DPO PARTAGE
Pas de résultat
Voir tous les résultats
  • Se connecter
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit de rectification
    gérer droit d'accès RGPD

    Droit d’accès du salarié à ses données RH

    exercer droit d'accès free

    Droit d’accès RGPD en contexte prud’homal : stratégie, méthodologie

    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité
    ReCyF ANSSI NIS2 cybersécurité France

    ReCyF : l’ANSSI publie son référentiel de cybersécurité pour anticiper la transposition de NIS 2 en France

    accéder a n'importe quel compte

    Comment le vol de ces donnees permet d’acceder a n’importe quel compte sans jamais taper un seul mot de passe

    Actualités RGPD

    Fuite du code source de Claude Code : quand une erreur de packaging expose 500 000 lignes de code chez Anthropic

    Olvid est choisi pour les ministres

    Pourquoi Olvid affirme ne pas être concernée par l’alerte rouge du C4 sur les messageries

    SaaS et Shadow IT

    SaaS et Shadow IT : quand la prolifération des applications cloud met en péril vos données personnelles

    Airbus rachat Ultra Cyber cybersecurite souveraine europeenne defense

    Airbus rachète Ultra Cyber Ltd et accélère sur la cybersécurité souveraine en Europe

    Cryptographie post-quantique transition securite entreprises chiffrement donnees

    Cryptographie post-quantique : pourquoi les entreprises doivent anticiper la transition dès maintenant

    Piratage FFR fuite de donnees personnelles 530000 licencies rugby France

    Piratage de la FFR : plus de 530 000 licenciés touchés par une fuite de données massive

    PME cybersecurite guide ANSSI protection cyberattaques bonnes pratiques

    Cyberattaques : 74 % des PME françaises sous le niveau de sécurité recommandé par l’ANSSI

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Officines Pharmaceutiques
    • Ressource humaine
    • Services Sociaux
    • Site Internet
    • SPST
    • télétravail
    IA générative et RGPD

    IA et conformité RGPD dans les SPST : fiche pratique pour DPO

    Modifications des traitements de données de santé

    Modifications des traitements de données de santé soumis à formalités : quelles sont les démarches ?

    Gend'Élus

    Gend’Élus, la plateforme des maires : et si la vraie menace pour les communes n’était pas celle qu’on croit ?

    RGPD dans les SPST

    Enquête nationale RGPD dans les SPST : DPO FRANCE lance une première historique

    DPO mutualisé collectivités territoriales

    Conformité RGPD des communes : DPO FRANCE et ETATYS lancent un service DPO mutualisé collectivités territoriales

    conformité au RGPD au sein des CSE

    Fuite de données chez Espace CSE : les informations personnelles de milliers de salariés exposées sur le Dark Web

  • Contact
Premium
S'INSCRIRE
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit de rectification
    gérer droit d'accès RGPD

    Droit d’accès du salarié à ses données RH

    exercer droit d'accès free

    Droit d’accès RGPD en contexte prud’homal : stratégie, méthodologie

    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité
    ReCyF ANSSI NIS2 cybersécurité France

    ReCyF : l’ANSSI publie son référentiel de cybersécurité pour anticiper la transposition de NIS 2 en France

    accéder a n'importe quel compte

    Comment le vol de ces donnees permet d’acceder a n’importe quel compte sans jamais taper un seul mot de passe

    Actualités RGPD

    Fuite du code source de Claude Code : quand une erreur de packaging expose 500 000 lignes de code chez Anthropic

    Olvid est choisi pour les ministres

    Pourquoi Olvid affirme ne pas être concernée par l’alerte rouge du C4 sur les messageries

    SaaS et Shadow IT

    SaaS et Shadow IT : quand la prolifération des applications cloud met en péril vos données personnelles

    Airbus rachat Ultra Cyber cybersecurite souveraine europeenne defense

    Airbus rachète Ultra Cyber Ltd et accélère sur la cybersécurité souveraine en Europe

    Cryptographie post-quantique transition securite entreprises chiffrement donnees

    Cryptographie post-quantique : pourquoi les entreprises doivent anticiper la transition dès maintenant

    Piratage FFR fuite de donnees personnelles 530000 licencies rugby France

    Piratage de la FFR : plus de 530 000 licenciés touchés par une fuite de données massive

    PME cybersecurite guide ANSSI protection cyberattaques bonnes pratiques

    Cyberattaques : 74 % des PME françaises sous le niveau de sécurité recommandé par l’ANSSI

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Officines Pharmaceutiques
    • Ressource humaine
    • Services Sociaux
    • Site Internet
    • SPST
    • télétravail
    IA générative et RGPD

    IA et conformité RGPD dans les SPST : fiche pratique pour DPO

    Modifications des traitements de données de santé

    Modifications des traitements de données de santé soumis à formalités : quelles sont les démarches ?

