Les cybernews de janvier 2023

Après une année 2022 caractérisée par des techniques et des technologies de plus en plus avancées et sophistiquées, 2023 sera également une année challengeante et pleine de défis pour les entreprises en matière de sécurité informatique.

Pour 2023, les prévisions ne semblent pas de bon augure. Les experts en cybersécurité s’accordent sur une augmentation générale des 

cyberattaques dans le monde, due à la perturbation de l’équilibre géopolitique liée au conflit en Ukraine et à la crise financière et énergétique, avec des pirates qui pourraient cibler les gouvernements, les entreprises et les infrastructures critiques. Les données de 2022 montrent cependant que des cibles possibles se préparent pour prévenir et éviter les menaces numériques. L’Union européenne, par exemple, a adopté une directive actualisée sur la cybersécurité, la Nis 2. La France, avec les autres pays de l’UE (ainsi que les États-Unis, le Japon, l’Inde, l’Australie et le Royaume-Uni) a rejoint l’Initiative internationale contre les rançongiciels. L’objectif des différents partenaires est de développer des réponses communes aux cyberattaques janvier 2023 par des mesures conjointes, le partage d’informations et de nouvelles plateformes pour contrer les incursions sur le réseau.

Pour toutes ces raisons, il est recommandé aux entreprises de toutes tailles d’investir dans la cybersécurité, notamment dans des plateformes automatisées de surveillance des menaces et de contre-attaques proposant un service de sauvegarde externalisée et sécurisée. Les entreprises doivent privilégier les solutions qui exploitent l’intelligence artificielle pour détecter les schémas d’attaque et stopper les menaces dès que possible.

Au programme de la cyber news

Les cyberattaques de décembre 2022

Décembre peut être le meilleur ou le pire moment pour subir une violation de données. D’une part, les gens ont commencé à se calmer jusqu’à la fin de l’année, toute l’attention est tournée vers les vacances et une violation de données est plus susceptible de passer sous le radar.

Mais pour les mêmes raisons, une violation de données en décembre peut être le pire scénario possible. Votre équipe a soudainement une montagne de travail à faire pour atténuer les dégâts. Pendant ce temps, les plans de réponse aux incidents peuvent être gravement perturbés si les personnes chargées de gérer certaines tâches sont déjà en congé.

Aussi tentant soit-il de tourner le dos à 2022 et d’attendre avec impatience la nouvelle année, prenons un moment pour considérer les incidents de sécurité qui se sont produits à la fin de l’année dernière.

 

En savoir plus sur les ransomwares

Qui est affecté? Quelles entreprises ont été touchées par des cyberattaques ? Ce qui suit est un aperçu des cas connus de décembre 2022 à ce jour dans le monde.

Focus sur les cyberattaques de décembre 2022

Normandie
victime d'un incident informatique majeur
Universités
Touchées, mais pas coulées
Rackspace
attaque de ransomwares
Social Blade
Vente de données volées
Les hôpitaux
Véritable cible des cyberpirates cette année

La Normandie durement touchée par une cyberattaque

TYPE D’ATTAQUE

activité inhabituelle sur les serveurs et système de sécurité

CONSEQUENCES 

site internet fermé & service d’accueil indisponible

Une nouvelle attaque contre une communauté ? Après le département de la Seine-Maritime, c’est au tour de la région Normandie d’être victime d’un incident informatique majeur. Dans la nuit du jeudi 8 décembre au vendredi 9 décembre, une activité inhabituelle a été détectée sur les serveurs et les systèmes de sécurité ont été activés.

Tous les responsables ont été interrogés sur la fermeture de leur poste en raison d’un incident informatique principal et d’une potentielle cyberattaque.

Les serveurs ont été coupés. Les sites internet des services de la région sont actuellement indisponibles (Atouts Normandie, NECI, Get Ready for Gold, …) . Le service de car Nomad a annoncé que ses services d’accueil sont indisponibles.

Si la cyberattaque se confirmait, la région Normandie viendrait s’ajouter à la liste sans cesse croissante des collectivités et services victimes de pirates. C’est le cas du département de la Seine-Maritime, de la ville de Caen ou encore de l’hôpital Mignot à Versailles. Aucune rançon n’a encore été exigée de la région.

