Internet adore une bonne rumeur. Et quand elle touche un hĂ©bergeur français comme Hosteur, ça buzze plus vite quâun VPS low-cost qui surchauffe.
Ce matin, un post publiĂ© sur le site Daily Dark Web affirmait quâun acteur malveillant mettait en vente une base de donnĂ©es issue de Hosteur, sociĂ©tĂ© franco-suisse connue pour ses services dâhĂ©bergement, de cloud et dâenregistrement de domaines.
Mais avant dâappeler la CNIL ou de dĂ©brancher votre serveur, remettons un peu dâordre (et dâhumour) dans cette histoire.
đ§© Ce que lâon sait (ou croit savoir)
DâaprĂšs la publication, le pirate vendrait un dump de 651,6 Mo, censĂ© contenir les tables customer et orders_shipping_address de la base de donnĂ©es dâHosteur.
En clair : des informations clients, des adresses, peut-ĂȘtre des coordonnĂ©es de livraison, bref, des donnĂ©es personnelles.
Lâannonce parle dâun vol complet de la base, proposĂ©e Ă la vente sur un forum bien connu du darknet â mais aucune preuve concrĂšte (hash, extrait, Ă©chantillon) nâa encore circulĂ© publiquement.
Et surtout, Hosteur nâa pour lâinstant publiĂ© aucun communiquĂ© officiel.
Pas un tweet, pas un post LinkedIn, pas mĂȘme un âon investigueâ sur leur page dâĂ©tat de service. Silence radio. Ce qui, en cybersĂ©curitĂ©, nâest ni une preuve dâinnocence⊠ni une preuve de culpabilitĂ©.
đ Qui est Hosteur, dĂ©jĂ ?
Si le nom ne vous dit rien, Hosteur est un hébergeur et registrar franco-suisse, avec des datacentres à Aix-en-Provence et Chùtel-St-Denis (Suisse).
Ils se prĂ©sentent comme un prestataire ISO 27001, RGPD-friendly et âhĂ©bergeur souverainâ, un argument de poids dans un marchĂ© dominĂ© par les gĂ©ants amĂ©ricains.
Bref : pas une petite PME obscure sortie de nulle part.
Ce qui rend la rumeur dâautant plus embarrassante sâil sâavĂ©rait quâelle soit fondĂ©e.
â ïž Ce que ça pourrait impliquer (si câest vrai)
Soyons clairs : une fuite de 650 Mo de donnĂ©es client, câest grave.
MĂȘme sans mot de passe ni carte bancaire, ces donnĂ©es valent de lâor pour les cybercriminels :
- Campagnes de phishing ultra-ciblées,
- Usurpation dâidentitĂ© ou dâentreprise,
- Revente des profils marketing,
- Attaques rebond contre les clients hébergés.
Et si des adresses e-mail associées à des domaines hébergés chez Hosteur fuitent, cela pourrait aider à préparer des compromissions plus complexes (spear-phishing, compromission de boßtes admin, etc.).
Bref, lâeffet domino classique.
Mais pour lâinstant, aucune vĂ©rification indĂ©pendante nâa confirmĂ© lâauthenticitĂ© de ce dump. Lâannonce pourrait tout aussi bien ĂȘtre un âcoup de pubâ dâun vendeur opportuniste surfant sur la vague des leaks pour se faire un peu de crypto.
đ”ïžââïž Le silence radio : communication maĂźtrisĂ©e ou gestion de crise ?
Deux hypothĂšses, toutes deux plausibles :
- Hosteur nâa rien confirmé parce quâil nâa rien constatĂ©.
- Hosteur enquĂȘte discrĂštement, pour ne pas aggraver la situation avant dâavoir des preuves solides.
Dans le premier cas, lâhistoire sâĂ©teindra aussi vite quâun serveur mal refroidi.
Dans le second, attendez-vous Ă un communiquĂ© sobre et juridique dans les prochains jours â le genre ânous prenons la sĂ©curitĂ© trĂšs au sĂ©rieuxâ que tout RSSI rĂ©cite en dormant.
đ§ Ce quâil faut faire si vous ĂȘtes client Hosteur
MĂȘme si rien nâest confirmĂ©, la prudence reste de mise. Voici les bons rĂ©flexes Ă adopter (et qui, soyons honnĂȘtes, devraient ĂȘtre automatiques dans tous les cas) :
- đ Changez vos mots de passe, surtout ceux des comptes client, FTP, ou accĂšs admin.
- đ Activez la double authentification si Hosteur ou vos applications hĂ©bergĂ©es le permettent.
- đ§ŸÂ Surveillez vos mails pour dĂ©tecter dâĂ©ventuels phishing Ă©voquant Hosteur, âvotre factureâ, âvotre renouvellement de domaineâ, etc.
- đ§°Â Analysez vos logs dâaccĂšs et de connexion sur vos hĂ©bergements. Un pic suspect ? On sauvegarde, on isole, on investigue.
- âïžÂ Sauvegardez vos donnĂ©es hors ligne. Pas sur le mĂȘme serveur, Ă©videmment.
- đ§âđŒÂ PrĂ©parez votre communication interne (si vous ĂȘtes DSI/RSSI) : un petit message de veille informĂ©e vaut mieux quâun mail de panique demain matin.
đą Leçon du jour : la prudence nâest pas de la paranoĂŻa
Que lâincident soit rĂ©el ou pas, cet Ă©pisode rappelle une vĂ©ritĂ© simple : la confiance aveugle nâexiste pas dans le cloud.
MĂȘme un prestataire certifiĂ©, RGPDisĂ© et ISO-trucmuche reste vulnĂ©rable Ă une faille applicative, un admin distrait ou un mot de passe recyclĂ©.
Et pour les clients ?
Câest toujours le mĂȘme conseil : ne dĂ©lĂ©guez pas la sĂ©curitĂ© de vos donnĂ©es sans surveillance. LâhĂ©bergeur protĂšge son infrastructure ; vous, vous protĂ©gez vos accĂšs, vos sauvegardes et vos applications.
𧩠En résumé
- Les faits : une revendication de fuite Hosteur circule depuis le 23 octobre 2025.
- La source : un site spécialisé dans les leaks (Daily Dark Web).
- Les preuves : inexistantes pour le moment.
- La rĂ©action dâHosteur : aucune communication publique Ă cette heure.
- Le bon réflexe : rester vigilant, sans tomber dans la panique.
đ§ Mot de la fin
Dans le brouhaha numérique, il y a ceux qui paniquent, ceux qui nient, et ceux qui observent.
Chez SecuSlice, on prĂ©fĂšre observer â cafĂ© Ă la main, logs sous les yeux, et pare-feu bien rĂ©glĂ©.
Alors oui, peut-ĂȘtre que demain on apprendra que la fuite Ă©tait rĂ©elle. Ou pas.
Mais en attendant, rappelez-vous : ce nâest pas parce quâon parle de vous sur le darknet que vous ĂȘtes dĂ©jĂ compromis.
Par contre, si votre mot de passe admin câest encore Hosteur123, lĂ oui⊠il est peut-ĂȘtre temps dâagir.

