📡 FranceLink paralysé par une cyberattaque : retour sur un mois de chaos numérique

Le 28 juillet 2025 marque un tournant douloureux pour FranceLink, opérateur télécom et fournisseur de services numériques, victime d’une cyberattaque d’ampleur. En quelques heures, l’entreprise a vu ses services téléphoniques tomber, ses messageries paralysées, et une partie de ses données disparaître dans un brouillard d’incertitude technique.

Aujourd’hui, à la lumière des informations publiées sur le portail de statut officiel, il est possible de reconstituer le déroulement de cet incident, ses impacts concrets, et les leçons qu’en tireront entreprises et DSI.


⏳ Chronologie d’un effondrement numérique

  • 28 juillet 2025 – L’attaque frappe. Les Ă©quipes techniques coupent volontairement l’ensemble des services afin de limiter la propagation. Les tĂ©lĂ©phones, la messagerie et l’hĂ©bergement sont hors ligne.
  • 29 juillet 2025 – Le standard tĂ©lĂ©phonique de FranceLink est fermĂ© pour concentrer les ressources sur la remise en route des systèmes critiques.
  • 31 juillet 2025 (07h39) – Le DNS est rĂ©tabli, permettant Ă  des services externes comme Office 365 ou des sites web hĂ©bergĂ©s hors de FranceLink de refonctionner.
  • 31 juillet 2025 (22h22) – DĂ©ploiement des options de migration pour les boĂ®tes mail afin que les clients puissent reprendre rapidement leurs communications.
  • 1er aoĂ»t 2025 (18h38) – Identification publique du groupe Hakira comme auteur prĂ©sumĂ© de l’attaque. L’entreprise diffuse un formulaire pour recenser les donnĂ©es prioritaires Ă  restaurer.
  • 4 aoĂ»t 2025 (21h37) – Premier bilan : la rĂ©cupĂ©ration des donnĂ©es est extrĂŞmement limitĂ©e. FranceLink privilĂ©gie la reconstruction rapide des environnements, quitte Ă  perdre l’historique.
  • 6 aoĂ»t 2025 (12h01) – Consultation d’un second expert en rĂ©cupĂ©ration après l’échec partiel du premier. Une faille zero-day sur des Ă©quipements SonicWall est Ă©voquĂ©e comme point d’entrĂ©e possible.
  • 11 aoĂ»t 2025 (10h11) – Publication d’un rapport d’incident plus complet et ouverture d’un formulaire complĂ©mentaire pour les clients.
  • 13 aoĂ»t 2025 (11h44) – FranceLink annonce que la reconstruction est prioritaire sur toute autre action, avec l’objectif de relancer rapidement les environnements clients.

🎯 Acteurs et victimes collatérales

FranceLink est en première ligne :

  • Perte de donnĂ©es hĂ©bergĂ©es (potentiellement irrĂ©cupĂ©rables)
  • Interruption de ses services tĂ©lĂ©phoniques et de messagerie
  • CoĂ»ts Ă©levĂ©s liĂ©s Ă  l’intervention d’experts externes et Ă  la reconstruction

Les clients FranceLink sont aussi touchĂ©s de plein fouet :

  • Coupure de communications tĂ©lĂ©phoniques en pleine pĂ©riode estivale
  • Messageries inaccessibles, obligeant une migration en urgence
  • Perte d’historiques et de donnĂ©es critiques, notamment pour les entreprises dĂ©pendantes de ces services pour leurs opĂ©rations quotidiennes

🔍 Origines et scénario probable

Le 6 aoĂ»t, FranceLink Ă©voque la piste d’une faille zero-day sur SonicWall comme porte d’entrĂ©e. Ce type de vulnĂ©rabilitĂ© est particulièrement redoutable :

  • Elle est inconnue du fabricant au moment de l’attaque.
  • Aucun correctif n’est disponible.
  • Les attaquants disposent d’un avantage stratĂ©gique maximal.

L’attribution au groupe Hakira place cette attaque dans le registre des ransomwares ciblĂ©s, oĂą les cybercriminels cherchent Ă  chiffrer les donnĂ©es et Ă  exiger une rançon pour leur restitution — souvent assortie d’une menace de divulgation publique.

Voir nos articles sur SonicWall :
🔥 SonicWall SMA & OVERSTEP : Quand un rootkit sort du bois pour taper sur du périmètre en fin de vie
🔥 SonicWall, OVERSTEP et le grand cirque de la cybersécurité jetable



📉 Conséquences techniques et opérationnelles

Pour FranceLink

  • Obligation de reconstruire une infrastructure saine en partant presque de zĂ©ro.
  • Multiplication des chantiers simultanĂ©s : restauration DNS, migration de messageries, redĂ©ploiement des environnements clients.
  • Pression financière liĂ©e aux coĂ»ts de rĂ©cupĂ©ration et au manque Ă  gagner.

Pour les clients

  • NĂ©cessitĂ© de mettre en place des solutions alternatives dans l’urgence, souvent non prĂ©vues (migration de messagerie, redirection d’appels).
  • Risque de perte d’image si la panne impacte leur relation client.
  • ComplexitĂ© de reconstituer un historique de donnĂ©es manquant.

📚 Leçons à retenir pour les entreprises

  1. Plan de continuité opérationnel – Disposer d’une procédure claire pour migrer rapidement les services critiques (DNS, messagerie, téléphonie).
  2. Sauvegardes hors site et déconnectées – Éviter que les sauvegardes ne soient chiffrées ou supprimées lors d’une attaque.
  3. Surveillance des équipements périphériques – Firewalls, appliances de sécurité et VPN doivent être patchés rapidement, avec une veille proactive sur les vulnérabilités zero-day.
  4. Communication de crise – Informer régulièrement les clients et partenaires, même en cas d’incertitude, pour maintenir un minimum de confiance.

📝 Conclusion

L’affaire FranceLink illustre parfaitement le risque en cascade qu’une cyberattaque peut dĂ©clencher sur un opĂ©rateur de services : l’impact dĂ©passe largement l’entreprise attaquĂ©e pour toucher directement ses clients et, par ricochet, leurs propres utilisateurs.

Entre pannes prolongées, pertes de données et migrations forcées, l’incident met en lumière l’importance vitale des sauvegardes hors ligne, de la résilience des infrastructures et d’une gestion de crise rodée.

Dans un monde oĂą un simple zero-day peut mettre Ă  terre des dizaines d’entreprises en quelques heures, il ne s’agit plus de savoir si cela arrivera, mais quand â€” et comment on s’y prĂ©parera.

Voir la page : https://status.francelink.net

📡 FranceLink paralysé par une cyberattaque : retour sur un mois de chaos numérique
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut