Air France-KLM est dans la tourmente après des révélations concernant leurs méthodes de protection des données de leurs passagers. Liens trop courts et informations trop faciles à pirater, la cybersécurité de la compagnie aérienne serait insuffisante. Une enquête de la Nederlandse Omroep Stichting (NOS), l’organisation audiovisuelle publique néerlandaise en collaboration avec Benjamin Broersma, expert en cybersécurité, a dévoilé lundi que la sécurité des données des passagers d’Air France-KLM n’était pas suffisante. Cette révélation est inquiétante pour les clients de la compagnie aérienne, car les données en question incluent des numéros de téléphone, des adresses emails, et pour certains, les renseignements de leur passeports. Bien que l’enquête vise principalement sur KLM, la NOS souligne que les données des clients d’Air France sont également concernées. En cause, un lien reçu par SMS, contenant les informations de vols des clients de KLM. Ce lien, très court (seulement six caractères), a été conçu pour tenir dans un message, mais sa longueur le rendait vulnérable, avec près de 57 milliards de combinaisons possibles. En utilisant un programme qui teste aléatoirement des milliers de combinaisons, un lien valide pouvait être obtenu toutes les 100 à 200 tentatives. Selon la NOS, cela représente 284 millions de combinaisons potentielles utilisables par des hackers, rendant ainsi les données de nombreux passagers facilement accessibles. Heureusement, les liens ne contenaient pas tous des données personnelles, même si l’on ne sait pas exactement si la faille a été exploitée. Après avoir été informé par la NOS vendredi dernier, le service informatique de KLM a rapidement réagi en ajoutant une étape supplémentaire : une connexion obligatoire sur leur site ou celui d’Air France. Bien que la compagnie n’ait pas voulu communiquer sur le nombre de clients potentiellement touchés, elle a souligné que ses systèmes d’alarme avaient rapidement détecté le “grand nombre d’activités suspectes” causé par l’enquête de la NOS. Pour KLM, “cela montre que le système fonctionne et qu’il n’a pas été possible d’accéder à d’autres données.” Pourtant, la NOS n’a fait aucun effort pour dissimuler son activité, là où des personnes malveillantes auraient pu changer d’adresse IP régulièrement. KLM a tout de même mis plus de cinq heures pour bloquer les adresses IP suspectes, soulignant ainsi les défis de réaction même lorsque l’activité est délibérément exposée. C’est un coup dur pour la compagnie aérienne, juste avant la période des fêtes, alors qu’elle avait déjà été piratée en début d’année. La fuite de ce type de données amène souvent à des campagnes de phishing ciblées, il est donc recommandé de rester vigilant, et de garder un oeil sur des emails, des SMS ou des appels suspects,