L’enseignement supérieur dans le viseur des cyberpirates

Mi-septembre 2022, Toulouse INP a démarré l’année scolaire sur une cyberattaque avec un rançongiciel. Début décembre, Grenoble INP faisait part d’une intrusion sur ses serveurs, mais sans parler d’attaque informatique. Dans le même temps, l’IUT Paris – Rives de Seine avait été ouvertement victime d’une cyberattaque.

Les universités communiquent généralement très ouvertement lorsqu’elles sont touchées par une cyberattaque, en partie parce qu’un grand nombre d’étudiants sont généralement touchés. Par conséquent, le nombre de cas non signalés est susceptible d’être faible, du moins pour les cyberattaques de grande envergure.

TYPE D’ATTAQUE

rançonlogiciel

CONSEQUENCES ET SOLUTIONS

mise en place d’un PCA

Rackspace victime d’une cyberattaque après des pannes d’Exchange

TYPE D’ATTAQUE

attaque de ransomwares

CONSEQUENCES ET SOLUTIONS

perturbations commerciales et arrêt du système informatique, embauche d’une entrepise de cyberdéfense

Un incident de ransomware chez Rackspace Technology découvert le 2 décembre a provoqué des interruptions de service pour les clients de son activité Hosted Exchange et pourrait entraîner une perte de revenus, a annoncé mardi la société.

Rackspace a pris des mesures immédiates pour contenir le ransomware dans son environnement Hosted Exchange et a embauché une entreprise de cyberdéfense de premier plan pour enquêter sur l’incident, a déclaré la société.

L’entreprise basée à San Antonio conçoit, construit et exploite des environnements cloud pour les entreprises sur plusieurs plates-formes et propose des solutions de digital workspace. L’environnement Hosted Exchange génère environ 30 millions de dollars de revenus annuels dans le segment Apps & Cross Platform de la société.

Rackspace a averti qu’il pourrait avoir des coûts supplémentaires liés à sa réponse à l’incident. Sur sa page de mise à jour de statut, Rackspace a déclaré qu’il mettait des ressources à la disposition des clients afin qu’ils puissent migrer leurs utilisateurs et leurs domaines vers Microsoft 365.

Le lundi 5 décembre, un porte-parole de la société a déclaré par e-mail que Rackspace avait rétabli le service de messagerie électronique pour des milliers de clients sur Office 365 cloud, ajoutant que les clients pouvaient désormais mettre en œuvre un transfert temporaire. Rackspace contacte les clients Hosted Exchange par téléphone et prévoit également de les contacter via des adresses e-mail alternatives.

La société pense que l’incident a été isolé de son activité Hosted Exchange. D’autres produits et services sont pleinement opérationnels et il n’y a eu aucun impact sur sa gamme de produits et sa plate-forme de messagerie.

Fuite de données pour Social Blade

Le service d’analyse des médias sociaux Social Blade a confirmé qu’il enquêtait sur une faille de sécurité après qu’un pirate a proposé sa base de données d’utilisateurs à la vente sur un site Web criminel clandestin.

Dans une notification envoyée aux utilisateurs de Social Blade, la société a déclaré avoir confirmé que sa base de données était proposée à la vente sur un forum de piratage après avoir été informée d’une violation potentielle le 14 décembre.

Selon Bleeping Computer, les données de Social Blade ont été mises en vente pour la première fois sur le forum underground le 12 décembre 2022.

Le hacker, quant à lui, affirme avoir dérobé la base de données de 5,6 millions d’enregistrements en septembre.

TYPE D’ATTAQUE

des données volées mise en vente

CONSEQUENCES ET SOLUTIONS

fermeture de la faille de sécurité et audit de sécurité

Social Blade, qui surveille les comptes de médias sociaux de dizaines de millions d’utilisateurs, a assuré qu’aucune information de carte de crédit n’avait été divulguée, mais a déclaré que les données divulguées comprenaient des adresses e-mail, des adresses IP, des hachages de mots de passe, des identifiants client et des jetons pour les utilisateurs d’API d’entreprise, les jetons d’authentification pour les comptes connectés et de nombreux autres éléments de données non personnelles et internes.

