Booking.com confirme une fuite de données clients : noms, emails et détails de réservation exposés. Des campagnes de phishing ciblées via WhatsApp exploitent déjà les données volées.
En bref
- Booking.com confirme un accès non autorisé aux données de réservation de ses clients, incluant noms, emails, numéros de téléphone et détails de séjour.
- Les données volées alimentent déjà des campagnes de phishing ciblées via WhatsApp et email.
- Réinitialisation des codes PIN de réservation imposée par Booking.com — vigilance maximale recommandée pour tous les utilisateurs.
Les faits
Booking.com a confirmé le 13 avril 2026 qu'un accès non autorisé avait permis à des tiers de consulter les informations personnelles associées à certaines réservations sur la plateforme. L'incident a été notifié aux clients concernés par email, et la plateforme a procédé à la réinitialisation forcée des codes PIN de toutes les réservations existantes et passées. Selon plusieurs sources, l'intrusion aurait compromis des noms complets, adresses email, numéros de téléphone et détails de réservation — dates de séjour, établissements, montants.
Booking.com affirme que les informations financières (cartes bancaires, données de paiement) n'ont pas été compromises. La plateforme n'a cependant pas communiqué sur le nombre exact de clients affectés, les régions concernées, ni la fenêtre temporelle pendant laquelle l'accès non autorisé a été actif. Cette opacité est critiquée par plusieurs experts en protection des données, qui rappellent les obligations de transparence imposées par le RGPD.
Impact et exposition
Les données dérobées constituent un terreau idéal pour des attaques de phishing ultra-ciblées. Des campagnes sont déjà signalées : des messages WhatsApp et emails imitant Booking.com demandent aux victimes de « confirmer » leur réservation via un lien frauduleux, en citant des détails réels de séjour pour crédibiliser l'arnaque. Ce type d'attaque par ingénierie sociale est particulièrement efficace car la victime reconnaît ses propres informations de réservation dans le message.
Tous les utilisateurs ayant une réservation active ou récente sur Booking.com sont potentiellement exposés. Les voyageurs d'affaires et les entreprises utilisant Booking.com for Business doivent être particulièrement vigilants, car les informations de déplacement peuvent servir à des attaques ciblées de type spear-phishing ou compromission d'email professionnel (BEC).
Recommandations
- Ne jamais cliquer sur un lien reçu par email ou WhatsApp prétendant provenir de Booking.com — accéder directement au site via le navigateur.
- Changer immédiatement le mot de passe de votre compte Booking.com et activer l'authentification à deux facteurs si disponible.
- Surveiller vos comptes email et bancaires pour détecter toute activité suspecte dans les semaines à venir.
- Sensibiliser vos collaborateurs si votre entreprise utilise Booking.com pour les déplacements professionnels — alerter spécifiquement sur les messages citant des détails de réservation réels.
Cet incident rappelle la fuite de données Basic-Fit qui avait exposé un million de membres européens. Les données personnelles volées servent systématiquement à alimenter des campagnes de phishing comme celles de la plateforme VENOM. La fuite LexisNexis avait montré comment des profils exposés pouvaient être exploités pendant des mois après l'incident initial. Face à la rapidité croissante des attaques, la réponse à incident en moins de 24 heures n'est plus un luxe mais une nécessité.
Comment savoir si mon compte Booking.com est concerné par cette fuite ?
Booking.com a indiqué contacter directement par email les utilisateurs dont les données ont été compromises. Vérifiez votre boîte de réception (y compris les spams) pour un message officiel de Booking.com. En cas de doute, connectez-vous directement sur booking.com (sans passer par un lien reçu) et consultez les notifications de votre compte. Si vous avez une réservation active, changez votre mot de passe par précaution.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits de sécurité ciblés pour identifier et corriger vos vulnérabilités avant qu'elles ne soient exploitées.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
FIRESTARTER : APT persistant sur les pare-feu Cisco ASA
CISA et le NCSC britannique alertent sur FIRESTARTER, un implant déployé par l'APT UAT-4356 sur les pare-feu Cisco ASA et Firepower. Le malware survit aux patchs et aux reboots logiciels.
ADT confirme une fuite : ShinyHunters menace 10 M de clients
Le géant américain de la sécurité résidentielle ADT confirme une fuite après une attaque vishing sur Okta SSO. ShinyHunters revendique 10 millions de dossiers et fixe un ultimatum au 27 avril.
Pack2TheRoot CVE-2026-41651 : root Linux pour tous (8.8)
Une faille critique dans PackageKit (CVE-2026-41651, CVSS 8.8) permet à tout utilisateur Linux non privilégié d'obtenir root sur la majorité des distributions, du serveur Ubuntu LTS au poste Fedora.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire