Alors que 2025 atteint sa moitié, les cybercriminels ont déjà provoqué une série de perturbations, compromissions et vols de données. Cette année a connu certaines des plus grandes violations de données jamais enregistrées, touchant des millions de personnes et d’organisations dans tous les secteurs. Des identifiants volés aux attaques contre les télécoms, la santé et les services cloud, la tendance est claire : la menace cyber ne ralentit pas. 

Dans cet article, nous mettons en lumière les cinq plus grandes violations de données signalées en 2025, les informations compromises et ce que les entreprises peuvent en tirer comme leçons.

CTA-Incident-Response

 

1. Attaque contre UNFI – perturbation de la chaîne d’approvisionnement alimentaire 

Mi-juin, United Natural Foods Inc. (UNFI), un important grossiste américain en alimentation et principal fournisseur de Whole Foods, a été victime d’une cyberattaque paralysante. L’incident a mis hors service les systèmes de commande électronique, forçant l’arrêt temporaire des processus automatisés de commande et de livraison, provoquant des pénuries de produits alimentaires à travers l’Amérique du Nord. L’attaque, attribuée à un accès non autorisé, a obligé UNFI à rétablir ses opérations en réseau en urgence, en coopération avec ses partenaires. 

Pourquoi c’est important 

  • Souligne la fragilité des chaînes d’approvisionnement numériques. 
  • A forcé de nombreux détaillants à chercher d'autres fournisseurs. 

Ce que les entreprises doivent faire 

  • Évaluer rigoureusement les prestataires tiers. 
  • Renforcer les plans de continuité d’activité et de reprise après sinistre. 

 

2. Attaque contre la banque Sepah – 42 millions de données volées 

En mars, le groupe de hackers «Codebreakers» a infiltré la Sepah Bank en Iran, dérobant 42 millions de dossiers clients (environ 12 To de données), dont certains concernant des hauts responsables bancaires. Les pirates ont exigé 42 millions de dollars en Bitcoin. Faute de réponse, ils ont publié une partie des données volées. 

Pourquoi c’est important 

  • L'une des plus importantes attaques visant une institution financière en 2025. 
  • Montre la montée en puissance des attaques contre les systèmes bancaires sensibles. 

Ce que les entreprises doivent faire 

  • Mettre en œuvre la segmentation du réseau et une surveillance continue. 
  • Renforcer le chiffrement et la tokenisation des données clients et des transactions. 

ctem-1

 

3. Fuite TeleMessage – des responsables américains exposés 

En mai, des cybercriminels ont compromis TeleMessage, une application de messagerie conforme utilisée par des agences américaines comme FEMA et CBP. Les métadonnées de plus de 60 comptes ont été exposées : noms, numéros de téléphone et adresses e-mail. Le contenu des messages n’a pas été révélé, mais l’application était utilisée par l’ancien conseiller à la sécurité nationale Mike Waltz. Cette fuite a conduit à des alertes de la CISA et à la suspension de son utilisation. 

Pourquoi c’est important 

  • Expose des métadonnées pouvant être exploitées pour de l’espionnage ou des opérations de contre-espionnage. 
  • Met en évidence les limites entre conformité réglementaire et vraie sécurité des communications. 

Ce que les entreprises doivent faire 

  • Adopter le chiffrement de bout en bout et auditer les solutions tierces. 
  • Réaliser des audits réguliers et utiliser des plateformes sécurisées et éprouvées. 

4. Faille SAP NetWeaver – infrastructure cloud en danger 

Le 24 avril, SAP a annoncé une faille critique de type zero-day (CVE-2025-31324) dans NetWeaver Visual Composer. Cette vulnérabilité permettait l’exécution de code à distance sans authentification, permettant aux attaquants de téléverser des web shells et de prendre le contrôle des systèmes. Plus de 580 instances de NetWeaver ont été identifiées comme activement ciblées, y compris par des groupes soutenus par des États. 

Pourquoi c’est important 

  • SAP NetWeaver est essentiel pour de nombreuses entreprises et administrations. 
  • Une seule faille peut entraîner des perturbations majeures et des fuites de données. 

Ce que les entreprises doivent faire 

  • Appliquer immédiatement la note de sécurité SAP 3594142 et tous les correctifs associés. 
  • Déployer des outils de détection et de réponse pour identifier les web shells non autorisés. 

cyberfire

 

5. Cyberattaque contre M&S – le commerce britannique touché 

Lors du week-end de Pâques en avril, Marks & Spencer (M&S) a été la cible d’une cyberattaque majeure, attribuée au groupe Scattered Spider. Les attaquants ont contourné les défenses des sous-traitants via l’ingénierie sociale, désactivant les services de commande en ligne, y compris Click & Collect et les ventes de vêtements, pendant plus de six semaines. Les pertes sont estimées à jusqu’à 300 millions de livres sterling. D’autres enseignes, dont Co-op, ont également été touchées. 

Pourquoi c’est important 

  • Montre l’impact en cascade que peut avoir une attaque contre un grand détaillant. 
  • Souligne les risques liés à l’accès des prestataires externes. 

Ce que les entreprises doivent faire 

  • Appliquer des contrôles d’accès stricts et sécuriser la chaîne d’approvisionnement. 
  • Renforcer la sensibilisation des employés et les procédures de réponse aux incidents. 

Copy of Copy of Blog banner image template

 

Ces incidents montrent clairement qu’aucun secteur n’est à l’abri en 2025. Qu’il s’agisse de la distribution alimentaire, de la location de véhicules ou des communications gouvernementales, les cybercriminels exploitent les maillons les plus faibles : fournisseurs, prestataires externes et systèmes non corrigés. 

Vous êtes préoccupé par l’une des menaces mentionnées dans ce blog? Vous souhaitez savoir comment mieux protéger votre organisation contre les cyberattaques les plus sérieuses ? 

Contact Us

Contact Us