L’annonce de la cyberattaque ayant touché Air France-KLM début août 2025 a suscité l’inquiétude auprès de nombreux voyageurs et membres du programme Flying Blue. Le groupe aérien franco-néerlandais n’a pas été directement ciblé sur ses propres infrastructures, mais l’incident s’est produit via un prestataire externe chargé de la gestion de la relation client. L’exposition de données personnelles de passagers soulève une fois de plus la question de la sécurité informatique dans le secteur aérien.
Table des matières
Un accès frauduleux détecté chez un prestataire externe
C’est dans la nuit du 6 août 2025 qu’Air France-KLM a officiellement rapporté une fuite de données, consécutive à une cyberattaque qui n’a pas visé ses serveurs internes mais les systèmes d’un partenaire extérieur. Ce prestataire, en charge de la gestion du service client pour différentes compagnies du groupe, utilisait une plateforme spécifique accessible depuis plusieurs points du globe.
Les équipes de sécurité informatique du groupe ont eu la tâche d’identifier rapidement l’origine du problème après avoir constaté un accès anormal à des bases de données hébergées par cet opérateur tiers. Selon les premiers éléments rendus publics, l’intrusion ne proviendrait donc pas d’un défaut de vigilance direct au sein de l’entreprise aérienne, mais bien d’une faille située en dehors de ses propres réseaux.
Données concernées et premier bilan
La direction d’Air France-KLM a confirmé que l’attaque avait permis aux malfaiteurs d’accéder notamment à des noms, prénoms, coordonnées de contact, et informations liées au programme de fidélité Flying Blue. Les numéros de compte associés figurent également parmi les éléments compromis, tout comme certaines adresses e-mail utilisées par les clients pour communiquer avec le service clientèle.
Même si le nombre total de personnes impactées n’a pas été précisé par le groupe, la nature des données exposées laisse craindre des usages potentiellement problématiques comme le phishing ou la revente d’informations à des fins commerciales. Les responsables rappellent néanmoins qu’aucune donnée bancaire ni mot de passe n’a, jusqu’à présent, été identifiée parmi les fichiers dérobés.
Réaction du groupe et communication vers les clients
Les passagers concernés par cette exposition ont reçu, entre le 7 et le 9 août, une notification individuelle par e-mail pour les informer de la situation. Cette démarche vise à leur permettre de rester vigilants face à toute sollicitation suspecte recevant mention d’Air France, de KLM ou des programmes de fidélité du groupe.
Le message adressé insiste sur la nécessité d’éviter de divulguer des données confidentielles en réponse à un courriel non sollicité ainsi que sur l’importance de choisir des mots de passe uniques pour chaque service utilisé en ligne. En parallèle, un rappel a été fait concernant les procédures officielles de contact mises en place par la compagnie en cas de doute sur l’origine d’un message.
Gestion de crise et mesures de sécurisation renforcées
Dans le sillage de la cyberattaque, Air France-KLM indique avoir immédiatement collaboré avec le prestataire victime de la faille pour faire cesser l’accès frauduleux. Des experts en cybersécurité indépendants ont également été sollicités afin d’analyser en détail les causes de l’incident et limiter la portée de la brèche.
Par ailleurs, des audits complémentaires sont menés sur l’ensemble des prestataires gérant des données sensibles pour le compte du groupe. Cet épisode rappelle combien la dépendance accrue à des sous-traitants spécialisés crée parfois des chaînons vulnérables dans le dispositif global de protection informatique des grandes entreprises de transport.
Mise à jour des protocoles de sécurité
Une révision des politiques de gestion des accès s’avère déjà en cours, avec une attention particulière portée aux outils utilisés par les fournisseurs externes. L’objectif affiché reste d’assurer que seuls les acteurs indispensables interviennent sur les portions sensibles du système d’information et que l’authentification multi-facteur devienne la norme sur toutes les plateformes partenaires.
Du côté des solutions techniques, le renforcement du chiffrement des échanges et la surveillance avancée des connexions anormales figurent parmi les évolutions prévues à court terme. Autant d’ajustements destinés à minimiser la probabilité que ce type d’événement se reproduise en passant par un maillon externe.
Sensibilisation des collaborateurs et coopération avec les autorités
Pour éviter toute aggravation des risques, toutes les équipes en contact avec des fournisseurs tiers bénéficient actuellement d’un module supplémentaire de formation sur la gestion de la confidentialité et les réflexes à adopter en cas de suspicion d’anomalie.
Air France-KLM informe par ailleurs coopérer pleinement avec les autorités françaises et néerlandaises compétentes dans le domaine de la protection des données. Une déclaration a également été transmise à la Commission nationale de l’informatique et des libertés (CNIL) pour garantir la conformité du suivi post-incident.
Récapitulatif des données compromises et recommandations pratiques
Afin d’aider chacun à mieux comprendre la portée de cette fuite de données, voici un aperçu structuré des principales informations concernées selon les éléments communiqués :
- Noms et prénoms des clients enregistrés sur la plateforme de gestion relation client
- Adresses e-mail et coordonnées téléphoniques associées aux comptes utilisateurs
- Numéros de compte du programme de fidélité Flying Blue
- Informations liées à la gestion des réservations précédentes ou en cours
Face à cet incident, il convient de recommander aux passagers affectés de redoubler de prudence lors de la réception de messages non attendus faisant référence à Air France, KLM ou Flying Blue. La vérification systématique de l’adresse d’envoi ainsi que la non-divulgation de mots de passe ou codes personnels restent cruciales.
| Type de donnée compromise | Usage risqué potentiel | Conseil de sécurité |
|---|---|---|
| Nom, prénom | Personnalisation de tentatives de phishing | Vérifier l’expéditeur avant toute réponse |
| E-mail, téléphone | Spams ciblés, usurpation d’identité | Ignorer les appels ou messages suspects |
| Numéro de fidélité | Fraudes sur le programme Flying Blue | Modifier son mot de passe Flying Blue |
Cet incident met en lumière les défis propres à l’externalisation de certains services numériques, où la sécurité devient une responsabilité partagée entre entreprise commanditaire et prestataires partenaires. Les investigations se poursuivent pour déterminer la source précise de la faille et adapter durablement les processus internes.
Sources
- https://www.air-journal.fr/2025-08-09-air-france-klm-des-donnees-client-exposees-apres-une-cyberattaque-chez-un-prestataire-tiers-5264624.html
- https://www.usine-digitale.fr/article/air-france-klm-previent-ses-clients-d-une-fuite-de-donnees-personnelles.N2236199
- https://www.leparisien.fr/faits-divers/cyberattaque-des-donnees-de-clients-dair-france-klm-ont-fuite-07-08-2025-2ZU2TVRFXZH5HLAYDTSM556JJY.php
- https://www.lesnumeriques.com/societe-numerique/cyberattaque-chez-air-france-klm-vos-noms-e-mails-et-numeros-de-compte-ont-fuite-et-ce-n-est-pas-tout-n240736.html



