Catégories
Cybercriminels Etude FREE hyères informatique Orange Sécurité SFR Transport URSSAF Ville de Hyères

Arnaque au Faux SMS : Comment se Protéger contre les Escroqueries

Les escroqueries par SMS sont malheureusement devenues monnaie courante de nos jours. Les criminels exploitent la popularité des téléphones mobiles pour tenter d’arnaquer les utilisateurs. L’une des techniques les plus répandues est l’arnaque au faux SMS. Dans cet article, nous vous expliquerons comment vous protéger de cette fraude et éviter de tomber dans le piège.

La menace grandissante des faux SMS

Les faux SMS sont des messages frauduleux envoyés aux utilisateurs de téléphones mobiles, imitant souvent des communications légitimes provenant de banques, de sociétés de services publics ou d’autres institutions réputées. Les escrocs tentent d’obtenir des informations sensibles, telles que des données personnelles, des mots de passe ou des numéros de carte bancaire, en faisant croire aux destinataires qu’ils doivent prendre des mesures immédiates.

Comment reconnaître un faux SMS ?

Il est essentiel d’être vigilant et de savoir détecter les faux SMS. Voici quelques indices qui peuvent vous aider à les repérer :

  1. Adresse d’expéditeur suspecte : Vérifiez attentivement le numéro ou l’adresse d’expéditeur du SMS. Les escrocs utilisent souvent des numéros ou des adresses qui semblent légitimes, mais qui comportent de légères variations ou des fautes d’orthographe.
  2. Demande d’informations confidentielles : Soyez méfiant si un SMS vous demande de fournir des informations confidentielles, telles que votre numéro de carte bancaire ou votre mot de passe. Les institutions légitimes ne demandent généralement pas ces informations par SMS.
  3. Ton alarmiste ou pressant : Les escrocs essaient souvent de manipuler les destinataires en créant un sentiment d’urgence. Si le SMS vous met sous pression pour prendre des mesures immédiates, il y a de fortes chances que ce soit une arnaque.

Comment se protéger contre les arnaques par SMS ?

Pour éviter de tomber dans le piège d’une arnaque par SMS, suivez ces conseils de sécurité :

  1. Ne partagez jamais d’informations sensibles par SMS, à moins d’être absolument sûr de la légitimité de l’expéditeur.
  2. Vérifiez toujours l’identité de l’expéditeur en contactant directement l’institution concernée. Ne cliquez pas sur les liens ou les numéros de téléphone fournis dans le SMS suspect.
  3. Signalez les faux SMS aux autorités compétentes. Cela permettra de lutter contre les escrocs et de protéger les autres utilisateurs.

Conclusion

La vigilance est la clé pour se protéger des arnaques par faux SMS. Soyez sceptique, vérifiez l’authenticité de l’expéditeur et ne partagez jamais d’informations sensibles sans être certain de la fiabilité du SMS. En suivant ces conseils, vous réduirez considérablement les risques de tomber dans les pièges tendus par les escrocs. Soyez toujours sur vos gardes et protégez-vous contre ces arnaques sournoises.

Catégories
Etude informatique Mairie Orange presse Sécurité

ChatGPT est visé par une plainte déposée par un député, à quand une plainte d’une IA contre une IA?

Eric Bothorel, député français, a fait une demande auprès de la Commission nationale de l’informatique et des libertés (Cnil) en raison de la diffusion de propos inexactes le concernant par ChatGPT, un chatbot conversationnel développé par OpenAI.

MAJ 13/06/2023:OpenAI (ChatGPT) fait face à une poursuite en justice pour diffamation.

Un animateur de radio a porté plainte contre la société suite aux informations fausses générées par son chatbot, alléguant qu’il avait commis une fraude et détourné des fonds d’une organisation à but non lucratif.

ChatGPT, le robot conversationnel d’OpenAI, est utilisé par des millions de personnes, mais cette utilisation n’est pas sans risque. En effet, il peut inventer des informations, ce phénomène est connu sous le nom d’hallucination, et il a déjà valu au chatbot d’être la cible d’une plainte déposée par un député français en avril. C’est également la raison pour laquelle OpenAI est poursuivi pour diffamation pour la première fois.

