Les brèches détectées par le module Data Breaches peuvent concerner des informations plus ou moins sensibles selon leur nature.
Il est essentiel d’en comprendre la typologie pour évaluer correctement le niveau de risque et adapter les mesures de remédiation.
1 – Objectifs
Comprendre les types de données exposées par le module Data Breaches
Évaluer le niveau de sensibilité des données compromises
Interpréter les sources des brèches
Distinguer les dates associées à la découverte des brèches
Cela permet de prioriser la réponse à apporter en fonction de la gravité des informations exposées.
2 – Prérequis
Avoir le module de Threat Monitoring activé
Avoir activé le module Data Breaches et lancé les scans
3 - Comprendre les types de données exposées
Le tableau des brèches distingue trois grandes catégories de données, chacune associée à un niveau de sensibilité et à un code couleur visuel.
Il convient de faire la différence entre 3 types de données remontées.
3.1 – PII (Personally Identifiable Information)
Les PII regroupent des informations permettant d’identifier une personne :
adresses email
numéros de téléphone
noms et prénoms
adresses postales
autres données d’identification courantes
Ce qui caractérise les PIIs :
La majorité de ces données peut être obtenue via des sources ouvertes (OSINT)
Elles peuvent être néanmoins utiles aux attaquants pour mener des campagnes ciblées (phishing, smishing, vishing)
3.2 – Sensitive Data
Les données sensibles représentent les fuites les plus préoccupantes, telles que :
numéros de carte de crédit
numéros de sécurité sociale
informations permettant d’usurper une identité
Ce qui caractérise les Sensitive Datas :
Informations considérées comme hautement sensibles en raison de leur caractère intrusif et de leur impact potentiel sur la vie privée et la sécurité financière
La fuite de ces informations implique un risque clair de fraude, vol d’identité ou compromission d'entreprise
3.3 – Les mots de passe des employés (Employee's password)
Cette catégorie indique que les mots de passe (ou leurs empreintes / hash) ont été exposés.
Ce qui caractérise les mots de passe des employés :
cette information est une "Sensitive data" qui présente le risque le plus critique, car un mot de passe compromis peut mener à une prise de contrôle des comptes du collaborateur
Cette fuite nécessite une réaction immédiate et contraint souvent de forcer la réinitialisation du mot de passe
4 – Comprendre les sources des brèches
Sous la colonne Breach Name, vous trouverez les sites web ou services à l’origine des fuites.
4.1 – Les sources identifiées
Certaines fuites mentionnent clairement :
le nom du service compromis
son logo
son contexte d’exposition
Cela permet d'en identifier rapidement l’origine et procéder à certaines vérifications d'usage.
4.2 – Sources non explicites : “Collection”, “City 0 Day”, etc.
Ces termes indiquent :
que les données proviennent d’un paquet de données collecté
que la source originale est multiple ou indéterminée
que la fuite est réelle mais difficile à attribuer à une plateforme unique
5 – Différence entre les deux dates affichées
Chaque brèche contient deux informations temporelles distinctes :
Date | Signification |
Breach Date | Date à laquelle la brèche a été découverte pour la première fois (publication ou fuite initiale). |
Latest Discovery Date | Date à laquelle Arsen a détecté ou actualisé la brèche. Peut être mise à jour si de nouvelles données apparaissent ou si de nouveaux employés sont impactés. |
📚 Note
Une brèche peut évoluer dans le temps.
Arsen met à jour la Latest Discovery Date lorsqu’elle détecte de nouveaux éléments liés à une brèche existante.






