logo Axido
Contactez-nous
✕
  • Infogérance
    • Nos services managés
      • Maintenance informatique
      • Gestion réseau informatique
      • Infogérance serveurs
      • Externalisation informatique
      • Matériel informatique
      • Déménagement informatique
    • Connectivité
      • Wifi
      • Liens internet
      • Téléphonie IP
  • Cloud & services hébergés
    • Migrer dans le cloud
      • Cloud privé
      • Cloud hybride
      • Full cloud
    • Nos produits
      • Microsoft Azure
      • Veeam Cloud Connect
      • Messagerie Exchange
  • Cybersécurité
    • Anticiper les failles
      • Audit sécurité Informatique
      • Pen test
      • Test de vulnerabilite
      • Simulateur de phising
      • Sensibilisation cyber
    • Protéger votre SI
      • Réseau
      • Cloud
      • Base de données
    • Protéger vos accès
      • MFA
      • EDR
      • SIEM
      • VPN entreprise
      • PAM informatique
      • Pare feu
      • Antivirus
    • Gérer la crise
      • Incident sécurité
      • Gestion des vulnérabilités
      • Sauvegarde externalisée
      • PRA informatique
      • PCA informatique
  • Collaboration
    • Migration Office 365
    • Microsoft 365
    • Office 365
    • Teams
    • SharePoint
    • Planner
  • Espace client
  • Découvrir Axido
    • Notre équipe
    • Partenaires
    • Certifications
      • Label Expert Cyber
  • Nous rejoindre
  • Assistance
  • Blog
logo Axido
  • Infogérance
    Nos services managés
    • Maintenance informatique
    • Gestion réseau informatique
    • Infogérance serveurs
    • Externalisation informatique
    • Matériel informatique
    • Déménagement informatique
    Connectivité
    • Wifi
    • Liens internet
    • Téléphonie IP
    office 365
  • Cloud & services hébergés
    Migrer dans le cloud
    • Cloud privé
    • Cloud hybride
    • Full cloud
    Nos produits
    • Microsoft Azure
    • Infogérance Azure
    • Veeam Cloud Connect
    • Messagerie Exchange
    migration-cloud
  • Cybersécurité
    Anticiper les failles
    • Audit sécurité Informatique
    • Pen test
    • Test de vulnérabilité
    • Simulateur de phishing
    • Sensibilisation cyber
    Protéger votre SI
    • Réseau
    • Cloud
    • Base de données
    Protéger vos accès
    • MFA
    • EDR
    • SIEM
    • VPN entreprise
    • PAM informatique
    • Antivirus
    • Pare feu
    Gérer la crise
    • Incident sécurité
    • Gestion des vulnérabilités
    • Sauvegarde externalisée
    • PRA informatique
    • PCA informatique
  • Collaboration
    • Migration Office 365
    • Copilot
    • Office 365
    • Microsoft 365
    • Teams
    • SharePoint
    • Planner
    m365
Contact
logo Axido
  • Infogérance
    Nos services managés
    • Maintenance informatique
    • Gestion réseau informatique
    • Infogérance serveurs
    • Externalisation informatique
    • Matériel informatique
    • Déménagement informatique
    Connectivité
    • Wifi
    • Liens internet
    • Téléphonie IP
    office 365
  • Cloud & services hébergés
    Migrer dans le cloud
    • Cloud privé
    • Cloud hybride
    • Full cloud
    Nos produits
    • Microsoft Azure
    • Infogérance Azure
    • Veeam Cloud Connect
    • Messagerie Exchange
    migration-cloud
  • Cybersécurité
    Anticiper les failles
    • Audit sécurité Informatique
    • Pen test
    • Test de vulnérabilité
    • Simulateur de phishing
    • Sensibilisation cyber
    Protéger votre SI
    • Réseau
    • Cloud
    • Base de données
    Protéger vos accès
    • MFA
    • EDR
    • SIEM
    • VPN entreprise
    • PAM informatique
    • Antivirus
    • Pare feu
    Gérer la crise
    • Incident sécurité
    • Gestion des vulnérabilités
    • Sauvegarde externalisée
    • PRA informatique
    • PCA informatique
  • Collaboration
    • Migration Office 365
    • Copilot
    • Office 365
    • Microsoft 365
    • Teams
    • SharePoint
    • Planner
    m365
Espace client
logo Axido
  • Infogérance
    Nos services managés
    • Maintenance informatique
    • Gestion réseau informatique
    • Infogérance serveurs
    • Externalisation informatique
    • Matériel informatique
    • Déménagement informatique
    Connectivité
    • Wifi
    • Liens internet
    • Téléphonie IP
    office 365
  • Cloud & services hébergés
    Migrer dans le cloud
    • Cloud privé
    • Cloud hybride
    • Full cloud
    Nos produits
    • Microsoft Azure
    • Infogérance Azure
    • Veeam Cloud Connect
    • Messagerie Exchange
    migration-cloud
  • Cybersécurité
    Anticiper les failles
    • Audit sécurité Informatique
    • Pen test
    • Test de vulnérabilité
    • Simulateur de phishing
    • Sensibilisation cyber
    Protéger votre SI
    • Réseau
    • Cloud
    • Base de données
    Protéger vos accès
    • MFA
    • EDR
    • SIEM
    • VPN entreprise
    • PAM informatique
    • Antivirus
    • Pare feu
    Gérer la crise
    • Incident sécurité
    • Gestion des vulnérabilités
    • Sauvegarde externalisée
    • PRA informatique
    • PCA informatique
  • Collaboration
    • Migration Office 365
    • Copilot
    • Office 365
    • Microsoft 365
    • Teams
    • SharePoint
    • Planner
    m365
Contactez-nous

