NordVPN : incident Salesforce de janvier 2026

5 janvier 2026 : NordVPN confirme la fuite de données CRM concernant 2 870 clients, suite à une compromission de Salesforce Marketing Cloud. Voici ce qui s’est réellement passé.
Les faits
Le 28 décembre 2025, un acteur malveillant publie sur BreachForums une base de données prétendument issue de NordVPN. Après investigation, NordVPN confirme que les données proviennent d’un incident affectant Salesforce, leur plateforme CRM tierce.
Données exposées :
- 2 870 comptes clients
- Noms, emails, adresses postales, numéros de téléphone
Données NON compromises :
- Mots de passe
- Informations de paiement
- Logs de connexion
- Infrastructure VPN
Ce que ça révèle (techniquement)
L’attaquant n’a pas ciblé NordVPN directement, mais Salesforce Marketing Cloud, un SaaS utilisé par des centaines d’entreprises pour gérer leurs relations clients. NordVPN n’était qu’une victime collatérale d’un incident plus large.- Point positif : La séparation des systèmes fonctionne. Les systèmes critiques (paiement, serveurs VPN, authentification) sont isolés du CRM.
- Résultat : l’impact reste limité aux données marketing.
- Point d’attention : tous les VPN commerciaux dépendent de fournisseurs tiers (CRM, paiement, support). Cette dépendance crée un risque résiduel, même chez les acteurs sérieux.
Risques pour les utilisateurs concernés
Réel :
- Phishing ciblé (les attaquants ont votre contexte : client VPN + coordonnées)
- Social engineering (téléphone + adresse)
- Corrélation d’identité (si vous cherchiez l’anonymat, votre abonnement est maintenant lié à votre identité réelle)
Inexistant :
- Compromission de compte (pas de credentials)
- Fraude bancaire directe (pas de CB)
- Déanonymisation du trafic (pas de logs)
Ce qu’il faut retenir
Ce n’est pas une « faille NordVPN », mais un incident fournisseur tiers touchant plusieurs entreprises. L’isolation architecturale des systèmes a limité les dégâts (architecture défensive qui fonctionne). Le risque supply chain existe chez tous les VPN commerciaux utilisant des outils SaaS (Salesforce, HubSpot, Zendesk, etc.). NordVPN a notifié les utilisateurs concernés et communiqué publiquement sous 12 jours.
En 2023, CyberGhost avait connu une fuite de mots de passe bien plus grave. Par comparaison, NordVPN limite l’impact (données CRM uniquement) et communique rapidement.
Recommandations pratiques :
- Vigilance accrue face aux emails/SMS se présentant comme NordVPN
- Mot de passe unique pour chaque service (gestionnaire de mots de passe)
- Si l’anonymat était critique pour vous, considérez que votre identité est maintenant associée à votre usage VPN
Source : Addressing the Alleged Salesforce Breach — NordVPN Official Blog, 9 janvier 2026

A propos de l'auteur : Lisa
Fondatrice de VPN Mon Ami
Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.
Note de transparence :
Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.








