]}},"_links":{"self":[{"href":"https:\/\/www.basom-consulting.com\/fr\/wp-json\/wp\/v2\/posts\/4867","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.basom-consulting.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.basom-consulting.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.basom-consulting.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.basom-consulting.com\/fr\/wp-json\/wp\/v2\/comments?post=4867"}],"version-history":[{"count":11,"href":"https:\/\/www.basom-consulting.com\/fr\/wp-json\/wp\/v2\/posts\/4867\/revisions"}],"predecessor-version":[{"id":4913,"href":"https:\/\/www.basom-consulting.com\/fr\/wp-json\/wp\/v2\/posts\/4867\/revisions\/4913"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.basom-consulting.com\/fr\/wp-json\/wp\/v2\/media\/4873"}],"wp:attachment":[{"href":"https:\/\/www.basom-consulting.com\/fr\/wp-json\/wp\/v2\/media?parent=4867"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.basom-consulting.com\/fr\/wp-json\/wp\/v2\/categories?post=4867"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.basom-consulting.com\/fr\/wp-json\/wp\/v2\/tags?post=4867"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}