Les actualités de la cybersécurité : octobre 2022

  • Accueil
  • Blog
  • Cybersécurité Cybernews
  • Les actualités de la cybersécurité : octobre 2022
  • Cloud⮟
    • Azure
    • Gestion du cloud
    • Sauvegarde
    • Tout savoir sur le cloud
    • Type de cloud
  • Collaboration⮟
    • Messagerie
    • Microsoft 365
    • Modern Workplace
    • Platefome collaborative
    • SharePoint
  • Cybersécurité⮟
    • Cybernews
    • Evaluation de votre sécurité
    • IAM
    • Prestataire cyber
    • Résilience et reprise d'activité
    • Sécurité informatique
    • Sécurité réseau
    • Sécurité systèmes et données
    • Surveillance des incidents
  • Infogérance⮟
    • Infogérance informatique
    • Infrastructure informatique
    • Maintenance informatique
    • Prestataire informatique
    • Prestation contrat infogerance
    • Réseau
    • Serveurs
    • Virtualisation informatique
3 octobre , 2022
Les actualités de la cybersécurité : octobre 2022
les cyberactualites octobre 2022
securite it
Assurez la sécurité de votre entreprise
Découvrir notre fiche pratique

    Malgré les efforts mondiaux, ainsi que ceux déployés par la CNIL pour lutter contre les cybermenaces, chaque année les statistiques sur les cyberattaques augmentent et deviennent plus menaçantes.

    Dans une année d’inflation mondiale et d’augmentation massive des coûts de l’énergie, il n’est pas surprenant que le coût d’une violation de données ait également atteint un niveau record. Le rapport 2022 sur le coût des violations de données d’IBM cite un coût total moyen de 4,5 millions de dollars.

    Il serait tentant de conclure en regardant plus profondément en 2022 que peu de leçons sont apprises. Le vecteur d’attaque le plus courant reste le vol d’identifiants (19%) puis le phishing (16%), le cloud mal configuré (15%) et les vulnérabilités des logiciels tiers (13%).

     

    Cet article couvre les dernières actualités cyberattaques 2022, et traite de certaines des violations de données d’entreprise les plus notables de ces derniers mois, de leurs causes, de leurs impacts et de ce que vous devez faire pour rester protégé.

    Au programme de cet article

    Les cyberattaques de septembre 2022

    Seulement 38 % des organisations mondiales se disent prêtes à faire face à une cyberattaque sophistiquée. On estime que 54 % des entreprises déclarent avoir subi une ou plusieurs attaques au cours des 12 derniers mois. Le mois de septembre a été assez mouvementé avec quelques grands noms qui ont été impactés par un incident de cybersécurité.

    Découvrez ci-dessous les dernières nouvelles sur les cyberattaques du monde entier.

    Uber confronté à un incident de cybersécurité

    Le réseau informatique d’Uber a été piraté, plusieurs systèmes d’ingénierie et de communication étant mis hors ligne alors que l’entreprise enquête sur la manière dont le piratage a eu lieu. Qualifié de « compromis total » par un chercheur, le courrier électronique, le stockage dans le Cloud et digital workspace, ainsi que les référentiels de code ont déjà été envoyés à des entreprises de sécurité et au New York Times par l’auteur.

    Les employés d’Uber ont découvert que leurs systèmes avaient été piratés après que le cybercriminel s’est introduit dans le compte Slack d’un membre du personnel et a envoyé des messages confirmant qu’ils avaient réussi à compromettre leur réseau.

    La banque en ligne Revolut a été la cible d'un piratage

    La banque numérique Revolut a subi une cyberattaque qui a permis à un tiers non autorisé d’accéder aux informations personnelles de dizaines de milliers de clients de l’application. Plus de 50 000 clients auraient été impactés. L’Inspection nationale de la protection des données en Lituanie, où Revolut détient une licence bancaire, a déclaré que les adresses e-mail, les noms complets, les adresses postales, les numéros de téléphone, les données limitées de carte de paiement et les données de compte étaient probablement exposées.

    Découvrez les 10 bonnes pratiques pour assurer la sécurité de vos données
    Téléchargez le livre blanc
    Découvrir notre fiche pratique

      L’Institut national polytechnique de Toulouse victime d’une cyberattaque de grande ampleur

      Depuis lundi, impossible de se connecter aux sites internet de trois des écoles d’ingénieurs de l’Institut national polytechnique de Toulouse. L’établissement public a été victime d’une cyberattaque de grande ampleur dans la soirée du 12 septembre, avec demande de rançon. Pas d’Internet donc, et l’accès aux logiciels et aux données est impossible pour les élèves et les enseignants.

      Les pirates ont utilisé un ransomware, l’un de ces logiciels malveillants qui demande une rançon pour libérer les données et le réseau. Une plainte a été déposée par l’INP.

      Les conséquences de cet incident de sécurité n’ont pas été précisées par l’INP, ni le montant de la rançon réclamée par les malfaiteurs.

      Le Monténégro victime d’une cyberattaque

      ransomware
      Je contacte un expert

      Le gouvernement du Monténégro s’efforce de faire face à une cyberattaque de grande envergure visant plusieurs ministères et agences, tout en rejetant la responsabilité des dommages sur les pirates de l’État russe.

      Le ministre de l’Administration, Maras Dukaj , a déclaré samedi à plusieurs organes de presse que le pays n’avait jamais vu auparavant une cyberattaque de cette ampleur, notant qu’elle visait non seulement le ministère des Finances mais également plusieurs organisations d’infrastructures critiques.

      Les attaques, qui ont eu lieu vendredi et samedi, ont paralysé les services de transport gérés par le gouvernement et les plateformes d’information en ligne, ainsi que les systèmes d’eau et d’électricité. Lundi après-midi, heure normale de l’Est, plusieurs sites Web gouvernementaux étaient toujours inaccessibles.

      La France a déclaré qu’elle envoyait des membres de son Agence nationale pour la sécurité des systèmes d’information (ANSSI) pour aider le Monténégro dans ses efforts de redressement suite à une demande d’aide d’Abazović.

      L’hôpital de Cahors, victime d’une cyberattaque essentiellement sur sa messagerie

      L’hôpital de Cahors est victime d’une cyberattaque depuis la matinée du jeudi 15 septembre, a-t-on annoncé dans un communiqué. L’attaque informatique concerne principalement la messagerie interne du centre hospitalier. Pour l’instant, la prise en charge des patients se poursuit normalement.

      En revanche, l’accès à internet est limité dans l’hôpital afin de permettre la sécurité de l’établissement de santé. Les données patients ne sont pas impactées car elles sont hébergées chez un autre prestataire.

      La suite de l’attaque du Centre hospitalier Sud-Francilien

      Le Centre Hospitalier Sud-Francilien a été victime d’une attaque informatique qui a débuté samedi soir. L’attaque a perturbé les services d’urgence et les cabinets médicaux et contraint l’hôpital à orienter les patients vers d’autres structures.

      Selon les médias locaux, les acteurs de la menace exigent une rançon de 10 millions de dollars pour fournir la clé de déchiffrement permettant de restaurer les données chiffrées.

      La faille de sécurité a conduit le personnel à revenir au « dossier papier et au stylo » pour les patients déjà hospitalisés, a confirmé l’adjoint au maire d’Evry-Courcouronnes et président du conseil de surveillance du CHSF, Medhy Zeghouf.

      L’annonce précise que l’attaque n’impacte pas le fonctionnement et la sécurité du bâtiment hospitalier, et que tous les réseaux restent opérationnels (téléphone à l’exception du fax, flux de distribution automatisés,…).

      Le centre hospitalier n’a pas payé la rançon d’un million de dollars demandée. Et comme prévu, les hackers, affiliés au rançongiciel Lockbit, ont diffusé des données volées sur le site de la franchise mafieuse lorsque leur ultimatum a expiré le vendredi 23 septembre.

      Toulouse INP confronté à un ransomware

      Depuis la soirée du lundi 12 septembre 2022, L’Institut National Polytechnique (INP) de Toulouse a été victime d’une cyberattaque de grande ampleur.

      Les pirates ont utilisé un ransomware, l’un de ces logiciels malveillants qui demande une rançon pour libérer les données et le réseau.

      Même sans Internet, les cours et les activités de recherche se poursuivent sur le campus. Mais la situation est loin d’être idéale… Les étudiants, les enseignants et le personnel administratif doivent à nouveau travailler avec du papier. Les systèmes de badges sont également inutilisables.

      cybersecurite
      Je contacte un expert

       

      Bonne nouvelle malgré tout : l’INP n’aurait perdu aucune donnée dans cette attaque informatique.

      Pour l’accompagner dans cette crise, l’Institut national polytechnique bénéficie du soutien et de l’expertise du ministère de l’Enseignement supérieur et de la Recherche, ainsi que de l’Agence nationale de la sécurité des systèmes d’information. (ANSSI). Cependant, la date du retour à la normale reste pour le moment inconnue.

      ITS Group met à l’arrêt son infrastructure face à une anomalie de sécurité

      ITS Group, une entreprise ESN qui fournit des services numériques, a remarqué une attaque de rançongiciel sur ses serveurs de gestion, le 21 septembre, mais l’incident a été immédiatement maîtrisé ; l’entreprise n’a connu que peu de perturbations dans ses opérations commerciales; ITS Group insiste sur le fait que les perturbations sont minimes, mais n’a pas voulu dire si des données avaient été volées.

      ITS Group a alors essayé et testé des plans d’urgence en place, y compris des défenses robustes pour protéger ses propres réseaux.

      Les actions continuent contre les cyberattaques

      Chaque année, la CNIL mène de nombreuses enquêtes en réponse à des plaintes, des notifications de violation de données et des événements en cours.

      Pour 2022, la CNIL a indiqué qu’elle se concentrera sur trois grandes priorités stratégiques :

      • Marketing direct. La CNIL a récemment publié un nouveau cadre de référence sur la « gestion commerciale », qui permettra de contrôler les pratiques de prospection commerciale non sollicitées et la conformité RGPD associée. La CNIL a indiqué qu'elle surveillera particulièrement les pratiques des courtiers en données.
      • Suivi des salariés en télétravail. Le télétravail étant devenu la norme pendant la pandémie de COVID-19, de nombreux outils de suivi des employés ont été développés. La CNIL incite les entreprises à vérifier que ces outils de surveillance respectent les règles de protection des données et assurent un juste équilibre entre vie privée au travail et contrôle légitime des salariés.
      La meilleure défense, c'est l'attaque !
      Téléchargez l'infographie
      Découvrir notre fiche pratique

        • Cloud computing. La CNIL considère certaines technologies plus récentes, telles que le cloud computing, comme susceptibles de présenter des risques pour la protection des données. Ainsi, la CNIL indique qu'elle va se pencher sur les problématiques de transfert liées au cloud et sur le cadre contractuel entre les responsables de traitement et les fournisseurs de solutions cloud.

