Catégories
Professionnel

Cybersécurité : Comment Protéger Vos Sauvegardes Contre les Cyberattaques ?

— Article en partenariat avec eCura

Renforcer les sauvegardes face à la menace grandissante des ransomwares

La sécurité des sauvegardes est devenue une priorité cruciale pour les entreprises, face à l’augmentation des cyberattaques sophistiquées. En particulier, les ransomwares ciblent de plus en plus les systèmes de sauvegarde, menaçant la cyber-résilience des organisations. Comment protéger ces dernières lignes de défense contre ces attaques ?

1. Les sauvegardes, dernier rempart contre les cyberattaques

Les sauvegardes jouent un rôle vital lorsqu’une cyberattaque a réussi à franchir toutes les barrières de protection, de détection et de réponse mises en place. En cas de compromission, c’est à partir de ces copies de sécurité que les entreprises peuvent restaurer leurs systèmes et reprendre leur activité.

Cependant, les cybercriminels ont compris l’importance des sauvegardes et ciblent désormais ces infrastructures critiques. Certaines attaques récentes montrent que lorsque les sauvegardes sont atteintes, l’impact pour l’entreprise peut être dévastateur. Le cas de l’enseigne Pimkie, placée en procédure de sauvegarde après une cyberattaque, illustre bien cette vulnérabilité.

2. Le mode opératoire des attaquants

Les cybercriminels utilisent plusieurs méthodes pour compromettre les sauvegardes :

  • Dommages collatéraux : Les sauvegardes peuvent être touchées indirectement, par exemple lorsque le ransomware chiffre des systèmes critiques, y compris les systèmes de gestion des sauvegardes. L’infrastructure elle-même peut être chiffrée, obligeant l’entreprise à la reconstruire avant même de penser à restaurer les données.
  • Ciblage direct des sauvegardes : Dans certaines attaques, les cybercriminels prennent soin de détruire les sauvegardes avant de chiffrer le reste du système d’information, forçant ainsi l’entreprise à payer une rançon. Cela a été observé récemment, lorsqu’un attaquant a réussi à s’infiltrer dans un compte administrateur via l’Active Directory, supprimant ainsi toutes les données sauvegardées.

3. Renforcer la sécurité des sauvegardes : les solutions proposées par eCura.fr

Pour faire face à ces menaces, il est crucial d’adopter une stratégie de protection des sauvegardes robuste et proactive. Voici quelques recommandations :

  • Authentification multi-facteur (MFA) : Pour éviter qu’un attaquant ne compromette un compte d’administration, il est indispensable de renforcer les accès à l’infrastructure de gestion des sauvegardes avec l’authentification multi-facteur (MFA). Cela ajoute une couche supplémentaire de protection, rendant plus difficile la compromission de comptes critiques.
  • Adopter un système d’exploitation différent : Les attaques par ransomware se propageant souvent sur un même type de système d’exploitation, il peut être pertinent de configurer l’infrastructure de sauvegarde sur un système d’exploitation différent. À défaut, une copie du catalogue de sauvegarde peut être stockée sur un autre système pour garantir une restauration rapide en cas d’attaque.
  • Rétention des données et versionnage : En appliquant des mesures de rétention au niveau du stockage, comme l’ajout d’un délai avant la suppression définitive des données ou en conservant des copies (snapshots) des données, il devient possible de récupérer les informations perdues avant que les cybercriminels ne puissent les effacer totalement. Les services d’eCura.fr incluent également une option de versionnage, augmentant encore la sécurité des sauvegardes.
Catégories
Attaque Cybercriminels informatique La Garde Professionnel

Piratage chez Boulanger : Faut-il s’inquiéter pour vos données personnelles ?

Un piratage d’envergure frappe Boulanger : Que sait-on vraiment ?

Dans la nuit du 6 au 7 septembre 2024, Boulanger, l’enseigne française d’électroménager et de multimédia, a été victime d’une attaque informatique. Selon le communiqué de l’entreprise, seules les données relatives aux livraisons auraient été compromises. « Les données récupérées sont uniquement liées aux livraisons. Aucune donnée bancaire client n’est concernée », précise Boulanger.

Cependant, le manque de transparence soulève des questions parmi les clients, qui doivent eux-mêmes déterminer quelles informations personnelles ont pu être exposées : adresse postale, identité, numéro de téléphone, code de porte, adresses électroniques, et plus encore. La direction de Boulanger a rapidement tenté de rassurer en annonçant que l’incident avait été « circonscrit » et que leurs sites web et applications fonctionnaient normalement, « en toute sécurité ».

Une attaque aux répercussions plus larges ?

Le 6 septembre, un pirate informatique, utilisant les pseudonymes Horror404x ou horrormar44, a revendiqué le vol de plus de 27 millions de données clients de Boulanger sur le forum Breached, un espace en ligne souvent utilisé par les cybercriminels pour échanger des informations piratées. Ce pirate prétend avoir accédé à une vaste quantité de données sensibles, telles que des adresses, des numéros de téléphone, et des codes d’accès. Boulanger a confirmé l’incident le 9 septembre, sans toutefois préciser la nature exacte des données exposées.

Ce même pirate a également affirmé avoir dérobé des informations auprès d’autres enseignes :

  • GrosBill et CyberTek : 685 000 données clients,
  • Cultura : 2,6 millions de clients,
  • DIVIA Mobilité : 248 500 clients,
  • PepeJeans : 2 707 000 clients,
  • « Assurance Retraite » : 375 760 données.

Le cybercriminel cherche-t-il à vendre les données volées ?

Selon les déclarations d’Horror404x, ces données auraient été mises en vente dès le 6 septembre 2024. Les informations volées pourraient potentiellement être utilisées à des fins de phishing, de fraudes ou d’usurpation d’identité.

Une menace déjà identifiée en mars 2024

Ce n’est pas la première fois que Boulanger est la cible de cybercriminels. En mars 2024, une alerte avait déjà été lancée après que des données similaires eurent été diffusées sur le dark web. Cette nouvelle attaque confirme la nécessité d’une vigilance accrue concernant la protection des données personnelles en ligne. Il est essentiel de vérifier les informations avant de les partager sur les réseaux sociaux pour éviter de propager des rumeurs non fondées.

Quelles précautions prendre face à ce type de piratage ?

Pour les clients potentiellement concernés, plusieurs mesures de précaution s’imposent :

  1. Changer immédiatement les mots de passe liés à tous les comptes en ligne.
  2. Surveiller de près les comptes bancaires et les relevés pour détecter toute activité suspecte.
  3. Activer une double authentification (2FA) sur tous les services qui la proposent.
  4. Être vigilant aux tentatives de phishing via e-mails, appels ou SMS.
  5. Suivre les recommandations de votre Prestataire informatique ou d’autres services de veille pour être alerté en cas de fuite de données.
Catégories
Intelligence Artificielle Professionnel

Baltimore : un directeur d’école victime d’une arnaque à l’IA

Un directeur d’école de Baltimore ciblé par une audio falsifiée générée par IA

Dans une affaire rocambolesque, un directeur d’école de Baltimore a été la cible d’une arnaque sophistiquée impliquant une audio falsifiée générée par intelligence artificielle. Les malfaiteurs ont réussi à tromper le directeur en imitant la voix de son supérieur hiérarchique, lui demandant de transférer des fonds. Heureusement, le directeur a rapidement réalisé qu’il s’agissait d’une supercherie et n’a pas donné suite à la demande.

Cet incident souligne les dangers potentiels de l’IA, qui peut être utilisée à des fins malveillantes. Les cybercriminels exploitent de plus en plus les avancées technologiques pour perpétrer des arnaques sophistiquées. Dans ce cas précis, ils ont réussi à reproduire fidèlement la voix du supérieur du directeur, rendant la supercherie d’autant plus crédible.

Bien que le directeur ait eu la présence d’esprit de ne pas tomber dans le piège, cet événement met en lumière la nécessité de sensibiliser davantage le public aux risques liés à l’IA. Les institutions doivent également renforcer leurs mesures de sécurité pour se prémunir contre ce type d’attaque.

Cet incident soulève également des questions éthiques sur l’utilisation de l’IA. Jusqu’où les technologies d’IA peuvent-elles aller pour imiter les humains ? Comment s’assurer que ces avancées ne soient pas détournées à des fins malveillantes ? Les experts en IA et les décideurs politiques doivent travailler ensemble pour encadrer l’utilisation de ces technologies et protéger les citoyens contre les abus potentiels.

Catégories
Altice Professionnel Service informatique Technologie

Walter Butler Appuie le Plan de Sauvetage d’Atos : Un Renouveau en Vue pour le Géant en Difficulté

Le financier Walter Butler apporte son soutien au consortium dirigé par Onepoint dans sa tentative de reprise du géant français des services numériques, Atos. Cette décision marque un tournant majeur dans les efforts visant à redresser la situation financière précaire de l’entreprise. David Layani, à la tête de Onepoint et principal actionnaire d’Atos, voit ainsi son projet de sauvetage renforcé par l’arrivée d’un allié de poids.

Un Soutien Stratégique dans un Moment Crucial

Walter Butler rejoint le consortium à un moment critique pour Atos, qui s’apprête à présenter son plan de refinancement à ses créanciers. Avec une dette s’élevant à près de 4,6 milliards d’euros, dont une grande partie devant être remboursée ou refinancée d’ici fin 2025, les enjeux sont considérables pour l’avenir de l’entreprise. Le soutien financier et stratégique de Butler apporte une lueur d’espoir dans ce contexte difficile.

Un Plan Ambitieux pour Redresser Atos

Le plan de sauvetage élaboré par Onepoint, et désormais appuyé par Walter Butler, vise à maintenir l’intégralité des actifs d’Atos tout en redonnant à l’entreprise une trajectoire de croissance durable. Au cœur de cette stratégie se trouve la restructuration de la dette, une étape cruciale pour assurer la stabilité financière à long terme de l’entreprise.

Une Approche Éprouvée

Butler Industries, la société d’investissement dirigée par Walter Butler, apporte une expertise reconnue en matière de restructuration d’entreprises. Avec plus de 8 milliards d’euros d’actifs sous gestion, l’entreprise a déjà mené à bien plusieurs opérations similaires dans divers secteurs, allant de la défense à l’agroalimentaire. Cette expérience fait de Walter Butler un partenaire précieux dans le processus de redressement d’Atos.

Source

Catégories
Association Assurance Attaque Cybercriminels informatique Professionnel Sécurité Service informatique Technologie

France Travail, ex-Pôle Emploi : Une Série Noire de Fuites de Données Révèle des Failles de Cybersécurité

Une fois de plus, France Travail, anciennement connu sous le nom de Pôle Emploi, se trouve au cœur d’une affaire de piratage massif de données. Cette troisième fuite de données soulève des questions sérieuses sur la sécurité de cette plateforme pourtant cruciale, détenant une mine d’informations sur ses utilisateurs. Quels sont les risques et les enjeux révélés par cette cyberattaque massive ?

Les Détails de l’Attaque et les Risques Encourus

Les données personnelles de près de 46 millions d’utilisateurs inscrits à France Travail et Cap Emploi au cours des 20 dernières années sont potentiellement compromises suite à cette attaque. Les informations sensibles telles que les noms, prénoms, numéros de sécurité sociale, dates de naissance, identifiants France Travail, adresses mail et postales, ainsi que les numéros de téléphone ont été exposées. Cette fuite pourrait entraîner des cas d’usurpation d’identité, constituant ainsi une menace sérieuse pour la sécurité des citoyens concernés.

L’Enquête en Cours et les Mesures Prises

Face à cette situation préoccupante, une enquête préliminaire a été ouverte par le Parquet de Paris, confiée à la Brigade de Lutte Contre la Cybercriminalité de la Direction de la Police Judiciaire de Paris. Toutes les personnes affectées par cette cyberattaque sont encouragées à déposer plainte, et des mesures de précaution sont recommandées, telles que le changement de mot de passe sur France Travail ainsi que sur d’autres plateformes où le même mot de passe est utilisé.

Les Catégories de Personnes Touchées

Trois catégories de demandeurs d’emploi sont concernées par cette fuite de données. Tout d’abord, les utilisateurs actuellement inscrits sur France Travail sont potentiellement affectés. Ensuite, toutes les personnes ayant été inscrites au cours des 20 dernières années sur la plateforme de France Travail (anciennement Pôle Emploi) sont également concernées. Enfin, même les demandeurs d’emploi non inscrits sur France Travail mais disposant d’un espace sur Fracetravail.fr pourraient être impactés.

La Réponse de France Travail et les Mesures d’Assistance

France Travail s’engage à contacter individuellement toutes les personnes affectées par cette cyberattaque. Des mesures d’assistance sont mises en place, comprenant un formulaire simplifié pour porter plainte en ligne et un numéro de téléphone dédié pour répondre aux questions des victimes. Il est crucial pour les utilisateurs de rester vigilants et de signaler toute activité suspecte.

Cette nouvelle fuite de données met en lumière les lacunes en matière de cybersécurité au sein de France Travail, soulevant des préoccupations quant à la protection des informations personnelles des utilisateurs. Alors que l’enquête suit son cours, il est impératif que des mesures robustes soient mises en place pour renforcer la sécurité des plateformes en ligne et protéger la vie privée des citoyens.

Catégories
Cybercriminels informatique La Garde Professionnel Sécurité Service informatique

LDLC Enquête sur un Possible Piratage de Données Affectant 1,5 Million de Clients

Des Révélations Troublantes

LDLC, le spécialiste de l’équipement informatique, est confronté à une situation alarmante. Une annonce sur le darknet a révélé la mise en vente d’un jeu de données prétendument issu du site de LDLC, touchant potentiellement jusqu’à 1,5 million de clients. Cette découverte a déclenché une série d’investigations internes visant à éclaircir les circonstances de cette possible violation des systèmes de la société.

Les Détails du Piratage

D’après les informations disponibles, le jeu de données compromis aurait été subtilisé depuis le site web de LDLC. Ce jeu de données comprendrait des informations sensibles telles que des adresses e-mails, des numéros de téléphone, des noms, et des adresses postales. Cependant, LDLC affirme que les données financières ou sensibles des clients de ses boutiques physiques ne sont pas concernées.

Réactions et Mesures de Sécurité

Suite à cette révélation, LDLC a réagi rapidement en lançant une enquête interne approfondie. Dans un communiqué transmis à la presse, l’entreprise a affirmé que des mesures de protection supplémentaires ont été mises en place pour renforcer la sécurité des données et minimiser les éventuelles conséquences pour les clients affectés. De plus, LDLC recommande à ses clients d’être vigilants face à d’éventuelles tentatives de phishing ou de demandes d’informations personnelles.

L’Importance des Enquêtes en Cours

Les investigations sont toujours en cours pour déterminer l’ampleur exacte de cette violation et ses origines potentielles. LDLC est en contact avec les autorités gouvernementales et les régulateurs compétents, notamment en ce qui concerne le respect du RGPD (Règlement général sur la protection des données). Cependant, aucune confirmation définitive n’a encore été donnée quant à la véracité de la fuite de données.

Perspectives Futures

LDLC, l’un des premiers acteurs de la vente en ligne dans le domaine de l’informatique et du high-tech, doit désormais faire face à cette menace sérieuse pour la confidentialité de ses clients. La confirmation ou l’infirmation de cette fuite de données aura un impact significatif sur la confiance des consommateurs et sur les mesures de sécurité informatique de l’entreprise.

Catégories
Professionnel

Sécurité Informatique : L’Indispensable Sauvegarde des Systèmes, un Rempart Contre les Menaces

La protection des systèmes informatiques constitue un enjeu majeur face aux menaces croissantes. Dans cette optique, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) énonce des principes fondamentaux visant à sécuriser les infrastructures de sauvegarde.

Les Fondamentaux de l’ANSSI pour une Sauvegarde Infaillible des Systèmes d’Information

Pourquoi la sauvegarde des systèmes d’information est-elle devenue indispensable face aux incidents de sécurité?

Initialement conçue pour faire face aux incidents opérationnels tels que les pannes matérielles, la sauvegarde des systèmes d’information se révèle aujourd’hui cruciale dans la réponse aux incidents de sécurité. Le panorama de la menace en 2022 souligne la prévalence des rançongiciels, exposant toute entité à des attaques cybercriminelles, qu’elles soient opportunistes ou ciblées.

La Menace des Rançongiciels : Un Risque Croissant en 2022

Comment les rançongiciels accentuent-ils la nécessité de renforcer la sauvegarde des systèmes d’information?

Face à la menace omniprésente des rançongiciels, chaque entité devient une cible potentielle. Cette réalité renforce l’importance cruciale de la sauvegarde des systèmes d’information, initialement prévue pour pallier les incidents opérationnels tels que les pannes matérielles. Ce document se positionne en complément des règles d’or sur la sauvegarde, offrant des recommandations pour garantir une sécurité maximale des infrastructures de sauvegarde.

Solution de sauvegarde Cloud Souverain Hyères eCura
Catégories
Professionnel

Cyberattaques : Les Dirigeants, Proie Privilégiée des Hackers, un Risque Sous-estimé

Dans un monde de plus en plus connecté, les dirigeants et cadres supérieurs deviennent les proies privilégiées des cybercriminels, exposant ainsi leurs entreprises à des risques inattendus et souvent sous-estimés. L’European Cyber Week 2023 à Rennes a mis en lumière ce phénomène significatif, révélé par la start-up Anozr Way.

Pourquoi les dirigeants sont-ils particulièrement visés par les cyberattaques?

Les activités en ligne des dirigeants, parfois imprudentes, les rendent douze fois plus vulnérables aux attaques numériques. Philippe Luc, co-fondateur et CEO d’Anozr Way, tire la sonnette d’alarme sur cette réalité méconnue.

Comment les dirigeants exposent-ils involontairement leurs entreprises?

Un simple « like » sur une photo ou la divulgation d’un centre d’intérêt public peuvent ouvrir la porte à des cybercriminels. Les dirigeants, souvent inconscients des dangers, deviennent ainsi des cibles privilégiées.

Quelle est l’ampleur réelle de ce phénomène?

Le nombre d’entreprises attaquées reste un secret bien gardé, mais le ciblage direct des dirigeants par les pirates informatiques est encore plus discret. Anozr Way souligne l’importance de comprendre et de contrer cette menace silencieuse.

Quels sont les enjeux pour les entreprises et leurs dirigeants?

La sécurité numérique des dirigeants devient un impératif majeur pour protéger les données sensibles et maintenir l’intégrité des entreprises. La nécessité de sensibiliser les cadres supérieurs à ces risques émerge comme une priorité.

En conclusion, le monde numérique exige une vigilance accrue, notamment pour les dirigeants qui, sans en être toujours conscients, deviennent les maillons faibles de la sécurité en ligne de leurs entreprises.

Catégories
Association Cybercriminels Professionnel

Premier livre blanc français sur la gestion de la surface d’attaque cyber : une étape cruciale pour la sécurité en ligne.

Le Club des Experts de la Sécurité de l’Information et du Numérique (CESIN) en collaboration avec OverSOC, annonce la publication du premier Livre Blanc consacré à l’évaluation de la maturité des organisations françaises dans la gestion de leur surface d’attaque cyber. Cette initiative vise à fournir des recommandations opérationnelles cruciales dans ce domaine stratégique.

Renforcer la sécurité en ligne

Quelle est la démarche derrière ce Livre Blanc ?

L’étude à l’origine de ce Livre Blanc a été réalisée auprès de 79 répondants, principalement des RSSI (Responsables de la Sécurité des Systèmes d’Information) et des DSI (Directeurs des Systèmes d’Information) français. Menée en collaboration avec le Pôle d’Excellence Cyber (PEC) et Systematic Paris-Région, elle se penche sur la manière dont les organisations françaises gèrent leur surface d’attaque cyber.

Pourquoi cette étude est-elle cruciale ?

Face à l’évolution constante des menaces cyber, les entreprises et les administrations doivent adopter une approche proactive pour renforcer leur défense. La maîtrise de la surface d’attaque, définie par le Gartner comme le « Cyber Asset Attack Surface Management » (CAASM), devient une préoccupation centrale. Les outils CAASM permettent de centraliser les informations IT issues des outils déployés sur le parc informatique, offrant ainsi une visibilité essentielle.

Quelles sont les conclusions clés de cette étude ?

Le Livre Blanc souligne plusieurs défis majeurs auxquels sont confrontées les organisations françaises en matière de cybersécurité, parmi lesquels :

  • La complexité croissante des systèmes d’information.
  • La difficulté à appréhender et à connaître les surfaces d’attaques.
  • Les contraintes budgétaires.
  • Le besoin d’automatisation pour gérer la masse de données.
  • La méconnaissance des actifs et du périmètre informatique.

Quels sont les enseignements à tirer de cette étude ?

L’étude encourage les organisations à adopter une approche automatisée de la cybersécurité pour optimiser leur visibilité, leur réactivité, et leur efficacité en matière de sécurité. Le CAASM se positionne comme un outil essentiel pour cartographier de manière exhaustive les actifs sensibles, améliorant ainsi la capacité à réagir face aux menaces.

Quelle est la perspective pour l’écosystème cyber français ?

Ce Livre Blanc appelle à renforcer les relations entre les associations de professionnels de la cybersécurité et les startups technologiques en croissance. Il constitue une première étape dans la promotion du CAASM comme outil clé pour gérer la surface d’attaque, tirer parti des données du système d’information et renforcer la posture de sécurité.

Où trouver le Livre Blanc ?

Le Livre Blanc est disponible à cette adresse : Livre Blanc CAASM

À propos du CESIN

Le Club des Experts de la Sécurité de l’Information et du Numérique (CESIN) est une association qui vise à promouvoir la cybersécurité en France en favorisant l’échange de connaissances et d’expériences entre experts. Il compte plus de 900 membres issus de divers secteurs d’activité, des industries aux ministères en passant par les entreprises du CAC40 et du SBF120.

À propos de OverSOC

OverSOC, créée en 2020, propose une solution de gestion de la surface d’attaque des cyber-actifs en cartographiant de manière 3D le système d’information. Cette solution permet une visualisation intuitive des vulnérabilités et de la conformité technique des éléments du SI pour optimiser la prise de décision et les actions de protection des systèmes d’information.

À propos de Systematic Paris-Region

Systematic Paris-Region est un pôle de compétitivité qui vise à renforcer l’innovation dans les technologies de l’information et de la communication en région parisienne.

À propos du Pôle d’Excellence Cyber

Le Pôle d’excellence cyber, fondé en 2014, soutient le développement de la filière cyber française en rassemblant des acteurs de la recherche, de la formation et de l’industrie à l’échelle nationale.

Catégories
Banque Bitcoins Cybercriminels Europe informatique Professionnel Technologie

Méfiance : Interpol ne vous contactera pas par email, méfiez-vous des escrocs en ligne

L’univers virtuel, riche de possibilités, peut également être le terrain de jeu de nombreux escrocs, cherchant à exploiter la crédulité des utilisateurs. Récemment, une nouvelle méthode d’arnaque a fait son apparition, prenant la forme d’un courriel supposé provenir d’Interpol, l’Organisation internationale de police criminelle. Derrière cette façade officielle se cache une tentative sournoise de tromper les utilisateurs.

Qui est derrière cette arnaque ?

Plusieurs lecteurs de ZATAZ ont signalé avoir reçu un courriel suspect au cours de l’été. Le message prétendait être envoyé par Interpol, évoquant la création d’un « service d’enquête externe et interne » dédié à la lutte contre les fraudes en ligne. L’intention semblait louable : aider les victimes à obtenir justice. En réalité, il s’agissait d’une ruse élaborée.

Le courrier électronique mentionnait que cette initiative était menée en collaboration avec la Commission Nationale de l’Informatique et des Libertés, à la demande de l’Association des Victimes d’Escroquerie et d’Usurpation du Net. L’objectif était de mettre en place un système automatisé de collecte de données personnelles pour identifier les auteurs d’infractions sur Internet. Cependant, derrière ces mots pompeux se cachait un piège sournois.

La double peine pour les victimes

Le contenu du courriel annonçait : « Nous lançons des appels aux victimes d’escroquerie, afin d’émettre des poursuites judiciaires contre ces différents coupables peu après une saisie informatique de la Cyber-infiltration relevant les chefs d’accusation suivants ». Cette déclaration grandiloquente visait à créer une apparence de légitimité. Cependant, le véritable dessein de l’escroc derrière ce message était bien différent.

Une fois qu’une victime potentiellement intéressée se manifeste, l’escroc, se faisant passer pour un policier, contacte la victime en lui annonçant que l’auteur de l’escroquerie a été appréhendé. Cependant, pour récupérer les fonds perdus lors de l’escroquerie initiale, la victime est informée qu’elle devra payer des frais. Cette tactique sournoise vise à piéger la victime une seconde fois, la dépouillant ainsi de nouvelles sommes d’argent.

Comment se protéger

Pour se prémunir contre ce genre d’arnaque, il est crucial d’adopter une approche vigilante. Si vous recevez un courriel similaire prétendument envoyé par une organisation officielle, prenez le temps de vérifier l’authenticité de la communication. Ne partagez jamais d’informations personnelles ou financières sans avoir confirmé l’identité de l’expéditeur. Il est recommandé de contacter directement l’organisation en question à partir des coordonnées officielles disponibles sur leur site web, plutôt que de cliquer sur des liens ou de répondre au courriel suspect.

Conclusion

En conclusion, restez prudent et informé face aux tentatives d’escroquerie en ligne de plus en plus sophistiquées. La vigilance est le meilleur rempart contre les intentions malveillantes qui cherchent à profiter de la crédulité des utilisateurs. Ne devenez pas la victime d’une arnaque deux fois de suite : faites preuve de discernement et protégez vos informations personnelles à tout moment.

Catégories
Armée Cybercriminels Europe informatique Professionnel Sécurité Technologie

Attaque informatique à La Haye : la Cour pénale internationale (CPI) dans l’œil du cyclone

Qu’est-ce qui s’est passé à la Cour pénale internationale (CPI) de La Haye ?

  • La Cour pénale internationale (CPI) de La Haye a récemment été victime d’une attaque informatique. Pouvez-vous nous donner plus de détails sur cet incident ?

Comment la CPI a-t-elle réagi face à cette cyberattaque ?

  • Comment la CPI a-t-elle réagi à cette cyberattaque et quelles mesures a-t-elle prises pour en atténuer les effets ?

Quels sont les documents sensibles que détient la CPI et pourraient-ils avoir été compromis lors de cette attaque ?

  • La CPI possède des documents sensibles, tels que des preuves de crimes et des informations sur des victimes et des suspects. Peut-on en savoir plus sur la nature des documents qui ont pu être touchés ?

Qui a revendiqué cette attaque ou qui en est suspecté ?

  • Y a-t-il des informations sur les auteurs présumés de cette attaque ou sur leurs motivations ?

Comment cette attaque pourrait-elle affecter le fonctionnement de la CPI et ses enquêtes en cours ?

  • En quoi cette attaque informatique pourrait-elle avoir un impact sur les activités et les enquêtes en cours à la CPI ?
Catégories
Professionnel Sécurité Technologie

Formations en cybersécurité spécialisées

La cybersécurité est un domaine en constante évolution qui nécessite une expertise technique de pointe pour protéger les entreprises contre les attaques informatiques.

Les formations en cybersécurité sont donc essentielles pour les professionnels de l’informatique qui souhaitent se spécialiser dans ce domaine.

Dans ce texte, nous allons présenter quelques-unes des formations les plus importantes en cybersécurité.

Formations en cybersécurité

Formation en sécurité des réseaux

La sécurité des réseaux est l’un des éléments les plus importants de la cybersécurité.

Les professionnels de l’informatique doivent être en mesure de protéger les réseaux contre les attaques externes, telles que les attaques par déni de service, les intrusions et les attaques de phishing.

Les formations en sécurité des réseaux comprennent des sujets tels que les protocoles de sécurité des réseaux, les technologies de chiffrement, la détection des intrusions et les outils de surveillance de réseau.

Formation en sécurité des applications

Les applications sont également une cible privilégiée pour les cyberattaques.

Les professionnels de l’informatique doivent donc être en mesure de sécuriser les applications contre les vulnérabilités et les attaques.

Les formations en sécurité des applications se concentrent sur des sujets tels que les tests de pénétration, les analyses de vulnérabilité, les technologies de sécurité des applications et les pratiques de développement sécurisé.

Formation en sécurité cloud

De plus en plus d’entreprises adoptent des solutions de cloud computing pour stocker et gérer leurs données. Cela signifie que la sécurité cloud est devenue un élément clé de la cybersécurité.

Les professionnels de l’informatique doivent être en mesure de comprendre les risques liés à la sécurité cloud et de mettre en place des mesures de sécurité appropriées.

Les formations en sécurité cloud comprennent des sujets tels que les modèles de service cloud, les architectures de sécurité cloud et les outils de sécurité cloud.

Formation en conformité réglementaire

Les réglementations en matière de cybersécurité sont en constante évolution, et il est essentiel que les professionnels de l’informatique soient en mesure de se conformer aux exigences réglementaires en vigueur.

Les formations en conformité réglementaire comprennent des sujets tels que les réglementations de l’industrie, les normes de sécurité, les pratiques de conformité et les outils de gestion de la conformité.

Formation en gestion de la cybersécurité

La gestion de la cybersécurité est un domaine crucial pour les entreprises qui cherchent à protéger leurs données et leurs réseaux.

Les professionnels de l’informatique doivent être en mesure de gérer les risques de sécurité et de mettre en place des stratégies de sécurité efficaces.

Les formations en gestion de la cybersécurité comprennent des sujets tels que la gestion des risques de sécurité, la gouvernance de la sécurité, la gestion de la conformité et les pratiques de gestion de la sécurité.

Formation en forensique numérique

Enfin, les professionnels de la cybersécurité doivent être en mesure d’identifier les attaques et de récupérer les données en cas de cyber-incident.

Certifications en cybersécurité

Les certifications en cybersécurité sont des programmes de formation qui permettent aux professionnels de la sécurité informatique de démontrer leur expertise dans le domaine.

Les certifications les plus connues comprennent les certifications CISSP, CISM, CEH, CompTIA Security+, GIAC, et ISACA.

Ces certifications couvrent des sujets tels que la gestion des risques, la sécurité des réseaux, la cryptographie, la protection des données et la conformité réglementaire.

Formation en cybersécurité pour les PME

Les petites et moyennes entreprises (PME) sont souvent vulnérables aux attaques en ligne en raison de leur manque de ressources et de leur faible budget. Les programmes de formation en cybersécurité pour les PME peuvent aider à sensibiliser les propriétaires d’entreprise et les employés à l’importance de la cybersécurité et à leur donner les compétences nécessaires pour protéger leur entreprise contre les menaces en ligne.

Catégories
Attaque Cybercriminels Hôpital informatique Professionnel Ransomware Sécurité

Arkopharma sous la menace des hackers : le laboratoire pharmaceutique français en alerte

Le laboratoire pharmaceutique Arkopharma, reconnu pour son expertise en phytothérapie, en médicaments naturels et en compléments alimentaires depuis les années 80, fait face à une menace sérieuse de la part des pirates informatiques du groupe INC Ransom, qui ont déjà publiquement ciblé six entreprises depuis le 30 juillet 2023.

Qui menace Arkopharma et pourquoi ?

Le groupe INC Ransom, une organisation de maîtres-chanteurs apparue sur la scène cybercriminelle à la fin du mois de juin 2023, a dirigé ses projecteurs vers Arkopharma. Pour l’instant, aucune demande de rançon n’a été formulée, laissant planer un mystère quant aux motivations réelles des pirates.

Des preuves inquiétantes

Les pirates ont fait état de trois documents présumés extraits des systèmes d’Arkopharma, l’un d’entre eux étant un passeport. Ces preuves soulèvent des questions concernant la sécurité des données sensibles de l’entreprise. Les détails de ces documents restent, pour l’instant, confidentiels.

La réaction d’Arkopharma

Contacté par ZATAZ, le service de presse d’Arkopharma a conseillé de se rapprocher de la Direction Informatique de l’entreprise pour obtenir de plus amples informations sur cette menace en cours. Cette réaction souligne l’importance que l’entreprise accorde à la sécurité de ses données et à la protection de ses activités.

Une série de menaces publiques

La menace qui pèse sur Arkopharma s’inscrit dans un schéma plus vaste, avec six entreprises publiquement ciblées depuis la fin du mois de juillet 2023 par le groupe INC Ransom. Cette série de menaces sans demande de rançon apparente suscite des préoccupations quant à la sécurité des données et à la protection des entreprises françaises.

En conclusion, Arkopharma, acteur de renom dans le domaine de la phytothérapie et des médicaments naturels, se retrouve sous la menace inquiétante du groupe INC Ransom, mettant en lumière les défis croissants liés à la sécurité informatique auxquels sont confrontées les entreprises de renommée nationale. La réaction rapide de l’entreprise et son invitation à la prudence soulignent l’importance de la vigilance dans un monde numérique de plus en plus hostile.

LIEN1

LIEN2

LIEN3

Catégories
Cybercriminels Déchiffrement informatique Professionnel Sécurité Service informatique

Comment Bien Noter Ses Mots de Passe

Les mots de passe sont une partie essentielle de notre vie numérique. Ils nous permettent d’accéder à nos comptes en ligne et de protéger nos informations personnelles. Mais comment bien les noter pour éviter tout problème de sécurité ou d’oubli ? Dans cet article, nous vous donnerons quelques conseils simples et efficaces pour gérer vos mots de passe de manière sécurisée.

1. Créez des mots de passe forts et uniques

Avant même de parler de les noter, il est important de créer des mots de passe forts et uniques pour chaque compte. Utilisez une combinaison de lettres (majuscules et minuscules), de chiffres et de caractères spéciaux. Évitez d’utiliser des mots courants ou des informations personnelles évidentes.

2. Utilisez un gestionnaire de mots de passe

Pour simplifier la gestion de vos mots de passe, il est recommandé d’utiliser un gestionnaire de mots de passe sécurisé. Ces outils vous permettent de stocker et de générer des mots de passe forts, tout en les protégeant avec un mot de passe principal. De cette façon, vous n’avez qu’à retenir un seul mot de passe.

3. Évitez les notes physiques ou les fichiers non sécurisés

Il peut être tentant de noter vos mots de passe sur un bout de papier ou dans un fichier non sécurisé sur votre ordinateur. Cependant, cela expose vos informations sensibles à des risques de perte ou de vol. Il est préférable d’opter pour des solutions numériques sécurisées.

4. Chiffrez vos notes de mots de passe

Si vous choisissez de noter vos mots de passe dans un fichier ou une application, assurez-vous de les chiffrer. Utilisez un logiciel de chiffrement fiable pour protéger vos informations confidentielles. Cela ajoute une couche de sécurité supplémentaire en cas d’accès non autorisé.

5. Utilisez l’authentification à deux facteurs

L’authentification à deux facteurs (2FA) est un moyen efficace de renforcer la sécurité de vos comptes en ligne. En plus du mot de passe, vous devrez fournir une autre preuve d’identité, comme un code généré par une application sur votre téléphone. Cela rend plus difficile l’accès à vos comptes, même si votre mot de passe est compromis.

Lla gestion sécurisée de vos mots de passe est essentielle pour protéger votre vie numérique. En suivant ces conseils, vous pourrez noter vos mots de passe de manière sûre et éviter les problèmes de sécurité. N’oubliez pas de rester vigilant et de mettre à jour régulièrement vos mots de passe pour renforcer votre protection en ligne.

