Booking.com confirme une fuite de données clients : noms, emails et détails de réservation exposés. Des campagnes de phishing ciblées via WhatsApp exploitent déjà les données volées.
En bref
- Booking.com confirme un accès non autorisé aux données de réservation de ses clients, incluant noms, emails, numéros de téléphone et détails de séjour.
- Les données volées alimentent déjà des campagnes de phishing ciblées via WhatsApp et email.
- Réinitialisation des codes PIN de réservation imposée par Booking.com — vigilance maximale recommandée pour tous les utilisateurs.
Les faits
Booking.com a confirmé le 13 avril 2026 qu'un accès non autorisé avait permis à des tiers de consulter les informations personnelles associées à certaines réservations sur la plateforme. L'incident a été notifié aux clients concernés par email, et la plateforme a procédé à la réinitialisation forcée des codes PIN de toutes les réservations existantes et passées. Selon plusieurs sources, l'intrusion aurait compromis des noms complets, adresses email, numéros de téléphone et détails de réservation — dates de séjour, établissements, montants.
Booking.com affirme que les informations financières (cartes bancaires, données de paiement) n'ont pas été compromises. La plateforme n'a cependant pas communiqué sur le nombre exact de clients affectés, les régions concernées, ni la fenêtre temporelle pendant laquelle l'accès non autorisé a été actif. Cette opacité est critiquée par plusieurs experts en protection des données, qui rappellent les obligations de transparence imposées par le RGPD.
Impact et exposition
Les données dérobées constituent un terreau idéal pour des attaques de phishing ultra-ciblées. Des campagnes sont déjà signalées : des messages WhatsApp et emails imitant Booking.com demandent aux victimes de « confirmer » leur réservation via un lien frauduleux, en citant des détails réels de séjour pour crédibiliser l'arnaque. Ce type d'attaque par ingénierie sociale est particulièrement efficace car la victime reconnaît ses propres informations de réservation dans le message.
Tous les utilisateurs ayant une réservation active ou récente sur Booking.com sont potentiellement exposés. Les voyageurs d'affaires et les entreprises utilisant Booking.com for Business doivent être particulièrement vigilants, car les informations de déplacement peuvent servir à des attaques ciblées de type spear-phishing ou compromission d'email professionnel (BEC).
Recommandations
- Ne jamais cliquer sur un lien reçu par email ou WhatsApp prétendant provenir de Booking.com — accéder directement au site via le navigateur.
- Changer immédiatement le mot de passe de votre compte Booking.com et activer l'authentification à deux facteurs si disponible.
- Surveiller vos comptes email et bancaires pour détecter toute activité suspecte dans les semaines à venir.
- Sensibiliser vos collaborateurs si votre entreprise utilise Booking.com pour les déplacements professionnels — alerter spécifiquement sur les messages citant des détails de réservation réels.
Cet incident rappelle la fuite de données Basic-Fit qui avait exposé un million de membres européens. Les données personnelles volées servent systématiquement à alimenter des campagnes de phishing comme celles de la plateforme VENOM. La fuite LexisNexis avait montré comment des profils exposés pouvaient être exploités pendant des mois après l'incident initial. Face à la rapidité croissante des attaques, la réponse à incident en moins de 24 heures n'est plus un luxe mais une nécessité.
Comment savoir si mon compte Booking.com est concerné par cette fuite ?
Booking.com a indiqué contacter directement par email les utilisateurs dont les données ont été compromises. Vérifiez votre boîte de réception (y compris les spams) pour un message officiel de Booking.com. En cas de doute, connectez-vous directement sur booking.com (sans passer par un lien reçu) et consultez les notifications de votre compte. Si vous avez une réservation active, changez votre mot de passe par précaution.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits de sécurité ciblés pour identifier et corriger vos vulnérabilités avant qu'elles ne soient exploitées.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris · Habilitation Confidentiel Défense
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur GINA — le module d'authentification de Windows NT4 — et auteur de la version française du guide de sécurité Windows NT4 pour la NSA, il a forgé son expertise au cœur même des systèmes qui protègent des millions d'utilisateurs. Expert Judiciaire auprès de la Cour d'Appel de Paris et titulaire de l'Habilitation Confidentiel Défense, il intervient sur les dossiers les plus sensibles.
À la tête d'Ayi NEDJIMI Consultants, il dirige des missions de pentest d'infrastructures complexes, d'audit Active Directory, de rétro-ingénierie de malwares et de forensics numérique pour les forces de l'ordre et le secteur privé. Conférencier international (Europe & US), il a formé plus de 10 000 professionnels et réalisé plus de 100 missions d'audit — des PME aux grands groupes du CAC 40.
Certifié Microsoft MVP, Cisco CCIE, Juniper JNCIE-SEC et instructeur CEH, il développe également des solutions d'IA sur mesure (RAG, agents LLM, fine-tuning) et publie régulièrement des analyses techniques, guides méthodologiques et outils open source de référence.
Ressources & Outils de l'auteur
Articles connexes
Fortinet corrige 11 failles dont 2 critiques dans FortiAnalyzer
Fortinet publie 11 correctifs de sécurité dont 2 critiques dans FortiAnalyzer Cloud et FortiManager Cloud. CVE-2026-22828 permet l'exécution de code à distance sans authentification.
CVE-2026-5281 : zero-day Chrome WebGPU exploité activement
Google corrige en urgence CVE-2026-5281, un zero-day use-after-free dans le moteur WebGPU Dawn de Chrome, activement exploité. Mise à jour critique requise avant le 15 avril.
SiFive lève 400 M$ pour ses puces IA open source RISC-V
SiFive lève 400 millions de dollars soutenu par Nvidia pour développer des puces IA basées sur l'architecture ouverte RISC-V, valorisée à 3,65 milliards.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire