Veille technologique

Les informations présentées dans cette veille technologique proviennent de sources vérifiées et actualisées via Google Alertes

Cyberattaque contre Marks & Spencer

Le 21 mai 2025, l'enseigne britannique Marks & Spencer (M&S) a annoncé être victime d'une cyberattaque sophistiquée, entraînant des perturbations majeures de ses services numériques. Cette attaque, survenue autour du week-end de Pâques, a contraint l'entreprise à suspendre ses ventes en ligne et à recourir à des processus manuels pour la gestion des stocks, affectant ainsi la disponibilité des produits en magasin.

 Chronologie des événements

  • 19-20 avril 2025 : Détection de l'attaque lors du week-end de Pâques.

  • 22 avril 2025 : Annonce publique de la cyberattaque par M&S.

  • 21 mai 2025 : M&S estime l'impact financier de l'attaque à environ 300 millions de livres sterling (environ 355 millions d'euros) sur son bénéfice opérationnel pour l'exercice 2025/2026.

 Impact

  • Suspension des ventes en ligne de produits alimentaires, d'articles pour la maison et de produits de beauté.

  • Perturbations dans la chaîne d'approvisionnement, entraînant des étagères vides et des pertes de produits périssables.

  • Recours à des processus manuels pour la gestion des stocks et des livraisons.

  • Réduction significative des bénéfices, avec une baisse estimée à 300 millions de livres sterling.

 Réponse et mesures prises

  • Mise hors ligne des systèmes informatiques affectés pour contenir l'attaque.

  • Engagement de spécialistes en cybersécurité pour enquêter sur l'incident et renforcer les défenses numériques.

  • Communication transparente avec les clients concernant les perturbations et les mesures prises.

  • Prévision d'un retour à la normale des services en ligne d'ici juillet 2025.

Sources:

Cyberattaque contre X (ex-Twitter)

Cyberattaque contre X (ex-Twitter) – Mars 2025
Le 10 mars 2025, X a subi une attaque DDoS revendiquée par le groupe de hackers Dark Storm Team. L'attaque a provoqué d'importantes perturbations sur la plateforme. Elon Musk a évoqué l'implication possible d'un groupe ou d'un État, mais sans preuve formelle. Les services ont été rétablis le jour même grâce à l'intervention de prestataires comme Cloudflare. L'événement rappelle l'importance de la cybersécurité pour les grandes plateformes.

Sources officielles :

Groupe de ransomware Termite

Le groupe Termite est apparu en avril 2024, utilisant une version modifiée du ransomware Babuk(logiciel de rançon) , dont le code source a été divulgué en 2021. Il adopte une stratégie de double extorsion : chiffrer les données des victimes tout en menaçant de divulguer les informations exfiltrées :

  • 26 avril 2024 – Culligan (France) : Entreprise spécialisée dans le traitement de l'eau, identifiée comme l'une des premières victimes de Termite.

  • 13 novembre 2024 – Département de La Réunion (France) : Cyberattaque ayant entraîné la suspension temporaire des services numériques pour éviter la propagation de l'incident.

  • 14 novembre 2024 – Conseil scolaire Viamonde (Canada) : Réseau scolaire francophone ciblé, affectant la continuité des services éducatifs.

  • 21 novembre 2024 – Blue Yonder (États-Unis) : Fournisseur de solutions logicielles pour la gestion de la chaîne d'approvisionnement, victime d'une attaque ayant entraîné le vol de 680 Go de données sensibles, affectant des clients comme Starbucks, Morrisons et Sainsbury's.

  • Mode opératoire

    • Accès initial : Phishing, exploitation de vulnérabilités (notamment CVE-2024-50623 affectant les produits Cleo Harmony, VLTrader et LexiCom).

    • Propagation : Utilisation de techniques pour arrêter des services critiques, supprimer les copies de sauvegarde et effacer la corbeille afin de maximiser l'impact.

    • Double extorsion : Chiffrement des données et menace de publication des informations volées si la rançon n'est pas payée.

    Source:


    Cyberattaque MOVEit

    En mai 2023, une vulnérabilité critique (CVE-2023-35708) a été découverte dans le logiciel de transfert de fichiers MOVEit, développé par Progress Software. Cette faille a été exploitée par le groupe de ransomware Cl0p, permettant l'accès non autorisé à des données sensibles de nombreuses organisations.

     Chronologie des événements

    • 27 mai 2023 : Début de l'exploitation de la vulnérabilité par le groupe Cl0p.

    • 31 mai 2023 : Publication d'un correctif par Progress Software pour remédier à la faille

    • 5 juin 2023 : Des entreprises britanniques telles que la BBC, British Airways et Boots annoncent avoir été touchées.

    • 15 juin 2023 : Le Département de l'Énergie des États-Unis confirme avoir été affecté.

    • 16 juin 2023 : Les services de véhicules à moteur de la Louisiane et de l'Oregon signalent des violations de données concernant des millions de résidents.

    Impact

    • Plus de 2 700 organisations ont été compromises.

    • Environ 93,3 millions de personnes ont vu leurs données exposées.

    • Des secteurs variés ont été touchés, notamment la santé, la finance, l'éducation et des agences gouvernementales.

     Réponse et mesures prises

    • Publication rapide de correctifs par Progress Software.

    • Enquêtes menées par des agences gouvernementales et des entreprises de cybersécurité.

    • Mise en place de mesures de sécurité renforcées par les organisations affectées.

    Source:

    Créez votre site web gratuitement ! Ce site internet a été réalisé avec Webnode. Créez le votre gratuitement aujourd'hui ! Commencer