Catégories
Professionnel

Fuite de données chez Pôle Emploi : Des millions de demandeurs d’emploi impactés, enquête en cours

Une fuite de données majeure secoue Pôle Emploi et son prestataire Majorel, mettant en péril les informations personnelles de millions de demandeurs d’emploi. Décryptage des détails de cette brèche sécuritaire qui a mis en vente des données sensibles sur le darknet.

Le Prestataire Victime de l’Attaque: L’entreprise affectée par cette attaque de grande ampleur est Majorel, un acteur majeur dans la gestion des données, la gestion client et les centres d’appels. Née de la fusion entre Arvato et Saham, Majorel compte parmi ses clients des entités telles qu’EEDF, le ministère du logement et Orange. Les informations compromises concernent des données personnelles de près de dix millions de demandeurs d’emploi, exposées illégalement en ligne.

Enquête Ouverte par le Parquet de Paris: Face à cette violation de sécurité, la section de lutte contre la cybercriminalité du parquet de Paris a entamé une enquête pour déterminer les circonstances de l’incident. L’introduction et la persistance frauduleuse dans un système automatisé de traitement de données sont au cœur de cette enquête.

Portée de la Fuite de Données: Initialement annoncée par Pôle Emploi comme concernant les personnes inscrites en février 2022 et celles dont l’inscription a cessé depuis moins de douze mois, cette brèche pourrait potentiellement toucher jusqu’à dix millions d’individus. Les noms, prénoms, statuts actuels ou passés en tant que demandeurs d’emploi, ainsi que les numéros de sécurité sociale seraient exposés. Cependant, Pôle Emploi a exclu l’exposition d’informations telles que les adresses e-mail, les numéros de téléphone, les mots de passe et les coordonnées bancaires.

Expertise du Pirate Incontestable: Un pirate notoire, spécialisé dans la vente et l’acquisition de bases de données piratées, a confirmé la présence des données de Pôle Emploi sur le darknet. Cette source affirme que dès le 8 août, une base de données datant de 2022 et comprenant 10,2 millions d’utilisateurs a été mise en vente à 900 dollars.

L’incident de sécurité met en évidence l’ampleur des défis que les organisations telles que Pôle Emploi doivent relever pour protéger les informations sensibles de leurs utilisateurs. L’enquête en cours révélera les failles de sécurité ayant permis cette fuite de données, tandis que les demandeurs d’emploi concernés devront redoubler de vigilance face aux risques potentiels liés à l’exploitation de leurs informations personnelles.

Catégories
Professionnel

Cyberattaque à Londres : Données sensibles de la police compromises, enquête en cours

La capitale anglaise est en état d’alerte suite à une cyberattaque d’envergure contre l’un de ses sous-traitants. Quels éléments de données sensibles ont été compromis dans cette récente attaque informatique ?

Qu’est-ce qui s’est passé ? L’entreprise sous-traitante chargée de l’impression des cartes d’identité et des passes pour la police londonienne a été la cible d’une cyberattaque. Quelles sont les informations confidentielles qui ont été exposées à la suite de cette violation de données ?

Quelles données ont été touchées ? Les données sensibles qui étaient en possession de cette entreprise comprenaient les noms, grades, photos, niveaux de salaire et de contrôle des policiers et de leurs équipes. Quelles informations n’ont pas été compromises selon la police ?

Réaction des forces de l’ordre ? Suite à cette cyberattaque, les responsables des forces de l’ordre de Londres ont immédiatement pris des mesures de sécurité. Quelles sont les mesures spécifiques qui ont été mises en place pour contrer cette menace ?

Collaboration avec l’entreprise piratée ? Les enquêteurs de Scotland Yard collaborent étroitement avec l’entreprise sous-traitante touchée par cette attaque. Dans quel but mènent-ils cette collaboration et quelles sont les failles de sécurité éventuelles qu’ils cherchent à identifier ?

Quelle est l’étendue des dégâts ? Le moment exact de l’attaque et le nombre de personnels potentiellement touchés ne sont pas encore clairement établis. Quelles sont les incertitudes qui persistent concernant cette cyberattaque ?

Réactions des policiers ? Face à cette situation, les policiers expriment leur « inquiétude incroyable ». Comment les agents des forces de l’ordre réagissent-ils à cette série d’attaques visant les données policières ?

L’enquête est en cours pour déterminer l’ampleur de cette cyberattaque et identifier les responsables. Les autorités restent vigilantes pour prévenir de futures violations de données sensibles.

Catégories
Attaque Avaddon Conti Cybercriminels Dridex Ekans Evil Corp EvilQuest GandCrab Hakbit Hive LockBit maze Nefilim NetWalker PayloadBin Professionnel Ragnar Locker Ransomware revil Shade sodinokibi SolarWinds Spectre Sunburst ThiefQuest

QUELLES SONT LES TECHNIQUES DE PIRATAGE INFORMATIQUE 

Les techniques de piratage informatique ont évolué au fil des années, devenant plus sophistiquées et plus difficiles à détecter.

Les hackers utilisent diverses méthodes pour accéder illégalement à des systèmes informatiques, compromettre des données sensibles et voler des informations. Dans ce texte, nous allons examiner les différentes techniques de piratage informatique.

LES TECHNIQUES DE PIRATAGE INFORMATIQUE 

Le phishing

Le phishing est une technique courante utilisée par les hackers pour tromper les utilisateurs en leur faisant croire qu’ils se connectent à un site légitime.

Les hackers envoient des e-mails contenant des liens malveillants qui redirigent les utilisateurs vers des sites qui ressemblent à des sites de confiance, mais qui en réalité sont des sites de phishing.

Les hackers peuvent ainsi récupérer des informations confidentielles telles que des noms d’utilisateur, des mots de passe, des numéros de carte de crédit et des données personnelles.

L’ingénierie sociale

L’ingénierie sociale est une technique de piratage qui consiste à manipuler les utilisateurs pour qu’ils révèlent des informations sensibles ou pour qu’ils effectuent des actions qui compromettent leur sécurité.

Les hackers utilisent souvent des tactiques telles que la flatterie, la peur et la culpabilité pour persuader les utilisateurs de partager des informations personnelles ou de télécharger des logiciels malveillants.

L’attaque par force brute

L’attaque par force brute est une technique de piratage qui consiste à tester des millions de combinaisons possibles de mots de passe pour accéder à un compte.

Les hackers utilisent des programmes automatisés pour tester des milliers de combinaisons de mots de passe chaque seconde jusqu’à ce qu’ils trouvent le mot de passe correct. Cette technique est souvent utilisée pour accéder à des comptes protégés par des mots de passe faibles.

Le détournement de session

Le détournement de session est une technique de piratage qui consiste à intercepter une session ouverte sur un site Web ou une application.

Les hackers peuvent alors accéder aux informations stockées dans cette session ouverte et les utiliser à des fins malveillantes. Cette technique est souvent utilisée pour accéder à des comptes de réseaux sociaux ou de messagerie électronique.

Le logiciel malveillant

Les logiciels malveillants sont des programmes informatiques conçus pour accéder illégalement à des systèmes informatiques et compromettre des données sensibles. Les hackers utilisent souvent des logiciels malveillants tels que des virus, des chevaux de Troie et des ransomwares pour accéder aux données stockées sur un ordinateur ou un réseau.

Les logiciels malveillants peuvent également être utilisés pour voler des informations personnelles telles que des numéros de carte de crédit et des identifiants de connexion.

Déni de service (DDoS)

Les attaques DDoS visent à surcharger un système ou un site Web en envoyant une quantité massive de trafic de demande. Cela peut causer une interruption de service ou même une panne complète du système.

Pour se protéger contre les attaques DDoS, les entreprises peuvent utiliser des solutions de mitigation DDoS qui filtrent le trafic malveillant et empêchent les attaques de paralyser leur système.

Les hackers utilisent diverses techniques pour accéder illégalement à des systèmes informatiques et voler des informations.

Il est important de se protéger contre ces techniques en utilisant des logiciels antivirus et en adoptant des pratiques de sécurité en ligne telles que la vérification des liens avant de cliquer et l’utilisation de mots de passe forts. La prévention est la meilleure défense contre le piratage informatique.

Catégories
Professionnel

La Réduction des Effectifs chez Rapid7 : Un Indicateur des Défis de l’Industrie de la Cybersécurité

Licenciements chez Rapid7 : Un Réajustement Nécessaire pour Assurer la Durabilité

Dans une décision audacieuse, l’entreprise de sécurité en ligne Rapid7 a récemment décidé de licencier plus de 400 employés, représentant 18 % de sa main-d’œuvre. Cette mesure stratégique fait suite à une série de pertes financières croissantes que l’entreprise a connues.

Rapid7 annonce des licenciements massifs

Adaptation pour la Durabilité à Long Terme

Les licenciements, prévus pour être finalisés d’ici la fin du quatrième trimestre fiscal, font partie d’un plan plus large de restructuration de l’entreprise. Dans un communiqué, Rapid7 a affirmé qu’elle prenait ces mesures difficiles pour garantir sa viabilité à long terme dans un marché de la cybersécurité en évolution constante.

Impact des Pertes Financières

Les résultats financiers du deuxième trimestre ont été alarmants pour Rapid7, avec une augmentation de 20 % de ses pertes, totalisant 10,5 millions de dollars. De plus, le chiffre d’affaires a connu une baisse significative de 10 %, se situant à 107,5 millions de dollars. Face à cette réalité, l’entreprise a pris la décision de réduire ses coûts d’exploitation par le biais des licenciements, afin de se concentrer sur les aspects les plus rentables de ses opérations.

Un Choix Nécessaire pour Réorienter la Stratégie

Rapid7 considère ces licenciements comme un moyen de rationaliser ses activités et de mettre l’accent sur les domaines les plus porteurs. Toutefois, l’entreprise n’abandonne pas pour autant son engagement envers la qualité de ses produits et services. Elle continue à investir dans ces domaines clés pour garantir sa pertinence et sa compétitivité sur le marché.

Le Secteur de la Cybersécurité : Un Terrain Mouvementé

La situation chez Rapid7 reflète les défis actuels auxquels est confrontée l’industrie de la cybersécurité dans son ensemble. Avec une concurrence de plus en plus féroce et des coûts en hausse constante, les entreprises du secteur doivent constamment réévaluer leurs stratégies pour rester à flot.

Vers une Restructuration Nécessaire

Les licenciements chez Rapid7, bien que difficiles à accepter, illustrent la nécessité pour les entreprises de cybersécurité de repenser leur modèle économique. Pour prospérer dans cet environnement en constante évolution, elles doivent non seulement s’adapter rapidement, mais aussi investir judicieusement dans leurs offres tout en gérant efficacement leurs coûts opérationnels.

Une Reconfiguration Inévitable

La réduction drastique des effectifs chez Rapid7 n’est pas uniquement une décision d’entreprise, mais aussi un reflet de l’état de l’industrie de la cybersécurité dans son ensemble. Les défis auxquels sont confrontées ces entreprises sont nombreux et complexes, exigeant des choix audacieux pour assurer leur pérennité. Les licenciements, bien que pénibles, envoient un message clair : pour survivre et prospérer, les entreprises de cybersécurité doivent s’adapter, investir et réinventer leur approche. Seules celles qui parviendront à naviguer habilement dans cette période turbulente émergeront victorieuses.

LIEN

Catégories
Professionnel

L’armée américaine lance un concours pour développer des systèmes de cybersécurité basés sur l’IA

Le département américain de la Défense a lancé un concours pour développer des systèmes de cybersécurité capables de défendre automatiquement tout type de logiciel contre les attaques. Le concours, baptisé AI Cyber Challenge, est doté d’une enveloppe globale de 18,5 millions de dollars.

La DARPA lance un concours pour mettre l'IA au service de la cybersécurité

Le département américain de la Défense a lancé un concours pour développer des systèmes de cybersécurité basés sur l’IA. Le concours, baptisé AI Cyber Challenge, est doté d’une enveloppe globale de 18,5 millions de dollars. Les équipes participantes devront développer des systèmes capables de défendre automatiquement tout type de logiciel contre les attaques. Le concours se déroulera en deux phases : une phase de qualification au printemps 2024, puis une phase finale à la DEF CON de 2025. Les équipes gagnantes recevront des prix allant jusqu’à 4 millions de dollars.

Catégories
Assurance Attaque Cybercriminels informatique prix Professionnel Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie

Sécurité informatique : Comment se protéger efficacement contre les virus

La protection contre les virus informatiques est une préoccupation majeure dans le monde numérique d’aujourd’hui. Les virus informatiques peuvent causer des dommages considérables à vos données et à votre système, compromettant ainsi votre vie privée et votre sécurité en ligne. Dans cet article, nous vous donnerons des conseils précieux pour vous protéger efficacement contre ces menaces virtuelles.

Utilisez un logiciel antivirus fiable

Un logiciel antivirus fiable est la première ligne de défense contre les virus informatiques. Installez un programme antivirus reconnu et maintenez-le à jour régulièrement. Il analysera votre système à la recherche de tout logiciel malveillant et vous alertera en cas de menace détectée.

Mettez à jour votre système d’exploitation et vos logiciels

Les mises à jour régulières du système d’exploitation et des logiciels sont essentielles pour maintenir votre système sécurisé. Les développeurs publient fréquemment des correctifs de sécurité pour combler les failles potentielles que les virus pourraient exploiter. Veillez à installer ces mises à jour dès qu’elles sont disponibles.

Soyez prudent lors de l’ouverture de pièces jointes et de liens

Les virus informatiques se propagent souvent par le biais de pièces jointes ou de liens malveillants. Soyez extrêmement prudent lorsque vous ouvrez des pièces jointes provenant de sources inconnues ou lorsque vous cliquez sur des liens douteux. Assurez-vous de vérifier l’authenticité de l’expéditeur avant d’ouvrir une pièce jointe et utilisez un outil de détection des liens malveillants pour vous protéger.

Évitez les téléchargements suspects

Les sites web douteux et les sources de téléchargement non fiables peuvent contenir des fichiers infectés par des virus. Évitez de télécharger des logiciels à partir de sources douteuses. Optez plutôt pour des sites web réputés et des plateformes de téléchargement légitimes.

Sauvegardez régulièrement vos données

La sauvegarde régulière de vos données est essentielle pour vous protéger contre la perte de fichiers en cas d’infection par un virus. Utilisez des supports de stockage externes tels que des disques durs ou des services de stockage cloud pour sauvegarder vos données importantes. Assurez-vous de sauvegarder vos fichiers régulièrement afin de pouvoir les restaurer en cas de besoin.

La protection contre les virus informatiques est une responsabilité que chaque utilisateur d’ordinateur doit prendre au sérieux. En suivant les conseils mentionnés ci-dessus, vous pouvez renforcer considérablement votre sécurité en ligne et protéger vos données précieuses. Soyez vigilant, utilisez un logiciel antivirus fiable et adoptez de bonnes pratiques en matière de sécurité pour prévenir les attaques de virus informatiques. Votre tranquillité d’esprit en vaut la peine.

Catégories
Professionnel

10 CONSEILS POUR LIBÉRER LA PRESSION Physique et Psychologique en Cybersécurité

La cybersécurité est un domaine exigeant qui peut exercer une pression considérable sur les professionnels qui y travaillent. Entre les attaques constantes, les menaces de plus en plus sophistiquées et les exigences croissantes, il est essentiel de trouver des moyens de libérer cette pression, à la fois sur le plan physique et psychologique. Voici 10 conseils pour vous aider à maintenir un équilibre sain dans votre vie professionnelle en matière de cybersécurité.

  1. Prenez des pauses régulières
    Il est crucial de prendre des pauses régulières tout au long de la journée pour permettre à votre corps et à votre esprit de se détendre. Profitez de ces moments pour faire de l’exercice, méditer ou simplement vous éloigner de votre écran. Ces pauses vous permettront de recharger vos batteries et d’améliorer votre productivité lorsque vous reviendrez à votre travail.
  2. Établissez des limites claires
    Définissez des limites claires entre votre vie professionnelle et personnelle, comme des sorties le soir. Il est important de vous accorder du temps pour vous-même, votre famille et vos amis, sans la pression constante liée à votre travail en cybersécurité. Éteignez les notifications lorsque vous quittez le bureau et prenez du temps pour vous ressourcer.
  3. Organisez votre travail
    Une organisation efficace est essentielle pour réduire la pression au travail. Planifiez vos tâches, établissez des listes de priorités et utilisez des outils de gestion de projet pour rester sur la bonne voie. Lorsque vous vous sentez organisé, vous serez moins susceptible de vous sentir submergé.
  4. Restez informé
    La cybersécurité est un domaine en constante évolution, il est donc essentiel de rester informé des dernières tendances, menaces et solutions. En gardant une longueur d’avance sur les nouvelles technologies et les meilleures pratiques, vous vous sentirez plus confiant dans votre travail et mieux préparé pour faire face aux défis qui se présentent.
  5. Pratiquez la communication
    La communication est cruciale en cybersécurité. Assurez-vous de bien communiquer avec vos collègues, votre équipe et vos supérieurs. Exprimez clairement vos idées, partagez vos préoccupations et demandez de l’aide lorsque nécessaire. Une communication ouverte favorisera une meilleure collaboration et réduira le stress.
  6. Formez-vous régulièrement
    Investissez du temps dans votre développement professionnel en suivant des formations et en obtenant des certifications en cybersécurité. Une formation continue vous permettra de rester à jour et d’acquérir de nouvelles compétences, ce qui renforcera votre confiance en vous et votre capacité à faire face aux défis.
  7. Trouvez un équilibre entre le travail et les loisirs
    Il est essentiel de trouver un équilibre entre votre travail en cybersécurité et vos activités de loisirs. Faites ce qui vous passionne en dehors du travail, que ce soit le sport, la musique, la lecture ou toute autre activité qui vous permet de vous détendre et de vous évader du stress quotidien.
  8. Établissez un réseau de soutien
    Entourez-vous de collègues et de professionnels de confiance avec qui vous pouvez partager vos expériences et vos préoccupations en matière de cybersécurité. Un réseau de soutien solide peut vous offrir des conseils précieux, des perspectives différentes et un soutien émotionnel lorsque vous en avez besoin.
  9. Prenez soin de votre bien-être physique
    N’oubliez pas de prendre soin de votre bien-être physique. Faites de l’exercice régulièrement, mangez sainement et assurez-vous d’avoir suffisamment de sommeil. Une bonne santé physique vous aidera à faire face au stress et à maintenir votre niveau d’énergie élevé dans votre travail en cybersécurité.
  10. Ne négligez pas votre bien-être mental
    Le bien-être mental est tout aussi important que le bien-être physique. Prenez le temps de vous détendre, de pratiquer des activités qui vous plaisent et de gérer votre stress de manière saine. Si nécessaire, n’hésitez pas à consulter un professionnel de la santé mentale pour obtenir un soutien supplémentaire.

La cybersécurité peut être un domaine stressant, mais il est possible de libérer la pression physique et psychologique qui en découle. En suivant ces 10 conseils, vous pourrez maintenir un équilibre sain dans votre vie professionnelle, ce qui vous permettra de faire face aux défis de manière efficace et de vous épanouir dans votre carrière en cybersécurité. Alors prenez soin de vous, restez informé et n’oubliez pas de libérer la pression !

Catégories
Assurance Attaque Cloud Cybercriminels Déchiffrement Etude Europe Hôpital hyères Professionnel Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique

Conseils pour aider à limiter le risque de rançongiciel

Les rançongiciels sont un type de logiciel malveillant qui peut causer des dommages considérables aux entreprises et aux organisations en les bloquant l’accès à leurs données et en demandant une rançon pour les libérer. Cependant, il existe des moyens pour aider à limiter le risque de rançongiciels.

Conseils pour aider à limiter le risque de rançongiciel
  1. Sensibilisation à la sécurité

La sensibilisation à la sécurité est l’un des moyens les plus importants de prévenir les attaques de rançongiciels.


Les employés doivent être formés sur les techniques d’ingénierie sociale et comment repérer les e-mails de phishing et autres messages suspects.

Les employés doivent également être conscients de l’importance de ne pas ouvrir de fichiers joints provenant de sources inconnues ou de télécharger des logiciels non approuvés.

  1. Utilisation d’un logiciel de sécurité

Les entreprises doivent utiliser des logiciels de sécurité efficaces pour protéger leurs réseaux et leurs systèmes contre les attaques de rançongiciels.


Cela inclut des outils tels que des pare-feu, des logiciels antivirus et des logiciels de détection d’intrusion.

Ces outils doivent être mis à jour régulièrement pour assurer leur efficacité contre les nouvelles menaces.

  1. Sauvegarde des données

Les entreprises doivent sauvegarder régulièrement leurs données pour minimiser les dommages causés par les attaques de rançongiciels.
Les sauvegardes doivent être stockées sur des serveurs distants ou sur des disques durs externes protégés par mot de passe. Il est important de tester régulièrement les sauvegardes pour s’assurer qu’elles peuvent être restaurées en cas de besoin.

  1. Mise à jour des systèmes

Les systèmes informatiques doivent être régulièrement mis à jour pour inclure les dernières mises à jour de sécurité et correctifs de vulnérabilité.


Les rançongiciels exploitent souvent des failles de sécurité dans les systèmes non mis à jour pour pénétrer dans les réseaux et causer des dommages.

  1. Gestion des privilèges

La gestion des privilèges est importante pour empêcher les attaquants d’accéder à des informations sensibles ou à des fichiers critiques.


Les comptes utilisateur doivent être configurés avec les privilèges minimum nécessaires pour effectuer leurs tâches, afin de limiter les risques d’accès non autorisé aux données.

Pour aider à limiter le risque de rançongiciel, les entreprises doivent mettre en place une stratégie globale de sécurité informatique qui comprend la sensibilisation des employés, l’utilisation de logiciels de sécurité efficaces, la sauvegarde régulière des données, la mise à jour des systèmes et la gestion des privilèges.


En prenant ces mesures, les entreprises peuvent réduire considérablement le risque de rançongiciels et protéger leurs données et leur réputation.

Catégories
Professionnel

Le site laposte.fr est de nouveau en ligne après avoir été victime d’une cyberattaque.

Pendant plus de deux heures le 29 mai, les utilisateurs ont été incapables d’accéder au site suite à une attaque revendiquée par les pirates informatiques se faisant appeler Mysterious Team Bangladesh.

La Poste et la cyberattaque

La cyberattaque s’est déroulée sous la forme d’une attaque par déni de service (DDoS). Les pirates informatiques ont lancé un grand nombre de requêtes sur le serveur du site de La Poste, au point qu’il n’a pas résisté et est tombé. Dans certains cas, il a fallu attendre plusieurs heures pour un retour à la normale.

Services des colis et précautions

Dans le cas de La Poste, le site est devenu indisponible vers 11h30. Il était alors impossible de suivre un colis ou de transférer son courrier. Un message affiché disait : « Bonjour. Suite à un incident technique, le site laposte.fr est indisponible. Nous vous présentons toutes nos excuses pour les désagréments occasionnés ». Il a fallu environ deux heures pour que le site soit de nouveau accessible.

Numerama a réussi à entrer en contact avec les hackers de Mysterious Team Bangladesh. Ils affirment avoir ciblé la France « en réponse aux propos d’un chercheur français » qui aurait publié « de fausses informations à leur sujet ». Ils ont ajouté : « Nous avons attaqué le gouvernement sénégalais, mais ils ont diffusé des informations erronées. C’est pourquoi nous avons attaqué La Poste française à titre d’exemple ».

Les hackers du Bangladesh

Les cybercriminels responsables de cette attaque ont été identifiés comme étant originaires du Bangladesh, un pays connu pour ses compétences en matière de piratage informatique. Leur motivation et leurs objectifs exacts restent encore flous, mais il est clair qu’ils ont réussi à infiltrer les systèmes de sécurité de La Poste.

Impact sur le site de La Poste

Suite à cette attaque, le site web de La Poste a été affecté, rendant de nombreux services inaccessibles aux utilisateurs. Les fonctionnalités telles que le suivi de colis, la consultation des tarifs postaux et l’accès aux services en ligne ont été temporairement suspendues, causant des désagréments pour de nombreux utilisateurs.

Catégories
Cybercriminels informatique Professionnel Sécurité Service informatique URSSAF

Des documents personnels de 29 000 cotisants ont été divulgués par incompétence/erreur de l’URSSAF.

MAJ: 08/05/23 – L’URSSAF estime que les informations de 10.640 personnes ont pu être consultées par des tiers. L’Urssaf a informé les personnes concernées de cette situation et met à leur disposition le numéro de téléphone 36 98 pour toute information supplémentaire.

Environ 7 400 individus ont eu accès aux documents contenant des informations sensibles avant qu’ils ne soient supprimés par l’URSSAF

Des documents personnels de 29 000 cotisants ont été divulgués par incompétence/erreur de l'URSSAF

Divulgation accidentelle: 29 000 cotisants de l’URSSAF victimes d’une fuite de données personnelles

Le week-end dernier, un grand nombre d’internautes se sont plaints d’avoir pu accéder aux échéanciers de régularisation de cotisations pour l’année 2022 et aux appels de cotisations pour l’année 2023 de tiers sur leur compte Urssaf.

Cette erreur informatique a été confirmée par l’organisme de collecte de cotisations et de contributions, qui a déclaré au journal Le Monde qu’environ 29 000 personnes étaient concernées.

Selon Compta online, les internautes ayant eu accès à ces documents ont également pu voir les noms des cotisants, leurs adresses, leurs numéros de compte Urssaf, leurs numéros IBAN et leurs revenus déclarés pour l’année 2022.

Incompétence de l’URSSAF: 29 000 cotisants affectés par la divulgation de leurs documents personnels

Il est important de noter que cette fuite ne semble pas concerner les autoentrepreneurs, selon les premières constatations de l’Urssaf.

En tout, environ 7 400 personnes ont pu consulter les documents en question.

Selon l’organisme en question, les données professionnelles de 7 400 travailleurs indépendants ayant effectué leur déclaration de revenus avant le 27 avril ont été exposées sur leur compte en ligne suite à un « incident informatique ».

Chaque année, après que les travailleurs ont rempli leur déclaration pour l’année précédente, l’Urssaf envoie des échéanciers recalculés avec leurs cotisations sociales mises à jour. Bien que l’opération ait concerné environ 49 000 personnes le week-end dernier, toutes les caisses régionales n’ont pas été affectées.

Erreur majeure de l’URSSAF: Les documents personnels de 29 000 cotisants exposés

Dans la région Champagne-Ardenne, par exemple, un cotisant a reçu la régularisation de « dix-huit autres personnes ».

D’après les informations dont je dispose, des personnes à Brest ont été autorisées à télécharger des fichiers et certificats pour le compte d’environ une vingtaine de professionnels indépendants locaux.

Cependant certains ont également signalé avoir reçu plus de 300 pages de calendriers d’Urssaf qu’ils n’ont finalement pas eu besoin d’utiliser !

Le scandale de la divulgation: 29 000 cotisants de l’URSSAF touchés par une faille de sécurité

L’Urssaf a expliqué au Monde que la raison de cet incident était un « incident informatique », qui a entraîné l’affichage des informations de travailleurs indépendants ayant réalisé leur déclaration de revenus avant le 27 avril sur le compte en ligne de 7 400 travailleurs indépendants.

L’Urssaf a souligné que la transmission d’échéanciers mis à jour faisait partie de la procédure « classique » à cette période de l’année.

Après avoir rempli leur déclaration de revenus pour l’année précédente, les cotisations sociales des travailleurs indépendants sont recalculées et un nouvel échéancier leur est envoyé.

L’URSSAF confronté à un problème de confidentialité: 29 000 cotisants touchés par la fuite de leurs documents personnels

L’opération avait concerné environ 49 000 personnes ce week-end, a précisé l’Urssaf. Toutefois, toutes les caisses régionales n’ont pas été touchées par le problème, dont les causes exactes font toujours l’objet d’une enquête interne.

Les documents contenant les informations de tiers étaient stockés sur les espaces personnels d’environ 29 000 usagers ; 1 650 ont consulté ces documents durant le week-end, avant que l’Urssaf ne les supprime.

Elle a également supprimé 22 000 fichiers erronés avant qu’ils ne soient ouverts par les destinataires.

Les personnes concernées par ces erreurs de diffusion, au nombre de 10 640 selon les premières conclusions de l’enquête interne, devraient recevoir prochainement un message pour les alerter.

L’Urssaf a signalé le problème à la Commission nationale de l’informatique et des libertés (CNIL), comme le prévoit la loi.

Elle encourage également les « personnes dont les informations ont été potentiellement consultées » à « être vigilantes sur d’éventuels mouvements bancaires suspects ».

Catégories
Cybercriminels informatique Professionnel Sauvegarde informatique

MSI victime d’un ransomware

Money Message, un groupe de ransomware, affirme posséder des codes sources appartenant à MSI et exige le versement d’une rançon de 4 millions de dollars.

Une cyberattaque sur MSI

MSI, un fabricant taïwanais de composants pour PC, a été répertorié sur le portail d’extorsion de Money Message. Ce groupe de rançongiciels a volé 1,5To de données, dont le code source du réseau de l’entreprise, selon Bleeping Computer.

Les pirates réclament une rançon

Les pirates ont publié des captures d’écran de bases de données CTMS et ERP de MSI, ainsi que des fichiers contenant du code source et des clés de sécurité pour prouver leurs actions.

MSI n’a ni confirmé ni nié les allégations des pirates, mais la société a admis avoir été victime d’une cyberattaque dans un communiqué.

MSI a activé ses mécanismes de défense

Elle a expliqué que dès qu’elle a détecté des anomalies sur le réseau, elle a immédiatement activé les mécanismes de défense appropriés, pris des mesures de récupération et signalé l’incident aux agences gouvernementales compétentes et aux unités de cybersécurité.

Les pirates ont menacé de publier les documents volés si MSI ne paie pas une rançon de 4 millions de dollars dans les cinq jours.

Bien que la date limite soit passée, aucun document n’a encore été publié à ce jour.

Catégories
Android Apple Association Banque Cloud Europe informatique Professionnel Sécurité

Les données collectées sur mobile sont devenues une source précieuse d’informations pour de nombreuses entreprise

Elles comportent également des risques considérables pour la sécurité et la vie privée des utilisateurs. Dans cet article, nous examinerons les différents risques associés à la collecte de données sur mobile et les mesures que les utilisateurs peuvent prendre pour protéger leurs données.

Les données collectées sur mobile sont devenues une source précieuse d’informations pour de nombreuses entreprise
  1. Risque de piratage et d’exploitation des données
    Les données collectées sur mobile peuvent inclure des informations sensibles telles que les noms, les numéros de téléphone, les adresses e-mail, les données de géolocalisation et les informations financières.
    Ces informations peuvent être piratées ou exploitées par des tiers malveillants, ce qui peut entraîner des pertes financières ou des atteintes à la vie privée.
  2. Risque de violation de la vie privée
    Les données collectées sur mobile peuvent également inclure des informations sur les habitudes de navigation, les préférences et les comportements des utilisateurs.
    Ces informations peuvent être utilisées pour créer des profils détaillés des utilisateurs, qui peuvent être utilisés à des fins publicitaires ou de surveillance. Les utilisateurs peuvent être soumis à des publicités ciblées et invasives ou à une surveillance sans leur consentement.
  3. Risque de collecte et de partage des données par les applications
    De nombreuses applications collectent des données sur les utilisateurs, souvent sans leur consentement ou leur connaissance. Certaines applications peuvent également partager ces données avec des tiers à des fins publicitaires ou de marketing.
    Les utilisateurs doivent être conscients de ces pratiques et prendre des mesures pour protéger leurs données, telles que la lecture des politiques de confidentialité et la désactivation des autorisations d’accès inutiles.
  4. Risque de vol d’identité
    Les informations personnelles collectées sur mobile peuvent être utilisées pour voler l’identité des utilisateurs. Les pirates informatiques peuvent utiliser ces informations pour accéder aux comptes bancaires, aux réseaux sociaux et à d’autres informations sensibles.
    Les utilisateurs doivent être prudents lorsqu’ils partagent des informations personnelles et s’assurer que les sites et les applications qu’ils utilisent sont sécurisés.
  5. Risque de tracking et de géolocalisation
    Les données de géolocalisation collectées sur mobile peuvent être utilisées pour suivre les déplacements des utilisateurs et pour surveiller leur comportement.
    Les utilisateurs doivent être conscients des applications et des services qui utilisent la géolocalisation et être prudents lorsqu’ils partagent leur emplacement.

En conclusion, les données collectées sur mobile peuvent être utiles pour les entreprises, mais elles comportent également des risques pour la sécurité et la vie privée des utilisateurs.

Les utilisateurs doivent être conscients de ces risques et prendre des mesures pour protéger leurs données, telles que la lecture des politiques de confidentialité, la désactivation des autorisations d’accès inutiles et la sélection de sources fiables pour les applications et les services.

Catégories
Professionnel

Cyberattaque au CHU de Brest!

CHRU de Brest victime d’une cyberattaque majeure : dernières informations

Le Centre hospitalier universitaire de Brest a été victime d’une attaque informatique le jeudi 9 mars. Des cybercriminels se sont introduits dans le système informatique de l’établissement, affectant plusieurs serveurs.

Cyberattaque au CHRU de Brest!
Cyberattaque au CHRU de Brest!

Pas disponibles jusqu’à nouvel ordre

Les services fonctionnent actuellement en mode dégradé, mais les urgences et les interventions sont assurées. En revanche, les communications extérieures, les rendez-vous, les envois de résultats et le site internet ne sont pas disponibles jusqu’à nouvel ordre.

Les patients du CHRU de Brest touchés par une attaque informatique

À ce jour, l’origine de l’attaque n’a pas été revendiquée, et il n’y a pas de fuite de données de santé identifiée.

Le centre hospitalier universitaire (CHU) de Brest, en France, a été victime d’une attaque informatique le 9 mars 2023. Les cybercriminels ont réussi à infiltrer le système informatique de l’établissement à 20h33, selon un communiqué publié par le CHU. Les serveurs du CHU ont été touchés, ce qui a entraîné une perturbation des services. Les services concernés ont été isolés pour éviter la propagation de la souche malveillante.

Comprendre les causes et les conséquences de la cyberattaque qui a frappé le CHRU de Brest

Le cas du CHU de Brest rappelle celui de l’hôpital public de Barcelone, en Espagne, qui a subi une attaque informatique similaire. Les services ont été perturbés et fonctionnent en mode dégradé. Bien que le système d’information continue de fonctionner, il tourne en mode dégradé. Les systèmes touchés sont isolés pour empêcher la propagation de la souche malveillante. Les appels téléphoniques restent disponibles au 02 98 22 33 33.

Comprendre les causes et les conséquences de la cyberattaque qui a frappé le CHRU de Brest

CHRU de Brest : comment le système informatique a été rétabli après la cyberattaque

Malgré les perturbations, les services d’urgence du CHU de Brest fonctionnent normalement et les interventions ne sont pas déprogrammées. Cependant, il y a des problèmes de communication avec plusieurs services extérieurs, tels que les associations, le SAMU et les envois de résultats. Le CHU de Brest n’est plus en mesure de proposer la télémédecine, la téléconsultation ni la prise de rendez-vous, jusqu’à nouvel ordre. En outre, le site internet de l’établissement est inaccessible.

