Content
01. News Bites
-
La cyberattaque contre Jaguar Land Rover a un impact majeur sur les ventes
- Brightspeed enquête sur de graves accusations de violation de données – plus d’un million de clients potentiellement concernés
- Le Bureau de la sécurité nationale de Taïwan signale une forte hausse de l’activité cyber chinoise
- Le gouvernement britannique dévoile un plan de cybersécurité de 210 millions de livres pour le secteur public
- Veeam corrige une vulnérabilité critique dans Backup & Replication
02. Conclusion
La cyberattaque contre Jaguar Land Rover a un impact majeur sur les ventes
Jaguar Land Rover (JLR) a confirmé que la cyberattaque de l’an dernier a contribué à une forte baisse de 43 % en glissement annuel des volumes de ventes en gros au troisième trimestre, soulignant l’impact économique considérable des incidents de cybersecurity. L’attaque a perturbé la production et la distribution mondiale, la fabrication ne revenant à des niveaux normaux qu’à la mi-novembre après une reprise progressive. En conséquence, JLR a eu des difficultés à honorer les commandes sur ses principaux marchés.
Les volumes de ventes en gros sont tombés à 59 200 unités sur le trimestre, avec une baisse de 64 % en Amérique du Nord, 48 % en Europe, 46 % en Chine et 0,9 % au Royaume-Uni. JLR a indiqué que l’impact avait été aggravé par les droits de douane américains et l’arrêt programmé des anciens modèles Jaguar avant le relancement de la marque.
Les informations financières ont révélé que la cyberattaque a coûté 196 millions de livres sterling sur le trimestre, la Banque d’Angleterre citant l’incident comme l’un des facteurs expliquant la faiblesse du PIB britannique. L’attaque, revendiquée par le collectif Scattered Lapsus$ Hunters, a également impliqué un vol de données et provoqué des perturbations opérationnelles prolongées au sein de la chaîne d’approvisionnement de JLR.
Brightspeed enquête sur de graves accusations de violation de données – plus d’un million de clients potentiellement concernés
Le fournisseur américain de fibre optique Brightspeed enquête sur des allégations de cyberattaque après que le groupe de hackers Crimson Collective a affirmé avoir compromis les systèmes de l’entreprise et exfiltré des données personnelles liées à plus d’un million de clients. Brightspeed opère dans 20 États américains et fournit des services à plus d’un million d’utilisateurs résidentiels et professionnels, ce qui rend l’impact potentiel significatif.
Selon les acteurs malveillants, les données dérobées comprennent des noms, des adresses de facturation, des adresses e-mail, des numéros de téléphone, des informations sur l’état des comptes, des détails de paiement et des historiques de services. Crimson Collective aurait partagé des preuves de possession avec plusieurs chercheurs en cybersecurity surveillant l’activité du dark web afin d’étayer ses affirmations.
Brightspeed a confirmé qu’elle enquêtait sur un éventuel incident de cybersecurity et a déclaré qu’elle tiendrait informés ses clients, ses employés et les autorités au fur et à mesure de l’évolution de la situation. Le groupe à l’origine de ces accusations est connu pour des tentatives d’extorsion très médiatisées, notamment une précédente compromission de l’infrastructure de Red Hat qui avait ensuite affecté des organisations tierces, illustrant les effets en cascade des violations de données à grande échelle.
Le Bureau de la sécurité nationale de Taïwan signale une forte hausse de l’activité cyber chinoise
Taïwan a signalé une forte escalation des tentatives d’intrusion informatique visant ses infrastructures critiques en 2025, avec une activité attribuée à des acteurs de la menace chinois atteignant des niveaux sans précédent. Selon un nouveau rapport du Bureau de la sécurité nationale de la République de Chine, plus de 960 millions de tentatives d’intrusion ont été enregistrées au cours de l’année, soit une moyenne de 2,63 millions d’attaques par jour et par organisation critique. Cela représente une hausse de 6 % par rapport à 2024 et plus du double de l’activité observée en 2023.
Le secteur de l’énergie a été la principale cible, enregistrant une multiplication par dix des attaques sur un an. Les services de secours d’urgence et les hôpitaux ont également subi une pression accrue, avec une augmentation de 54 % des tentatives d’intrusion. À l’inverse, les attaques visant les ressources en eau et le secteur financier ont nettement diminué.
Le rapport attribue une grande partie de cette activité à des groupes APT chinois bien connus, combinant exploitation de vulnérabilités, attaques DDoS, ingénierie sociale et compromission de la chaîne d’approvisionnement, souvent en lien avec des exercices militaires et des événements politiques majeurs à Taïwan.
Le gouvernement britannique dévoile un plan de cybersécurité de 210 millions de livres pour le secteur public
Le Royaume-Uni a annoncé une nouvelle stratégie de cybersécurité dotée de plus de 210 millions de livres sterling, visant à renforcer les défenses cyber des ministères et de l’ensemble du secteur public. Au cœur du Government Cyber Action Plan figure la création d’une Government Cyber Unit dédiée, chargée d’améliorer la gestion des risques et de coordonner la réponse aux incidents dans les services publics, notamment la santé, les prestations sociales et les systèmes fiscaux.
Le plan introduit des normes minimales de sécurité, une meilleure visibilité des risques cyber entre les départements et des exigences renforcées en matière de préparation à la réponse aux incidents. Le ministre du numérique, Ian Murray, a déclaré que ces mesures visaient à contrer des attaques capables de perturber des services publics essentiels en quelques minutes.
Un nouveau Software Security Ambassador Scheme sera également lancé pour promouvoir des pratiques de développement sécurisées, avec la participation de grandes organisations. Cette annonce fait suite à de nouvelles initiatives législatives et politiques destinées à renforcer les infrastructures nationales critiques et à limiter l’impact des ransomwares et de la fraude à grande échelle.
Veeam corrige une vulnérabilité critique dans Backup & Replication
Veeam a publié des mises à jour de sécurité corrigeant plusieurs vulnérabilités dans son logiciel Backup & Replication, dont une faille critique d’exécution de code à distance identifiée sous le numéro CVE-2025-59470. La vulnérabilité affecte Veeam Backup & Replication version 13.0.1.180 ainsi que toutes les versions antérieures de la branche 13, et pourrait permettre à des attaquants disposant des privilèges Backup ou Tape Operator d’exécuter du code en tant qu’utilisateur postgres.
Bien qu’initialement classée comme critique, Veeam a requalifié la vulnérabilité en gravité élevée en raison de la nécessité d’un accès privilégié. Ces rôles restent toutefois très sensibles et sont fréquemment ciblés lors des intrusions. La version 13.0.1.1071, publiée le 6 janvier, corrige également deux autres failles susceptibles de permettre l’exécution de code à distance via des fichiers de configuration ou des paramètres malveillants.
Les infrastructures de sauvegarde demeurent une cible privilégiée pour les groupes de ransomware cherchant à neutraliser les capacités de restauration, ce qui renforce l’urgence pour les organisations d’appliquer rapidement les correctifs et de revoir les contrôles d’accès autour de leurs systèmes de sauvegarde.
Si vous êtes préoccupé par l'une des menaces décrites dans ce bulletin ou si vous avez besoin d'aide pour déterminer les mesures à prendre pour vous protéger des menaces les plus importantes auxquelles votre organisation est confrontée, veuillez contacter votre gestionnaire de compte, ou bien contactez-nous pour découvrir comment vous pouvez protéger votre organisation
Disclaimer
Le bulletin d'information sur les menaces a été préparé par Integrity360 et résume l'actualité des menaces telle que nous l'observons à la date de publication. Il ne doit pas être considéré comme un avis juridique, consultatif ou professionnel. Toute recommandation doit être examinée dans le contexte de votre propre organisation. Integrity360 n'adopte aucune position politique dans les informations que nous partageons. De plus, les opinions exprimées ne reflètent pas nécessairement le point de vue d'Integrity360.