Adidas face Ă une nouvelle alerte fuite de donnĂ©es : encore une annonce, encore une enquĂȘte, encore ce parfum de « potentielle compromission via un partenaire tiers ». Le gĂ©ant du sportswear se retrouve une fois de plus citĂ© dans lâactualitĂ© cybersĂ©curitĂ© aprĂšs des revendications dâaccĂšs non autorisĂ© Ă des donnĂ©es issues dâun portail extranet. Incident majeur ou simple agitation dâacteur menaçant en quĂȘte de visibilitĂ© ? Entre communication prudente, rĂ©alitĂ© technique et fatigue informationnelle, dĂ©cryptage dâun Ă©pisode qui illustre â une fois encore â les fragilitĂ©s de la supply chain numĂ©rique.
A lire :  IdentitĂ©(s) VolĂ©e(s) : Comment lâindustrie du retail sâest fait plumer sans mĂȘme un malware
𧔠Ce qui est revendiqué : le storytelling du pirate
Un acteur malveillant, se présentant comme affilié à LAPSUS$, affirme avoir extrait un volume conséquent de données depuis un portail extranet utilisé par Adidas et ses partenaires.
Parmi les éléments évoqués :
- noms / prénoms
- adresses e-mail
- mots de passe (non confirmé)
- dates de naissance
- informations dâentreprise
- données dites « techniques »
Et comme toujours dans ce type de communication :
đŹ âCe nâest quâun aperçu. Le reste arrive.â
Classique. Presque folklorique.
đĄïž La position officielle : prudence maximale
Adidas indique :
â Une enquĂȘte en cours
â Un incident impliquant un partenaire externe indĂ©pendant
â Aucune preuve actuelle dâune compromission :
- des systĂšmes internes Adidas
- des plateformes e-commerce
- des données consommateurs grand public
Traduction cybersĂ©curitĂ© â français courant :
đ âOn vĂ©rifie. Rien ne prouve que ça brĂ»le chez nous.â
đ Le vrai sujet : encore un tiers, toujours un tiers
Ce nâest pas tant lâattaque qui surprend.
Câest la nature rĂ©currente du scĂ©nario.
Encore.
Toujours.
Inlassablement.
Le schéma :
1ïžâŁ AccĂšs via prestataire / partenaire
2ïžâŁ DonnĂ©es exposĂ©es ou revendiquĂ©es
3ïžâŁ Communication rassurante
4ïžâŁ Audit / forensic / rotation dâidentifiants
5ïžâŁ Cycle mĂ©diatique suivant
Bienvenue dans la cybersécurité moderne en mode Groundhog Day.
đ§ 815 000 lignes â 815 000 victimes
Point souvent mal compris (et parfois volontairement dramatisé) :
đ Une âligne de donnĂ©esâ nâest pas une personne.
Une base peut contenir :
- doublons
- comptes techniques
- comptes obsolĂštes
- entrées de test
- objets applicatifs
Dans plusieurs incidents rĂ©cents du mĂȘme type, les analyses ont montrĂ© :
đ Impact rĂ©el bien infĂ©rieur aux chiffres annoncĂ©s
đ DonnĂ©es partielles / anciennes / hachĂ©es
đ Revendications gonflĂ©es pour effet mĂ©diatique
Morale :
đ« Ne jamais confondre volume revendiquĂ© et impact confirmĂ©.
đ Le portail extranet : angle mort prĂ©fĂ©rĂ© des attaquants
Les extranets sont des terrains de jeu idéaux :
â Moins surveillĂ©s que le SI interne
â AccĂšs multi-partenaires
â HĂ©bergement parfois externalisĂ©
â Gouvernance dâidentitĂ© hĂ©tĂ©rogĂšne
â MFA pas toujours imposĂ©
â Comptes dormants oubliĂ©s
Et surtout :
đ„ ResponsabilitĂ© partagĂ©e = dilution du risque perçu
Ce qui, en cybersécurité, est une recette éprouvée pour les ennuis.
â ïž Le facteur humain : Ă©ternel protagoniste
Dans 80 % des cas similaires :
- Identifiants compromis
- Phishing ciblé partenaire
- Réutilisation de mots de passe
- Compte non désactivé
- MFA absent ou contourné
Pas besoin dâAPT hollywoodienne.
Un login valide suffit.
đ Supply chain numĂ©rique : la faille systĂ©mique
Les grandes marques sont aujourdâhui :
đ ConnectĂ©es Ă des centaines de tiers
đ Prestataires IT
đ Outils SaaS
đ Plateformes logistiques
đ Marketing / CRM / analytics
Chaque connexion =
đŻ Nouvelle surface dâattaque
Le SI étendu est devenu :
đ Une mosaĂŻque de dĂ©pendances
đ Une addition de risques hĂ©ritĂ©s
đ§Ż Que devrait faire une entreprise dans ce cas ?
Checklist réaliste (et non cosmétique) :
â Audit immĂ©diat des accĂšs tiers
â Rotation globale des identifiants sensibles
â VĂ©rification MFA sur tous les comptes exposĂ©s
â Analyse logs extranet / VPN / IAM
â Recherche de comptes dormants
â ContrĂŽle des privilĂšges partenaires
â Revue des clauses sĂ©curitĂ© fournisseurs
â Communication transparente mais factuelle
Pas :
â âNous prenons la sĂ©curitĂ© trĂšs au sĂ©rieuxâ
â âAucune preuve dâimpactâ (sans prĂ©ciser le pĂ©rimĂštre)
đŁïž Communication de crise : lâart de ne rien dire en disant tout
Les éléments de langage deviennent prévisibles :
đŹ âNous enquĂȘtons activement.â
đŹ âIncident limitĂ©.â
đŹ âPas dâindication de compromission interne.â
Pendant que :
đšâđ» Les Ă©quipes SOC dorment mal
đ©âđŒ Le juridique prĂ©pare les scĂ©narios RGPD
đ Le RSSI recalcule son budget 2026
đ Cyber fatigue : le public sâhabitue
Le risque émergent :
đ La banalisation des fuites
Quand tout le monde est « potentiellement victime »,
plus personne ne se sent réellement concerné.
Et pourtant :
â Lâimpact rĂ©putationnel existe
â La confiance sâĂ©rode
â Les attaquants observent
â Les rĂ©gulateurs aussi
đ§Ÿ Conclusion : incident isolĂ© ou symptĂŽme structurel ?
Lâalerte Adidas nâest peut-ĂȘtre :
- ni un désastre massif
- ni une fake revendication
- ni une catastrophe systémique
Mais elle rappelle une vérité simple :
đš La sĂ©curitĂ© dâune entreprise ne vaut jamais mieux que celle de ses partenaires les moins matures.
Et dans un monde dâextranets, dâAPI et de SaaS interconnectĂ©s :
đ Le « tiers » est devenu le nouveau pĂ©rimĂštre critique
đ Ă retenir
â Revendication â preuve
â Volume â impact
â Partenaire â bouclier juridique
â Extranet = cible stratĂ©gique
â MFA + IAM + hygiĂšne des comptes = fondations indispensables