Renforcement de la sécurité informatique au CHRU de Brest suite à l’attaque qui a perturbé les soins prodigués

Il n’a pas été révélé si cette attaque était le résultat d’un ransomware ou d’un autre type de logiciel malveillant. Cependant, il n’y a eu aucune fuite de données de santé et aucune donnée n’a été compromise en interne, selon des propos relayés par France 3. Une enquête est en cours pour déterminer l’origine de cette attaque et s’il y a eu une violation de données.

Après la cyberattaque au CHRU de Brest : Les mesures prises pour rétablir les services de santé

Cette attaque informatique souligne l’importance de la sécurité informatique dans les établissements de santé. Les hôpitaux sont souvent des cibles privilégiées des cybercriminels en raison de la nature sensible des données qu’ils stockent. Les hôpitaux doivent être vigilants pour se protéger contre les attaques et mettre en place des plans de continuité d’activité pour minimiser les perturbations en cas d’incident.

LIEN1

LIEN2

LIEN3

Catégories
Professionnel

la gendarmerie nationale et sa participation au FIC!

Le ministère des Armées a décidé de ne pas participer au Forum international de la Cybersécurité de Lille, événement phare du secteur de la cyber sécurité.

Il est possible que la gendarmerie prenne ses distances vis-à-vis de Avisa Partners et du Forum international de la cybersécurité!
Il est possible que la gendarmerie prenne ses distances vis-à-vis de Avisa Partners et du Forum international de la cybersécurité!

Relations difficiles

Cette annulation est due à l’augmentation des prix de l’événement et certains évoquent également les relations difficiles entre l’organisateur, Avisa Partners, et le ministère des Armées et la DGSE.

Exhorté à renoncer à l’édition 2023 du FIC

Challenges a révélé que le général Yann Gravêthe, directeur par intérim de la Dicod (Délégation à l’information et à la communication de la Défense), a demandé à toutes les grandes divisions du ministère de renoncer à l’édition 2023 du FIC, prévu pour se tenir du 5 au 7 avril à Lille.

Coorganisé par la gendarmerie

Cette annulation intervient alors que le FIC est coorganisé par la gendarmerie et que le ministère des Armées avait prévu un grand stand pour présenter les services de renseignement sous sa tutelle.

Très forte inflation constatée au FIC

Officiellement, cette décision aurait été motivée par l’augmentation des coûts dans le domaine de l’événementiel (+27% en dix-huit mois).

Les casseroles traînées par Avisa

Cependant, certains remettent en question cette justification et pointent du doigt Avisa, le co-organisateur du salon, pour avoir publié de nombreux articles mensongers dans plusieurs médias et avoir porté plainte contre ceux qui en ont fait état.

La gendarmerie nationale envisage de revoir sa participation au FIC, après que les armées l’aient fait également.

En tant que co-organisatrice avec Avisa Partners du Forum international de la cybersécurité, la gendarmerie a récemment pris une décision importante concernant sa relation avec un groupe d’intelligence économique.

Elle a décidé de prendre ses distances avec cette entité et cherche actuellement à régler la question de leur collaboration future avec les autorités de Matignon.

En parallèle, la gendarmerie travaille sur une doctrine spécifique qui sera destinée à tous les ministères régaliens et qui régira les interactions avec la société dirigée par Matthieu Creux.

La cybersécurité est une préoccupation croissante

Il est important de comprendre l’importance de cette décision pour la gendarmerie, qui est une force de police essentielle en France.

La cybersécurité est une préoccupation croissante dans le monde entier, et la gendarmerie joue un rôle important dans la protection des infrastructures critiques, la lutte contre la cybercriminalité et la prévention des menaces liées à la cybersécurité.

Dans ce contexte, la décision de se distancer d’un groupe d’intelligence économique doit être vue comme un geste fort de la part de la gendarmerie, qui prend très au sérieux les enjeux de sécurité nationale.

Les détails exacts n’ont pas été rendus publics.

La décision de la gendarmerie de se distancer du groupe d’intelligence économique a été prise après une analyse minutieuse de leur collaboration passée.

Bien que cette collaboration ait été fructueuse dans le passé, la gendarmerie a finalement décidé qu’il était dans son intérêt de prendre ses distances avec cette entité pour des raisons de sécurité et d’éthique.

Les détails exacts de cette décision et de la collaboration passée entre les deux entités n’ont pas été rendus publics.

Décision en cours d’arbitrage à Matignon

Cependant, il est important de noter que cette décision n’est pas définitive et que l’avenir de la collaboration entre la gendarmerie et le groupe d’intelligence économique est en cours d’arbitrage à Matignon.

Il est possible que les deux entités puissent travailler ensemble à l’avenir, en fonction des résultats de cet arbitrage et des discussions en cours.

Assurer la sécurité et l’éthique dans toutes les collaborations

En outre, la gendarmerie travaille sur une doctrine spécifique qui sera destinée à tous les ministères régaliens et qui régira les interactions avec la société dirigée par Matthieu Creux.

Cette doctrine sera essentielle pour assurer la sécurité et l’éthique dans toutes les collaborations entre la gendarmerie et d’autres entités, en particulier dans le domaine de la cybersécurité.

La gendarmerie prend très au sérieux les enjeux de cybersécurité

La décision de la gendarmerie de se distancer d’un groupe d’intelligence économique doit être vue comme un geste fort en faveur de la sécurité nationale et de l’éthique.

Bien que les détails exacts de la collaboration passée n’aient pas été rendus publics, il est clair que la gendarmerie prend très au sérieux les enjeux de cybersécurité et travaille dur pour assurer la sécurité de la France et de ses citoyens.

LIEN1

LIEN2

LIEN3

Catégories
Assurance Attaque Cloud Cybercriminels Etude informatique Professionnel Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique

Les ransomwares : une menace de plus en plus présente pour les entreprises

41 % des paiements de rançon ont échoué

Le rapport révèle que 41 % de ceux qui ont payé une rançon aux cybercriminels n’ont pas réussi à récupérer toutes leurs données.

Une menace de plus en plus présente pour les entreprises

Les fuites de données persistent

De plus, près d’un tiers (29 %) des entreprises ayant payé une rançon avaient encore des fuites de données.

L’augmentation des attaques de ransomware

Le rapport montre que 19 % des entreprises attaquées ont été victimes de ransomware, comparativement à 16 % l’année précédente. Cette augmentation peut être liée à la pandémie qui a entraîné une augmentation des cyberattaques en général.

En conclusion, le Rapport Hiscox 2022 sur la gestion des cyber-risques et ransomware montre que payer une rançon ne garantit pas la récupération de toutes les données et que les fuites de données persistent. De plus, l’augmentation des attaques de ransomware est un véritable défi pour les entreprises et leur sécurité informatique. Il est donc important de mettre en place des mesures de prévention et de protection pour limiter les risques et les impacts des attaques de ransomware.

Le Rapport Hiscox 2022 sur la gestion des cyber-risques et ransomware a mis en lumière une tendance inquiétante : les entreprises qui ont payé une rançon pour récupérer leurs données se retrouvent souvent confrontées à de nouveaux pièges.

Les dangers de payer une rançon

Payer une rançon peut sembler être la solution la plus rapide et la plus simple pour récupérer ses données, mais cela peut également exposer l’entreprise à de nouveaux risques. Les criminels peuvent par exemple exiger un deuxième paiement pour débloquer les fichiers, ou utiliser les informations récupérées pour mener d’autres attaques.

Les statistiques inquiétantes du rapport

Le Rapport Hiscox 2022 a révélé que 43 % des entreprises qui ont payé une rançon ont été confrontées à des problèmes supplémentaires. Parmi ces entreprises, 36 % ont été victimes d’une nouvelle attaque, 29 % ont vu leurs données volées ou exposées et ont été confrontées à des problèmes de confidentialité.

Les autres options à envisager contre les ransomwares

Face à ces risques, il est important pour les entreprises de considérer d’autres options pour récupérer leurs données, comme la restauration à partir de sauvegardes ou l’utilisation d’outils de décryptage. Les entreprises doivent également mettre en place des plans de réponse à l’incident pour minimiser les dommages en cas d’attaque.

La prévention des ransomwares, toujours la meilleure solution

La meilleure solution reste cependant la prévention. Les entreprises doivent mettre en place des mesures de sécurité solides pour éviter les attaques de ransomware, comme la sensibilisation des employés, la mise à jour régulière des logiciels et la sauvegarde régulière des données.

En conclusion, le Rapport Hiscox 2022 souligne l’importance pour les entreprises de considérer les risques associés au paiement d’une rançon et de prendre des mesures pour minimiser ces risques. La prévention reste la meilleure solution pour protéger son entreprise contre les cyber-attaques et les ransomwares.

Catégories
Assurance Attaque Cybercriminels Hôpital informatique Professionnel Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique

Deux hôpitaux de Lyon ont été victimes d’une attaque informatique

Des hôpitaux du groupe Ramsay

Deux hôpitaux de Lyon ont été victimes d’une attaque informatique

Des hôpitaux appartenant au groupe Ramsay, tels que l’hôpital Jean-Mermoz à Lyon et l’hôpital de l’Est lyonnais à Saint-Priest, ont subi une tentative de cyberattaque sur leurs serveurs informatiques la semaine dernière.

Victime d’une cyberattaque

Le groupe Ramsay Santé a été victime d’une cyberattaque la semaine dernière, visant notamment l’hôpital privé Jean-Mermoz à Lyon et l’hôpital privé de l’Est Lyonnais à Saint-Priest.

Aucun vol de données ni propagation

Le groupe a déclaré avoir immédiatement activé sa procédure de sécurité et qu’il n’y avait eu aucun vol de données ni aucune propagation de l’incident à leurs patients. Les enquêtes continuent en collaboration avec les services de l’État.

L’hôpital Jean-Mermoz

Des mesures de précaution ont été prises suite à cette tentative d’intrusion informatique, causant des ralentissements dans la prise en charge des patients, notamment à l’hôpital Jean-Mermoz.

Les urgences ont été fermées jusqu’à mardi et les hospitalisations en chirurgie ont été reportées.

Ramsay Santé en France

Il convient de noter qu’en août 2019, les 120 établissements de Ramsay Santé en France ont également subi une cyberattaque, entraînant des conséquences durables pendant plusieurs semaines.

Intrusion sur ses serveurs informatiques

Ramsay Santé a déclaré être la cible d’une tentative d’intrusion sur certains de ses serveurs informatiques le mercredi 25 janvier 2023.

Hôpital privé de l’Est lyonnais à Saint-Priest

Quatre établissements de santé en France ont été touchés, y compris l’hôpital privé Jean-Mermoz à Lyon, l’hôpital privé de l’Est lyonnais à Saint-Priest et la clinique Convert de Bourg-en-Bresse.

Comme mesure de sécurité, le groupe a fermé les accès extérieurs à ses systèmes après avoir détecté des anomalies. Les investigations sont en cours en collaboration avec les services de l’Etat pour permettre à nouveau l’accès au réseau depuis l’extérieur.

Le groupe est passé en mode dégradé, causant un ralentissement des prises en charge. Ramsay Santé a informé ses partenaires et les autorités sanitaires et a mobilisé des experts techniques et d’investigation indépendants.

Ni vol de données ni propagation

L’enquête a révélé qu’il n’y avait ni vol de données ni propagation de l’incident à leurs patients.

Ramsay Santé emploie 36 000 personnes et travaille avec environ 8 600 libéraux dans 5 pays: la France, la Suède, la Norvège, le Danemark et l’Italie.

Le groupe soigne 7 millions de patients par an dans ses 350 établissements.

Catégories
Apple Assurance Cybercriminels Déchiffrement Etude informatique Professionnel Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie

 Bien effacer vos fichiers avant de recycler votre ordinateur 

Lorsque vous décidez de recycler ou revendre votre ordinateur, il est essentiel de penser à effacer correctement toutes les données qui y sont stockées.
En effet, il est très facile de récupérer des fichiers même lorsqu’ils ont été « effacés » de manière classique, ce qui peut être très dangereux pour votre vie privée et votre sécurité.

 Bien effacer vos fichiers avant de recycler votre ordinateur

Il existe plusieurs méthodes pour effacer correctement vos fichiers avant de revendre votre ordinateur. Voici quelques exemples :

  1. La réinitialisation de l’ordinateur : cette méthode consiste à remettre votre ordinateur dans l’état où il était lorsque vous l’avez acheté. Toutes les données personnelles et les programmes installés seront effacés et votre ordinateur sera prêt à être utilisé par un autre utilisateur.
  2. L’effacement physique : cette méthode consiste à détruire physiquement les disques durs de votre ordinateur. Cette solution est très radicale mais garantit que vos données ne seront jamais récupérables.
  3. L’effacement logiciel : il existe de nombreux logiciels spécialisés dans l’effacement de données. Ces outils permettent d’effacer de manière sécurisée vos fichiers et de les rendre totalement irrécupérables.
  4. La sauvegarde : avant de revendre votre ordinateur, vous pouvez également opter pour la sauvegarde de vos données sur un autre support (disque dur externe, clé USB, etc.). Cela vous permettra de conserver vos fichiers de manière sécurisée et de les retrouver facilement lorsque vous en avez besoin.

Il est important de choisir la méthode qui convient le mieux à vos besoins et à votre niveau de sécurité.

Titan-informatique et la destruction de données

Notre entreprise basée sur la Ville de la Crau vous propose des services de nettoyage et de sauvegarde informatique pour vous aider à effacer correctement vos fichiers avant de recycler votre ordinateur.
Nous utilisons des outils professionnels pour sécuriser vos données et les rendre totalement irrécupérables, de manière à ce que vous puissiez recycler votre ordinateur en toute tranquillité.

Conseils pour la gestion de vos données

Notre équipe de techniciens expérimentés vous accompagne tout au long de la procédure de nettoyage et vous fournit des conseils et des astuces pour protéger votre vie privée et votre sécurité informatique.
Nous proposons également des services de sauvegarde pour vous permettre de conserver vos données de manière sécurisée et de les retrouver facilement lorsque vous en avez besoin.

N’hésitez pas à nous contacter pour en savoir plus sur nos services de nettoyage et de sauvegarde informatique sur la Ville de la Crau.

Nous sommes à votre disposition pour répondre à toutes vos questions et vous aider à effacer correctement vos fichiers avant de revendre votre ordinateur.

Dépannage informatique

Catégories
Assurance Attaque Banque Cloud Cybercriminels informatique Professionnel Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique

Les compagnies d’assurance cherchent à vous faire régler les frais des dommages causés par les cyberattaques.

Selon le Financial Times, le dirigeant d’un des plus grands groupes d’assurance au monde a récemment déclaré que les coûts causés par les cyberattaques dépassent désormais leur capacité à les couvrir en tant qu’assureur et qu’il appelle à l’intervention des gouvernements pour gérer ces coûts via des partenariats public-privé, financés par les impôts des contribuables.

Les compagnies d’assurance cherchent à vous faire régler les frais des dommages causés par les cyberattaques.

En 2022, de nombreux hacks de grande ampleur ont été perpétrés par des groupes de pirates, parfois même liés à des gouvernements.

Ces attaques ont causé des pertes financières, techniques et d’investissements potentiellement considérables, mettant en danger des millions, voire des milliards de dollars. Ces hacks ont également soulevé la question du coût de leur impact.

Les cyberattaques visent de plus en plus des infrastructures critiques, comme les pipelines aux Etats-Unis qui ont été bloqués cette année par une attaque, causant une pénurie temporaire de carburant.

Elles peuvent également cibler des hôpitaux, comme cela a été le cas pendant la pandémie de Covid.
De plus, les services étatiques, qui peuvent avoir accès à des informations stratégiques ou qui rassemblent des données sur des millions de personnes, sont également une cible possible.

Les perturbations causées par les cyberattaques ont un coût financier réel et potentiel, ce qui a poussé les assureurs à modifier leurs polices d’assurance pour exclure certaines formes d’attaques.
Par exemple, la Lloyd’s a demandé en septembre dernier que les cyberattaques financées par un État ne soient pas couvertes par l’assurance, selon le Financial Times. Cela signifie que les assureurs ne veulent pas être responsables des coûts engendrés par les conséquences d’une cyberattaque.

Le gouvernement américain aurait lancé en septembre un appel à avis pour évaluer la possibilité de mettre en place une assurance fédérale contre les cyberattaques.
Cette démarche intervient suite à l’incident de la Colonial Pipeline, qui a mis en lumière les répercussions potentiellement graves d’une attaque informatique sur la vie quotidienne.

L’idée de l’Etat en tant que garant n’est pas nécessairement mauvaise, car il s’agit en effet d’un enjeu de société. Cependant, il semble que cette protection devrait être soumise à un contrôle préalable et à des contreparties. En fin de compte, les piratages sont souvent rendus possibles en raison de la négligence des entreprises ou de leur manque d’investissements dans la cybersécurité.
Avant de solliciter les fonds des contribuables, il serait donc raisonnable que le secteur privé s’assure de disposer des moyens nécessaires pour se protéger au mieux.

L’assurance informatique est un concept qui vise à protéger votre entreprise contre les risques liés à votre utilisation de l’informatique. Elle peut couvrir différents types de sinistres, comme les dégâts matériels, les pertes de données, les virus et les piratages. Elle peut également inclure des services de maintenance et de sauvegarde pour assurer le bon fonctionnement de votre matériel informatique.

