Catégories
Aérien Cybercriminels Service informatique

Cyberattaque chez Econocom : Fuite de Données Sensibles Inquiète

Econocom, l’entreprise de services liés à la transformation numérique, se trouve au cœur d’une controverse suite à une cyberattaque présumée. Les groupes de cyberattaquants GhostSec et Stormous ont prétendu avoir obtenu un accès non autorisé à l’entreprise, mettant en péril environ 70 Go de données d’entreprise. Cette intrusion aurait eu lieu via deux partages SharePoint créés via l’application Teams de Microsoft. Les détails de cette attaque suscitent des préoccupations quant à la sécurité des données et à la vulnérabilité des entreprises à de telles menaces.

Quoi s’est-il passé ?
Les groupes de cyberattaquants GhostSec et Stormous ont affirmé avoir réussi à s’introduire dans les systèmes d’Econocom, une entreprise majeure dans le domaine de la transformation numérique. Ils prétendent avoir eu accès à environ 70 Go de données d’entreprise, obtenues via des partages SharePoint créés à des fins individuelles au sein de l’application Teams.

Pourquoi est-ce préoccupant ?
Cette intrusion révèle les failles potentielles dans la sécurité des données des entreprises, même lorsqu’elles utilisent des outils de communication et de collaboration réputés. L’accès non autorisé à des informations sensibles peut avoir des conséquences graves, notamment en termes de confidentialité et de sécurité des données.

La réaction d’Econocom :
Econocom a réagi rapidement à cette situation en déclarant que l’impact était « limité ». L’entreprise a assuré que les données en question étaient principalement peu sensibles, à l’exception des données privées d’une personne et des informations de connexion de comptes techniques d’un prestataire intervenant pour plusieurs clients d’Econocom en France.

Des mesures immédiates :
Par mesure de précaution, Econocom a entrepris des vérifications approfondies de ses systèmes d’information et a découvert des traces d’une attaque similaire à celle subie par son prestataire. Le serveur touché, bien que contenant des données peu sensibles, a été rapidement isolé. Les premières investigations ont montré que les mesures de sécurité mises en place ont réussi à prévenir toute fuite d’informations ou compromission par cette voie. Cependant, un diagnostic complet est en cours pour évaluer l’étendue des dommages.

Econocom porte plainte :
Econocom a pris cette situation au sérieux et a déposé une plainte, montrant sa détermination à faire face à cette violation de sécurité.


Cette cyberattaque chez Econocom met en évidence la nécessité pour les entreprises de renforcer constamment leur cybersécurité face à des menaces de plus en plus sophistiquées. Les conséquences potentielles d’une telle attaque, même si elles sont jugées « limitées » pour le moment, soulignent l’importance cruciale de protéger les données sensibles des entreprises.

Catégories
Attaque Cybercriminels informatique Sécurité Service informatique

Vulnérabilité du serveur Exchange de Microsoft à l’origine d’une grave attaque de piratage au Royaume-Uni : Retour sur les événements

Les chercheurs révèlent une vulnérabilité du serveur Exchange de Microsoft à l’origine d’une grave attaque de piratage au Royaume-Uni.

Attaque de piratage au Royaume-Uni : Vulnérabilité du serveur Exchange mise en lumière

Qui sont les acteurs derrière l’attaque ? Des chercheurs de sécurité mettent en lumière une vulnérabilité du serveur Exchange de Microsoft.

Quelle est la cible de l’attaque ? La Commission électorale du Royaume-Uni (UKEC) a été victime d’une attaque majeure.

Quand l’attaque a-t-elle été découverte ? L’UKEC a repéré l’attaque en octobre, mais elle aurait commencé dès août 2021.

Où les données ont-elles été compromises ? Les données personnelles de 40 millions d’électeurs britanniques ont été exposées.

Pourquoi la vulnérabilité du serveur Exchange est-elle en cause ? Des chercheurs affirment que la faille zero-day du serveur Exchange de Microsoft serait à l’origine de l’attaque.

Comment Microsoft a-t-il réagi ? Bien que Microsoft ait prétendument corrigé la vulnérabilité, les chercheurs indiquent que ce n’était pas le cas.

Quelles sont les conséquences de cette attaque ? Les données sensibles de millions d’électeurs ont été compromises, suscitant des inquiétudes sur la sécurité des données personnelles.

Pourquoi Microsoft est-il critiqué ? La gestion de la sécurité par Microsoft est critiquée pour son manque de transparence et sa lenteur à réagir aux vulnérabilités.

Quelles sont les réactions des experts en cybersécurité ? Des experts soulignent que Microsoft aurait pu agir plus rapidement pour empêcher l’exploitation de la faille.

Quelles sont les actions de Microsoft après l’attaque ? Microsoft a finalement publié une mise à jour de sécurité pour résoudre la vulnérabilité.

Quelles leçons peut-on tirer de cette situation ? L’incident souligne l’importance de la diligence dans la gestion des vulnérabilités logicielles.

Catégories
Attaque Cybercriminels Hôpital informatique Professionnel Ransomware Sécurité

Arkopharma sous la menace des hackers : le laboratoire pharmaceutique français en alerte

Le laboratoire pharmaceutique Arkopharma, reconnu pour son expertise en phytothérapie, en médicaments naturels et en compléments alimentaires depuis les années 80, fait face à une menace sérieuse de la part des pirates informatiques du groupe INC Ransom, qui ont déjà publiquement ciblé six entreprises depuis le 30 juillet 2023.

Qui menace Arkopharma et pourquoi ?

Le groupe INC Ransom, une organisation de maîtres-chanteurs apparue sur la scène cybercriminelle à la fin du mois de juin 2023, a dirigé ses projecteurs vers Arkopharma. Pour l’instant, aucune demande de rançon n’a été formulée, laissant planer un mystère quant aux motivations réelles des pirates.

Des preuves inquiétantes

Les pirates ont fait état de trois documents présumés extraits des systèmes d’Arkopharma, l’un d’entre eux étant un passeport. Ces preuves soulèvent des questions concernant la sécurité des données sensibles de l’entreprise. Les détails de ces documents restent, pour l’instant, confidentiels.

La réaction d’Arkopharma

Contacté par ZATAZ, le service de presse d’Arkopharma a conseillé de se rapprocher de la Direction Informatique de l’entreprise pour obtenir de plus amples informations sur cette menace en cours. Cette réaction souligne l’importance que l’entreprise accorde à la sécurité de ses données et à la protection de ses activités.

Une série de menaces publiques

La menace qui pèse sur Arkopharma s’inscrit dans un schéma plus vaste, avec six entreprises publiquement ciblées depuis la fin du mois de juillet 2023 par le groupe INC Ransom. Cette série de menaces sans demande de rançon apparente suscite des préoccupations quant à la sécurité des données et à la protection des entreprises françaises.

En conclusion, Arkopharma, acteur de renom dans le domaine de la phytothérapie et des médicaments naturels, se retrouve sous la menace inquiétante du groupe INC Ransom, mettant en lumière les défis croissants liés à la sécurité informatique auxquels sont confrontées les entreprises de renommée nationale. La réaction rapide de l’entreprise et son invitation à la prudence soulignent l’importance de la vigilance dans un monde numérique de plus en plus hostile.

LIEN1

LIEN2

LIEN3

Catégories
Cybercriminels Déchiffrement informatique Professionnel Sécurité Service informatique

Comment Bien Noter Ses Mots de Passe

Les mots de passe sont une partie essentielle de notre vie numérique. Ils nous permettent d’accéder à nos comptes en ligne et de protéger nos informations personnelles. Mais comment bien les noter pour éviter tout problème de sécurité ou d’oubli ? Dans cet article, nous vous donnerons quelques conseils simples et efficaces pour gérer vos mots de passe de manière sécurisée.

1. Créez des mots de passe forts et uniques

Avant même de parler de les noter, il est important de créer des mots de passe forts et uniques pour chaque compte. Utilisez une combinaison de lettres (majuscules et minuscules), de chiffres et de caractères spéciaux. Évitez d’utiliser des mots courants ou des informations personnelles évidentes.

2. Utilisez un gestionnaire de mots de passe

Pour simplifier la gestion de vos mots de passe, il est recommandé d’utiliser un gestionnaire de mots de passe sécurisé. Ces outils vous permettent de stocker et de générer des mots de passe forts, tout en les protégeant avec un mot de passe principal. De cette façon, vous n’avez qu’à retenir un seul mot de passe.

3. Évitez les notes physiques ou les fichiers non sécurisés

Il peut être tentant de noter vos mots de passe sur un bout de papier ou dans un fichier non sécurisé sur votre ordinateur. Cependant, cela expose vos informations sensibles à des risques de perte ou de vol. Il est préférable d’opter pour des solutions numériques sécurisées.

4. Chiffrez vos notes de mots de passe

Si vous choisissez de noter vos mots de passe dans un fichier ou une application, assurez-vous de les chiffrer. Utilisez un logiciel de chiffrement fiable pour protéger vos informations confidentielles. Cela ajoute une couche de sécurité supplémentaire en cas d’accès non autorisé.

5. Utilisez l’authentification à deux facteurs

L’authentification à deux facteurs (2FA) est un moyen efficace de renforcer la sécurité de vos comptes en ligne. En plus du mot de passe, vous devrez fournir une autre preuve d’identité, comme un code généré par une application sur votre téléphone. Cela rend plus difficile l’accès à vos comptes, même si votre mot de passe est compromis.

Lla gestion sécurisée de vos mots de passe est essentielle pour protéger votre vie numérique. En suivant ces conseils, vous pourrez noter vos mots de passe de manière sûre et éviter les problèmes de sécurité. N’oubliez pas de rester vigilant et de mettre à jour régulièrement vos mots de passe pour renforcer votre protection en ligne.

Catégories
Professionnel

Fuite de données chez Pôle Emploi : Des millions de demandeurs d’emploi impactés, enquête en cours

Une fuite de données majeure secoue Pôle Emploi et son prestataire Majorel, mettant en péril les informations personnelles de millions de demandeurs d’emploi. Décryptage des détails de cette brèche sécuritaire qui a mis en vente des données sensibles sur le darknet.

Le Prestataire Victime de l’Attaque: L’entreprise affectée par cette attaque de grande ampleur est Majorel, un acteur majeur dans la gestion des données, la gestion client et les centres d’appels. Née de la fusion entre Arvato et Saham, Majorel compte parmi ses clients des entités telles qu’EEDF, le ministère du logement et Orange. Les informations compromises concernent des données personnelles de près de dix millions de demandeurs d’emploi, exposées illégalement en ligne.

Enquête Ouverte par le Parquet de Paris: Face à cette violation de sécurité, la section de lutte contre la cybercriminalité du parquet de Paris a entamé une enquête pour déterminer les circonstances de l’incident. L’introduction et la persistance frauduleuse dans un système automatisé de traitement de données sont au cœur de cette enquête.

Portée de la Fuite de Données: Initialement annoncée par Pôle Emploi comme concernant les personnes inscrites en février 2022 et celles dont l’inscription a cessé depuis moins de douze mois, cette brèche pourrait potentiellement toucher jusqu’à dix millions d’individus. Les noms, prénoms, statuts actuels ou passés en tant que demandeurs d’emploi, ainsi que les numéros de sécurité sociale seraient exposés. Cependant, Pôle Emploi a exclu l’exposition d’informations telles que les adresses e-mail, les numéros de téléphone, les mots de passe et les coordonnées bancaires.

Expertise du Pirate Incontestable: Un pirate notoire, spécialisé dans la vente et l’acquisition de bases de données piratées, a confirmé la présence des données de Pôle Emploi sur le darknet. Cette source affirme que dès le 8 août, une base de données datant de 2022 et comprenant 10,2 millions d’utilisateurs a été mise en vente à 900 dollars.

L’incident de sécurité met en évidence l’ampleur des défis que les organisations telles que Pôle Emploi doivent relever pour protéger les informations sensibles de leurs utilisateurs. L’enquête en cours révélera les failles de sécurité ayant permis cette fuite de données, tandis que les demandeurs d’emploi concernés devront redoubler de vigilance face aux risques potentiels liés à l’exploitation de leurs informations personnelles.

Catégories
Professionnel

Cyberattaque à Londres : Données sensibles de la police compromises, enquête en cours

La capitale anglaise est en état d’alerte suite à une cyberattaque d’envergure contre l’un de ses sous-traitants. Quels éléments de données sensibles ont été compromis dans cette récente attaque informatique ?