    Gend'Élus

    Gend’Élus, la plateforme des maires : et si la vraie menace pour les communes n’était pas celle qu’on croit ?

    RGPD dans les SPST

    Enquête nationale RGPD dans les SPST : DPO FRANCE lance une première historique

    DPO mutualisé collectivités territoriales

    Conformité RGPD des communes : DPO FRANCE et ETATYS lancent un service DPO mutualisé collectivités territoriales

    conformité au RGPD au sein des CSE

    Fuite de données chez Espace CSE : les informations personnelles de milliers de salariés exposées sur le Dark Web

  • Contact
Pas de résultat
Voir tous les résultats
DPO PARTAGE
Pas de résultat
Voir tous les résultats
Accueil Cybersécurité

Fuite de données IDMerit : 53 millions de Français exposés dans l’une des plus grandes violations de données KYC de l’histoire

Quand l'analyse d'impact révèle ce que l'expertise seule ne suffit pas à voir

Laurent de Cavel - DPO Par Laurent de Cavel - DPO
9 mars 2026
dans Cybersécurité
Temps de lecture : 22 minutes
0
Fuite de données IDMerit

Fuite de données IDMerit

A lire aussi sur DPO PARTAGE

ReCyF : l’ANSSI publie son référentiel de cybersécurité pour anticiper la transposition de NIS 2 en France

Comment le vol de ces donnees permet d’acceder a n’importe quel compte sans jamais taper un seul mot de passe

Fuite du code source de Claude Code : quand une erreur de packaging expose 500 000 lignes de code chez Anthropic

Sommaire

Toggle

  • L’ampleur des données exposées
  • Les pays touchés : la France et l’Europe en première ligne
  • Ce n’est pas un piratage, c’est une négligence
  • Les risques concrets pour les citoyens français et européens
  • La particularité alarmante de cette fuite : vous ne saviez même pas qu’IDMerit avait vos données
  • La réponse d’IDMerit : du silence initial à une campagne de communication active
  • Notre analyse du communiqué d’IDMerit
  • Quelles obligations au regard du RGPD ?
  • Un avertissement pour le portefeuille d’identité européen (EUDI Wallet)
  • IDMerit en chiffres : un petit acteur, un impact démesuré
  • Chronologie de l’affaire
  • Que faire si vous pensez être concerné ?
  • Sources

La plupart des Français n’ont jamais entendu parler d’IDMerit. Pourtant, cette société californienne fondée en 2014, spécialisée dans la vérification d’identité numérique (KYC, pour Know Your Customer), traitait les données personnelles de dizaines de millions d’entre eux. Son rôle : fournir des outils de vérification d’identité en temps réel aux banques, fintechs, opérateurs télécoms et compagnies d’assurance du monde entier. Un travail réalisé dans l’ombre, en tant que sous-traitant technique, ce qui signifie que les personnes concernées n’ont probablement jamais eu de relation directe avec cette entreprise.

Le 18 février 2026, l’équipe de recherche en cybersécurité de Cybernews a révélé avoir découvert, dès le 11 novembre 2025, une base de données MongoDB appartenant à IDMerit, laissée totalement ouverte sur Internet, sans aucune authentification ni mot de passe. N’importe qui connaissant l’adresse IP du serveur pouvait consulter et télécharger l’intégralité des données. IDMerit a été alertée le 12 novembre et a sécurisé la base le jour même. Mais personne ne sait depuis combien de temps cette base était exposée, ni si des acteurs malveillants l’ont exploitée avant sa fermeture.

(Sources : Cybernews, 18 février 2026 ; Bright Defense, 23 février 2026)

L’ampleur des données exposées

Les chiffres donnent le vertige. La base contenait au total plus de 3 milliards d’enregistrements, répartis dans près d’un téraoctet de données. Sur ce volume, les chercheurs estiment qu’environ un milliard d’enregistrements contenaient des données personnelles sensibles, le reste étant constitué de journaux techniques et de métadonnées système.