Il existe plusieurs méthodes pour assurer votre informatique. Voici quatre options populaires :

  1. L’assurance tous risques : Cette formule couvre l’ensemble des risques liés à votre utilisation de l’informatique. Elle peut inclure des services de maintenance et de sauvegarde pour vous aider à prévenir les problèmes informatiques.
  2. L’assurance sélective : Cette formule vous permet de choisir les risques que vous souhaitez couvrir. Vous pouvez par exemple opter pour une couverture uniquement contre les dégâts matériels ou les pertes de données.
  3. Les services cloud : Il s’agit d’un modèle d’assurance informatique basé sur le cloud computing.
    Vous bénéficiez de services de sauvegarde et de maintenance accessibles en ligne, sans avoir à investir dans du matériel informatique coûteux.
  4. Les assurances informatiques à la carte : Cette formule vous permet de souscrire à des services à la carte, selon vos besoins.
    Vous pouvez par exemple opter pour une couverture uniquement contre les virus ou les piratages, ou choisir des services de sauvegarde et de maintenance à la demande.
Catégories
Cybercriminels Europe informatique Professionnel Sécurité Transport

Les pirates d’Unsafe sont de retour et ont de nouveau piraté le loueur UCAR

Le groupe COSMOBILIS qui a intégré Ucar à son portefeuille d’entreprises, le regrette déjà ?

Les pirates d’Unsafe sont de retour et ont de nouveau piraté le loueur UCAR

L’entreprise UCAR France, spécialisée dans la location de véhicules, a-t-elle été piratée à plusieurs reprises ? Le groupe de pirates informatiques Unsafe a récemment diffusé des milliers d’identifiants de connexion qui appartiendraient à des clients de cette entreprise.

Selon le service de veille de ZATAZ, les pirates connus sous le nom d’Unsafe sont en réalité des collecteurs d’informations de cyberattaques qu’ils n’ont pas eux-mêmes organisées. Ils mettent ces informations en vente sur leur blog caché dans le darkweb, et il est possible qu’ils négocient également avec d’autres groupes pirates qu’ils prétendent être des partenaires.

Cependant, il semble impossible selon ZATAZ qu’ils soient impliqués avec les groupes REVil/Sodinokibi. Malgré tout, il ne faut pas s’étonner de quoi que ce soit de la part des pirates.

Catégories
Assurance Banque Cybercriminels Entreprise de construction Europe informatique Professionnel Sécurité Service informatique

Des données bancaires d’intérimaires d’Adecco ont été volées

Adecco, le géant de l’intérim, a été ciblé par un pirate informatique qui a réussi à accéder aux données personnelles de nombreux intérimaires et à voler de l’argent directement sur leurs comptes bancaires.

Des données bancaires d’intérimaires d’Adecco ont été volées

Au début du mois de novembre, Adecco a été victime d’une attaque de piratage. Par la suite, de nombreux intérimaires des agences d’emploi Adecco ont signalé avoir subi des prélèvements de 49,85 euros sur leur compte bancaire, comme l’ont rapporté plusieurs médias.

Entreprise suisse de travail temporaire

Adecco, une entreprise suisse de travail temporaire, a été victime d’une attaque de piratage en novembre. Dans un courriel envoyé avant Noël, l’entreprise a averti certaines de ses personnes intérimaires que leurs données personnelles, y compris leurs coordonnées bancaires, avaient été volées par un tiers.

Il y a eu un piratage de l’entreprise le mois dernier, ce qui a été confirmé par un communiqué de la CGT Adecco qui a souligné la nécessité d’améliorer la protection des données personnelles de l’agence d’intérim.

Des prélèvements non autorisés ont été signalés sur les comptes en banque de certains intérimaires après un piratage informatique.

Solfex France SASU

Selon une centaine de témoignages, une entreprise appelée Solfex France SASU a retiré 49,85 euros de différents comptes bancaires. Solfex France SASU, basée à Paris et créée en août 2022, est suspectée d’être liée à cette arnaque. Adecco a déclaré dans un communiqué que, suite à une enquête interne, aucun lien n’a pu être établi « entre ces prélèvements frauduleux effectués par une société tierce et les missions de nos intérimaires ». La CGT Adecco affirme que cette arnaque est évidemment liée au piratage des données de la société.

Catégories
Android Apple Attaque Banque Bitcoins Cybercriminels informatique Mobile Professionnel Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie

« SIM swapping » cette technique permet de prendre le contrôle de votre numéro de téléphone

« SIM swapping » cette technique permet de prendre le contrôle de votre numéro de téléphone

Les excuses qui demande à l’individu d’activer votre numéro sur une nouvelle carte SIM en sa possession. Pour convaincre le service client au téléphone, il utilise des informations privées (date de naissance, adresse, numéro de clientèle, etc.) qu’il a pu trouver sur Internet ou de différentes manières. Lorsque l’opération réussit, le pirate peut alors recevoir des appels et des SMS pour vous.

Auparavant, il aura reçu vos informations personnelles, par exemple, les violations des données, le phishing, la recherche sur les réseaux sociaux, les applications malveillantes, les achats en ligne, les logiciels malveillants, les infections des réseaux sociaux et autres sites Internet, etc. L’usurpateur peut désormais collecter des appels, SMS et accédez aux services bancaires en ligne de la victime.

Banques, Mail, réseaux

Pour mieux sécuriser leurs différents comptes en ligne (banque, réseaux sociaux, etc.), les utilisateurs sont encouragés à utiliser un système d’approbation à double. Ainsi, après avoir entré leurs identifiants (nom et mot de passe) pour se connecter, l’appareil leur envoie un code, souvent de SMS. Il y a beaucoup de gens avec toute leur vie dans le téléphone … c’est là que le « Sim Exchange » intervient.

Cela donne accès à de nombreux types de comptes en ligne, ouvre la porte à différents types d’escroqueries: le vol d’identité, l’extorsion ou même le vol d’argent.


Cette technique vous permet de prendre le contrôle d’un numéro de téléphone et d’ouvrir la porte à différents types de hacks. Dans cette expression, le « vol » des numéros de téléphone portables de quelqu’un est essentiellement et fondamentalement.

Une chose triviale que votre smartphone peut contenir une carte bancaire ou une fidélité, elle distille les données de localisation pour les endroits importants, d’informations importantes, etc. de toutes.

Une carte SIM

À ce moment-là, je vois que vous avez blâmé et il y a quelque chose. De plus, cela ne nécessite pas beaucoup d’expertise technique.

Dans les vols les plus courants dudit processus, un délinquant négligera le service client de votre opérateur et vous fera semblant d’être pour vous. En fait, votre numéro est lié à une carte SIM.

Il s’agit d’une puce qui contient un microcontrôleur et une mémoire. Il stocke des informations spécifiques à l’abonné à un réseau mobile, en particulier pour les réseaux GSM, UMTS et LTE.

Cette petite puce de votre téléphone identifie et vous permet de résumer, de vous connecter aux réseaux téléphoniques, de 3G, 4G et bientôt 5G.

Catégories
Attaque Cybercriminels Hôpital informatique Professionnel Ransomware Sauvegarde informatique Sécurité Service informatique

Le centre hospitalier de Versailles cible d’une cyberattaque

Une cyberattaque contre l’hôpital de Versailles est la dernière d’une série d’attaques qui ont visé différents hôpitaux. L’attaque, qui s’est déroulée pendant le week-end, a rendu les patients et le personnel de l’hôpital vulnérables aux attaques. L’attaque a commencé par un soi-disant « virus » qui a été rapidement et facilement nettoyé, mais qui a causé des dommages importants aux systèmes informatiques de l’hôpital. Ce type d’attaque est difficilement contrôlable et peut facilement conduire à la perte de données, voire à leur destruction. L’hôpital s’efforce actuellement de restaurer ses systèmes le plus rapidement possible, mais reste dans l’attente d’informations complémentaires.

Le centre hospitalier de Versailles cible d’une cyberattaque

Le 22 août, le South Ile-de-France Hospital Center (CHSF) était à Corbeil Essonnes, qui garantit la couverture santé de près de 700 000 habitants de Grande Couronne parisienne, également la cible d’une cyberattaque qui a fortement perturbé son opération sur plusieurs semaines. Son activité est revenue près de la normale au milieu de l’octobre. L’attaque a été suivie d’une rançon de 10 millions de dollars, puis réduite à 1 ou 2 millions de dollars. Les pirates avaient fixé un ultimatum le 23 septembre à l’hôpital pour payer la rançon. Après cette période, ils avaient fourni un certain nombre de données confidentielles sur les patients, le personnel ou les partenaires de l’entreprise sur le « Dark Web ».

Catégories
Attaque Cybercriminels informatique LockBit Mobile presse Professionnel Ransomware Sécurité Service informatique

Piratage de l’opérateur La Poste Mobile

La poste mobile est obligé de fermer son site. Son équipe parle maintenant d’un rançongiciel. LIEN

La poste mobile est obligé de fermer son site. Son équipe parle maintenant d’un rançongiciel.

Sept questions à comprendre sur le piratage de l’opérateur La Poste Mobile et ses conséquences. LIEN

Sept questions à comprendre sur le piratage de l’opérateur La Poste Mobile et ses conséquences.

Les données de milliers de clients la Poste mobile diffusée en ligne après le piratage. LIEN

Les données de milliers de clients la Poste mobile diffusée en ligne après le piratage.

Les données de milliers de clients la Poste Mobile sont dans la nature. LIEN

Les données de milliers de clients la Poste Mobile sont dans la nature.

Cyberattaque de la Poste Mobile, des milliers de données personnelles dispersées en ligne. LIEN

Cyberattaque de la Poste Mobile, des milliers de données personnelles dispersées en ligne.

La poste mobile en otage, ses clients volés. LIEN

La poste mobile en otage, ses clients volés.

MAJ: Les données de 533 000 clients, y compris les comptes bancaires! Une fuite massive chez la poste mobile

De nouvelles informations sont indiquées sur le piratage de la publication mobile qui a eu lieu en juillet. Les pirates ont été en mesure de collecter des informations auprès de 533 000 clients, ce qui comprend les numéros de compte bancaire selon Zataz.
En juillet, La Poste Mobile a annoncé qu’elle avait été victime d’une cyberattaque de type ransomware. Il a été réalisé par Lockbit, le groupe qui a quantifié les données et a affirmé qu’une rançon pour la publication mobile trouvera un accès. Cela avait poussé l’opérateur virtuel (MVNO) à fermer son site pendant 10 jours pour s’occuper de ce gros problème.

Depuis lors, les pirates ont partagé des données sur Internet dans un fichier compressé pesant 64 Mo. Il comprend des données de 533 000 clients, y compris les numéros de compte bancaire, les dates de naissance, les adresses électroniques, le sexe, les identités, les numéros de téléphone ou d’adresses physiques.

La Poste Mobile n’a pas encore répondu publiquement à la fuite massive de données, d’autant plus qu’il y a les numéros de compte bancaire dans la partie. Dans tous les cas, une chose est sûre: les clients de cet opérateur virtuel (en utilisant le réseau SFR) doivent être très prudents, que ce soit pour le phishing ou le vol d’identité potentiel. Cela peut aller très vite.

LIEN

LIEN

LIEN

LIEN

LIEN

LIEN

Catégories
Attaque Cybercriminels Entreprise de construction Etude Europe hyères informatique LockBit Mairie Professionnel Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie

Combien les entreprises françaises ont perdu face aux Cyberattaques depuis janvier

« En seulement quatre mois, le nombre d’entreprises attaquées par des ransomware est déjà égal à 50% de 2021. La menace de ransomware reste également élevée avec 35 à 40 groupes actifs », avertit Alban Ondrejeck, expert en cyberdéfense et co-fondateur de Anozr Way, une startup française spécialisée dans l’analyse des données exposées sur le Web, Darkweb et la protection des personnes à la lumière des cyber risques, à l’origine du baromètre. Son étude montre 1 142 attaques représentant 80 pays influencés par 42 groupes de ransomwares entre janvier et avril 2022.

Plus de 650 millions € de chiffre d’affaires perdu par les entreprises Françaises sur 4 mois.

Plus de 650 millions € de chiffre d’affaires perdu par les entreprises Françaises sur 4 mois.

Les autres points forts de la période sont le secteur de l’énergie, particulièrement ciblé par les cyberattaques dans le monde. En quatre mois, « il y a déjà +138% des sociétés énergétiques victimes de ransomwares par rapport à l’ensemble de 2021 ».

Les données de presque 170 000 Français rendu disponible sur internet suite aux attaques.

Les données de presque 170 000 Français rendu disponible sur internet suite aux attaques.

Toute la chaîne de production est affectée : les industries d’extraction, le transport, le stockage, la distribution.

Coût ? 128 000 € en moyenne par entreprise.

Coût ? 128 000 € en moyenne par entreprise.

Ransomware ou « Rançongiciel » en français est une technique d’attaque cybercriminel qui consiste à infiltrer l’appareil de la victime et à installer des logiciels malveillants qui interfèrent avec la fonction du système informatique et, à leur tour, les données. Seul le paiement d’une rançon de la victime de l’attaquant permettrait de faire déchiffrer la clé. L’impact financier des sociétés françaises est estimée à 660 millions d’euros de perte cumulative de revenus.

Une entreprise Française sur deux victimes de ransomwares est une TPE-PME.

Une entreprise Française sur deux victimes de ransomwares est une TPE-PME.

Les coûts comprennent la perte directe et indirecte de l’entreprise. Plus précisément, ceux correspondant au coût de la réponse à l’incident et à la gestion de la crise (ressources humaines supplémentaires pour répondre à l’attaque, aux frais juridiques, etc.), mais aussi indirectement liés à la perturbation des activités. Ce montant estimé n’inclut pas le paiement possible d’une rançon , qui peut représenter une moyenne de 128 000 € par entreprise. La France serait le troisième pays le plus touché de l’Union européenne. LIEN

Catégories
Association COVID-19 Cybercriminels Hôpital informatique Professionnel Sauvegarde Sécurité Service informatique Technologie

Faites-vous partie des millions de victimes du Hack de l’assurance maladie ?

Mise à jour :quelques heures après la publication de cet article, Ameli a expliqué qu’il avait découvert aucune attaque. Dans le même temps, la publication du pirate a été retirée. Il semble donc que ce soit une fausse alarme.

C’est le site Zataz qui sonne l’alarme. Selon lui, plus d’un million de français ont vu leur compte d’assurance maladie piratée avec une fuite de données en ligne. Pas de doute sur une opération contre le service d’assurance maladie, Ameli.fr. En ce moment, ces données personnelles sont en vente en ligne.

Malgré l’importance des données transitant du côté de l’assurance maladie, les erreurs sur la plateforme se multiplient ces derniers temps. Selon les messages et courriers privés, c’est donc au tour des informations personnelles de santé de circuler sur le web.

Une personne malveillante a en effet mis en vente un million d’identifiants et de mots de passe donnant accès aux comptes de l’assuré. Si ce dernier n’a pas révélé sa méthode d’obtention de ces informations, deux hypothèses sont envisagées : une erreur 0-day ou (plus probablement) une campagne massive de phishing.

Dans ce dernier cas, les victimes seraient alors tombées dans un piège devenu classique : un faux email demandant à nouveau des informations, un faux SMS, etc.

Si cette fuite inquiète, c’est parce qu’elle donne pour la première fois accès à des données extrêmement sensibles. Les informations piratées de l’Assurance Maladie vont du numéro d’état civil à l’adresse postale, qui du côté des médecins transmet les informations bancaires nécessaires au remboursement.

Leur mise en vente donne donc une chance à d’autres mal intentionnés d’exploiter ces informations à des fins personnelles ou frauduleuses : usurpation d’identité, détournement de fonds, vol de données personnelles.

C’est d’autant plus inquiétant que le hacker à l’origine de cette fuite ne demande que 6 000 $ soit environ 5 700 € pour mettre la main sur cette liste d’un million de comptes.


L’hypothèse la plus probable sur l’origine du piratage étant une campagne de phishing, vous devez d’abord vérifier que vous n’avez pas répondu à un e-mail ou SMS suspect de l’Assurance Maladie.

Le nombre de 1 million laisse cependant dubitatif !
1 français sur 60 se serait fait piéger par un faux courriel AMELI !

Que vous ayez fait l’erreur ou non, vous devez changer tous les mots de passe de votre compte AMELI. Enfin, surveillez attentivement l’activité de votre compte AMELI dans les semaines et mois à venir en attendant que votre mutuelle renforce sa sécurité

Pendant ce temps, le site Ameli.fr affiche un bandeau rouge invitant à être à l’affût des tentatives de phishing. Il existe plusieurs astuces pour éviter de se faire prendre. Un premier pas rassurant en attendant le mieux.

Catégories
Aérien Armée Attaque Banque Cybercriminels Déchiffrement Etude Europe Hôpital hyères informatique Mac MacOS Mairie Mobile Orange presse prix Professionnel Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie Transport vidéo Ville de Hyères Windows

Le groupe d’ingénierie français Akka est affecté par une attaque au ransomware

Akka Technologies, un groupe d’ingénierie et de conseil français, a été frappé par une attaque de ransomware qui affectent une bonne partie de l’entreprise et les 21 000 employés.

Le groupe d’ingénierie français Akka est affecté par une attaque au ransomware

Akka est l’un des plus grands conseils technologiques et technologiques européens. Il vient d’être acheté par le groupe suisse Adecco, qui l’a retiré début mai à la Bourse. Adecco fusionnera l’entreprise avec sa filiale MODIS, qui se spécialise également dans l’ingénierie, pour créer un nouveau géant de service en technologie capable de rivaliser avec des acteurs plus importants dans le secteur tels que Cap Gemini.

Ingénierie, pour créer un nouveau géant de service dans une technique capable de concurrencer les plus grands acteurs du secteur en tant que Cap Gemini.

Il s’agit d’une attaque de ransomware où le pirate trouve les données sur sa victime et revendique une rançon pour donner les clés pour déchiffrer. Akka Technologies ne veut pas donner de détails sur l’étendue de l’attaque pour ne pas informer l’attaquant.

Catégories
Attaque Banque Cybercriminels Déchiffrement Etude informatique Professionnel Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique

Assurance Cyber pour Grandes Entreprises

L’assurance cybersécurité est un élément essentiel d’une stratégie de gestion des risques saine qui vise à atténuer correctement les pertes (financières).

Assurance Cyber pour Grandes Entreprises

Tokio Marine HCC, propose une assurance cybersécurité qui offre une protection complète et innovante, y compris la prévention de l’incident, la réponse aux crises et à l’expertise après l’attaque.

Les PDF ci-dessous montre la types d’attaques standard pour chaque cyber-période. Étant donné que la nature d’une attaque cyber peut avoir une profonde influence sur une entreprise, intervenez rapidement!

Dans son dernier rapport annuel sur les cyberattaques, Tokio Marine HCC International (TMHCCI) a établi le classement des 10 plus grands hacks en 2021. La compagnie d’assurance estime que les dommages s’élèvent à 600 millions de dollars.

Catégories
Association Attaque COVID-19 Cybercriminels Etude informatique presse prix Professionnel Ransomware Sécurité Service informatique Technologie

Une université ferme définitivement ses portes après un ransomware

Lincoln College, une université américaine située dans l’État de l’Illinois, ferme ses portes ce vendredi après une cyberattaque de type ransomware qui a duré des mois maintenant. NBC News rapporte qu’il s’agit de la première université qui se termine en raison d’une attaque de ransomware.
L’université prétend avoir enregistré un nombre record de l’inscription des étudiants à l’automne 2019. Cependant, la pandémie de covid-19 a provoqué une diminution significative de l’inscription, certains étudiants qui ont choisi de reporter leur entrée à l’université ou de faire une pause . Le Lincoln College – l’un des rares zones ruraux qualifiés en tant qu’établissement noir prédominant du ministère de l’Éducation – a déclaré que cela avait affecté sa situation financière.

En décembre 2021, l’université a subi une cyberattaque importante des ransomwares. Les pirates ont réussi à bloquer l’accès à tous les systèmes nécessaires aux efforts de recrutement, de fidélité et de collecte de fonds, et nécessitent une rançon pour débloquer la situation. Ce n’est qu’en mars 2022 de sortir de la situation. Mais il y a eu des déficits d’enregistrement importants qui ont besoin d’un don de transformation ou d’un partenariat pour soutenir le Lincoln College au-delà du semestre en cours.

Lincoln College est né il y a 157 ans en 1865. Il fermera donc ses portes le 13 mai 2022. L’université s’engage à aider les étudiants à passer à une nouvelle école. LIEN1/ LIEN2

Catégories
Attaque Cybercriminels Etude Europe Hôpital informatique Professionnel Ransomware Sauvegarde informatique Sécurité

Observatoire des
signalements
d’incidents de sécurité
des systèmes
d’information pour le
secteur santé
Rapport public 2021

Le renforcement du niveau de sécurité numérique du secteur de la santé est une priorité pour
Ministère de la solidarité et de la santé. En ce qui concerne la sécurité opérationnelle, l’agence de
La santé numérique joue un rôle central, d’autant plus que l’intégration de la santé cert
à Inter-Fr en janvier 2021.
Aujourd’hui plus que jamais, mobiliser tous les acteurs, les directions, les experts techniques et
Les personnes de santé sont nécessaires pour faire face aux menaces de cybercriminalité
intensifié dans un contexte général instable.
2021 ont été marqués par de nombreux incidents majeurs attachés à l’attaque par
Ransomicial (CH de Dax, Villefranche-sur-Saône ou Arles), mais aussi à l’exfiltration massive de
Données (AP-HP et toujours récemment CNAM1
). Cependant, il n’y a pas eu d’attaque jusqu’à présent
Les coordonnées visaient fortement à inorganiser le système de soins français.
En 2021, CERT Health, qui a également obtenu la mission de prévention et d’alarme
Les menaces de cybersécurité avec les services de santé et de médecine, administrées
Déclarations à double événement (733) par rapport à 2020.
Cette augmentation s’explique en partie par les incidents que les prestataires de services rencontrent
(en particulier les hôtes) avec une part de marché importante. Des centaines de structures
Ainsi, les secteurs de la santé et des médicosociaux (40% des événements signalés) ont été affectés.
L’énoncé mensuel moyen de l’énoncé a également augmenté de 33% même s’il reste
relativement bas en ce qui concerne le nombre de structures concernant cette obligation de
annulation.
La Déclaration des entreprises et services médicosociaux augmente fortement (multiplié par 4)
par rapport à 2020, en particulier pour les entreprises qui accueillent les gens dans une situation avec
Handicap qui atteste leur bonne compréhension de l’extension du système à leur secteur
de l’activité.
Avec Ségur You Digital Health and France Relatements, Ministère de la solidarité et de la santé,
avec un soutien opérationnel de l’année et ANSSI a investi massivement dans l’amélioration de
Sécurité des systèmes d’information sur la santé. Collaboration entre les années et ANSSI dans les questions
Alerte et réponse à l’incident mis en évidence en 2021. Les deux agences travaillent à Synergi
Pour aider les acteurs à gagner de la maturité et à atteindre un niveau de résilience collective
Indispensable pour surmonter une attaque majeure.
Depuis le début de 2022, CERT Health a renforcé son soutien et s’est amélioré
Outils,
Développer leur capacité à faire face à une menace de plus en plus complexe.

Catégories
Attaque Bitcoins COVID-19 Cybercriminels Déchiffrement Hôpital informatique LockBit presse Professionnel Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie

3 cliniques spécialisées dans les soins ostéopathiques touchés par le Ransomware Lockbit 2.0

Bien que les vols et autres par logiciels malveillants sur les magasins d’applications continuent de croître, les logiciels traditionnels restent l’un des secteurs les plus lucratifs de la criminalité numérique.

3 cliniques spécialisées dans les soins ostéopathiques touchés par le Ransomware Lockbit 2.0

L’un des spécialistes de cette région, Lockbit 2.0, annonce avoir fait de nouvelles victimes françaises, avec des milliers de fichiers volés.

Trois cliniques couvertes par le Ransomware
Lockbit 2.0 Computer Hacker Group Repeat. Spécialisé dans le chantage numérique, cette bande organisée croit désormais en plus de 500 victimes, certainement plus que payé la rançon ou négociable souhaitée. Il sauve partout quand Thales pouvait voir en janvier dernier et s’attaquer à plusieurs sociétés françaises. Dans ses environs, des cliniques et un département.

Comme le rapporte Zataz, Lockbit 2.0 transmet des centaines de fichiers volés sur leurs nouvelles victimes. Parmi eux, trois cliniques spécialisées dans les soins ostéopathiques, sur 26 halls de consultation. Les pirates auraient mis la main sur 200 fichiers et dossiers dont le contenu, pour le moment, sera envoyé le 13 avril. Le département d’Ardèche fait également partie de la partie, mais assure qu’aucune donnée personnelle n’a été compromise. « L’étude que nous avons terminée, donc à ce jour, aucune fuite de données », a déclaré un représentant. Mais Lockbit prévoit d’émettre plus de 40 000 fichiers le 12 avril.

Catégories
Armée Attaque Bitcoins Cybercriminels Déchiffrement informatique LockBit prix Professionnel Ransomware Sécurité Service informatique

Le ministère de la Justice visé par un ransomware, les pirates « proposent » de publier des données

Le ministère de la Justice est ciblé par un ransomware

Le ministère français de la Justice victime d’un ransomware. C’est ce que propose le youtubeur « Defend Intelligence » sur Twitter. Selon ses sources, des données ont été compromises et les pirates menacent de les publier le 10 février 2022 si la rançon requise n’est pas payée par les autorités.

Lockbit 2.0 Groupe de rançongiciel, connu pour avoir attaqué Thales, en veillant à ce qu’elle ait réussi à hérir le ministère de la Justice. Le compte à rebours dans le soutien menace de publier des documents car ils auraient non plus sûr lors de l’attaque dans un délai de deux semaines.

Un gros compte à rebours rouge, ils menacent de publier des document

Sur son site, le groupe de cybercriminels prétend avoir attaqué des organisations italiennes et danoises ou espagnoles. Lors de la dernière mise à jour de ses victimes présumées, en plus du site Web du ministère de la Justice, il a indiqué que la municipalité de Saint-Cloud (Hauts-de-Seine) serait également concernée. Contacté par Libération, Eric Berdoats, maire, confirmer: « Nous étions le sujet du vendredi dernier tôt le matin d’un cyberrataker qui a paralysé tous nos systèmes. » Une plainte a été soumise au procureur de Paris.

le ministère de la Justice ciblé par Le groupe de rançongiciel Lockbit

Le responsable choisi ne veut pas indiquer si une demande de rançon a été reçue. Cependant, il est appelé aucune couverture de données pour le moment. « Petit à petit, nous reviendrons dans l’activité, nous réussirons ici à la fin de la semaine pour restaurer tout », continue-t-il. La mairie doit encore racheter des serveurs et « réinvestir dans une nouvelle infrastructure ». Un prix qui dépasserait les cent mille euros. Pour rappel, en décembre, plusieurs maisons de ville de Seine-Saint-Denis ciblent également une attaque de Rankong.
Selon Kaspersky Cyberscurity Company, Ransomware Lockbit « est un logiciel malveillant conçu pour bloquer l’accès aux utilisateurs avec des systèmes informatiques et soulever le blocage en échange d’une rançon ». C’est une attaque privilégiée sur les entreprises cibles ou d’autres organisations. Premièrement appelé « Virus.ABCD », le programme Lockbit sera utilisé dans des attaques identifiées depuis septembre 2019. «Les États-Unis, la Chine, l’Inde, l’Indonésie et l’Ukraine sont déjà ciblés dans le passé de ces types d’attaques», ajoute la société. De même pour plusieurs pays européens.

Catégories
Attaque Cybercriminels Evil Corp Professionnel Ransomware Service informatique Technologie

Une prison américaine a été paralysée par une attaque ransomware

Une prison aux États-Unis a été la cible d’une cyberattaque au ransomware.

Les caméras de surveillance de la prison et les portes automatiques ne fonctionnaient plus.

Une situation incertaine qui a forcé les autorités à limiter les déplacements de tous ses détenus.

Aucune tentative de fuite organisé par un pirate informatique.

Le problème de ransomware est le même en France.

En raison de l’attaque, des caméras de surveillance et des portes à cellules automatiques ne fonctionnent plus (elles n’étaient pas ouvertes, mais un gardien de but a dû passer à chaque ouverture). La prison était simplement hors ligne. Les employés pentitiques ne pouvaient pas entendre des records des détenus et des registres identifiant les événements de sécurité semblent avoir été endommagés par l’attaque. Une situation incertaine qui a forcé au centre de la détention à grand mandat pour limiter tous ses détenus.
Ce phénomène est le même en France. Les communautés territoriales et certaines autorités publiques sont particulièrement ciblées par ces attaques dévastatrices, y compris les hôpitaux. Au Forum international de cyber-sécurité en septembre 2021, Guillaume Pedoard, directrice de l’Agence nationale des systèmes d’information, autorité de cybersécurité en France, sur le problème sans détour: «Si les hôpitaux français sont attaqués, c’est parce qu’il est facile: votre sécurité est zéro ».
Dans ce type de cas attaque les pirates informatiques toutes les infrastructures d’un réseau sans nécessairement savoir exactement ce qu’ils ciblent. Les pouvoirs publics visent souvent parce que c’est la plus faiblement protégée. Comme le poste est celui des États-Unis, Atlanta, Baltimore, Denver, Knoxville, la Nouvelle-Orléans et Tulsa ont déjà été influencés par des attaques de ransomware.
Mais ici, pas d’expériences d’échappement sur le dirigeant par un piratage de Geni, les assaillants semblent que les assaillants semblent purs mercitiles: obtenez une rançon contre la clé de déchiffrement. Le pénitentiarycret n’a pas eu droit à la loi, c’est l’une des victimes d’une attaque plus large de ransanques qui affecte plusieurs jours aux comptes de Bernadillo, autour de la ville d’Albuquerque. D’autres administrations urbaines ont simplement dû fermer, manque de systèmes fonctionnels.

Catégories
Armée Association Attaque Bitcoins Cybercriminels Déchiffrement Etude Europe Hôpital hyères informatique Mairie Non classé presse prix Professionnel Ransomware Sécurité Service informatique Technologie

Les intermittent de la cybercriminalité

Les chercheurs de la sécurité ont mis en évidence des personnes qui constituent une partie importante de l’écosystème de cybercrimination

Les intermittent de la cybercriminalité

Programmes de phishing, campagnes de logiciels malveillantes et autres opérations utilisent un nombre total de travailleurs ombragers. Pour leur offrir de meilleures opportunités de travail légitimes pourraient aider à réduire le crime?

Une collaboration de recherche avec l’Université technique tchèque à Prague et GoSecure et SecureWorks entreprises de sécurité Cyber a analysé les activités des personnes en marge de la cybercriminalité, les projets sous – jacents tels que la création de sites Web, finissent par être utilisés pour des attaques de phishing, les affiliés Systèmes pour diriger le trafic sur les sites Web compromis ou contrefaits ou écrire sur le code trouvé dans les logiciels malveillants.

Les gens sur l’origine de ces projets font parce qu’il est un moyen facile de gagner de l’argent. Mais faire ce travail, ils jettent les bases de campagnes malveillantes pour les cyber-criminels.

Un regard sur le web
L’étude, Mass Effect: Comment Opporitistic travailleurs conduisent dans la cybercriminalité et présenté au Black Hat États-Unis, trouve ses origines dans une analyse de l’Université technique tchèque qui a révélé des roues geost, un botnet et une campagne de logiciels malveillants Android comme des centaines infectés de milliers d’utilisateurs. Ce travail a permis aux chercheurs d’examiner les journaux pour certaines des personnes impliquées.

Ils ont pu trouver des traces de personnes dans ces journaux sur des forums en ligne et d’autres plates-formes de discussion et avoir une idée de leurs motivations.

«Nous avons commencé à comprendre que même s’ils étaient impliqués dans la diffusion de programmes malveillants, ils n’étaient pas nécessairement cerveaux, mais plutôt des travailleurs informels, ceux qui travaillent sur de petits projets», a déclaré Masarah Forfait-Clouston, chercheur de sécurité à Gosécur.

Bien que ces personnes sont au bas de la hiérarchie, ils exécutent des tâches utiles pour les cyber-criminels à des sites d’utilisation et d’outils, ils créent des activités malveillantes, y compris le phishing et les logiciels malveillants communication.

« Ils essaient de gagner leur vie et peut – être le salaire du crime mieux, donc ils vont là – bas, » a déclaré Sebastian Garcia, professeur adjoint à l’Université technique tchèque, affirmant que nous devons accorder plus d’ attention aux personnes qui oscillent entre la cybercriminalité et l’ activité juridique.

« Il y a beaucoup de gens dans ces forums publics que les sociétés de sécurité ne se rapportent pas, mais ce sont ceux qui soutiennent la majorité du travail, la création de pages web pour les e – mails de phishing, l’ APK, le cryptage, les logiciels malveillants, mulet, » dit – il.

L’arbre qui dissimule la forêt
« Si nous nous concentrons toujours sur des cerveaux » délinquants motivés « qui ont vraiment développé le Botnemetten et les moyens de gagner de l’argent avec tout cela, nous oublions les travailleurs », avertit M. Paquet-Clouston. « En tant que société, nous oublions souvent que beaucoup de gens sont impliqués et que ce n’est pas nécessairement des personnes très motivées, mais plutôt ceux qui finissent par faire l’activité », a-t-elle déclaré.

Mais cela ne signifie pas nécessairement que les personnes impliquées dans ces systèmes doivent être traitées comme des cybercriminels de vol élevé, en particulier lorsque certains ne savent même pas que leurs compétences sont utilisées pour la cybercriminalité.

En fait, il serait possible de donner à bon nombre de ces personnes la possibilité d’utiliser leurs avantages de compétences plutôt que de les utiliser pour l’aider à la criminalité.

Catégories
Aérien Android Apple Armée Association Attaque Avaddon Bitcoins COVID-19 Déchiffrement Ekans Entreprise de construction Etude EvilQuest GandCrab Hakbit Hôpital hyères informatique Mac MacOS Mairie maze Nefilim NetWalker Non classé Orange presse prix Professionnel Ragnar Locker Ransomware revil Rugby Ryuk Sécurité Shade sodinokibi SolarWinds Spectre Sunburst Technologie ThiefQuest vidéo

Le coût des « piratages » professionnelles atteint un niveau record

Les grandes attaques des grandes entreprises et l’exposition de 50 à 65 millions d’enregistrements ont un prix élevé, jusqu’à 401 millions de dollars.

Selon une étude IBM, le coût moyen d’une attaque est de plus de 4 millions de dollars.

Le coût des piratages professionnelles atteint un niveau record

Le coût moyen d’une attaque a maintenant dépassé le barreau fatidique de 4 millions de dollars et a atteint un niveau record en vertu de la crise de la santé. Dans un rapport publié mercredi d’IBM, Big Blue estime que, en 2021, coûte une violation de données typique des entreprises de 4,24 millions USD. Le coût est de 10% supérieur à 2020.

En France, les secteurs les plus touchés sont des services financiers, du secteur pharmaceutique ainsi que de la technologie. Au niveau international, aux secteurs de la santé et des services financiers qui enregistrent les violations les plus chères.

Logiciels malveillants et hameçonnage

IBM estime qu’environ 60% des entreprises se sont tournées vers «Cloud» pour poursuivre leurs activités, bien que le renforcement du contrôle de la sécurité n’ait pas nécessairement suivi. Lorsque l’utilisation de travaux distants a explosé, elle était la même pour les infractions de données dont les quantités ont augmenté de 1 million de dollars – les taux les plus élevés de 4,96 millions de dollars contre 3, 89 millions de dollars.

Le vecteur d’attaque le plus courant des victimes de données d’un transfert de données est un compromis sur les informations d’identification, soit extraits des souches de données soumises, vendues ou obtenues par une attaque de force brute. Une fois que le réseau est infiltré, les informations personnelles identifiables (IPI) sont devenues des clients, notamment des noms et des adresses électroniques, volées dans près de la moitié des cas.

Services informatique Hyères

En 2021, il a fallu un total de 287 jours pour détecter et contenir une violation de données ou 7 jours de plus que l’année précédente. Au total, une organisation moyenne n’enregistrera pas d’entrer dans les 212 jours. Il ne sera donc pas capable de résoudre complètement le problème avant que 75 jours supplémentaires soient passés.

Les infractions de données dans le secteur de la santé ont été les plus chères, avec une moyenne de 9,23 millions de USD suivi des services financiers – 5,72 millions de dollars – et des médicaments, avec 5,04 millions de dollars.

Selon IBM, les entreprises qui utilisent des solutions de sécurité sont basées sur des algorithmes d’intelligence artificielle (AI), l’apprentissage automatique, l’analyse et le cryptage, ont tous diminué le coût potentiel d’une violation qui permet aux entreprises. Économisez en moyenne entre 0,1 25 et 1,49 million de dollars.

« L’augmentation des infractions de données sont une autre dépense supplémentaire pour les entreprises en fonction des changements technologiques rapides lors de la pandémie », a déclaré Chris McCurdy, vice-président de la sécurité IBM. « Bien que le coût des infractions de données ait atteint un niveau record au cours de la dernière année, le rapport a également démontré des signes positifs de l’impact des tactiques de sécurité modernes, telles que l’AI, l’automatisation et l’adoption d’une approche de confiance zéro – qui pourrait être payée en réduisant coûte ces incidents plus tard. « 

Catégories
Etude hyères informatique Professionnel Ragnar Locker Sécurité Service informatique Technologie

Accenture et attaque de ransomware? Tout est bon!

Parmi les victimes du groupe Lockbit, Accenture, mais l’entreprise garantit que l’attaque est sous contrôle.

Accenture et attaque de ransomware Tout est bon!

Accenture a été parmi les victimes du groupe Lockbit avec un compte à rebours dont les déclencheurs étaient programmés le 11/08/2021.

Dans une déclaration, un porte-parole a minimisé l’incident et a affirmé qu’il n’avait qu’une petite influence sur les affaires de la société. Accenture a réalisé un chiffre d’affaires de plus de 40 milliards de dollars l’an dernier et compte plus de 550 000 employés dans plusieurs pays.

Accenture, une entreprise de conseil à services et technologies minimise l’importance d’une prétendue attaque de Ransomware, annoncée par Lockbit Group.

De nombreux internautes interrogent le montant des données volées pendant l’attaque et note qu’il n’est pas susceptible que l’attaque vienne du groupe.

Accenture n’a pas répondu aux questions pour déterminer s’il s’agissait d’une attaque effectuée à l’aide d’un employé.

Dans un rapport d’accent publié la semaine dernière, la Société a déclaré que 54% de toutes les victimes de Ransomware ou d’APRESTORT étaient des entreprises dont le chiffre d’affaires annuel était compris entre 1 et 9,9 milliards de dollars.

Accenture propose un certain nombre de services à 91 des 100 meilleures sociétés de classification de la fortune et des centaines d’autres entreprises. Les services informatiques, les technologies de fonctionnement, les services cloudis, la mise en œuvre de la technologie et les conseils ne sont que quelques-uns des services que la société est basée en Irlande offre à ses clients. En juin, la société a acheté Umlaut, une entreprise d’ingénieurs allemands pour élargir sa présence dans le cloud, l’IA et la 5G. Elle a également acquis trois autres entreprises en février.

L’Australian Cyber ​​Security Center a publié un résumé du vendredi indiquant que le groupe Ransomware Lockbit après une petite chute d’opération a été ravivé et intensifié ses attaques.

Selon l’Agence australienne, les membres du Groupe exploitent activement les vulnérabilités existantes dans les produits FORTITITINE FORMIPROXY identifiés par le lancement de la CVE-2018-13379 pour obtenir le premier accès aux réseaux de victimes spécifiques.

« La CCCAA est consciente de nombreux événements impliquant des verrouillements et son successeur » Lockbit 2.0 « en Australie depuis 2020. La majorité des décès connus de la CCAA ont été signalés après juillet 2021, ce qui indique une augmentation nette et significative des victimes nationales par rapport à d’autres variantes de ransomware, « Ajoute le communiqué de presse.

« La CCAA a observé des filiales de lockbit ont mis en œuvre avec succès des ranesomwares sur des systèmes d’entreprise dans divers secteurs, y compris des services professionnels, de la construction, de la fabrication, de la vente au détail et du régime alimentaire. »

En juin, l’équipe de l’intelligence de la menace Poina a publié un rapport qui enquête sur le bit de verrouillage de la structure RAAS et son inclinaison d’acheter un accès au protocole de bureau externe pour les serveurs en tant que vecteur d’attaque initial.

Le groupe exige généralement 85 000 $ en moyenne des victimes et si une tierce partie revient sur les opérateurs de la RAA. Plus de 20% des victimes d’un tableau de bord consulté par les chercheurs d’énergie appartenaient au secteur des logiciels et des services.

« Les services commerciaux et professionnels ainsi que le secteur des transports sont également très ciblés par le groupe Lockbit ».

Catégories
Attaque informatique Professionnel Ransomware revil Sécurité Service informatique

Qui est Kaseya la victime d’un « Nouveau » ransomware?

La cyberattaque qui a frappé la société informatique Kaseya le week-end dernier a contraint la chaîne de supermarchés suédoise Coop à fermer plus de 800 magasins et supérettes. L’attaque ricoche et peut toucher plus de 1 500 entreprises dans le monde. Et les marques françaises ?

Kaseya développe des solutions et des services pour les fournisseurs de services gérés (MSP). Vendredi, alors que la plupart des Américains étaient prêts à fêter le week-end du 4 juillet, l’entreprise a subi une attaque contre l’une de ses solutions, Kaseya USA. Cela permet aux utilisateurs de distribuer des mises à jour et de surveiller à distance les systèmes informatiques de leurs clients.

Cependant, il y avait une vulnérabilité sur le système. Cela avait été découvert par le DIVD, l’Institut néerlandais de détection des vulnérabilités, qui avait prévenu l’entreprise. Kaseya l’a donc corrigé et le correctif a même été validé lorsque REvil ou l’une de ses filiales a frappé et exploité la vulnérabilité zero-day pour mener son attaque. À ce stade, peu de détails ont été publiés sur ce bug, sauf qu’il était assez facile à exploiter.

Grâce à cela, le groupe de hackers a pu diffuser des fichiers malveillants sous couvert d’une mise à jour automatique de Kaseya VSA et diffuser des ransomwares aux MSP utilisant la solution mais aussi à leurs clients. Il n’est pas encore possible de savoir exactement combien d’entreprises ont été touchées par cette attaque, mais il a été estimé vendredi que plus de 1 000 d’entre elles ont vu leurs fichiers cryptés alors que REvil avance le chiffre d’un million sur son site internet.

Caisses inopérantes, magasins fermés… Une cyberattaque sans précédent est devenue sa première victime en Europe, le groupe de supermarchés suédois Coop, qui représente 20% du secteur dans le pays, a été paralysé samedi 3 juillet par la cyberattaque contre l’entreprise américaine Kaseya. , spécialiste de l’infogérance informatique. 800 magasins sont toujours fermés pendant quatre jours, les caisses enregistreuses sont bloquées et hors d’usage.

C’est par l’intermédiaire d’un de leurs sous-traitants informatiques, Visma Escom, lui-même touché par la cyberattaque, que le système informatique interne de l’entreprise suédoise a été piraté. L’attaque a également touché plusieurs pharmacies suédoises et la compagnie ferroviaire du pays. Plus précisément, les pirates ont attaqué le logiciel phare de Kaseya, « VSA », conçu pour gérer de manière centralisée les réseaux de serveurs, contrôler et sécuriser les systèmes informatiques. Ils ont choisi la méthode des ransomwares, qui consiste à installer des logiciels malveillants qui bloquent toutes les machines ou ordinateurs ciblés jusqu’à ce que leurs propriétaires paient une rançon.

Jusqu’à 1 500 entreprises impliquées
Sur ses 40 000 clients, Kaseya estime que moins de 60 clients ont été touchés. Problème, la plupart d’entre eux gardent les clients pour eux-mêmes, ce qui facilite la propagation de l’attaque.

Catégories
Attaque Ekans Entreprise de construction EvilQuest GandCrab Hakbit informatique maze NetWalker Professionnel Ragnar Locker Ransomware revil Rugby Ryuk Sécurité Service informatique Shade sodinokibi SolarWinds Spectre Sunburst Technologie ThiefQuest

Le président des États-Unis Joe Biden signe le décret sur la cybersécurité

Cette semaine, le président des États-Unis a ordonné la création d’un comité dédié aux cyberattaques ainsi que la création de nouvelles normes de sécurité logicielle pour les agences gouvernementales.

En matière de cybercriminalité, les États-Unis ont été confrontés à une cyberattaque massive menée par le groupe Darkside. En utilisant un ransomware, les pirates ont pu fermer l’opérateur pétrolier Colonial Pipeline, qui transporte généralement près de la moitié du carburant du pays. Une attaque qui a fait souffler un vent de panique chez les Américains. Les stations-service à travers le pays ont été prises d’assaut si loin qu’elles commencent une pénurie nationale.

Si la panique n’a pas duré longtemps car le problème a été rapidement résolu, ce nouvel incident démontre clairement la fragilité de l’Oncle Sam face aux cyberattaques. C’est dans ce contexte que le président américain Joe Biden a signé mercredi 12 mai 2021 un décret qui renforcerait la sécurité du pays contre les cyberattaques.

Pour renforcer la cybersécurité aux États-Unis, Joe Biden a annoncé la création d’un comité chargé d’examiner les cyberincidents. Plus précisément, l’organisation enquêtera sur les principaux hacks qui se sont produits dans le pays pour mieux comprendre les détails de l’affaire. Ce nouveau conseil est modelé par le National Transportation Safety Board, qui est chargé d’enquêter sur les accidents aériens, ferroviaires et maritimes, et peut aider à identifier les coupables potentiels en cas d’attaques supplémentaires. Pour rappel, ce n’est pas la première fois que le gouvernement américain est confronté à une cyberattaque. En décembre dernier, un groupe de pirates informatiques a ciblé le gouvernement avec le piratage massif de SolarWinds. Sans divulguer tous les détails de l’incident, Donald Trump affirmait à l’époque avoir des preuves de l’implication russe. Il y a quelques mois à peine, c’était la Chine qui, cette fois, était soupçonnée d’avoir ordonné une cyberattaque visant le géant Microsoft.

Outre la création d’un comité dédié, Joe Biden a également annoncé la création de nouvelles normes logicielles conçues pour sécuriser plus efficacement les agences gouvernementales américaines et empêcher de nouveaux piratages. Ces nouvelles normes comprendront l’utilisation de l’authentification multifactorielle, mais également le renforcement de la sécurité des échanges entre le gouvernement et les entreprises privées.

Catégories
Etude informatique Professionnel Spectre

Spectre et une nouvelle vulnérabilité informatique

Une nouvelle vulnérabilité de sécurité de type Spectre menace la sécurité de nos ordinateurs. Il affecte les derniers processeurs AMD et Intel au cours de la dernière décennie. Une solution entraînerait une baisse drastique des performances du processeur.

La faille de sécurité réside dans l’utilisation du cache micro-up. Ce dernier détecte des instructions simples afin que le processeur puisse les traiter facilement et rapidement pendant le processus d’exécution, ce qui entraîne une augmentation des performances du processeur.

Cette nouvelle vulnérabilité Spectre affecte donc tous les processeurs qui utilisent un micro-up cache, c’est-à-dire Références Intel depuis 2011 et références AMD depuis 2017.

En 2018, nous avons appris que des vulnérabilités affectaient de nombreux modèles de processeurs équipant nos PC. Ces séries d’erreurs sont appelées Spectre et Meltdown. Lorsqu’ils sont exploités, ils peuvent permettre aux attaquants de voler des données sur un ordinateur et d’en prendre le contrôle. Une nouvelle variante de Spectre a été récemment identifiée.

Les nombreux correctifs de sécurité et correctifs mis en œuvre après les premières révélations de la vulnérabilité de Spectre sont inefficaces dans ce cas, car les premières vulnérabilités ont agi tard dans le processus d’exécution spéculative, tandis que ce dernier agissait davantage à la source.

Comme d’autres spécifications de Spectre, cette vulnérabilité exploite l’exécution spéculative, qui permet au processeur de préparer et d’exécuter des tâches qui n’ont pas encore été demandées, afin qu’elles puissent s’exécuter rapidement en cas de besoin.

La vulnérabilité permet de tromper le CPU et de lui faire exécuter des instructions pour ouvrir un passage aux hackers vers le système et ainsi accéder à des données confidentielles.

Cependant, les chercheurs estiment que cette faille de sécurité est compliquée à exploiter et que sa correction entraînera nécessairement une diminution marquée des performances du processeur. Intel et AMD pourraient donc choisir de ne pas couvrir cette vulnérabilité.

Catégories
Aérien Android Apple Association Attaque Bitcoins COVID-19 Ekans Entreprise de construction Etude EvilQuest GandCrab Hakbit Hôpital hyères informatique Mac MacOS Mairie maze Nefilim NetWalker Non classé Orange presse prix Professionnel Ragnar Locker Ransomware revil Ryuk Sécurité Service informatique Shade sodinokibi SolarWinds Sunburst Technologie ThiefQuest vidéo

Comment la vulnérabilité informatique est-elle mesurée?

Le score CVSS est utilisé presque systématiquement pour évaluer le danger des vulnérabilités. Mais savez-vous quel calcul se cache derrière le score sur 10?

Il faut dire que la cybersécurité regorge de termes spécifiques et autres acronymes (et anglophones, d’ailleurs) pour qualifier les scénarios d’attaque. On parle de RCE, XSS, de « web shell » ou même d’élévation de privilèges. Les balles d’avertissement sont le plus souvent destinées aux spécialistes et n’utilisent que du jargon. Ils soulignent rarement les risques concrets qu’une nouvelle vulnérabilité pose au public.

SUITE… Avec Numerama.com

Catégories
Attaque Etude Hôpital hyères informatique Mac Mairie maze Orange presse prix Professionnel Ragnar Locker Ransomware Ryuk Service informatique Technologie

Des auteurs de ransomwares arrêtés en Ukraine

La police ukrainienne a arrêté le 9 février plusieurs membres d’un groupe de cybercriminels à l’origine de plusieurs attaques informatiques dans le monde, dont le quotidien Ouest France, la police et des sources proches ont raconté l’affaire ce jeudi.

Cette « opération internationale », menée en coordination avec les policiers français et ukrainiens ainsi qu’avec le FBI, a mis un terme à la diffusion du ransomware appelé « Egregor », décrit la police dans un communiqué.

Piratage informatique

Au moins 150 entreprises ont été attaquées, principalement aux États-Unis et en Europe, avec des pertes estimées à environ 66 millions d’euros, selon les premiers éléments de l’étude publiée par les services de sécurité ukrainiens (SBU). Selon une source proche du dossier, au moins trois personnes ont été arrêtées dans cet acte. Les domiciles des suspects ont été perquisitionnés et le matériel informatique saisi est « toujours utilisé » par les enquêteurs français envoyés sur les lieux, selon la police.

Les solutions de sécurité informatique Hyères

C’est un rapport d’Europol en septembre qui a conduit le parquet de Paris à ouvrir une enquête en France, remise à la sous-direction cybercriminalité (SDLC). Le groupe a pratiqué la technique de la « double extorsion »: d’une part le cryptage et le vol des données de l’entreprise ciblée, d’autre part la menace de publier ces données compromises sur un site internet si l’entreprise refusait de payer une rançon en bitcoins, le la plus célèbre des monnaies virtuelles.

Le ransomware s’est propagé par pré-intrusion « via l’envoi d’e-mails de phishing et un accès à distance Windows mal sécurisé au bureau », a déclaré la police française. Particulièrement sophistiqué, « Egregor » pourrait prendre le contrôle des imprimantes connectées aux ordinateurs infectés et imprimer la rançon, « amplifiant encore l’impact psychologique de l’extorsion », a déclaré la même source.

Plusieurs entreprises françaises ont été visées par «Egregor», dont le quotidien Ouest France, le transporteur Gefco et le géant du jeu vidéo Ubisoft. Deux attaques de ransomware ont été ciblées ces derniers jours contre des hôpitaux de Villefranche-sur-Saône (Rhône) et de Dax (Landes), mais elles ne portent pas la signature «Egregor». Il a travaillé sur le modèle du logiciel à la demande (Raas, Ransomware as a Service): ses créateurs l’ont mis à disposition d’autres hackers, «affiliés», qui ont pris la responsabilité des attaques avant de partager les bénéfices.

Les détenus font partie « plutôt que de l’équipe de conception et de production », a déclaré Catherine Chambon, directrice adjointe de la lutte contre la cybercriminalité à la magistrature centrale. Si Catherine Chambon qualifie l’opération contre «Egregor» de «démantèlement assez efficace», elle exhorte à rester «très prudente et modeste» sur ce qui ressemble à «un brouillard».

L’origine du mal

Selon l’Agence nationale de sécurité des systèmes d’information (Anssi), « Egregor serait lié à la fin de l’activité du groupe d’attaquants derrière le ransomware Maze », notamment à l’origine d’une attaque contre Bouygues Construction en janvier 2020. À son tour,  » Egregor « pourrait-il renaître sous une autre forme? « Il est possible que ce soit la vie d’un ransomware », a répondu Catherine Chambon. «L’idée est de mettre progressivement en sécurité les cybercriminels afin qu’ils se sentent moins impunis. Même si, une fois qu’il y a un crime, il a peu de chances de disparaître ».

Cliquez pour accéder à l'application. Cliquez pour accéder à l'application.
Cliquez pour accéder à l'application.