Qu’est-ce qui s’est passé ? L’entreprise sous-traitante chargée de l’impression des cartes d’identité et des passes pour la police londonienne a été la cible d’une cyberattaque. Quelles sont les informations confidentielles qui ont été exposées à la suite de cette violation de données ?

Quelles données ont été touchées ? Les données sensibles qui étaient en possession de cette entreprise comprenaient les noms, grades, photos, niveaux de salaire et de contrôle des policiers et de leurs équipes. Quelles informations n’ont pas été compromises selon la police ?

Réaction des forces de l’ordre ? Suite à cette cyberattaque, les responsables des forces de l’ordre de Londres ont immédiatement pris des mesures de sécurité. Quelles sont les mesures spécifiques qui ont été mises en place pour contrer cette menace ?

Collaboration avec l’entreprise piratée ? Les enquêteurs de Scotland Yard collaborent étroitement avec l’entreprise sous-traitante touchée par cette attaque. Dans quel but mènent-ils cette collaboration et quelles sont les failles de sécurité éventuelles qu’ils cherchent à identifier ?

Quelle est l’étendue des dégâts ? Le moment exact de l’attaque et le nombre de personnels potentiellement touchés ne sont pas encore clairement établis. Quelles sont les incertitudes qui persistent concernant cette cyberattaque ?

Réactions des policiers ? Face à cette situation, les policiers expriment leur « inquiétude incroyable ». Comment les agents des forces de l’ordre réagissent-ils à cette série d’attaques visant les données policières ?

L’enquête est en cours pour déterminer l’ampleur de cette cyberattaque et identifier les responsables. Les autorités restent vigilantes pour prévenir de futures violations de données sensibles.

Catégories
Attaque informatique Mairie Ransomware

Mairie de Sartrouville Victime d’une Attaque Ransomware : Les Hackers de Medusa Réclament 500 000 Dollars

La mairie de Sartrouville, située en Ile-de-France, a été plongée dans une situation critique le 17 août 2023, lorsque des cybercriminels ont lancé une attaque ransomware contre ses systèmes informatiques. Les conséquences de cette intrusion malveillante ont été significatives et ont suscité des réactions rapides des autorités locales.

Qu’est-ce qui s’est passé et quelles sont les cibles ?

Le 17 août dernier, les serveurs de la mairie de Sartrouville ont été infiltrés par des hackers utilisant le ransomware connu sous le nom de Medusa. Cette attaque a eu pour résultat immédiat la paralysie des activités numériques de la collectivité. Les données essentielles ont été chiffrées, mettant ainsi en péril la continuité des opérations administratives et la sécurité des informations sensibles.

Pourquoi cette attaque est-elle préoccupante ?

Contrairement à une pause estivale, les hackers du groupe Medusa ont choisi le moment opportun pour frapper, accentuant le caractère insidieux de leur intrusion. Bien que la mairie ait maintenu des sauvegardes sur des serveurs externes, la rapidité de l’attaque et la sophistication du ransomware ont abouti à une interruption de 24 heures des services municipaux. Le préjudice financier de cette attaque se chiffre à environ 200 000 euros, reflétant les coûts directs et indirects engendrés par l’interruption des activités.

Les données compromises et les revendications des hackers :

Le groupe de hackers Medusa, bien que peu connu, a rapidement revendiqué la responsabilité de cette attaque. Dans une déclaration, ils ont exigé une rançon colossale de 500 000 dollars (environ 460 000 euros) à la mairie de Sartrouville. La date butoir fixée pour le paiement est le 31 août, sous peine de voir les données volées être rendues publiques sur le darknet. « Ransomware commissariat Hyères« 

Des sources ont indiqué que malgré ces menaces, la mairie de Sartrouville a adopté une position ferme en refusant de céder au chantage des cybercriminels. Cette posture vise à décourager les futures attaques similaires en montrant que les autorités locales ne se plieront pas devant les exigences des hackers.

L’enquête en cours et les mesures prises :

Face à cette menace sérieuse, une enquête a été immédiatement lancée et confiée à la Brigade de Lutte contre la Cybercriminalité (BL2C) relevant de la police judiciaire de Paris. Cette unité spécialisée est chargée de démêler les fils de cette attaque sophistiquée et de traquer les responsables derrière l’opération de ransomware.

