En janvier 2026, ManoMano a rejoint un club de plus en plus frĂ©quentĂ© : celui des entreprises victimes dâune fuite de donnĂ©es via un prestataire tiers.
Pas un ransomware spectaculaire, pas de site down, pas de chaos visible. Juste ce quâil faut pour que ça passe presque pour un incident âacceptableâ.
Sauf que non.
Parce que ce genre dâincident met une nouvelle fois en lumiĂšre lâangle mort prĂ©fĂ©rĂ© des organisations : la chaĂźne de confiance des tiers. Et, au passage, une question qui dĂ©range :
đ Pourquoi les audits de sĂ©curitĂ© des prestataires ne sont-ils toujours pas obligatoires ?
đ Que sâest-il passĂ© exactement ?
Les faits sont relativement clairs : un prestataire en charge du support client de ManoMano a subi une cyberattaque. Résultat : un accÚs non autorisé à une base de données contenant des informations personnelles de clients.
Les données concernées incluent :
- noms et prénoms,
- adresses e-mail,
- numéros de téléphone,
- échanges avec le service client.
Pas de mots de passe, pas de données bancaires, nous dit-on. TrÚs bien.
Mais ne minimisons pas : ce type de donnĂ©es est parfaitement exploitable pour du phishing ciblĂ©, de lâingĂ©nierie sociale et des arnaques crĂ©dibles.
Et surtout, ces donnĂ©es nâauraient jamais dĂ» ĂȘtre accessibles sans un niveau de sĂ©curitĂ© Ă©quivalent Ă celui de lâentreprise donneuse dâordre.

đ La chaĂźne de confiance : le maillon faible permanent
Dans les discours de gouvernance, la âchaĂźne de confianceâ est partout.
Dans les faits, elle ressemble souvent Ă ceci :
âLe prestataire est certifiĂ© quelque chose, il a signĂ© une clause RGPD, donc ça ira.â
Non.
Une clause contractuelle ne chiffre pas les données.
Une certification commerciale ne protĂšge pas un SI.
Un prestataire reste une surface dâattaque.
Dans le cas ManoMano, lâentreprise nâa pas Ă©tĂ© attaquĂ©e directement.
Mais les donnĂ©es quâelle collecte, traite et stocke restent sous sa responsabilitĂ© lĂ©gale et morale, mĂȘme quand elles transitent ailleurs.
đ Externaliser un service, ce nâest pas externaliser le risque.
đŻ Ce que les attaquants y gagnent (et pourquoi ils adorent les tiers)
Pourquoi attaquer un prestataire plutĂŽt que la maison mĂšre ?
Parce que :
- la sécurité y est souvent moins mature,
- les contrÎles sont moins fréquents,
- les accÚs sont parfois trop larges,
- et la surveillance est quasi inexistante.
Un prestataire de support client, câest souvent :
- des accĂšs aux tickets,
- des bases clients,
- parfois des accĂšs API,
- parfois mĂȘme des comptes techniques persistants.
Bref : une porte latérale idéale.
đ âLes mots de passe ne sont pas concernĂ©sâ : le faux rĂ©confort
Câest devenu le mantra post-incident prĂ©fĂ©rĂ© des entreprises.
Et pourtant, câest souvent hors sujet.
Avec un nom, un e-mail, un numĂ©ro de tĂ©lĂ©phone et le contexte dâun Ă©change client, un attaquant peut :
- envoyer un mail parfaitement crédible,
- appeler en se faisant passer pour le support,
- lancer des campagnes de phishing ultra ciblées.
On ne parle plus de spam générique.
On parle de social engineering de précision.
đ§Ÿ Audit des prestataires : pourquoi ce nâest toujours pas obligatoire ?
Câest lĂ que le bĂąt blesse.
Aujourdâhui, en dehors de certains secteurs trĂšs rĂ©glementĂ©s, rien nâoblige rĂ©ellement une entreprise Ă auditer la sĂ©curitĂ© de ses prestataires de maniĂšre rĂ©guliĂšre et approfondie.
On se contente souvent de :
- questionnaires de conformité,
- dĂ©clarations sur lâhonneur,
- certifications génériques,
- audits âone shotâ Ă lâentrĂ©e du contrat.
đ Mais pas dâaudit technique rĂ©current.
Pas de contrĂŽle des accĂšs.
Pas de vérification des pratiques réelles.
Et pourtant, les prestataires traitent parfois autant â voire plus â de donnĂ©es sensibles que lâentreprise elle-mĂȘme.
đĄïž Ce que cet incident aurait dĂ» imposer (et devrait imposer partout)
Un minimum vital, qui reste encore trop souvent optionnel :
- đ Audit de sĂ©curitĂ© obligatoire des prestataires critiques
- đ Réévaluation rĂ©guliĂšre (annuelle a minima)
- đ Principe du moindre privilĂšge sur les accĂšs
- đ Journalisation et supervision des accĂšs tiers
- đšÂ Plan de rĂ©ponse Ă incident incluant explicitement les sous-traitants
- đ Clauses contractuelles avec exigences techniques, pas seulement juridiques
Ce nâest pas du luxe.
Câest de lâhygiĂšne numĂ©rique de base.
đ§ Ce que lâaffaire ManoMano nous rappelle (encore)
- Une entreprise est responsable de toute sa chaßne de traitement, pas seulement de ses serveurs.
- Les attaquants adorent les prestataires négligés.
- Le RGPD sans contrÎle technique réel, ça reste du papier.
- Et non, âce nâest pas nous, câest le prestataireâ nâest pas une dĂ©fense valable.
đ Conclusion : la confiance, ça se vĂ©rifie
Lâincident ManoMano nâest ni exceptionnel, ni choquant.
Il est symptomatique.
Tant que les audits de sécurité des tiers resteront facultatifs, tant que la sous-traitance sera vue comme une délégation du risque, ce genre de fuite continuera.
La confiance, en cybersécurité, ça ne se signe pas dans un contrat.
đ Ăa sâaudite. Ăa se contrĂŽle. Et ça se remet en question.
Et si cet incident peut servir Ă une chose, câest peut-ĂȘtre Ă rappeler une vĂ©ritĂ© simple :
la chaßne de confiance est aussi solide que son maillon le plus négligé.
