Une cyberattaque bien taillée pour faire mal
Ce 21 mai 2025, lâhistorique enseigne britannique Marks & Spencer (M&S) sâest retrouvĂ©e sous les projecteurs⊠pas pour ses soldes, mais pour avoir Ă©tĂ© victime dâun ransomware menĂ© par le groupe DragonForce. Lâattaque a paralysĂ© ses ventes en ligne, provoquĂ© des pertes colossales, et mis en Ă©vidence â une fois encore â la fragilitĂ© numĂ©rique du secteur retail.
đ Qui est DragonForce ?
DragonForce est un groupe cybercriminel connu, actif depuis plusieurs annĂ©es. Leurs actions mĂȘlent revendications idĂ©ologiques, tactiques de double extorsion (vol + chiffrement des donnĂ©es) et une excellente capacitĂ© Ă exploiter des failles rapidement aprĂšs leur divulgation.
Leur mode opératoire :
- AccÚs initial via phishing ou exploitation de failles non corrigées,
- Mouvement latéral pour prendre le contrÎle des systÚmes critiques (Active Directory, ERP),
- Chiffrement des données + exfiltration pour pression médiatique,
- Publication progressive des donnĂ©es si la rançon nâest pas payĂ©e.
đ° Lâimpact : des millions partis en fumĂ©e
- Site e-commerce paralysé pendant plusieurs jours.
- Pertes estimĂ©es Ă 300 millions de livres sterling pour lâexercice 2025/2026.
- Communication de crise activée, avec hotline dédiée pour les clients.
- Des donnĂ©es clients auraient Ă©tĂ© compromises (noms, adresses, historiques dâachat), mais pas les infos bancaires.
Ce genre dâincident rappelle Ă quel point une attaque numĂ©rique peut se traduire en dĂ©gĂąts trĂšs concrets sur le chiffre dâaffaires.
đ ïž Que sâest-il passĂ© cĂŽtĂ© technique ?
Les premiers Ă©lĂ©ments dâenquĂȘte pointent :
- Une compromission via des identifiants rĂ©utilisĂ©s dâun partenaire IT,
- Lâexploitation rapide dâun outil interne non patchĂ© (type Citrix ou MOVEit),
- Une montée en privilÚges via un compte AD non surveillé,
- Le dĂ©ploiement du ransomware via PSExec ou GPO sur lâensemble du parc Windows.
Autrement dit : un scénario classique, mais redoutablement efficace.
đ§© Retail = cible parfaite ?
Le secteur du retail coche toutes les cases dâune cible de choix :
- Données clients et financiÚres trÚs attractives,
- SystÚmes hétérogÚnes (ERP, caisse, e-commerce),
- Dépendance aux services en ligne pour générer du CA,
- Souvent une cybersĂ©curitĂ© sous-investie par rapport au volume dâexposition.
Un attaquant sait quâun site e-commerce down = pression maximale = rançon plus probable.
â Que faire si vous ĂȘtes dans le retail (ou pas) ?
- Mettez Ă jour vos accĂšs tiers : les prestataires sont souvent la porte dâentrĂ©e.
- Analysez les comptes AD à privilÚges : comptes dormants, mots de passe partagés, etc.
- Surveillez vos journaux dâĂ©vĂ©nements (SIEM) : dĂ©tection prĂ©coce = dĂ©gĂąts limitĂ©s.
- Segmentez vos rĂ©seaux : un ransomware ne doit pas passer dâun service Ă lâautre comme une lettre Ă La Poste.
- EntraĂźnez vos Ă©quipes : le phishing reste la premiĂšre cause dâintrusion.
- Voir notre article sur les vulnĂ©rabilitĂ©s par secteur : « Grande distribution & cybersĂ©curitĂ© : quand les failles se glissent entre deux promos«Â
đ§ En rĂ©sumĂ©
- M&S victime dâun ransomware ciblĂ© par DragonForce.
- Impact : centaines de millions de pertes, services paralysés, données volées.
- Cause probable : un accÚs externe compromis + défaut de patch.
- Leçon clĂ© : mĂȘme les gĂ©ants du commerce doivent renforcer leur cyberdĂ©fense.
đŻ Et maintenant ?
On ignore si la rançon a Ă©tĂ© payĂ©e, mais une chose est sĂ»re : ce genre dâattaque va se rĂ©pĂ©ter tant que les fondamentaux ne seront pas en place. Les acteurs du retail ont tout intĂ©rĂȘt Ă penser sĂ©curitĂ© comme une brique business Ă part entiĂšre, et non comme un coĂ»t accessoire.
đ La cybersĂ©curitĂ© ne protĂšge pas que des donnĂ©es. Elle protĂšge votre capacitĂ© Ă vendre, Ă exister, et Ă faire confiance.