Grâce à des sauvegardes effectuées sur des serveurs externes, le système informatique de la mairie a été rétabli. Néanmoins, l’impact de cette attaque se fait toujours ressentir, rappelant ainsi la vulnérabilité des institutions publiques face à la menace croissante de la cybercriminalité.

Catégories
Attaque Avaddon Conti Cybercriminels Dridex Ekans Evil Corp EvilQuest GandCrab Hakbit Hive LockBit maze Nefilim NetWalker PayloadBin Professionnel Ragnar Locker Ransomware revil Shade sodinokibi SolarWinds Spectre Sunburst ThiefQuest

QUELLES SONT LES TECHNIQUES DE PIRATAGE INFORMATIQUE 

Les techniques de piratage informatique ont évolué au fil des années, devenant plus sophistiquées et plus difficiles à détecter.

Les hackers utilisent diverses méthodes pour accéder illégalement à des systèmes informatiques, compromettre des données sensibles et voler des informations. Dans ce texte, nous allons examiner les différentes techniques de piratage informatique.

LES TECHNIQUES DE PIRATAGE INFORMATIQUE 

Le phishing

Le phishing est une technique courante utilisée par les hackers pour tromper les utilisateurs en leur faisant croire qu’ils se connectent à un site légitime.

Les hackers envoient des e-mails contenant des liens malveillants qui redirigent les utilisateurs vers des sites qui ressemblent à des sites de confiance, mais qui en réalité sont des sites de phishing.

Les hackers peuvent ainsi récupérer des informations confidentielles telles que des noms d’utilisateur, des mots de passe, des numéros de carte de crédit et des données personnelles.

L’ingénierie sociale

L’ingénierie sociale est une technique de piratage qui consiste à manipuler les utilisateurs pour qu’ils révèlent des informations sensibles ou pour qu’ils effectuent des actions qui compromettent leur sécurité.

Les hackers utilisent souvent des tactiques telles que la flatterie, la peur et la culpabilité pour persuader les utilisateurs de partager des informations personnelles ou de télécharger des logiciels malveillants.

L’attaque par force brute

L’attaque par force brute est une technique de piratage qui consiste à tester des millions de combinaisons possibles de mots de passe pour accéder à un compte.

Les hackers utilisent des programmes automatisés pour tester des milliers de combinaisons de mots de passe chaque seconde jusqu’à ce qu’ils trouvent le mot de passe correct. Cette technique est souvent utilisée pour accéder à des comptes protégés par des mots de passe faibles.

Le détournement de session

Le détournement de session est une technique de piratage qui consiste à intercepter une session ouverte sur un site Web ou une application.

Les hackers peuvent alors accéder aux informations stockées dans cette session ouverte et les utiliser à des fins malveillantes. Cette technique est souvent utilisée pour accéder à des comptes de réseaux sociaux ou de messagerie électronique.

Le logiciel malveillant

Les logiciels malveillants sont des programmes informatiques conçus pour accéder illégalement à des systèmes informatiques et compromettre des données sensibles. Les hackers utilisent souvent des logiciels malveillants tels que des virus, des chevaux de Troie et des ransomwares pour accéder aux données stockées sur un ordinateur ou un réseau.

Les logiciels malveillants peuvent également être utilisés pour voler des informations personnelles telles que des numéros de carte de crédit et des identifiants de connexion.

Déni de service (DDoS)

Les attaques DDoS visent à surcharger un système ou un site Web en envoyant une quantité massive de trafic de demande. Cela peut causer une interruption de service ou même une panne complète du système.

Pour se protéger contre les attaques DDoS, les entreprises peuvent utiliser des solutions de mitigation DDoS qui filtrent le trafic malveillant et empêchent les attaques de paralyser leur système.

Les hackers utilisent diverses techniques pour accéder illégalement à des systèmes informatiques et voler des informations.

Il est important de se protéger contre ces techniques en utilisant des logiciels antivirus et en adoptant des pratiques de sécurité en ligne telles que la vérification des liens avant de cliquer et l’utilisation de mots de passe forts. La prévention est la meilleure défense contre le piratage informatique.

