Ledger admet une fuite de données massive impliquant un partenaire de paiement, relançant une inquiétude profonde et persistante au sein de l’écosystème crypto. Les noms et coordonnées de clients ont été exposés après une compromission chez Global-e, un prestataire utilisé comme Merchant of Record.
Si Ledger affirme ne pas être la seule marque touchée, l’incident ravive le traumatisme de précédentes fuites et pose à nouveau la question de la responsabilité des acteurs Web3 face aux risques très concrets de phishing, d’ingénierie sociale et même de violences physiques ciblées. Cet article revient sur les faits, leurs implications sécuritaires, et les enseignements à tirer pour l’industrie.
Une fuite qui expose indirectement les clients de Ledger
Selon les informations communiquées début janvier 2026, la fuite ne provient pas directement de Ledger mais d’un de ses partenaires de paiement, Global-e. Un acteur non autorisé a accédé à un système cloud contenant des données de commandes pour plusieurs marques internationales. Les clients ayant acheté un portefeuille matériel Ledger via Ledger.com, lorsque Global-e intervenait comme intermédiaire, sont potentiellement concernés.
Community alert: Ledger had another data breach via payment processor Global-e leaking the personal data of customers (name & other contact information).
Earlier today customers received the email below. pic.twitter.com/RKVbv6BTGO
— ZachXBT (@zachxbt) January 5, 2026
Les données compromises incluent les noms et informations de contact des clients. Aucun élément ne permet à ce stade de confirmer une fuite de données financières ou de clés privées. Ledger n’a toutefois pas précisé le nombre exact de clients affectés, un point qui entretient une certaine opacité. Global-e, de son côté, n’a pas immédiatement répondu aux sollicitations des médias spécialisés.
Dans un contexte où les escroqueries ciblant les détenteurs de cryptomonnaies se multiplient, cette fuite est loin d’être anodine. En 2025, près de 84 millions de dollars ont été dérobés via des campagnes de phishing, selon la société de cybersécurité ScamSniffer.
Les bases de données contenant des emails et numéros de téléphone de clients crypto constituent une ressource stratégique pour les attaquants, facilitant des campagnes très ciblées et crédibles.
Les utilisateurs menacés
Ce n’est pas la première fois que l’achat d’un wallet Ledger se retourne contre ses clients. En 2020, l’entreprise avait reconnu une fuite concernant environ 272 000 utilisateurs, issue de bases e-commerce et marketing. Quelques mois plus tard, Shopify, autre prestataire de Ledger, révélait qu’un employé malveillant avait exfiltré les données de près de 292 000 clients, incluant adresses postales et numéros de téléphone.
Ces informations sensibles ont alimenté un phénomène particulièrement inquiétant : les wrench attacks. Ces agressions physiques consistent à cibler des détenteurs identifiés de cryptomonnaies afin de les forcer, sous la contrainte, à révéler leurs clés privées.
L’an dernier, ce risque est devenu tragiquement concret lorsque David Balland, cofondateur de Ledger, a été victime d’un enlèvement avec sa conjointe en France. Les ravisseurs ont retenu le couple pendant près de 24 heures, allant jusqu’à mutiler Balland pour tenter d’obtenir une rançon, avant une intervention des autorités.
Ce type d’événement souligne une réalité brutale : la sécurité crypto ne s’arrête pas au hardware ou à la cryptographie. La chaîne de valeur complète (partenaires de paiement, e-commerce, logistique, support client) devient une surface d’attaque critique. Pour Ledger comme pour l’ensemble de l’industrie Web3, la gestion des données personnelles relève désormais d’un enjeu YMYL majeur, avec des implications financières, psychologiques et physiques pour les utilisateurs.
Sur le même sujet :