La liste complète des données exposées

Voici les catégories de données personnelles qui se trouvaient dans la base non protégée :

  • Noms complets (prénom et nom de famille)
  • Adresses postales et codes postaux
  • Dates de naissance
  • Genre
  • Numéros d’identification nationale (numéro de sécurité sociale ou équivalent selon les pays)
  • Numéros de téléphone
  • Adresses e-mail
  • Métadonnées télécom (informations sur l’opérateur mobile, le réseau, etc.)
  • Statut de violation et annotations de profils sociaux (un indicateur dont la signification exacte reste à éclaircir, possiblement lié à l’apparition antérieure de la personne dans d’autres fuites de données)

Ce dernier point est particulièrement préoccupant : il suggère qu’IDMerit croisait ses données avec d’autres sources, y compris potentiellement des bases de données issues de violations précédentes, pour enrichir les profils des individus.

(Sources : Cybernews, 18 février 2026 ; SC Media, 18 février 2026 ; Bright Defense, 23 février 2026)

Les pays touchés : la France et l’Europe en première ligne

La fuite est véritablement mondiale, couvrant au moins 26 pays. Voici les pays les plus impactés en nombre d’enregistrements exposés :

Pays Nombre d’enregistrements exposés
États-Unis 203 millions
Mexique 124 millions
Philippines 72 millions
Allemagne 61 millions
Italie 53 millions
France 53 millions

Des enregistrements concernant la Chine, le Brésil, le Canada et l’Australie figuraient également dans la base. Au total, trois nations européennes apparaissent dans le top 6 des pays les plus touchés, avec un cumul d’environ 167 millions d’enregistrements pour l’Allemagne, l’Italie et la France.

Pour la France, les 53 millions d’enregistrements (parfois arrondis à 52 millions dans la presse francophone) représentent potentiellement une très large part de la population adulte française. Comme le souligne le Journal du Geek, cela amène à s’interroger sérieusement sur les établissements financiers et fintechs français qui font appel aux services d’IDMerit, bien que la liste précise de ces clients ne soit pas publiquement connue.

(Sources : Cybernews, 18 février 2026 ; TechRadar, 19 février 2026 ; Journal du Geek, 22 février 2026 ; Tech Digest, 18 février 2026)

Ce n’est pas un piratage, c’est une négligence

Il est essentiel de distinguer cette affaire d’un piratage classique. Aucun hacker n’a exploité de vulnérabilité sophistiquée. Il s’agit d’une erreur de configuration : une instance MongoDB déployée sur Internet sans la moindre protection par mot de passe. Ce type de négligence survient généralement lorsque des environnements de test ou des sauvegardes sont mis en ligne sans que les mesures d’authentification soient activées.

Comme le résume l’expert en cybersécurité Benoit Grunemwald (ESET France) : ces données « permettent de qualifier des profils à destination d’opérations d’arnaques ou d’escroqueries d’une précision chirurgicale ». Il insiste sur le fait que les données sont propres, organisées et structurées, ce qui les rend directement exploitables par des cybercriminels, sans travail de nettoyage préalable.

(Sources : UnderNews, 20 février 2026 ; Tom’s Guide, 20 février 2026 ; Biometric Update, 20 février 2026)

Les risques concrets pour les citoyens français et européens

La nature des données exposées ouvre la porte à de multiples scénarios d’exploitation malveillante.

Usurpation d’identité. Avec un nom complet, une date de naissance, une adresse et un numéro d’identification nationale, un cybercriminel dispose de tout le nécessaire pour ouvrir des comptes frauduleux, contracter des crédits ou effectuer des démarches administratives au nom d’une victime.

Phishing ultra-ciblé. Les données structurées permettent de concevoir des campagnes d’hameçonnage personnalisées. Un message mentionnant votre véritable adresse, votre opérateur télécom et votre date de naissance sera infiniment plus convaincant qu’un spam générique.

SIM swapping (échange de carte SIM). Les métadonnées télécom (opérateur, réseau mobile) facilitent les attaques de type SIM swap, où un criminel prend le contrôle de votre numéro de téléphone pour intercepter les codes d’authentification à deux facteurs envoyés par SMS. Cette technique permet ensuite d’accéder aux comptes bancaires et services en ligne.

Fraude au crédit. Les données sont suffisamment complètes pour permettre des demandes de crédit frauduleuses auprès d’organismes financiers.

Risques à long terme. Contrairement à un mot de passe qu’on peut changer, les données KYC (nom, date de naissance, numéro de sécurité sociale) restent valides pendant des années, voire toute une vie. Les conséquences de cette fuite pourraient se manifester pendant très longtemps.

