Catégories
Attaque Cybercriminels informatique La Garde Professionnel

Piratage chez Boulanger : Faut-il s’inquiéter pour vos données personnelles ?

Un piratage d’envergure frappe Boulanger : Que sait-on vraiment ?

Dans la nuit du 6 au 7 septembre 2024, Boulanger, l’enseigne française d’électroménager et de multimédia, a été victime d’une attaque informatique. Selon le communiqué de l’entreprise, seules les données relatives aux livraisons auraient été compromises. « Les données récupérées sont uniquement liées aux livraisons. Aucune donnée bancaire client n’est concernée », précise Boulanger.

Cependant, le manque de transparence soulève des questions parmi les clients, qui doivent eux-mêmes déterminer quelles informations personnelles ont pu être exposées : adresse postale, identité, numéro de téléphone, code de porte, adresses électroniques, et plus encore. La direction de Boulanger a rapidement tenté de rassurer en annonçant que l’incident avait été « circonscrit » et que leurs sites web et applications fonctionnaient normalement, « en toute sécurité ».

Une attaque aux répercussions plus larges ?

Le 6 septembre, un pirate informatique, utilisant les pseudonymes Horror404x ou horrormar44, a revendiqué le vol de plus de 27 millions de données clients de Boulanger sur le forum Breached, un espace en ligne souvent utilisé par les cybercriminels pour échanger des informations piratées. Ce pirate prétend avoir accédé à une vaste quantité de données sensibles, telles que des adresses, des numéros de téléphone, et des codes d’accès. Boulanger a confirmé l’incident le 9 septembre, sans toutefois préciser la nature exacte des données exposées.

Ce même pirate a également affirmé avoir dérobé des informations auprès d’autres enseignes :

  • GrosBill et CyberTek : 685 000 données clients,
  • Cultura : 2,6 millions de clients,
  • DIVIA Mobilité : 248 500 clients,
  • PepeJeans : 2 707 000 clients,
  • « Assurance Retraite » : 375 760 données.

Le cybercriminel cherche-t-il à vendre les données volées ?

Selon les déclarations d’Horror404x, ces données auraient été mises en vente dès le 6 septembre 2024. Les informations volées pourraient potentiellement être utilisées à des fins de phishing, de fraudes ou d’usurpation d’identité.

Une menace déjà identifiée en mars 2024

Ce n’est pas la première fois que Boulanger est la cible de cybercriminels. En mars 2024, une alerte avait déjà été lancée après que des données similaires eurent été diffusées sur le dark web. Cette nouvelle attaque confirme la nécessité d’une vigilance accrue concernant la protection des données personnelles en ligne. Il est essentiel de vérifier les informations avant de les partager sur les réseaux sociaux pour éviter de propager des rumeurs non fondées.

Quelles précautions prendre face à ce type de piratage ?

Pour les clients potentiellement concernés, plusieurs mesures de précaution s’imposent :

  1. Changer immédiatement les mots de passe liés à tous les comptes en ligne.
  2. Surveiller de près les comptes bancaires et les relevés pour détecter toute activité suspecte.
  3. Activer une double authentification (2FA) sur tous les services qui la proposent.
  4. Être vigilant aux tentatives de phishing via e-mails, appels ou SMS.
  5. Suivre les recommandations de votre Prestataire informatique ou d’autres services de veille pour être alerté en cas de fuite de données.
Catégories
Cybercriminels informatique Sécurité Service informatique

Cyberattaque en Bretagne : 63 000 Spectateurs Touchés par une Fuite de Données

Le Quartz de Brest et d’autres Salles Bretonnes Victimes d’une Cyberattaque

Sirius en Ligne de Mire : Une Première Cyberattaque Dévastatrice

La société Sirius, spécialisée dans la gestion de billetterie pour plus de 400 centres culturels en France, a subi une cyberattaque sans précédent le vendredi 5 juillet 2024. Parmi les victimes, le Quartz de Brest dénombre 60 000 clients affectés. La région Bretagne n’est pas seule touchée, puisque cette attaque s’est étendue à près de 400 lieux culturels à travers le pays.

Des Données Personnelles Dérobées

Les pirates ont réussi à s’emparer de données sensibles, notamment les noms, prénoms, adresses e-mail et postales, ainsi que les numéros de téléphone de milliers de spectateurs. Le Quartz a rapidement informé ses clients via un e-mail envoyé ce même vendredi. Diane Courvoisier, secrétaire générale du Quartz, a exprimé sa surprise et son inquiétude face à cet incident inédit dans leur secteur.

« C’est surprenant parce qu’on n’est pas un secteur particulièrement visé habituellement. Ça nous ennuie beaucoup parce qu’on travaille à avoir une relation de confiance avec notre public. » – Diane Courvoisier

Une Première pour Sirius

Pour Aurélien Brouquier, technicien informatique chez Sirius, cette cyberattaque est également une première. Bien que l’entreprise ait réussi à contenir l’attaque, elle n’a pas encore identifié les auteurs. La sécurité des clients reste une priorité absolue pour Sirius, qui conseille vivement à ses utilisateurs de changer leurs mots de passe.

« C’est la première fois que ça nous arrive. L’urgence est de contacter les clients pour qu’ils changent leurs mots de passe. » – Aurélien Brouquier

Risque de Phishing

Le principal risque pour les utilisateurs de Sirius est le « phishing ». Cette technique de fraude consiste à envoyer des e-mails ou des messages en se faisant passer pour une institution reconnue afin de soutirer des informations sensibles comme des mots de passe ou des numéros de carte de crédit. Une vigilance accrue est donc nécessaire pour les clients concernés.

Impact National : 400 Salles de Spectacles Touchées

En plus du Quartz à Brest, d’autres salles bretonnes ont également été victimes de cette cyberattaque. À Quimper, le Très Tôt Théâtre a vu près de 3 900 clients touchés. À Crozon, la salle L’Améthyste a aussi été ciblée. En tout, plus de 400 salles de spectacles françaises ont été affectées.

Contexte : Une Augmentation des Cyberattaques à l’Approche des JO

Cette cyberattaque s’inscrit dans un contexte plus large d’augmentation des cybermenaces à l’approche des Jeux olympiques. Le Comité d’organisation des Jeux (Cojo) prévoit jusqu’à 4 milliards de cyberattaques pendant l’événement, une multiplication par dix par rapport aux Jeux de Tokyo en 2021, où 450 millions d’attaques avaient été recensées.

Catégories
Association Assurance Attaque Cybercriminels informatique Professionnel Sécurité Service informatique Technologie

France Travail, ex-Pôle Emploi : Une Série Noire de Fuites de Données Révèle des Failles de Cybersécurité

Une fois de plus, France Travail, anciennement connu sous le nom de Pôle Emploi, se trouve au cœur d’une affaire de piratage massif de données. Cette troisième fuite de données soulève des questions sérieuses sur la sécurité de cette plateforme pourtant cruciale, détenant une mine d’informations sur ses utilisateurs. Quels sont les risques et les enjeux révélés par cette cyberattaque massive ?

Les Détails de l’Attaque et les Risques Encourus

Les données personnelles de près de 46 millions d’utilisateurs inscrits à France Travail et Cap Emploi au cours des 20 dernières années sont potentiellement compromises suite à cette attaque. Les informations sensibles telles que les noms, prénoms, numéros de sécurité sociale, dates de naissance, identifiants France Travail, adresses mail et postales, ainsi que les numéros de téléphone ont été exposées. Cette fuite pourrait entraîner des cas d’usurpation d’identité, constituant ainsi une menace sérieuse pour la sécurité des citoyens concernés.

L’Enquête en Cours et les Mesures Prises

Face à cette situation préoccupante, une enquête préliminaire a été ouverte par le Parquet de Paris, confiée à la Brigade de Lutte Contre la Cybercriminalité de la Direction de la Police Judiciaire de Paris. Toutes les personnes affectées par cette cyberattaque sont encouragées à déposer plainte, et des mesures de précaution sont recommandées, telles que le changement de mot de passe sur France Travail ainsi que sur d’autres plateformes où le même mot de passe est utilisé.

Les Catégories de Personnes Touchées

Trois catégories de demandeurs d’emploi sont concernées par cette fuite de données. Tout d’abord, les utilisateurs actuellement inscrits sur France Travail sont potentiellement affectés. Ensuite, toutes les personnes ayant été inscrites au cours des 20 dernières années sur la plateforme de France Travail (anciennement Pôle Emploi) sont également concernées. Enfin, même les demandeurs d’emploi non inscrits sur France Travail mais disposant d’un espace sur Fracetravail.fr pourraient être impactés.

La Réponse de France Travail et les Mesures d’Assistance

France Travail s’engage à contacter individuellement toutes les personnes affectées par cette cyberattaque. Des mesures d’assistance sont mises en place, comprenant un formulaire simplifié pour porter plainte en ligne et un numéro de téléphone dédié pour répondre aux questions des victimes. Il est crucial pour les utilisateurs de rester vigilants et de signaler toute activité suspecte.

Cette nouvelle fuite de données met en lumière les lacunes en matière de cybersécurité au sein de France Travail, soulevant des préoccupations quant à la protection des informations personnelles des utilisateurs. Alors que l’enquête suit son cours, il est impératif que des mesures robustes soient mises en place pour renforcer la sécurité des plateformes en ligne et protéger la vie privée des citoyens.

Catégories
Cybercriminels informatique La Garde Professionnel Sécurité Service informatique

LDLC Enquête sur un Possible Piratage de Données Affectant 1,5 Million de Clients

Des Révélations Troublantes

LDLC, le spécialiste de l’équipement informatique, est confronté à une situation alarmante. Une annonce sur le darknet a révélé la mise en vente d’un jeu de données prétendument issu du site de LDLC, touchant potentiellement jusqu’à 1,5 million de clients. Cette découverte a déclenché une série d’investigations internes visant à éclaircir les circonstances de cette possible violation des systèmes de la société.

Les Détails du Piratage

D’après les informations disponibles, le jeu de données compromis aurait été subtilisé depuis le site web de LDLC. Ce jeu de données comprendrait des informations sensibles telles que des adresses e-mails, des numéros de téléphone, des noms, et des adresses postales. Cependant, LDLC affirme que les données financières ou sensibles des clients de ses boutiques physiques ne sont pas concernées.

Réactions et Mesures de Sécurité

Suite à cette révélation, LDLC a réagi rapidement en lançant une enquête interne approfondie. Dans un communiqué transmis à la presse, l’entreprise a affirmé que des mesures de protection supplémentaires ont été mises en place pour renforcer la sécurité des données et minimiser les éventuelles conséquences pour les clients affectés. De plus, LDLC recommande à ses clients d’être vigilants face à d’éventuelles tentatives de phishing ou de demandes d’informations personnelles.

L’Importance des Enquêtes en Cours

Les investigations sont toujours en cours pour déterminer l’ampleur exacte de cette violation et ses origines potentielles. LDLC est en contact avec les autorités gouvernementales et les régulateurs compétents, notamment en ce qui concerne le respect du RGPD (Règlement général sur la protection des données). Cependant, aucune confirmation définitive n’a encore été donnée quant à la véracité de la fuite de données.

Perspectives Futures

LDLC, l’un des premiers acteurs de la vente en ligne dans le domaine de l’informatique et du high-tech, doit désormais faire face à cette menace sérieuse pour la confidentialité de ses clients. La confirmation ou l’infirmation de cette fuite de données aura un impact significatif sur la confiance des consommateurs et sur les mesures de sécurité informatique de l’entreprise.

Catégories
Assurance Cybercriminels Hôpital informatique Mutuelle Sécurité

Cyberattaque : Enquête du Parquet de Paris suite au Piratage Massif des Numéros de Sécurité Sociale

Le Parquet de Paris s’empare de l’affaire après le vol présumé de données touchant potentiellement 33 millions de citoyens français. Cette enquête fait suite aux plaintes déposées par deux prestataires de services, Viamedis et Almerys, et pourrait représenter l’une des plus importantes fuites de données jamais enregistrées en France.

Les Détails de l’Affaire

Les investigations ont débuté à la suite des plaintes émises par Viamedis et Almerys, acteurs majeurs dans le domaine du tiers payant pour les assurances complémentaires santé. Plus de 33 millions de Français sont potentiellement touchés par cette cyberattaque, ce qui représente près de la moitié de la population nationale, selon les informations de la Commission nationale de l’informatique et des libertés (Cnil).

Le Contenu des Données Volées

Les données compromises incluent des informations telles que l’état civil, la date de naissance, le numéro de sécurité sociale et le nom de l’assureur santé des individus concernés, ainsi que les détails des garanties contractuelles. Cependant, des éléments cruciaux tels que les données bancaires ou médicales ne semblent pas avoir été inclus dans le vol initial.

L’Enquête et les Prochaines Étapes

L’enquête, menée par la Brigade de lutte contre la cybercriminalité de la police judiciaire, vise à déterminer les circonstances de l’attaque et les responsabilités éventuelles. Les infractions présumées incluent l’atteinte à un système automatisé de données, la collecte frauduleuse de données personnelles et le recel de délit.

Les Risques Associés

Bien que les données volées ne présentent pas directement de valeur monétaire sur le marché noir, elles pourraient être utilisées pour des attaques de phishing. L’exploitation de ces informations pourrait permettre aux cybercriminels de renforcer leur crédibilité lors de tentatives de fraude en ligne.

La Réponse des Autorités

Almerys a confirmé que l’attaque n’a pas affecté son système d’information central, mais a précisé que les attaquants ont réussi à accéder à des informations via des adresses IP spécifiques. Les autorités encouragent les victimes potentielles à signaler tout incident via le site officiel www.cybermalveillance.gouv.fr.

Catégories
Etude informatique Intelligence Artificielle Service informatique

Rabbit R1 : La Révolution des Assistants IA Dévoilée au CES 2024

Au Consumer Electronics Show (CES) 2024, le Rabbit R1 émerge comme une innovation majeure, transcendant les limites du simple smartphone. Ce dispositif, propulsé par l’intelligence artificielle (IA), introduit le Large Action Model (LAM), une avancée révolutionnaire développée par Rabbit pour redéfinir l’expérience des assistants virtuels.

R1 de Rabbit : L’Évolution Conversationnelle de l’Interaction Homme-Machine

Se positionnant en concurrent direct d’Alexa et Siri, le R1 va au-delà des attentes en gérant de manière fluide toutes les tâches d’un assistant virtuel. L’interface unique favorise une expérience conversationnelle, libérant les utilisateurs des contraintes de l’écran. Mais qu’est-ce que le Large Action Model, et comment transforme-t-il cette interaction ?

Le Modèle Large Action (LAM) : Une Avancée Majeure dans l’IA des Assistants Virtuels

Développé par Rabbit, le LAM se révèle être le pivot du R1. En éliminant la complexité des API, Rabbit a enseigné à ce modèle à agir de manière humaine lors de l’interaction avec des applications, offrant une fiabilité et une rapidité inégalées. Cette innovation ouvre de nouvelles perspectives pour les assistants IA et les systèmes d’exploitation.

Fonctionnement du R1 : Une Interface Conversationnelle Inédite

Le LAM, formé par des humains, maîtrise diverses applications, des icônes aux recherches. Jesse Lyu, PDG de Rabbit, souligne l’applicabilité universelle de ces connaissances. Le mode d’entraînement permet aux utilisateurs d’enseigner au modèle, consolidant ainsi son adaptabilité.

L’IA au cœur du R1 : Redéfinir l’Interaction Homme-Machine

L’engouement autour du R1 est palpable, qualifiant même l’appareil de « moment iPhone pour l’ère de l’IA ». Il s’agit d’une réelle avancée dans la manière dont les humains interagissent avec la technologie, déclenchant des attentes élevées.

Spécifications du Rabbit R1 : Concentré de Technologie à 199 $

Compact, vibrant, de couleur orange, le R1 offre un écran tactile de 2,88 pouces, une caméra rotative et un bouton facilitant les interactions. Conçu avec Teenage Engineering, il intègre un processeur MediaTek puissant, 4 Go de mémoire et 128 Go de stockage. À 199 $, le R1 promet une révolution dans le domaine des assistants IA personnels.

Vue sur Presse83.fr

Catégories
Attaque Cybercriminels Hôpital informatique Ransomware Sécurité

Cyberattaque à la Polyclinique du Cotentin : 3 300 Personnes Victimes de la Violation de Leurs Données

Dans une récente tourmente numérique, la Polyclinique du Cotentin, à Equeurdreville-Hainneville près de Cherbourg, se retrouve en proie à une cyberattaque, exposant les données de 3 300 personnes à un risque de violation. Une plongée dans les détails de cette intrusion numérique inquiétante.

Les Faits : Une Polyclinique Prise en Otage

Les tenants de l’attaque et la réponse de la direction

Le 16 novembre 2023, la Polyclinique du Cotentin est ciblée par une cyberattaque revendiquée par le groupe criminel « Lockbit ». Les données ont été cryptées, avec la menace de publication par les assaillants. La directrice, Béatrice Le Goupil, assure que les données bancaires sont indemnes, mais la sécurité des informations personnelles des patients et du personnel est compromise.

Les Implications : Violation des Données Sensibles

Les détails sur les informations compromises

Malgré les efforts déployés pour contenir l’incident, la Polyclinique confirme une possible « violation » des données personnelles. Les informations sensibles telles que l’identité, les numéros de sécurité sociale et de téléphone, ainsi que la raison du séjour à la polyclinique, sont potentiellement exposées. Le personnel, avec environ 400 membres, voit également des données de ressources humaines en péril.
Sauvegarde informatique Toulon Hyères

Réponse et Transparence : Une Communication Maîtrisée

La réaction de la direction face à la situation

Béatrice Le Goupil se veut rassurante malgré la gravité de la situation. Elle souligne l’absence de piratage des données bancaires et explique que les patients ne sont pas tous touchés de la même manière. Une liste exhaustive est établie pour une communication transparente avec les personnes concernées.

Les Enjeux de la Sécurité des Données : Une Menace Persistante

Les défis actuels dans la protection des informations sensibles

Cette attaque souligne les défis croissants auxquels sont confrontés les établissements de santé en matière de cybersécurité. La question de la vulnérabilité des systèmes d’information devient cruciale dans un contexte où les données médicales et personnelles sont de plus en plus ciblées.

L’Appel à la Vigilance Numérique

Les leçons à tirer de cet incident

La cyberattaque à la Polyclinique du Cotentin est un rappel poignant de la nécessité d’une vigilance accrue en matière de sécurité numérique. Les institutions de santé doivent redoubler d’efforts pour protéger les données sensibles des patients et du personnel dans un paysage numérique de plus en plus complexe et menaçant.

Catégories
Apple Armée Déchiffrement informatique Sécurité Service informatique

Piratage d’Airdrop par la police chinoise : Les militants pro-démocratie sous surveillance

La technologie Airdrop d’Apple compromis : Pékin renforce son contrôle sur les communications des activistes

Dans une tentative de contrôler la diffusion de contenus critiques envers le Parti communiste, la police chinoise affirme avoir développé un outil de piratage avec le soutien gouvernemental, permettant l’accès aux données des utilisateurs d’Airdrop, une fonctionnalité clé des appareils Apple.

La Menace sur Airdrop

Des semaines après l’interdiction faite aux employés gouvernementaux de posséder des appareils étrangers sur leur lieu de travail, la police chinoise fait une déclaration audacieuse concernant sa capacité à compromettre la technologie Airdrop d’Apple. Cette fonctionnalité, initialement conçue pour faciliter le partage de contenus entre les appareils Apple, a attiré l’attention des autorités chinoises en raison de son utilisation prédominante par les militants pro-démocratie.

Le Soutien Gouvernemental

Un institut basé à Pékin, soutenu directement par le gouvernement, aurait réussi à hacker Airdrop, mettant ainsi la main sur des informations sensibles telles que les numéros de téléphone et les adresses électroniques des utilisateurs de cette fonctionnalité. Cette initiative vise à renforcer le contrôle sur les communications des activistes, sans préciser si des arrestations ont déjà eu lieu.

Efficacité et Précision

L’institut soutenu par le gouvernement affirme avoir identifié plusieurs suspects grâce à cet outil, soulignant son efficacité dans la résolution d’affaires et sa capacité à empêcher la propagation de contenus jugés inappropriés. Cependant, les détails sur les actions concrètes résultant de ces identifications restent flous.

« Cela améliore l’efficacité et la précision de la résolution des affaires et empêche la propagation de remarques inappropriées ainsi que de potentielles mauvaises influences« , a déclaré l’institut ayant développé cet outil.

Catégories
Attaque Cybercriminels informatique Sécurité Service informatique Windows

Phemedrome : Un Nouveau Malware Menace la Sécurité des Utilisateurs Windows – Urgence de Mises à Jour

Malgré la réputation de Microsoft Defender, ce malware échappe à sa vigilance, infiltrant discrètement les navigateurs Internet et les conversations instantanées. En plus de cela, il a la capacité de récupérer des mots de passe enregistrés et d’autres données sensibles, créant ainsi une menace substantielle pour la confidentialité en ligne.

Une Vulnérabilité Corrigée en Novembre par Microsoft

Selon les informations de Windows, cette menace particulière exploite une faille qui peut être activée lorsque l’utilisateur clique sur un raccourci Internet spécifique ou un lien hypertexte pointant vers un fichier de raccourci Internet. Ce faisant, le malware peut s’installer et opérer sans être détecté par Microsoft Defender.

Microsoft a cependant réagi rapidement en identifiant et en corrigeant cette vulnérabilité dès le mois de novembre. La solution est simple : télécharger les dernières mises à jour Windows pour garantir la sécurité de votre système. Ignorer cette étape expose votre ordinateur au risque constant d’une infection par Phemedrome.

Agissez Rapidement pour Protéger Vos Données

En conclusion, la menace posée par Phemedrome souligne l’importance cruciale des mises à jour régulières du système d’exploitation. Ignorer cette étape peut avoir des conséquences graves, compromettant la confidentialité des utilisateurs et facilitant le vol de données sensibles. La vigilance et la réactivité sont essentielles pour contrer cette nouvelle menace dans le paysage numérique.

Catégories
informatique Service informatique

Guide Pratique pour le Reconditionnement des Ordinateurs : Loi AGEC et Recommandations de Sécurité

La loi anti-gaspillage pour une économie circulaire (loi AGEC) du 10 février 2020 impacte les achats publics en mettant le réemploi au cœur des préoccupations. Ce guide vise à éclairer les entités gouvernementales et autres acteurs sur les recommandations spécifiques pour le reconditionnement des ordinateurs de bureau et portables, en accord avec la législation.

1. Pourquoi la nécessité de reconditionner ? Quelles sont les motivations derrière l’accent mis sur le réemploi des ordinateurs, en particulier dans le contexte de la loi AGEC ? Comment cette pratique contribue-t-elle à réduire la pollution et à favoriser une économie circulaire ?

2. Les obligations et proportions : Quelles sont les obligations précises imposées aux acheteurs publics en matière de réemploi des ordinateurs ? Comment la loi AGEC définit-elle les proportions d’ordinateurs portables et fixes à réemployer (20%) et comment ces chiffres sont-ils calculés ?

3. Exceptions et contraintes opérationnelles : Quelles sont les situations où les entités publiques ne sont pas tenues de respecter l’obligation de réemploi ? Comment la loi prend-elle en compte les contraintes opérationnelles liées à la défense nationale ou les contraintes techniques significatives dans la commande publique ?

4. Public cible du guide : Qui sont les principaux destinataires de ce guide pratique ? Comment les entités gouvernementales et autres parties concernées peuvent-elles bénéficier de ces recommandations, en particulier en ce qui concerne l’acquisition et la cession d’ordinateurs reconditionnés ?

5. Bonnes pratiques de sécurité : Quelles sont les meilleures pratiques recommandées pour minimiser les risques de compromission ou de propagation de codes malveillants lors de l’acquisition et de l’utilisation d’ordinateurs reconditionnés ? Comment éviter les fuites d’informations lors de la cession d’ordinateurs à d’autres entités ?

Conclusion : En résumé, ce guide offre une compréhension approfondie des implications de la loi AGEC sur le reconditionnement des ordinateurs, tout en fournissant des conseils pratiques pour garantir la sécurité lors de ces processus.