La technique k-anonymité expliquée
BreachRadar n'a jamais accès à votre mot de passe en clair. La vérification repose sur un protocole cryptographique appelé k-anonymité, conçu par Troy Hunt (HaveIBeenPwned) et adopté par des milliers de services dans le monde.
Hachage local dans votre navigateur
Lorsque vous saisissez votre mot de passe, JavaScript calcule son empreinte SHA-1 directement dans votre navigateur via l'API crypto.subtle.digest. Le mot de passe en clair ne quitte jamais votre appareil — il est immédiatement effacé de la mémoire après le calcul.
Envoi des 5 premiers caractères du hash
Un hash SHA-1 fait 40 caractères hexadécimaux. Seuls les 5 premiers sont transmis à notre serveur sous forme de préfixe. Avec 165 = 1 048 576 préfixes possibles, il est mathématiquement impossible de retrouver votre mot de passe original à partir de ces 5 caractères.
Le serveur retourne tous les suffixes correspondants
Notre serveur recherche ce préfixe dans la base et retourne l'ensemble des suffixes (les 35 caractères restants) de tous les hash qui commencent par ces 5 caractères, accompagnés de leur nombre d'occurrences dans les fuites. Typiquement, entre 200 et 1 000 suffixes sont retournés.
Comparaison locale dans votre navigateur
JavaScript compare localement votre hash complet (calculé à l'étape 1) avec chacun des suffixes reçus. Si une correspondance est trouvée, le mot de passe est compromis. Le serveur n'a su à aucun moment quel mot de passe vous avez tapé — il connaît seulement un préfixe anonyme parmi plus d'un million.
Exemple concret
Prenons le mot de passe password123 (à ne surtout pas utiliser) :
Comment sont collectées les fuites de données
La base de données BreachRadar est constituée de plusieurs sources complémentaires, toutes soumises à un processus de vérification avant intégration.
Sources publiques et journalistes
Les grandes fuites sont généralement révélées par des journalistes spécialisés, des chercheurs en sécurité ou des organismes officiels (ANSSI, CNIL, ENISA). Nous suivons ces publications et intégrons les données vérifiées.
Forums et marchés underground
Notre équipe surveille en continu les forums spécialisés (BreachForums, RaidForums archivé, canaux Telegram) où des bases de données compromises sont partagées ou revendues.
Signalements communautaires
Des chercheurs en sécurité et des membres de la communauté nous signalent régulièrement des fuites inédites via notre formulaire de signalement. Chaque soumission est examinée par un analyste.
Partenariats institutionnels
Nous collaborons avec des CSIRT nationaux et des agences de cybersécurité européennes pour obtenir des données précoces sur les incidents affectant des organisations françaises et européennes.
Processus de vérification
Avant d'intégrer une fuite dans notre base, nous vérifions : l'authenticité des données (échantillon de comptes réels), la date probable de la fuite, le service affecté, et les types de données exposées. Une fuite marquée Vérifiée a passé ce processus complet. Les fuites Non vérifiées sont incluses avec un avertissement explicite.
Garanties de confidentialité
La protection de votre vie privée est au coeur de l'architecture de BreachRadar, pas une fonctionnalité ajoutée après coup. Voici nos engagements concrets :
Aucun log des mots de passe
Nos serveurs ne journalisent pas les préfixes de hash reçus. Les logs d'accès standard (IP, timestamp, endpoint) sont conservés 30 jours à des fins de sécurité uniquement.
Pas de compte obligatoire
Vous pouvez utiliser BreachRadar sans créer de compte. Aucune adresse email ni identifiant n'est requis pour effectuer une vérification.
HTTPS uniquement
Toutes les communications avec nos serveurs sont chiffrées via TLS 1.3. Notre certificat inclut HSTS avec une durée de 1 an et preload.
Hébergement en France
Nos serveurs sont hébergés chez OVHcloud à Gravelines (FR-GRA), dans des datacenters certifiés ISO 27001. Aucune donnée ne transite vers des pays hors UE.
Pour plus de détails sur le traitement de vos données personnelles, consultez notre politique de confidentialité complète, conforme au RGPD.
Questions fréquentes
/email/check) pour les plans Pro et Entreprise. Dans ce cas, un hash SHA-256 de l'email normalisé est utilisé pour la recherche — le même principe de k-anonymité s'applique. Cette fonctionnalité n'est volontairement pas exposée sur l'interface publique pour éviter les abus.
Comment signaler une fuite
Vous êtes chercheur en sécurité, journaliste ou particulier et vous avez connaissance d'une fuite non encore référencée ? Voici comment nous aider à protéger la communauté.
Remplissez le formulaire de signalement
Accédez au formulaire dédié et décrivez la fuite avec autant de précision que possible. Nom du service, URL, date estimée, types de données, nombre de comptes concernés.
Joignez un échantillon si possible
Un échantillon de données anonymisé (ex: 10 lignes avec les champs identifiés mais les valeurs remplacées) nous aide à valider l'authenticité et les types de données. N'envoyez jamais de données personnelles non anonymisées.
Accusé de réception sous 24h
Notre équipe accuse réception de chaque signalement dans les 24 heures. L'analyse et la vérification prennent généralement 2 à 5 jours ouvrables selon la complexité.
Intégration et notification
Une fois vérifiée, la fuite est intégrée à la base et le service concerné est notifié si ses coordonnées sont disponibles. Votre contribution est créditée (avec votre accord) dans les métadonnées de la fuite.
keys.openpgp.org (empreinte : 8F3A 1B2C 4D5E 6F7A 8B9C 0D1E 2F3A 4B5C 6D7E 8F9A).