(Sources : Cybernews, 18 février 2026 ; Fincrime Central, 23 février 2026 ; Secuslice, 23 février 2026)

La particularité alarmante de cette fuite : vous ne saviez même pas qu’IDMerit avait vos données

Ce qui distingue fondamentalement cette fuite des violations habituelles, c’est le statut de sous-traitant d’IDMerit. Contrairement à une fuite chez Free, Auchan ou France Travail, où les victimes savent qu’elles sont clientes de l’organisme concerné, ici la plupart des personnes impactées n’ont jamais interagi directement avec IDMerit.

Les données ont été collectées par les clients d’IDMerit (banques, fintechs, opérateurs) et transmises à ce prestataire pour vérification. Les individus concernés ne peuvent donc pas facilement savoir s’ils figurent dans cette base. C’est un problème structurel majeur : les prestataires KYC tiers deviennent des points uniques de défaillance pour des industries entières. Une seule erreur de configuration chez un sous-traitant peut exposer les données personnelles de millions de personnes issues de dizaines d’entreprises clientes différentes.

(Sources : Bright Defense, 23 février 2026 ; Biometric Update, 20 février 2026 ; Fincrime Central, 23 février 2026)

La réponse d’IDMerit : du silence initial à une campagne de communication active

Dans les jours suivant la publication du rapport de Cybernews, IDMerit n’a publié aucune déclaration officielle reconnaissant la fuite. Plusieurs articles sont apparus sur le blog officiel d’IDMerit, vantant l’architecture « fail-safe » de l’entreprise et affirmant qu’aucune violation de données n’est possible avec leur système. Un article publié sur le site Technowize a même qualifié l’affaire de « fake news ».

Puis, à partir de la dernière semaine de février 2026, la stratégie a évolué. IDMerit a mandaté une responsable des relations presse, Hayley Williamson, pour contacter directement les médias ayant couvert l’affaire, y compris DPO PARTAGE. Le message reçu par notre rédaction demandait explicitement la mise à jour de notre article avec le communiqué officiel ci-dessous, tout en nous invitant à « envisager le retrait de l’article, compte tenu de ses allégations non étayées et de ses inexactitudes » (« We would also ask that you consider taking down the story, given its unsubstantiated allegations and inaccuracies »).

Par souci de transparence et d’équilibre éditorial, nous publions ci-dessous l’intégralité du communiqué d’IDMerit, attribué à « un porte-parole d’IDMERIT » :

« IDMERIT is a software-as-a-service company that provides identity verification technology. We own and operate our proprietary platform, but we do not own, control or store customer data or the underlying data maintained by independent data sources. Our platform connects to authorized data sources globally to verify individual identities on behalf of our customers. On November 11, IDMERIT was made aware by an ethical hacker that certain data ports associated with independent data sources could have been open, which had the potential to expose certain databases. Upon receiving this notification, we immediately conducted a comprehensive review of our software, security controls, configurations and system logs. That review identified no exposure, vulnerability or unauthorized access within the IDMERIT environment. IDMERIT’s systems and security infrastructure have never been compromised. At the same time, we notified all relevant data source partners and worked with them to assess the matter. Our partners conducted their own internal investigations and confirmed that there has never been a data breach or exfiltration from their systems during, before or after this event. We requested a security incident report from the ethical hackers as proof, and the response was a demand for money for the report, which confirmed our suspicion that this was a ransom-related incident. Based on our internal review and confirmations from our partners, we have no indication that any customer data has been compromised. We continue to maintain robust security safeguards on our systems and are taking these accusations very seriously as we continue to investigate this matter in coordination with our partners. »

Ce même communiqué, mot pour mot, a été intégré par Cybernews, TechRadar, Biometric Update et d’autres médias anglophones dans leurs articles respectifs au cours des jours suivants.

Notre analyse du communiqué d’IDMerit

En tant que DPO, plusieurs éléments de ce communiqué appellent une lecture attentive.

L’argument du « nous ne stockons pas les données ». IDMerit affirme ne pas posséder, contrôler ni stocker les données clients ou les données sous-jacentes des sources indépendantes. C’est un argument classique de déresponsabilisation technique. Or, les chercheurs de Cybernews ont documenté l’existence d’une base MongoDB contenant des données personnelles structurées, avec captures d’écran et échantillons à l’appui. Que la base ait été hébergée directement par IDMerit ou par l’un de ses partenaires via leur infrastructure ne change rien pour les personnes concernées : leurs données étaient accessibles sur Internet sans mot de passe.

L’accusation de tentative d’extorsion. IDMerit affirme avoir demandé un rapport d’incident de sécurité au chercheur éthique, et que celui-ci aurait réclamé de l’argent en échange. Cette affirmation mérite d’être notée, mais elle ne peut servir à elle seule à invalider l’existence de la fuite. Par ailleurs, il est courant dans l’industrie de la cybersécurité que les chercheurs travaillent dans le cadre de programmes de bug bounty rémunérés. La frontière entre « demande de paiement pour un rapport » et « programme de divulgation responsable rémunéré » peut être ténue et relève souvent d’une question de perspective.

L’absence de notification aux personnes concernées. Le communiqué ne fait aucune mention d’une quelconque notification aux autorités de protection des données (CNIL, DPA) ni aux personnes potentiellement affectées. L’article 33 du RGPD impose pourtant une notification à l’autorité compétente dans les 72 heures. Que l’entreprise conteste l’existence même de la fuite ne la dispense pas de ses obligations réglementaires dès lors qu’un risque a été identifié.

L’article BotCrawl recommandé par IDMerit. Dans sa démarche auprès des médias, IDMerit oriente les journalistes vers un article de BotCrawl comme étant « le plus proche de la réalité ». Cet article remet en cause la méthodologie d’attribution de Cybernews et soulève des questions légitimes sur la rigueur de l’enquête initiale. Il est vrai que l’attribution formelle d’une base de données exposée à une entreprise précise est un exercice délicat, et que Cybernews utilise des formulations du type « our team believes ». Toutefois, les doutes sur l’attribution ne suffisent pas à conclure à l’inexistence de la fuite : ils appellent plutôt à des investigations complémentaires indépendantes.

Ce qui reste inchangé pour les personnes concernées. Quelle que soit l’issue du débat entre IDMerit et Cybernews, les recommandations de prudence formulées dans cet article restent pleinement valables. Si une base de données contenant des informations d’identité de millions de Français a été exposée, même temporairement, le risque d’exploitation est réel et durable.

(Sources : communiqué IDMERIT reçu par DPO PARTAGE le 27 février 2026 ; Cybernews, mise à jour du 26 février 2026 ; TechRadar, mise à jour du 26 février 2026 ; Biometric Update, 26 février 2026 ; BotCrawl, 23 février 2026)

Quelles obligations au regard du RGPD ?

Pour les Français et les Européens, cette affaire soulève des questions majeures au regard du Règlement Général sur la Protection des Données (RGPD).

Obligation de notification. L’article 33 du RGPD impose au responsable de traitement de notifier l’autorité de contrôle compétente (la CNIL en France) dans les 72 heures suivant la prise de connaissance d’une violation de données présentant un risque pour les droits et libertés des personnes. L’article 34 impose par ailleurs d’informer directement les personnes concernées lorsque le risque est élevé. Avec des données d’identification nationale et des coordonnées complètes exposées, le risque est indiscutablement élevé.

Qui est responsable ? La chaîne de responsabilité est complexe. IDMerit agit en tant que sous-traitant pour le compte de ses clients (banques, fintechs), qui sont eux-mêmes responsables de traitement au sens du RGPD. Ces responsables de traitement ont l’obligation de s’assurer que leurs sous-traitants offrent des garanties suffisantes en matière de sécurité. La question de savoir si les clients européens d’IDMerit ont effectué les vérifications nécessaires (audits, clauses contractuelles) se pose avec acuité.

Transferts de données hors UE. IDMerit étant basée en Californie, le transfert de données personnelles de citoyens européens vers les États-Unis devait être encadré par des garanties appropriées. La légalité de ces transferts pourrait être remise en question.

Réaction des autorités. Au 25 février 2026, ni la CNIL, ni aucune autre autorité européenne de protection des données n’a publié de déclaration concernant cette fuite. Aucune enquête officielle n’a été annoncée, bien que des investigations pourraient être en cours de manière confidentielle. La CNIL a rappelé ses procédures générales : en cas de violation transfrontalière, elle se charge d’informer les autres autorités européennes concernées.

