📡 Cyberattaque contre Orange : un nouveau cas aux airs de dĂ©jĂ -vu

Le 25 juillet 2025, Orange, gĂ©ant français des tĂ©lĂ©communications, annonçait avoir dĂ©tectĂ© une intrusion dans son systĂšme d’information interne. Si l’entreprise se veut rassurante – aucune exfiltration de donnĂ©es confirmĂ©e, services clients globalement maintenus – les spĂ©cialistes en cybersĂ©curitĂ© n’y voient pas qu’un simple incident isolĂ©. DĂ©jĂ  en fĂ©vrier 2025, Orange avait Ă©tĂ© victime d’un piratage massif visant sa filiale en Roumanie. En confrontant les deux Ă©vĂ©nements, un schĂ©ma inquiĂ©tant se dessine : celui d’une attaque ciblĂ©e sur les systĂšmes back-office, exploitant probablement des failles logicielles et des identifiants compromis.


📅 Rappel des faits – FĂ©vrier 2025 : l’affaire “Rey”

En fĂ©vrier, un acteur se faisant appeler Rey, affiliĂ© au groupe de cybercriminels HellCat, revendiquait l’intrusion dans un portail interne utilisĂ© par Orange Roumanie.
Le mode opératoire était limpide :

  • AccĂšs via un portail exposĂ© (type Jira),
  • Utilisation d’identifiants compromis ou faibles,
  • Maintien persistant dans l’environnement pendant plus d’un mois,
  • Exfiltration massive en moins de trois heures : plus de 12 000 fichiers (~6 Go), incluant des documents internes, e‑mails, code source, factures, et informations sur les employĂ©s.

L’entreprise avait refusĂ© d’entrer en nĂ©gociation. En rĂ©ponse, les donnĂ©es furent publiĂ©es sur des forums underground, avec des fragments relayĂ©s sur BreachForums. Aucun service client n’avait Ă©tĂ© directement affectĂ©, mais l’impact rĂ©putationnel Ă©tait rĂ©el.


🚹 Juillet 2025 : une attaque qui rappelle dangereusement la prĂ©cĂ©dente

Cinq mois plus tard, nouvelle alerte rouge : Orange dĂ©tecte une compromission sur l’un de ses systĂšmes internes. Selon les premiers Ă©lĂ©ments communiquĂ©s :

  • L’attaque a Ă©tĂ© identifiĂ©e vendredi 25 juillet,
  • Orange Cyberdefense a isolĂ© les systĂšmes touchĂ©s,
  • Des perturbations ont Ă©tĂ© constatĂ©es chez certains clients professionnels,
  • L’entreprise affirme ne pas avoir constatĂ© d’exfiltration de donnĂ©es,
  • Une plainte officielle a Ă©tĂ© dĂ©posĂ©e le 28 juillet.

Si le vecteur d’attaque n’est pas encore connu, l’ensemble des signaux laisse penser Ă  une intrusion sans dĂ©ni de service, sans ransomware visible, mais visant Ă  infiltrer discrĂštement un back-office.


🔍 Analyse technique : analogies et hypothùses

Les deux attaques prĂ©sentent des similaritĂ©s frappantes, malgrĂ© l’absence de revendication pour celle de juillet :

ÉlĂ©mentFĂ©vrier 2025 (Roumanie)Juillet 2025 (France)
OrigineCompromission via portail interneInconnue (mais probablement similaire)
CibleSI interne (non critique)SI interne (non critique)
Données exfiltréesOui (6 Go)Non confirmé
Impact clientsAucunPerturbations chez clients B2B
Groupe impliquéHellCat (alias Rey)Pas de revendication connue
TactiqueAccĂšs discret, extraction rapideAccĂšs discret, impact contenu

HypothÚse technique privilégiée :

L’attaque de juillet 2025 aurait exploitĂ© un accĂšs faible ou non monitorĂ© Ă  une application back-office, utilisant potentiellement des identifiants exposĂ©s (via stealer, infostealer logs ou phishing ciblĂ©), ou une vulnĂ©rabilitĂ© non patchĂ©e (Jira, Confluence, Zabbix, etc.).

On note Ă©galement l’absence d’élĂ©ments indiquant une malveillance interne ou une compromission de la supply chain, ce qui renforce l’idĂ©e d’un piratage opportuniste, mais ciblĂ©, par des acteurs Ă  visĂ©e Ă©conomique ou d’espionnage.


🧠 Pourquoi ces systùmes internes sont-ils des cibles si attractives ?

Les back-offices, souvent laissĂ©s de cĂŽtĂ© dans les politiques de sĂ©curitĂ© offensive, prĂ©sentent :

  • Des surfaces d’attaque plus larges (API peu sĂ©curisĂ©es, authentification basique),
  • Un monitoring moins intensif (pas toujours inclus dans le SOC),
  • Des comptes privilĂ©giĂ©s accessibles avec MFA dĂ©sactivĂ© ou partiellement implĂ©mentĂ©,
  • Des outils type Jira ou Confluence, parfois exposĂ©s Ă  Internet ou interconnectĂ©s avec des SI sensibles.

En bref : une porte d’entrĂ©e discrĂšte vers un rĂ©seau souvent mal segmentĂ©.


🔐 Leçons à tirer (et vite)

Face Ă  ces deux attaques, les enseignements sont limpides :

  1. Les applications internes doivent ĂȘtre traitĂ©es comme des cibles de premier ordre.
  2. La segmentation rĂ©seau est indispensable : Ă©viter qu’un SI interne accĂšde librement Ă  des ressources critiques.
  3. Mettre en place un monitoring applicatif approfondi, mĂȘme sur des services utilisĂ©s exclusivement en interne.
  4. Durcir l’authentification sur les back-offices (MFA, SSO, gestion fine des accùs).
  5. Réaliser des pentests internes réguliers, y compris sur des environnements de développement ou outils de ticketing.

🧭 Conclusion

Orange n’a pas encore livrĂ© tous les dĂ©tails de l’attaque de juillet 2025. Mais les parallĂšles avec l’affaire roumaine de fĂ©vrier sont suffisamment nombreux pour tirer la sonnette d’alarme.
Loin d’un simple « incident », cette attaque semble rĂ©vĂ©ler des failles structurelles dans la gestion des SI internes. Et si Orange, pourtant bien dotĂ© cĂŽtĂ© cybersĂ©curitĂ©, est touchĂ© Ă  deux reprises
 combien d’autres grandes entreprises vivent la mĂȘme chose sans mĂȘme le savoir ?

La cybersĂ©curitĂ© ne se limite pas au pĂ©rimĂštre exposĂ© : c’est aussi dans l’arriĂšre-boutique que les vraies batailles se gagnent
 ou se perdent.

📡 Cyberattaque contre Orange : un nouveau cas aux airs de dĂ©jĂ -vu
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut