Pornhub visé par une fuite de données revendiquée par ShinyHunters : ce que l’on sait à ce stade
- Mis en ligne le

Antoine Stamati
Directeur Général POWERI ITI
Le groupe de cybercriminels ShinyHunters affirme avoir récupéré des données liées à des utilisateurs premium de Pornhub. L’information a été révélée par l’agence Reuters, sur la base d’échanges avec le groupe et d’échantillons transmis à des journalistes. À ce stade, l’incident reste partiellement documenté, mais il est déjà riche d’enseignements : il montre à quel point une fuite de données peut être “explosive” même sans carte bancaire ni mot de passe en clair, surtout quand le sujet touche à l’intime.
Sommaire
Les faits connus à ce stade
- ShinyHunters revendique la possession de données associées à des utilisateurs premium de Pornhub.
- Reuters rapporte que des échantillons ont été partagés pour étayer la revendication, sans que l’ampleur exacte ne soit confirmée publiquement.
- La question de l’origine (système interne, prestataire, données historiques, etc.) reste ouverte au moment où l’on écrit ces lignes.
Autrement dit : on est dans une phase classique “entre-deux”. On sait qu’il y a une revendication sérieuse, relayée par une source journalistique de référence. On ne sait pas encore si l’incident est limité, ancien, partiel, ou plus large. Dans ces affaires, les confirmations solides arrivent souvent après l’analyse des traces et la reconstitution des accès.
La revendication de ShinyHunters
Le nom ShinyHunters ne sort pas de nulle part. Le groupe est associé à plusieurs fuites notoires ces dernières années, et sa “marque” repose sur un mode opératoire rodé : revendiquer, publier un aperçu, puis faire monter la pression en menaçant de divulguer davantage si aucune négociation n’est engagée.
Point important : une revendication n’est pas une preuve en soi, mais lorsqu’un groupe fournit des échantillons crédibles et qu’un média sérieux les recoupe, le sujet mérite d’être pris au sérieux. L’erreur, c’est de basculer soit dans le “c’est forcément faux”, soit dans le “tout est déjà confirmé”.
Dans le cas présent, Reuters indique avoir pu vérifier certains éléments des données fournies, sans valider pour autant l’ensemble des affirmations ni le volume total. C’est souvent le maximum de prudence possible tant que la source directement touchée n’a pas détaillé publiquement l’incident.
Quelles données pourraient être concernées
À ce stade, les éléments évoqués dans la presse portent surtout sur des données permettant d’associer une identité (ou un identifiant) à un compte premium. Selon les informations rapportées, on parle potentiellement de :
- adresses e-mail ou identifiants de compte,
- métadonnées techniques liées à l’usage d’un service (par exemple des événements de navigation ou de connexion),
- informations de profil ou données internes (selon ce que les échantillons contiennent réellement).
Il n’y a pas, à ce stade, d’élément fiable indiquant une fuite de mots de passe en clair ou de données bancaires. Mais il faut être lucide : dans une affaire liée à un site pour adultes, la donnée la plus sensible peut être la simple association “personne X = utilisateur premium”.
Dans ce contexte, la “sensibilité” ne vient pas uniquement du type de champ exposé, mais de l’usage qui peut en être fait : chantage, extorsion, phishing ultra-ciblé.
Le rôle possible des prestataires tiers
Un des points saillants de cette affaire, c’est la mention d’un prestataire d’analytics : Mixpanel. Reuters rapporte que Mixpanel a déclaré que les données évoquées ne provenaient pas d’un incident récent dans ses systèmes et que l’entreprise n’avait pas été compromise en 2025.
Pourquoi ce point est important, même si l’on ne connaît pas encore l’origine exacte ? Parce que les incidents de données, en 2025, ressemblent rarement à une attaque “frontale” unique. Très souvent, le chemin est indirect :
- un prestataire a collecté une donnée “pour l’analyse”,
- cette donnée a été conservée trop longtemps,
- elle a été exposée via une configuration, un accès tiers, une fuite chez un sous-traitant, ou un jeton/API trop permissif.
Et c’est là que la news devient intéressante au-delà de Pornhub : elle remet sur la table une réalité que l’on retrouve dans presque toutes les fuites modernes. La donnée circule. La donnée se copie. La donnée s’empile dans des outils “annexes”. Et ces annexes finissent parfois par devenir le point faible.
