Content 

01. News Bites
  • LNER avertit les passagers après une violation de données chez un fournisseur tiers exposant des coordonnées

  • Jaguar Land Rover reconnaît l’accès à des données clients alors que la cyberattaque se poursuit
  • Le Patch Tuesday de septembre de Microsoft corrige 81 failles, dont deux zero-days
  • Un prestataire européen d’atténuation des attaques DDoS visé par une attaque record de 1,5 milliard de paquets par seconde
  • Plex invite à réinitialiser les mots de passe après le vol de données d’authentification des clients

02. Conclusion

Quick News Bites

LNER avertit les passagers après une violation de données chez un fournisseur tiers exposant des coordonnées

London North Eastern Railway (LNER) a confirmé qu’une cyberattaque contre l’un de ses fournisseurs tiers a entraîné un accès non autorisé à des fichiers contenant les coordonnées des passagers.
L’opérateur, qui exploite des services sur la East Coast Main Line entre Londres et l’Écosse, a déclaré qu’aucune donnée bancaire, de carte ou de mot de passe n’avait été compromise, mais a exhorté les clients à rester vigilants face aux communications non sollicitées demandant des informations personnelles. LNER, dont le siège est à York, a précisé qu’il travaillait avec des experts en cybersécurité et avec le fournisseur pour évaluer l’ampleur de l’incident et renforcer les mesures de protection.
Le nombre de passagers concernés n’est pas encore connu. Cette révélation intervient alors que les revenus de LNER dépassent 1 milliard de livres, mais que l’opérateur fait face à une concurrence accrue des entreprises privées et à une hausse des réclamations. Cette violation fait suite à l’attaque de l’an dernier contre les systèmes de Transport for London, soulignant combien les données des transports publics restent une cible pour les cybercriminels.

Jaguar Land Rover reconnaît l’accès à des données clients alors que la cyberattaque se poursuit

La crise informatique de Jaguar Land Rover s’est aggravée cette semaine, l’entreprise ayant confirmé que des données clients avaient été consultées lors d’une attaque qui a déjà interrompu la production depuis plus d’une semaine. Initialement, le constructeur affirmait qu’il n’y avait aucune preuve de vol de données, mais mercredi il a reconnu que « certaines données ont été affectées » et a informé les autorités compétentes. JLR a indiqué qu’il travaillait « jour et nuit » avec des spécialistes de la cybersécurité pour redémarrer en toute sécurité ses systèmes mondiaux et qu’il contacterait les personnes concernées si leurs informations étaient compromises.
Le fabricant n’a pas précisé combien de personnes étaient touchées ni la nature des données compromises. Des experts avertissent que l’attaque semble avoir pénétré plus profondément qu’on ne le pensait et que l’élimination des intrus dans les réseaux pourrait prendre des semaines. Outre les pertes financières liées à l’arrêt, l’impact sur la réputation pourrait être grave pour une marque de luxe dont les clients haut de gamme risquent désormais la fraude et l’usurpation d’identité.

Le Patch Tuesday de septembre de Microsoft corrige 81 failles, dont deux zero-days

Le Patch Tuesday de septembre 2025 de Microsoft apporte des correctifs de sécurité pour 81 vulnérabilités affectant Windows et des produits associés, y compris deux failles zero-day rendues publiques dans Windows SMB Server et Microsoft SQL Server. L’entreprise a indiqué que la mise à jour corrige neuf problèmes « critiques », dont cinq d’exécution de code à distance, ainsi que des dizaines de failles d’élévation de privilèges, de divulgation d’informations, de déni de service et d’usurpation. CVE-2025-55234, une faille d’élévation de privilèges dans SMB Server exploitable via des attaques de relais, est la plus notable et Microsoft invite les administrateurs à examiner et à renforcer leurs configurations SMB.
Le correctif intègre également une mise à jour de Newtonsoft.Json dans SQL Server pour corriger un bogue déjà divulgué en 2024. Microsoft souligne que l’activation de SMB Server Signing et d’Extended Protection peut réduire les risques mais affecter la compatibilité avec les anciens systèmes. Les professionnels de la sécurité recommandent un déploiement rapide compte tenu de la gravité et de la divulgation publique des vulnérabilités zero-day.

Un prestataire européen d’atténuation des attaques DDoS visé par une attaque record de 1,5 milliard de paquets par seconde

Un important prestataire européen de services de nettoyage du trafic DDoS a été la cible de l’une des plus grandes attaques par flux de paquets jamais rendues publiques, atteignant un pic de 1,5 milliard de paquets par seconde. L’attaque, lancée depuis des milliers d’appareils IoT compromis et de routeurs MikroTik répartis dans plus de 11 000 réseaux à travers le monde, a été atténuée en temps réel par FastNetMon, spécialiste de la protection contre les interruptions de service. FastNetMon n’a pas nommé la victime mais a indiqué avoir pris des mesures telles que le déploiement de listes de contrôle d’accès sur des routeurs de périphérie connus pour l’amplification, mettant en évidence la vulnérabilité des équipements réseau grand public. L’incident survient quelques jours après que Cloudflare a annoncé avoir bloqué une attaque DDoS record de 5,1 milliards de paquets par seconde, soulignant la tendance croissante des assauts massifs destinés à saturer la capacité de traitement et à provoquer des pannes. Le fondateur de FastNetMon, Pavel Odintsov, a averti que des interventions au niveau des fournisseurs d’accès et un filtrage proactif sont désormais essentiels pour enrayer l’armement massif des appareils du quotidien.

Plex invite à réinitialiser les mots de passe après le vol de données d’authentification des clients

Le service de streaming multimédia Plex a averti ses clients de réinitialiser leurs mots de passe après qu’un pirate a accédé à l’une de ses bases de données et volé des données d’authentification. Dans une notification de violation vue par BleepingComputer, Plex a déclaré que l’attaquant avait obtenu des adresses e-mail, des noms d’utilisateur et des mots de passe protégés par hachage appartenant à un « sous-ensemble limité » de clients. Bien que les mots de passe soient hachés selon les bonnes pratiques, l’entreprise n’a pas précisé l’algorithme utilisé, ce qui amène les experts en sécurité à avertir que des attaquants pourraient tenter de les déchiffrer. Plex recommande à tous les utilisateurs de modifier leur mot de passe, de se déconnecter des appareils connectés et d’activer l’authentification à deux facteurs pour une protection renforcée. L’entreprise a souligné qu’elle ne stocke pas d’informations de paiement et qu’aucune donnée financière n’a été compromise. C’est la deuxième fois en trois ans que Plex subit une violation de données d’authentification de clients, soulevant de nouvelles questions sur la sécurité des plateformes de streaming les plus utilisées.

Closing Summary

Si vous êtes préoccupé par l'une des menaces décrites dans ce bulletin ou si vous avez besoin d'aide pour déterminer les mesures à prendre pour vous protéger des menaces les plus importantes auxquelles votre organisation est confrontée, veuillez contacter votre gestionnaire de compte, ou bien contactez-nous pour découvrir comment vous pouvez protéger votre organisation.

Disclaimer

Le bulletin d'information sur les menaces a été préparé par Integrity360 et résume l'actualité des menaces telle que nous l'observons à la date de publication. Il ne doit pas être considéré comme un avis juridique, consultatif ou professionnel. Toute recommandation doit être examinée dans le contexte de votre propre organisation. Integrity360 n'adopte aucune position politique dans les informations que nous partageons. De plus, les opinions exprimées ne reflètent pas nécessairement le point de vue d'Integrity360.