        Dans l’Union Européenne, il y a eu un nombre important de développements dans l’évolution du paysage de la protection des données et de la cybersécurité :

        Le gouvernement légalise l’indemnisation des rançons

        A l’occasion du Conseil des ministres du 7 septembre 2022, Bercy a proposé d’intégrer une mesure dédiée aux cyberrançons au sein du projet de loi d’orientation et de programmation du ministère de l’Intérieur (LOPMI). Dans le communiqué du ministère, il est précisé que cette mesure concerne l’obligation pour les victimes de porter plainte pour indemnisation. Cette décision découle du rapport publié par la Direction générale du Trésor qui propose de conditionner l’indemnisation de l’assurance cyber-rançon au dépôt d’une plainte par la victime afin de renforcer son accompagnement et d’améliorer les opérations d’enquête de la police, autorités de justice et de gendarmerie. Une proposition qui paraît surprenante quand on sait que les autorités suggèrent généralement aux entreprises de ne pas payer les rançons réclamées par les hackers.

        Orange défense au service

        ransomware
        Je contacte un expert

        En tant qu’acteur clé de l’écosystème européen de la cybersécurité, Orange Cyberdefense soutient les écosystèmes régionaux de start-up tout en recherchant les meilleures innovations à l’échelle mondiale. NightDragon a annoncé un nouveau partenariat stratégique avec Orange Cyberdefense pour apporter des technologies et des services innovants aux organisations européennes. Grâce à ce partenariat, les entreprises de NightDragon travailleront avec plus de 2 500 experts multidisciplinaires d’Orange Cyberdefense dans 160 pays. Ils tireront également parti de l’expertise approfondie de l’organisation en matière de recherche et de renseignement sur les menaces grâce à son partenariat de confiance avec plus de 8 500 clients.

        Orange Cyberdefense possède une expertise dans bon nombre de ces domaines de croissance pertinents tels que la sécurité du cloud et des applications office 365 cloud, l’audit sécurité informatique, la détection et la réponse gérées, la sauvegarde externalisée, service géré le pare feu entreprise, la gestion des crises cybernétiques.

        Partager
        Cela pourrait aussi vous intéresser
        cybernews juin
        5 juin , 2024
        Cybernews de juin 2024 : quelles menaces pour votre entreprise ?

        Ce mois-ci, notre paysage numérique a été secoué par une série d'attaq [...]
        En savoir plus
        newsletter cyberattaque
        16 mai , 2024
        Les cybernews de mai 2024

        Le monde numérique évolue rapidement, mais les cyberattaques ne font q [...]
        En savoir plus
        cybernews avril
        8 avril , 2024
        Les cybernews d’avril 2024

        À peine le mois d'avril a-t-il débuté que le paysage numérique est déj [...]
        En savoir plus

        Comments are closed.

        Vous souhaitez en savoir plus

            waves
            Rédactrice chez Axido 🚀
            Alice Veysonier est experte en accompagnement d'entreprises dans la mise en place de solutions ERP, CRM, BI, Paie, RH, et Cybersécurité chez Axido. Passionnée par l'humain et le développement commercial, elle aide les entreprises à optimiser leurs processus de gestion.
            proxiteam logo

            Nos sociétés

            proxiteam logo apogea logo

            Réseaux sociaux

            Plan de site

            CGU
            Politique de confidentialité – RGPD – Cookies Mentions Légales
            © 2024 - Axido - Tous droits réservés

              Erreur : Formulaire de contact non trouvé !

              Télécharger le fichier

              Test