đ”ïžââïž Une brĂšche bien taillĂ©e dans le marketing
La cĂ©lĂšbre marque espagnole Mango, connue pour ses vĂȘtements bien coupĂ©s et ses vitrines impeccables, vient de dĂ©couvrir que la cybersĂ©curitĂ©, elle, ne se porte pas aussi bien que sa collection automne-hiver.
Dans un communiquĂ© publiĂ© le 14 octobre 2025, lâenseigne reconnaĂźt avoir Ă©tĂ© impactĂ©e par une fuite de donnĂ©es â non pas directement via ses systĂšmes internes, mais Ă cause dâun prestataire marketing externe qui sâest fait crocheter la serrure numĂ©rique.
Câest le scĂ©nario classique du âjâai tout bien fait chez moi, mais mon voisin a laissĂ© la porte ouverteâ.
Et dans le monde des cyberincidents, ce voisin, câest souvent lâagence marketing qui âgĂšre les campagnes clientsâ avec un serveur FTP datant de 2014, un mot de passe du style Mango2020! et une absence totale de chiffrement au repos.
RĂ©sultat : des donnĂ©es clients exposĂ©es, sans quâon sache encore lâĂ©tendue exacte du carnage â mais assez pour que Mango doive notifier les personnes concernĂ©es.
𧩠La sous-traitance, ce trou noir de la sécurité
Lâaffaire Mango illustre Ă merveille le flĂ©au du moment : la supply chain numĂ©rique.
Vous pouvez avoir le meilleur SOC, des audits réguliers, du SIEM qui clignote comme un sapin de Noël⊠Si votre prestataire marketing sauvegarde vos fichiers CSV clients sur un Google Drive partagé avec un ancien stagiaire, tout cela ne sert à rien.
Et câest lĂ quâentre en scĂšne la grande tragĂ©die du âoutsourcing sans gouvernanceâ.
Les marques de retail, comme Mango, externalisent tout ce qui nâest pas couture : communication, CRM, campagnes, newsletters, tracking publicitaire. Autant de points dâentrĂ©e pour des cybercriminels Ă lâaffĂ»t du moindre token mal protĂ©gĂ© ou dâun bucket S3 mal configurĂ©.
âNos infrastructures internes nâont pas Ă©tĂ© impactĂ©es.â
â Traduction : le feu vient du garage du voisin, mais nos rideaux sentent quand mĂȘme la fumĂ©e.
đ DonnĂ©es clients, le nouveau textile de luxe
Les attaquants, eux, ne sâembarrassent pas de distinction entre âdonnĂ©es marketingâ et âdonnĂ©es sensiblesâ.
Nom, e-mail, numĂ©ro de tĂ©lĂ©phone, prĂ©fĂ©rences dâachat, historique de commande â tout cela vaut son pesant de crypto sur les places de marchĂ© du Dark Web.
Et quand il sâagit dâune marque internationale, le combo âgrande visibilitĂ© + millions de clients + prestataires multiplesâ est tout simplement irrĂ©sistible.
Ne soyons pas naïfs : les pirates ne visaient sans doute pas Mango spécifiquement. Ils ont probablement scanné des milliers de domaines et ont simplement trouvé une faille exploitable chez le prestataire.
Mais au final, câest bien le logo Mango qui se retrouve dans les titres de presse, et non celui du fournisseur obscur basĂ© Ă Madrid.
𧯠Pensées pour les équipes IT (et café pour tout le monde)
On imagine aisément la scÚne au siÚge de Mango :
le CISO, les yeux cernĂ©s, en call de crise Ă 2h du matin, pendant que le marketing demande si âon peut poster quand mĂȘme la campagne Halloween sur Instagramâ.
Les Ă©quipes IT, elles, font du forensic Ă chaud, fouillent les logs, recoupent les IP, rĂ©voquent des accĂšs API et implorent la DSI dâavoir enfin un budget pour un vrai programme de Vendor Risk Management.
Et pendant ce temps, le grand public sâindigne :
âComment une marque aussi connue peut-elle se faire hacker ?â
Eh bien, parce quâelle vit dans le mĂȘme monde que nous. Un monde oĂč les liens de confiance sont la faille la plus exploitĂ©e.
đ§ Leçon du jour : externaliser ne veut pas dire se dĂ©responsabiliser
Cette fuite nâest ni la premiĂšre ni la derniĂšre du genre. Mais elle souligne un point essentiel :
đ la cybersĂ©curitĂ© nâest pas transmissible par contrat.
Signer un NDA et une clause RGPD avec un prestataire ne suffit pas. Il faut auditer, contrĂŽler, monitorer.
Et surtout : inclure les prestataires dans les plans de sécurité, les tests de vulnérabilité, et les exercices de crise.
Car si Mango avait prĂ©vu une vĂ©rification de conformitĂ© annuelle ou un test dâintrusion sur lâinfrastructure de son prestataire, lâincident aurait peut-ĂȘtre Ă©tĂ© Ă©vitĂ© â ou au moins dĂ©tectĂ© plus tĂŽt.
đȘ En conclusion : la mode passe, les fuites restent
Mango finira par sâen remettre, comme toutes les marques avant elle.
Les clients changeront leur mot de passe, les notifications CNIL seront envoyĂ©es, et le communiquĂ© âla sĂ©curitĂ© de nos clients est notre prioritĂ©â sera publiĂ©, retouchĂ© et relu trois fois par la communication.
Mais derriÚre la façade, les équipes techniques, elles, garderont la cicatrice :
celle dâun incident Ă©vitable, dâune fatigue numĂ©rique chronique, et dâun budget sĂ©curitĂ© toujours en mode fast-fashion.
Alors, chers CISO du retail, un conseil :
la prochaine fois que vous choisissez un prestataire marketing, demandez-lui son chiffrement avant son portfolio.
Et souvenez-vous : la donnĂ©e, câest le nouveau coton â tout le monde la porte, mais peu savent la protĂ©ger.