Mark Walters, un animateur de radio américain, a donc déposé une plainte contre la société. Le chatbot ChatGPT a déclaré à son sujet qu’il était accusé d’avoir fraudé et détourné des fonds d’une organisation à but non lucratif.

LIEN

Le député de la cinquième circonscription des Côte-d’Armor, Eric Bothorel, a déposé une plainte auprès de la Commission nationale de l’informatique et des libertés (Cnil) en vertu de l’article 5.1.d du règlement général européen sur la protection des données (RGPD), suite aux inexactitudes relevées dans les réponses fournies par l’intelligence artificielle ChatGPT d’OpenAI.

ChatGPT affirme que le député est né le 20 novembre 1961 à Morlaix, le 2 janvier 1975 à Guingamp ou le 12 juin 1967 à Saint-Brieuc, qu’il est maire de Lannion ou de Saint-Brieuc, qu’il est élu dans la 2ème circonscription des Côtes-d’Armor, et qu’il a travaillé en tant qu’enseignant, journaliste de télévision ou au sein des services de communication du groupe Orange et Havas.

Le député est né le 20 octobre 1966 à Paimpol, et il n’a jamais été maire, conseiller régional ou travaillé chez Orange ou Havas. Bien que ChatGPT ne soit pas un moteur de recherche, OpenAI est critiquée pour avoir produit des réponses plausibles mais incorrectes ou absurdes, générant de fausses informations.

A quand une plainte d’une IA contre une IA?

L’avènement de l’intelligence artificielle (IA) soulève de nombreuses questions éthiques et juridiques, y compris la possibilité qu’une IA puisse porter plainte contre une autre IA. Bien que cela puisse sembler futuriste, certains experts en IA affirment que cela pourrait se produire plus tôt que prévu. Dans cet article, nous allons examiner les différents aspects de cette question. LIEN

Le contexte éthique et juridique de la plainte d’une IA contre une autre IA

Les avancées de l’IA ont suscité des préoccupations éthiques et juridiques concernant leur impact sur la société. Les questions de responsabilité et de contrôle de l’IA sont au centre de ces préoccupations. La question de savoir si une IA peut porter plainte contre une autre IA soulève des questions encore plus complexes en termes de responsabilité et de réglementation. LIEN

Les raisons pour lesquelles une IA pourrait porter plainte contre une autre IA

Les raisons pour lesquelles une IA pourrait porter plainte contre une autre IA sont multiples. Par exemple, une IA pourrait porter plainte contre une autre IA pour violation de brevet ou de propriété intellectuelle. Les IA pourraient également porter plainte pour des raisons de sécurité, si une IA enfreint les protocoles de sécurité en place. Dans certains cas, une IA pourrait également porter plainte pour discrimination ou violation des droits de l’homme.

Les défis de la plainte d’une IA contre une autre IA

La plainte d’une IA contre une autre IA soulève des défis complexes, notamment en ce qui concerne la définition de la responsabilité et la détermination des dommages-intérêts. Les IA ne sont pas des personnes physiques et il n’existe pas de réglementation claire pour régir les actions des IA. En outre, il n’est pas clair comment les dommages causés par une IA pourraient être mesurés et réparés.

Les efforts pour résoudre ce défi juridique

Bien que la question de savoir si une IA peut porter plainte contre une autre IA soit encore en suspens, certains efforts sont en cours pour résoudre ce défi juridique. Certains juristes et experts en IA ont proposé des solutions telles que la création de tribunaux spécialisés dans les questions d’IA et l’élaboration de réglementations pour régir les actions des IA. Cependant, il reste encore beaucoup à faire pour clarifier cette question complexe.

Les implications de la plainte d’une IA contre une autre IA

Si une IA était autorisée à porter plainte contre une autre IA, cela aurait des implications majeures pour la société. Cela pourrait changer la manière dont les entreprises et les organisations utilisent l’IA, car elles devraient tenir compte de la possibilité d’être poursuivies en justice par une IA. Cela pourrait également avoir des implications pour la réglementation de l’IA et les questions de responsabilité dans l’utilisation de l’IA.

La possibilité qu’une IA porte plainte contre une autre IA soulève des questions complexes et sans réponse claire. Il est clair que la réglementation de l’IA doit être développée pour répondre à ces questions et régir l’utilisation de l’IA dans la société. Cela nécessitera une collaboration entre les experts en IA, les juristes et les décideurs politiques

LIEN1

LIEN2

LIEN3

LIEN4

Catégories
Aérien Armée Attaque Banque Cybercriminels Déchiffrement Etude Europe Hôpital hyères informatique Mac MacOS Mairie Mobile Orange presse prix Professionnel Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie Transport vidéo Ville de Hyères Windows

Le groupe d’ingénierie français Akka est affecté par une attaque au ransomware

Akka Technologies, un groupe d’ingénierie et de conseil français, a été frappé par une attaque de ransomware qui affectent une bonne partie de l’entreprise et les 21 000 employés.

Le groupe d’ingénierie français Akka est affecté par une attaque au ransomware

Akka est l’un des plus grands conseils technologiques et technologiques européens. Il vient d’être acheté par le groupe suisse Adecco, qui l’a retiré début mai à la Bourse. Adecco fusionnera l’entreprise avec sa filiale MODIS, qui se spécialise également dans l’ingénierie, pour créer un nouveau géant de service en technologie capable de rivaliser avec des acteurs plus importants dans le secteur tels que Cap Gemini.

Ingénierie, pour créer un nouveau géant de service dans une technique capable de concurrencer les plus grands acteurs du secteur en tant que Cap Gemini.

Il s’agit d’une attaque de ransomware où le pirate trouve les données sur sa victime et revendique une rançon pour donner les clés pour déchiffrer. Akka Technologies ne veut pas donner de détails sur l’étendue de l’attaque pour ne pas informer l’attaquant.

Catégories
Apple Armée Association Attaque Banque Cybercriminels Entreprise de construction Etude Europe Hôpital hyères informatique Mairie Mobile Orange Ragnar Locker Ransomware Sécurité Service informatique Technologie

Ransomware sur chaîne d’approvisionnement pour 2022.

Parmi les sujets auxquels nous sommes confrontés en 2022, il sera nécessaire de compter sur la prévalence et d’augmenter l’intensité des attaques de ransomware qui ont une partie monopolisée de la nouvelle en 2021. En fait, ce problème est loin d’être en phase de disparition. Ces menaces deviennent susceptibles de devenir plus dangereuses dans un contexte où les cybercriminels cherchent à avoir un impact maximal.
Les attaques d’escalade via des chaînes d’alimentation sont une tendance importante et troublante. Les cybercriminels cherchent à générer une destruction massive.

Ransomware sur chaîne d’approvisionnement pour 2022

Nous devons nous attendre à un plus grand nombre d’attaques visant à la chaîne d’approvisionnement numérique en 2022, d’autant plus que la déficience actuelle des talents, elle pousse les entreprises à compter encore plus sur les plates-formes, les services et les outils logiciels tiers

Catégories
Attaque Cybercriminels Déchiffrement Entreprise de construction Etude Hôpital hyères informatique LockBit Mairie Orange Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie Ville de Hyères

Sauvegardes et ransomwares

Sauvegardes et ransomwares

Le problème est que les sauvegardes ne sont pas à la conception protégée contre le ransomware. Comment faire vos sauvegardes pour contrer les ransomwares? Une approche à plusieurs niveaux est essentielle pour les protéger.

Sauvegarde CMC eCura de Titan-informatique

Sauvegardes locales
Les sauvegardes locales ont l’avantage d’être facilement accessibles en cas de besoin, mais elles sont également beaucoup plus vulnérables aux:

Attaques informatiques qui se sont répandues sur le réseau de la société
– Casse du support de sauvegarde
– Incendie
– Vol de votre matériel

Sauvegardes dans le cloud

Le cloud est un support très pratique, mais la copie de ses fichiers dans le cloud ne constitue pas une sauvegarde efficace, en particulier lorsqu’il s’agit de ransomware. En plus du problème de la souveraineté de vos données lorsque vous soumettez vos données aux GAFA(Google Drive, Amazon, Dropbox, Microsoft OneDrive …) utilisent souvent automatiquement la synchronisation des fichiers.

Ce qui signifie que lorsque vous êtes infecté par un ransomware, les fichiers cryptés peuvent être synchronisés de la même manière que des fichiers sains. Vous devez vous assurer de choisir une solution de sauvegarde réelle qui ne copie pas seulement des fichiers. Notez que plusieurs fournisseurs de sauvegarde Cloud offrent désormais un paramètre « Multi versions de fichiers » qui vous permet de récupérer une version antérieure de vos fichiers (avant le ransomware).

Sauvegardes cloud + accès
Bien que des sauvegardes clouds ont l’avantage d’être beaucoup plus en sécurité. Il peut également être intéressant de faire des sauvegardes avec une option accès physique, c’est-à-dire des sauvegardes sur le cloud et complètement récupérable physiquement par le client, ainsi protégées de tout risque de ransomware.

Sauvegarde informatique Hyères

Dans tous les cas, la chose la plus importante est l’utilisation de nombreuses solutions en même temps et d’utiliser la règle 3-2-1 pour des sauvegardes:
– 3 copies de vos données.
– 2 supports différents.
– 1 copie hors site.

Catégories
Association Cybercriminels Entreprise de construction Etude Hôpital hyères informatique Mairie Orange prix Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie Ville de Hyères

Protection et conformité des données sauvegardée

Face à l’explosion des données à traiter, comment gérer la situation. Le point de quatre grandes tendances de protection des données.

Les exigences de protection globales requièrent la localisation des sauvegardes
Vos données sont-elles protégées 83400 Hyères
Sauvegarde, protection et conformité 83400 Hyères

Vos données sont-elles sauvegardées?
C’est une question souvent entendue à Hyères. En 2022, il est clair que cette question a évolué pour: «Comment pouvons-nous prouver que nos données sont en sécurité?». Au lieu de simplement vérifier une boîte indiquant qu’ils ont un système de protection, les organisations cherchent maintenant à optimiser le temps nécessaire pour restaurer les données en fonction d’un problème. En 2022, de plus en plus de grandes organisations commenceront à prendre sérieusement des dispositions de sauvegarde.

Centraliser les demandes de données
De plus en plus d’organisations trouvent une demande accrue de leurs données CRM d’un plus grand nombre de systèmes – il en résulte une demande accrue de ressources d’API pour reproduire les données CRM.

Par exemple, les grands fournisseurs de télécommunications veulent reproduire leurs données toutes les 5 ou 15 minutes à d’autres magasins de données. Cela doit être intégré à une stratégie de données plus large. L’objectif général est d’accroître l’agilité de la société. Pour cela, les données CRM doivent répondre à de nombreuses exigences. Nous pouvons exploiter le fait que nous sauvegardons les données – ils peuvent en réalité être utilisés pour les processus commerciaux agiles. Les données peuvent être transférées sur d’autres plates-formes, en faisant deux coups. Nous pouvons offrir la possibilité d’utiliser des connecteurs externes, non seulement pour récupérer les données et les stocker, mais également pour réduire les demandes de son système CRM.

Plus le point final dans le système, plus désordonné et lentement. En centralisant une grande partie de ces demandes de données, vous pouvez profiter de votre solution de sauvegarde pour résoudre ce problème – et il sera incroyablement fort pour les grandes organisations – les rend enfin plus flexibles.

Exigence de confidentialité mondiale requiert l’emplacement
La vie privée se poursuivra avec la mondialisation, tandis que de plus en plus de mise en œuvre et de stockage localisées sont nécessaires. En 2021, la Loi sur la protection de la vie privée chinoise (PIPL) a été adoptée avec une vitesse incroyable confirmant cette tendance. Le champ d’application des exigences deviendra plus claire lorsque les dispositions de la demande seront introduites en 2022.
Cette nouvelle conscience doit aider les organisations à se conformer aux cadres gouvernementaux où ils se développent. Les gens doivent prouver leurs réseaux d’entreprise qu’ils ont une sauvegarde – ils ne peuvent pas supposer que le nuage donne tout. Ils doivent montrer que les données sont sûres et utiles et à quelle vitesse ils peuvent les restaurer.

Anonymisation des environnements de test (boîtes à sable)
En 2022, comme en 2021, les organisations doivent protéger divers environnements – avec l’avènement du travail à distance, il existe un intérêt plus important de savoir qui a accès aux données. Par exemple, les gens évaluent les données de test dans l’équipe de développement et s’assurent qu’elles sont anonymes et en toute sécurité – améliorant l’ensemble du processus de développement. Anonymisé leurs environnements de test pour protéger le développement de leurs données. Ils constatent souvent qu’ils n’ont pas assez de données anonymes. Comment améliorer ce processus et ce processus? Ceci est une question ouverte en 2022.

Catégories
Aérien Android Apple Armée Association Attaque Avaddon Bitcoins COVID-19 Déchiffrement Ekans Entreprise de construction Etude EvilQuest GandCrab Hakbit Hôpital hyères informatique Mac MacOS Mairie maze Nefilim NetWalker Non classé Orange presse prix Professionnel Ragnar Locker Ransomware revil Rugby Ryuk Sécurité Shade sodinokibi SolarWinds Spectre Sunburst Technologie ThiefQuest vidéo

Le coût des « piratages » professionnelles atteint un niveau record

Les grandes attaques des grandes entreprises et l’exposition de 50 à 65 millions d’enregistrements ont un prix élevé, jusqu’à 401 millions de dollars.

Selon une étude IBM, le coût moyen d’une attaque est de plus de 4 millions de dollars.

Le coût des piratages professionnelles atteint un niveau record

Le coût moyen d’une attaque a maintenant dépassé le barreau fatidique de 4 millions de dollars et a atteint un niveau record en vertu de la crise de la santé. Dans un rapport publié mercredi d’IBM, Big Blue estime que, en 2021, coûte une violation de données typique des entreprises de 4,24 millions USD. Le coût est de 10% supérieur à 2020.

En France, les secteurs les plus touchés sont des services financiers, du secteur pharmaceutique ainsi que de la technologie. Au niveau international, aux secteurs de la santé et des services financiers qui enregistrent les violations les plus chères.

Logiciels malveillants et hameçonnage

IBM estime qu’environ 60% des entreprises se sont tournées vers «Cloud» pour poursuivre leurs activités, bien que le renforcement du contrôle de la sécurité n’ait pas nécessairement suivi. Lorsque l’utilisation de travaux distants a explosé, elle était la même pour les infractions de données dont les quantités ont augmenté de 1 million de dollars – les taux les plus élevés de 4,96 millions de dollars contre 3, 89 millions de dollars.

Le vecteur d’attaque le plus courant des victimes de données d’un transfert de données est un compromis sur les informations d’identification, soit extraits des souches de données soumises, vendues ou obtenues par une attaque de force brute. Une fois que le réseau est infiltré, les informations personnelles identifiables (IPI) sont devenues des clients, notamment des noms et des adresses électroniques, volées dans près de la moitié des cas.

Services informatique Hyères

En 2021, il a fallu un total de 287 jours pour détecter et contenir une violation de données ou 7 jours de plus que l’année précédente. Au total, une organisation moyenne n’enregistrera pas d’entrer dans les 212 jours. Il ne sera donc pas capable de résoudre complètement le problème avant que 75 jours supplémentaires soient passés.

Les infractions de données dans le secteur de la santé ont été les plus chères, avec une moyenne de 9,23 millions de USD suivi des services financiers – 5,72 millions de dollars – et des médicaments, avec 5,04 millions de dollars.

Selon IBM, les entreprises qui utilisent des solutions de sécurité sont basées sur des algorithmes d’intelligence artificielle (AI), l’apprentissage automatique, l’analyse et le cryptage, ont tous diminué le coût potentiel d’une violation qui permet aux entreprises. Économisez en moyenne entre 0,1 25 et 1,49 million de dollars.

« L’augmentation des infractions de données sont une autre dépense supplémentaire pour les entreprises en fonction des changements technologiques rapides lors de la pandémie », a déclaré Chris McCurdy, vice-président de la sécurité IBM. « Bien que le coût des infractions de données ait atteint un niveau record au cours de la dernière année, le rapport a également démontré des signes positifs de l’impact des tactiques de sécurité modernes, telles que l’AI, l’automatisation et l’adoption d’une approche de confiance zéro – qui pourrait être payée en réduisant coûte ces incidents plus tard. « 

Catégories
Attaque hyères informatique Mac MacOS Mairie Orange Sécurité Service informatique

Evitez l’attaque qui efface les données d’un WD My Book Live

Ce fut une vilaine surprise pour certains utilisateurs de disques durs réseau Western Digital My Book Live dont le contenu a été automatiquement supprimé à distance dans le cadre d’une réinitialisation de leurs paramètres.

Le 23 juin, de nombreux utilisateurs de WD My Book Live ont eu une très mauvaise surprise lorsqu’ils ont découvert que toutes les données stockées sur leur disque dur réseau (NAS) avaient disparu. Et sans raison apparente, car ils n’avaient effectué aucune opération particulière. En quelques heures, les témoignages se sont multipliés en ligne et sur Twitter, prouvant qu’il ne s’agissait pas d’accidents isolés. Le forum de support de Western Digital, le fabricant de ces systèmes de stockage très populaires, s’est rapidement rempli de messages désespérés appelant à l’aide. « J’ai un WD My Book Live connecté à mon réseau local qui fonctionne bien depuis des années », écrit la personne qui a lancé le fil. « Je viens d’apprendre que toutes les données sont parties là-bas aujourd’hui : les catalogues semblent être là, mais ils sont vides. Auparavant, le volume de 2 To était presque plein : maintenant il est à pleine capacité. » Certains utilisateurs rapportent même que l’accès au NAS est désormais interdit, car l’appareil leur demande un nouveau mot de passe, qu’ils n’ont bien sûr pas. Bref, panique et catastrophe car les données supprimées sont perdues à jamais. Adieu documents, photos, vidéos et autres fichiers personnels collectés au fil des années sur ces appareils conçus uniquement pour effectuer des sauvegardes.

début Juillet WD a identifié l’erreur qui est considérée comme la source du piratage qui a entraîné la suppression de données à distance pour de nombreux utilisateurs de disques durs My Book Live. Ce bug a été introduit en 2011 par une mise à jour du firmware visant à améliorer le processus d’identification des utilisateurs. « Nous avons examiné les journaux que nous avons reçus des clients concernés pour comprendre et caractériser l’attaque. Ils montrent que les pirates sont directement connectés aux appareils My Book Live concernés à partir d’une variété d’adresses IP dans différents pays. » Explique l’entreprise.

Plus important encore, le fabricant annonce qu’une campagne gratuite de récupération de données débutera le mois prochain sans dire si toutes les personnes impliquées seront en mesure de retrouver toutes les données perdues. WD lancera également un programme de mise à niveau avantageux pour ces derniers et les encouragera à acquérir un NAS My Cloud à un prix préférentiel en échange de leur NAS My Book Live.

Pour plus d’informations, visitez la page d’assistance de Western Digital.

Catégories
Aérien Android Apple Association Attaque Bitcoins COVID-19 Ekans Entreprise de construction Etude EvilQuest GandCrab Hakbit Hôpital hyères informatique Mac MacOS Mairie maze Nefilim NetWalker Non classé Orange presse prix Professionnel Ragnar Locker Ransomware revil Ryuk Sécurité Service informatique Shade sodinokibi SolarWinds Sunburst Technologie ThiefQuest vidéo

Comment la vulnérabilité informatique est-elle mesurée?

Le score CVSS est utilisé presque systématiquement pour évaluer le danger des vulnérabilités. Mais savez-vous quel calcul se cache derrière le score sur 10?

Il faut dire que la cybersécurité regorge de termes spécifiques et autres acronymes (et anglophones, d’ailleurs) pour qualifier les scénarios d’attaque. On parle de RCE, XSS, de « web shell » ou même d’élévation de privilèges. Les balles d’avertissement sont le plus souvent destinées aux spécialistes et n’utilisent que du jargon. Ils soulignent rarement les risques concrets qu’une nouvelle vulnérabilité pose au public.

SUITE… Avec Numerama.com

Catégories
Attaque Etude Hôpital hyères informatique Mac Mairie maze Orange presse prix Professionnel Ragnar Locker Ransomware Ryuk Service informatique Technologie

Des auteurs de ransomwares arrêtés en Ukraine

La police ukrainienne a arrêté le 9 février plusieurs membres d’un groupe de cybercriminels à l’origine de plusieurs attaques informatiques dans le monde, dont le quotidien Ouest France, la police et des sources proches ont raconté l’affaire ce jeudi.

Cette « opération internationale », menée en coordination avec les policiers français et ukrainiens ainsi qu’avec le FBI, a mis un terme à la diffusion du ransomware appelé « Egregor », décrit la police dans un communiqué.

Piratage informatique

Au moins 150 entreprises ont été attaquées, principalement aux États-Unis et en Europe, avec des pertes estimées à environ 66 millions d’euros, selon les premiers éléments de l’étude publiée par les services de sécurité ukrainiens (SBU). Selon une source proche du dossier, au moins trois personnes ont été arrêtées dans cet acte. Les domiciles des suspects ont été perquisitionnés et le matériel informatique saisi est « toujours utilisé » par les enquêteurs français envoyés sur les lieux, selon la police.

Les solutions de sécurité informatique Hyères

C’est un rapport d’Europol en septembre qui a conduit le parquet de Paris à ouvrir une enquête en France, remise à la sous-direction cybercriminalité (SDLC). Le groupe a pratiqué la technique de la « double extorsion »: d’une part le cryptage et le vol des données de l’entreprise ciblée, d’autre part la menace de publier ces données compromises sur un site internet si l’entreprise refusait de payer une rançon en bitcoins, le la plus célèbre des monnaies virtuelles.

Le ransomware s’est propagé par pré-intrusion « via l’envoi d’e-mails de phishing et un accès à distance Windows mal sécurisé au bureau », a déclaré la police française. Particulièrement sophistiqué, « Egregor » pourrait prendre le contrôle des imprimantes connectées aux ordinateurs infectés et imprimer la rançon, « amplifiant encore l’impact psychologique de l’extorsion », a déclaré la même source.

Plusieurs entreprises françaises ont été visées par «Egregor», dont le quotidien Ouest France, le transporteur Gefco et le géant du jeu vidéo Ubisoft. Deux attaques de ransomware ont été ciblées ces derniers jours contre des hôpitaux de Villefranche-sur-Saône (Rhône) et de Dax (Landes), mais elles ne portent pas la signature «Egregor». Il a travaillé sur le modèle du logiciel à la demande (Raas, Ransomware as a Service): ses créateurs l’ont mis à disposition d’autres hackers, «affiliés», qui ont pris la responsabilité des attaques avant de partager les bénéfices.

Les détenus font partie « plutôt que de l’équipe de conception et de production », a déclaré Catherine Chambon, directrice adjointe de la lutte contre la cybercriminalité à la magistrature centrale. Si Catherine Chambon qualifie l’opération contre «Egregor» de «démantèlement assez efficace», elle exhorte à rester «très prudente et modeste» sur ce qui ressemble à «un brouillard».

L’origine du mal

Selon l’Agence nationale de sécurité des systèmes d’information (Anssi), « Egregor serait lié à la fin de l’activité du groupe d’attaquants derrière le ransomware Maze », notamment à l’origine d’une attaque contre Bouygues Construction en janvier 2020. À son tour,  » Egregor « pourrait-il renaître sous une autre forme? « Il est possible que ce soit la vie d’un ransomware », a répondu Catherine Chambon. «L’idée est de mettre progressivement en sécurité les cybercriminels afin qu’ils se sentent moins impunis. Même si, une fois qu’il y a un crime, il a peu de chances de disparaître ».