(Sources : CNIL ; Bright Defense, 23 février 2026 ; Fincrime Central, 23 février 2026)

Un avertissement pour le portefeuille d’identité européen (EUDI Wallet)

Cette fuite intervient à un moment critique pour l’Europe. Le règlement eIDAS 2.0 prévoit que d’ici fin 2026, chaque citoyen européen pourra disposer d’un portefeuille d’identité numérique (EUDI Wallet) qui centralisera papiers d’identité, diplômes et servira de sésame pour accéder aux services publics et privés. Le parallèle avec l’affaire IDMerit est saisissant : si un sous-traitant privé peut, par simple négligence, exposer un milliard de fichiers d’identité, quelles garanties existent pour un système ambitionnant de couvrir 450 millions d’Européens ?

L’incident rappelle que la centralisation des données d’identité crée mécaniquement des cibles de valeur considérable pour les cybercriminels. La sécurité de ces systèmes ne peut pas reposer uniquement sur des promesses technologiques ; elle nécessite des audits indépendants réguliers, des normes contraignantes pour les prestataires tiers et des sanctions dissuasives en cas de négligence.

(Source : Le Média en 442, 24 février 2026)

IDMerit en chiffres : un petit acteur, un impact démesuré

IDMerit est une entreprise de taille modeste. Selon les analyses disponibles, elle emploie entre 25 et 50 personnes et réalise un chiffre d’affaires annuel d’environ 2,9 millions de dollars. Ce décalage entre la taille de l’entreprise et le volume de données qu’elle manipule illustre un problème systémique : des acteurs de petite envergure peuvent se retrouver en charge d’infrastructures critiques de données, sans nécessairement disposer des moyens ou de la rigueur nécessaires pour assurer une sécurité à la hauteur des enjeux.

À ce jour, aucune poursuite judiciaire ni amende réglementaire n’a été rendue publique. Cependant, les entreprises clientes d’IDMerit pourraient engager des actions si leurs propres clients subissent des préjudices liés à cette exposition.

(Source : Bright Defense, 23 février 2026 ; Happier IT, 19 février 2026)

Chronologie de l’affaire

  • 11 novembre 2025 : les chercheurs de Cybernews découvrent l’instance MongoDB non protégée
  • 12 novembre 2025 : IDMerit est alertée et sécurise la base le jour même
  • 18 février 2026 : Cybernews publie son rapport d’enquête
  • 19 février 2026 : Forbes confirme l’incident
  • 20 février 2026 : Biometric Update, TechRadar, Tom’s Guide et SC Media relaient l’information
  • 22 février 2026 : la presse francophone (Journal du Geek, UnderNews) couvre l’affaire
  • 25 février 2026 : aucune déclaration officielle d’IDMerit, aucune réaction publique des autorités de protection des données

Que faire si vous pensez être concerné ?

En l’absence de notification officielle, voici les mesures de précaution recommandées par les experts en cybersécurité :

  • Surveillez vos comptes bancaires et vos relevés de crédit. Soyez attentif à toute activité inhabituelle ou à l’ouverture de comptes que vous n’avez pas sollicités.
  • Renforcez votre authentification. Privilégiez une application d’authentification (type Google Authenticator, Authy) ou une clé de sécurité physique plutôt que l’authentification par SMS, qui est vulnérable aux attaques par SIM swap.
  • Méfiez-vous des sollicitations non attendues. Si un interlocuteur vous contacte en connaissant déjà vos informations personnelles (adresse, date de naissance, opérateur), raccrochez et rappelez via un numéro trouvé dans l’application ou le site officiel de l’organisme.
  • Consultez le site cybermalveillance.gouv.fr pour signaler tout incident et obtenir de l’assistance.
  • Déposez plainte si vous êtes victime d’usurpation d’identité ou de fraude. Vous pouvez également signaler une violation de vos droits auprès de la CNIL.