Catégories
Professionnel

La Réduction des Effectifs chez Rapid7 : Un Indicateur des Défis de l’Industrie de la Cybersécurité

Licenciements chez Rapid7 : Un Réajustement Nécessaire pour Assurer la Durabilité

Dans une décision audacieuse, l’entreprise de sécurité en ligne Rapid7 a récemment décidé de licencier plus de 400 employés, représentant 18 % de sa main-d’œuvre. Cette mesure stratégique fait suite à une série de pertes financières croissantes que l’entreprise a connues.

Rapid7 annonce des licenciements massifs

Adaptation pour la Durabilité à Long Terme

Les licenciements, prévus pour être finalisés d’ici la fin du quatrième trimestre fiscal, font partie d’un plan plus large de restructuration de l’entreprise. Dans un communiqué, Rapid7 a affirmé qu’elle prenait ces mesures difficiles pour garantir sa viabilité à long terme dans un marché de la cybersécurité en évolution constante.

Impact des Pertes Financières

Les résultats financiers du deuxième trimestre ont été alarmants pour Rapid7, avec une augmentation de 20 % de ses pertes, totalisant 10,5 millions de dollars. De plus, le chiffre d’affaires a connu une baisse significative de 10 %, se situant à 107,5 millions de dollars. Face à cette réalité, l’entreprise a pris la décision de réduire ses coûts d’exploitation par le biais des licenciements, afin de se concentrer sur les aspects les plus rentables de ses opérations.

Un Choix Nécessaire pour Réorienter la Stratégie

Rapid7 considère ces licenciements comme un moyen de rationaliser ses activités et de mettre l’accent sur les domaines les plus porteurs. Toutefois, l’entreprise n’abandonne pas pour autant son engagement envers la qualité de ses produits et services. Elle continue à investir dans ces domaines clés pour garantir sa pertinence et sa compétitivité sur le marché.

Le Secteur de la Cybersécurité : Un Terrain Mouvementé

La situation chez Rapid7 reflète les défis actuels auxquels est confrontée l’industrie de la cybersécurité dans son ensemble. Avec une concurrence de plus en plus féroce et des coûts en hausse constante, les entreprises du secteur doivent constamment réévaluer leurs stratégies pour rester à flot.

Vers une Restructuration Nécessaire

Les licenciements chez Rapid7, bien que difficiles à accepter, illustrent la nécessité pour les entreprises de cybersécurité de repenser leur modèle économique. Pour prospérer dans cet environnement en constante évolution, elles doivent non seulement s’adapter rapidement, mais aussi investir judicieusement dans leurs offres tout en gérant efficacement leurs coûts opérationnels.

Une Reconfiguration Inévitable

La réduction drastique des effectifs chez Rapid7 n’est pas uniquement une décision d’entreprise, mais aussi un reflet de l’état de l’industrie de la cybersécurité dans son ensemble. Les défis auxquels sont confrontées ces entreprises sont nombreux et complexes, exigeant des choix audacieux pour assurer leur pérennité. Les licenciements, bien que pénibles, envoient un message clair : pour survivre et prospérer, les entreprises de cybersécurité doivent s’adapter, investir et réinventer leur approche. Seules celles qui parviendront à naviguer habilement dans cette période turbulente émergeront victorieuses.

LIEN

Catégories
Professionnel

L’armée américaine lance un concours pour développer des systèmes de cybersécurité basés sur l’IA

Le département américain de la Défense a lancé un concours pour développer des systèmes de cybersécurité capables de défendre automatiquement tout type de logiciel contre les attaques. Le concours, baptisé AI Cyber Challenge, est doté d’une enveloppe globale de 18,5 millions de dollars.

La DARPA lance un concours pour mettre l'IA au service de la cybersécurité

Le département américain de la Défense a lancé un concours pour développer des systèmes de cybersécurité basés sur l’IA. Le concours, baptisé AI Cyber Challenge, est doté d’une enveloppe globale de 18,5 millions de dollars. Les équipes participantes devront développer des systèmes capables de défendre automatiquement tout type de logiciel contre les attaques. Le concours se déroulera en deux phases : une phase de qualification au printemps 2024, puis une phase finale à la DEF CON de 2025. Les équipes gagnantes recevront des prix allant jusqu’à 4 millions de dollars.