Si tu veux creuser ce sujet côté entreprise (sans dramatisation), nos ressources Cybersécurité reviennent régulièrement sur les scénarios les plus courants : fuite indirecte, sous-traitance, accès trop larges, et erreurs de configuration.
Quels risques concrets pour les utilisateurs
Dans une fuite “classique”, on pense souvent mots de passe, carte bancaire, ou adresse postale. Ici, le risque principal est différent : le risque est surtout social et psychologique, et c’est précisément ce que les groupes d’extorsion exploitent.
Concrètement, les scénarios les plus plausibles sont :
- Phishing ciblé : faux e-mails “votre abonnement”, “votre paiement”, “votre compte a été compromis”, avec des détails suffisamment crédibles pour déclencher un clic ou un paiement.
- Extorsion / chantage : messages menaçant de révéler une inscription premium, avec demande de rançon.
- Recoupements : une adresse e-mail peut être croisée avec d’autres fuites historiques pour enrichir un profil (réseaux sociaux, e-commerce, etc.).
Le piège classique : recevoir un mail “urgent”, paniquer, cliquer, payer, ou transmettre des infos. Dans ce type d’affaire, la première protection, c’est de ralentir et de vérifier.
Et si l’on veut être très concret : même sans être client Pornhub, toute organisation peut subir le même mécanisme de chantage dès lors qu’une donnée “embarrassante” ou “à forte charge émotionnelle” fuit. C’est pour cela qu’en entreprise, les procédures importent autant que les outils.
Poweriti a par exemple une procédure simple et claire à garder sous la main en cas de doute sur un accès ou un compte : procédure compte utilisateur compromis. On n’improvise pas quand la pression monte.
Ce que cette affaire raconte sur les fuites de données
Cette actualité Pornhub n’est pas seulement une “news spectaculaire”. Elle illustre trois vérités qu’on voit tous les jours côté IT :
1) Une fuite n’a pas besoin d’être “techniquement grave” pour être dévastatrice
Une adresse e-mail + le fait d’être premium suffit parfois à déclencher de l’extorsion. La gravité se mesure aussi aux conséquences humaines.
2) Les prestataires tiers élargissent la surface d’exposition
Analytics, marketing, CRM, paiement, support… Chaque brique peut détenir un morceau de vérité sur un utilisateur. Et chaque morceau peut devenir une arme.
3) L’incident se joue autant dans la réaction que dans l’intrusion
Ce qui limite l’impact, c’est la capacité à détecter, contenir, communiquer et guider (clients, équipes) sans créer de confusion ni d’opportunités de phishing.
Pour les entreprises, le bon réflexe n’est pas de se dire “ça ne nous arrivera pas”, mais de se demander : où sont nos données, qui y accède, et combien de temps on les conserve. C’est aussi pour ça que certaines PME choisissent une infogérance structurée : pour ne pas découvrir leur exposition le jour où une fuite sort dans la presse.
Et côté entreprise : on fait quoi, maintenant ?
Si ce type d’actualité te met un doute (ou te rappelle un prestataire “qu’on a oublié dans un coin”), on peut faire un point simple : cartographie des services tiers, accès, MFA, conservation des données, et scénarios de phishing. L’objectif : te donner un diagnostic clair et un plan d’action réaliste.
Bibliographie et sources
- Reuters – Hacking group ShinyHunters claims theft of data of users of leading sex site Pornhub, 16 décembre 2025 :
https://www.reuters.com/world/americas/hacking-group-shinyhunters-claims-theft-data-users-leading-sex-site-pornhub-2025-12-16/
- BleepingComputer – Suivi des activités de groupes de fuite et d’extorsion (contexte ShinyHunters) :
https://www.bleepingcomputer.com/
- The Hacker News – Veille vulnérabilités / extorsion / fuites de données (contexte général) :
https://thehackernews.com/
🔹 Objectif : que l’informatique redevienne un soutien, pas une source de stress
🔹 Vision : parler simplement de cybersécurité, innover sans jargon, accompagner sans contraindre
🔹 Engagement : des services sans engagement, choisis chaque mois pour leur valeur