Sources

  • Cybernews : IDMerit data breach: 1 billion records of personal data exposed in KYC data leak, 18 février 2026. https://cybernews.com/security/global-data-leak-exposes-billion-records/
  • Forbes : New AI Data Leak Alert — 1 Billion IDs, Emails and Phone Numbers Exposed, 19 février 2026. https://www.forbes.com/sites/daveywinder/2026/02/19/new-ai-data-leak-alert-1-billion-ids-emails-and-phone-numbers-exposed/
  • Bright Defense : IDMerit Data Breach Exposes Billions of Records, 23 février 2026. https://www.brightdefense.com/news/idmerit-data-breach/
  • TechRadar : Massive global data breach sees over a billion records exposed, 19 février 2026. https://www.techradar.com/pro/security/massive-global-data-breach-sees-over-a-billion-records-exposed-heres-what-we-know-so-far
  • SC Media : Billions of records exposed by unsecured IDMerit database, 18 février 2026. https://www.scworld.com/brief/billions-of-records-exposed-by-unsecured-idmerit-database
  • Tom’s Guide : 1 billion personal records exposed in massive new data leak, 20 février 2026. https://www.tomsguide.com/computing/online-security/1-billion-personal-records-from-26-countries-exposed-in-massive-new-data-leak-how-to-stay-safe
  • Biometric Update : One billion identity records exposed in unsecured ID verification database, 20 février 2026. https://www.biometricupdate.com/202602/one-billion-identity-records-exposed-in-unsecured-id-verification-database
  • Fincrime Central : IDMerit data breach: 1 billion records of personal data exposed in KYC data leak, 23 février 2026. https://fincrimecentral.com/idmerit-kyc-data-one-billion-records-exposed/
  • Journal du Geek : 52 millions de comptes en France frappés par une fuite gigantesque de données, 22 février 2026. https://www.journaldugeek.com/2026/02/22/52-millions-de-comptes-en-france-frappes-par-une-fuite-gigantesque-de-donnees/
  • UnderNews : Fuite massive chez IDMerit, un milliard de données sensibles exposées !, 20 février 2026. https://www.undernews.fr/alertes-securite/fuite-massive-chez-idmerit-un-milliard-de-donnees-sensible-exposees.html
  • Tech Digest : Global data leak exposes a billion personal records, 18 février 2026. https://www.techdigest.tv/2026/02/global-data-leak-exposes-a-billion-personal-records.html
  • Secuslice : Inadmissible : 1 milliard de données personnelles d’identité numérique exposées par un prestataire KYC, 23 février 2026. https://secuslice.com/2026/02/fuite-kyc-fuite-donnees-identite-personnelle/
  • Le Média en 442 : Piratage chez IDMerit : Un milliard d’enregistrements de données personnelles ont fuité, 24 février 2026. https://lemediaen442.fr/piratage-chez-idmerit-un-milliard-denregistrements-de-donnees-personnelles-ont-fuite/
  • Happier IT : IDMerit Data Breach Exposes Over One Billion Records Globally, 19 février 2026. https://www.happierit.com/recent-breaches/idmerit-data-breach-one-billion-records-exposed/
  • CNIL : Violations de données personnelles : les règles à suivre. https://www.cnil.fr/fr/violations-de-donnees-personnelles-les-regles-suivre
A lire aussi sur le meme sujet :

  • AT&T confirme une fuite de données massive touchant 73 millions de clients
  • Fuite de Données à Pôle Emploi: 10 Millions de Personnes Potentiellement Touchées
  • Cegedim : anatomie de la plus grave fuite de données médicales jamais documentée en France
Tags: Violation de données
Tweet259Partage73
Article précédent

RGPD et banque : conformite et protection des donnees dans le secteur bancaire

Article suivant

Elections du CSE et RGPD : proteger les donnees des electeurs et des candidats

Laurent de Cavel - DPO

Laurent de Cavel - DPO

DPO EXTERNALISE - Disponible du Lundi au Samedi - Contactez nous au 01 83 64 42 98 ou par mail à contact@dpo-partage.fr DPO PARTAGE est le leader des DPO en données de santé et données sensibles. - Retrouvez-nous sur Google News - Membre DPO FRANCE

Related Articles

ReCyF ANSSI NIS2 cybersécurité France
Cybersécurité

ReCyF : l’ANSSI publie son référentiel de cybersécurité pour anticiper la transposition de NIS 2 en France

7 avril 2026
accéder a n'importe quel compte
Cybersécurité

Comment le vol de ces donnees permet d’acceder a n’importe quel compte sans jamais taper un seul mot de passe

7 avril 2026
Actualités RGPD
Cybersécurité

Fuite du code source de Claude Code : quand une erreur de packaging expose 500 000 lignes de code chez Anthropic

8 avril 2026
Olvid est choisi pour les ministres
Actualités et DPO externalisé

Pourquoi Olvid affirme ne pas être concernée par l’alerte rouge du C4 sur les messageries

31 mars 2026
SaaS et Shadow IT
Cybersécurité

SaaS et Shadow IT : quand la prolifération des applications cloud met en péril vos données personnelles

26 mars 2026
Airbus rachat Ultra Cyber cybersecurite souveraine europeenne defense
Cybersécurité

Airbus rachète Ultra Cyber Ltd et accélère sur la cybersécurité souveraine en Europe

25 mars 2026
Article suivant

Elections du CSE et RGPD : proteger les donnees des electeurs et des candidats

DMST numerique : enjeux RGPD du dossier medical en sante au travail

APPLICATION RGPD

Démo gratuite

Découvrez DPO SUITE

Gérez votre conformité RGPD de A à Z avec une solution qui anticipe les évolutions réglementaires, sans effort supplémentaire.

Rappel par un expert dans les prochaines minutes

Vos données sont traitées pour répondre à votre demande. En savoir plus.

Demande envoyée !

Un expert DPO PARTAGE vous rappelle
dans les prochaines minutes.

Articles recommandés

Médecin libéral et violation de données

Médecin libéral et violation de données

8 mars 2026
communication du NIR

L’employeur est-il autorisé à communiquer le NIR et la date de naissance de ses salariés à la médecine du travail en vue de la constitution du dossier médical informatisé ?

7 mars 2026
Royal Ransomware

Le ransomware Royal inquiète l’agence américaine de cybersécurité

7 mars 2026

Articles populaires

  • Modèles d'autorisation de droit à l'image

    Modèles d’autorisation de droit à l’image pour les entreprises : un guide essentiel

    15041 Partages
    Partage 6016 Tweet 3760
  • Droit d’accès du salarié à ses données RH

    1005 Partages
    Partage 402 Tweet 251
  • Attaque supply chain sur LiteLLM : 3,4 millions de téléchargements quotidiens compromis en trois heures

    994 Partages
    Partage 398 Tweet 249
  • Cyberattaques : 74 % des PME françaises sous le niveau de sécurité recommandé par l’ANSSI

    987 Partages
    Partage 395 Tweet 247
  • Telegram : ces paramètres de confidentialité que vous devriez activer immédiatement

    2546 Partages
    Partage 1018 Tweet 637
DPO PARTAGE DPO externalisé

DPO Partage se positionne comme un acteur clé dans le domaine de la protection des données personnelles, en offrant une gamme complète de services axés sur le Règlement Général sur la Protection des Données (RGPD). Notre structure fournit des informations régulières et pointues sur les dernières évolutions et exigences du RGPD, ce qui en fait une ressource précieuse pour les entreprises soucieuses de se conformer à la législation.

Faites appel à DPO PARTAGE pour votre conformité RGPD.
Contactez nous au 01 83 64 42 98
En savoir plus »

Articles récents

  • IA et conformité RGPD dans les SPST : fiche pratique pour DPO
  • « C’est l’outil du fournisseur, pas le nôtre » : l’erreur qui expose les déployeurs RH
  • Prompt Injection : Ce que votre IA fait quand vous avez le dos tourné
  • CEF 2026 : 25 autorités européennes passent au crible vos obligations de transparence RGPD
  • Le Conseil d’État confirme l’amende de 40 millions d’euros contre Criteo : une décision clé pour le reciblage publicitaire

Catégories

  • Mentions Légales
  • Politique de confidentialité
  • Politique cookies DPO Partagé
  • Nous contacter
  • Politique de cookies (UE)

© 2026 DPO PARTAGE - Pilote de votre conformité RGPD

Ravi de vous revoir"

Connectez-vous avec votre compte

Mot de passe oublié ?

Retrieve your password

Please enter your username or email address to reset your password.

Se connecter
Question ?

Question ?

Comment pouvons-nous vous aider ?

Être rappelé

Vos données sont traitées conformément au RGPD.

Voir une démo

Vos données sont traitées conformément au RGPD.

Demander un devis

Vos données sont traitées conformément au RGPD.

Demande envoyée !

Nous reviendrons vers vous très rapidement.

Une erreur est survenue

Veuillez réessayer ou nous contacter directement.

Gérer le consentement aux cookies
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Voir les préférences
  • {title}
  • {title}
  • {title}

Tapez votre recherche et appuyez sur Entree

Conformite RGPD Externaliser mon DPO Audit cybersecurite Se preparer a l'IA Act Conformite NIS2 Conformite DORA

Analyse en cours...

Analyse IA

Solution DPO FRANCE

Devis 24h

Articles

Recevoir notre veille ""

Newsletter via Brevo - desinscription a tout moment

Pas de résultat
Voir tous les résultats
  • Accueil
  • Cybersécurité
  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
  • Contact

© 2026 DPO PARTAGE - Pilote de votre conformité RGPD