Social Blade a poursuivi en disant que bien que des hachages de mots de passe aient été divulgués, il ne pensait pas qu’ils étaient en danger car l’algorithme de cryptage fort bcrypt avait été utilisé. Néanmoins, il serait judicieux que les utilisateurs de Social Blade concernés modifient leurs mots de passe, en s’assurant que les nouveaux mots de passe sont difficiles à déchiffrer ou à deviner et qu’ils sont uniques.

Les jetons Business API ont entre-temps été réinitialisés pour empêcher leur exploitation par des tiers non autorisés.

Social Blade pense que l’individu qui a volé ses données y a accédé en exploitant une vulnérabilité du site Web. Il dit qu’il a fermé la faille de sécurité et procède à des examens supplémentaires de ses systèmes pour s’assurer que la sécurité est encore renforcée.

Les hôpitaux : cibles des cyberpirates pour 2022

TYPE D’ATTAQUE

ransomware

CONSEQUENCES ET SOLUTIONS

fuite de données sensibles, incapacité à travailler, décès …

Ces derniers mois, les cyberattaques contre les hôpitaux du monde entier ont augmenté de façon exponentielle, au point de rendre les entités plus touchées par les ransomwares. A la base de cette escalade, des vulnérabilités trop souvent ignorées ainsi que le fait que les données de santé sont désormais des denrées précieuses.

L’un des exemples les plus frappants en ce sens concerne un impact cinétique grave, en particulier la mort d’une fille nouveau-née causée par des complications dues à l’interruption de l’apport d’oxygène au cerveau, en raison d’ une attaque de ransomware qui a frappé le Springhill Medical Center, en Alabama.

Le secteur de la santé est depuis longtemps la victime de prédilection des cybercriminels. Ceux qui sont mal intentionnés ont exploité la nature sensible des données de santé et des flux de travail opérationnels pour extorquer les prestataires de services à des fins financières. Il y a eu de nombreuses cyberattaques contre les hôpitaux au cours des dernières années (André-Mignot, CHU Nice, …), qui ont laissé le secteur de la santé battu et meurtri.

Un mode d’attaque de plus en plus courant est l’utilisation de logiciels malveillants, et plus particulièrement de rançongiciels, soit pour extraire des données personnellement identifiables, soit pour perturber les opérations. Ces attaques sont souvent de nature sophistiquée, les utilisateurs recevant des fichiers ou des liens apparemment inoffensifs par e-mail, qui installent ensuite des logiciels malveillants permettant aux pirates de prendre le contrôle de certaines parties du système informatique. Les pirates feront ensuite chanter l’hôpital ou le fournisseur de soins de santé, affirmant qu’ils désactiveront les systèmes de soutien vitaux s’ils ne reçoivent pas de paiement. Comme ces établissements de soins ont littéralement la vie des patients entre leurs mains, il est souvent difficile de refuser le paiement.

Le conseil cybersécurité du mois

Focus : les réseaux sociaux sur votre ordinateur pro

L'utilisation des applications de réseaux sociaux par les employés représente une menace pour la cybersécurité de l'entreprise. Avec la bonne approche, il existe des moyens sûrs d'utilisation, sans s'exposer eux-mêmes ou leurs employeurs à des risques inutiles. Cependant, vous devez rester vigilant et avoir une bonne dose de méfiance. N'hésitez pas à contacter votre Département IT pour appliquer leur conseil.

Notre lecture sécurité

Notre solution sécurité : le pentest

Pen test

Mesurer le risque associé à votre SI
  • Une cartographie des vulnérabilités SI
  • Mise en conformité aux normes RGPD
  • Priorisation des correctifs de sécurité
  • Réduction des risques financiers liés aux cyberattaques
Populaire

L'alerte du mois

Zoom sur : les incidents cyber évitables

Depuis le début de la pandémie, le nombre de cybercrimes signalés a augmenté de 300 %, il est donc plus crucial que jamais d’apprendre des erreurs du passé.

Récemment, il y a eu plusieurs cyberattaques, notamment Uber confronté à une attaque informatique, la banque Revolut cible d’un piratage, etc, qui ont fait la une des journaux en raison des lourdes pertes financières et des conséquences considérables qu’elles ont causées. Bien que certaines soient des attaques complexes, elles auraient toutes pu être évitées, ou du moins affaiblies, grâce à des renseignements sur les menaces basés sur des données et à des précautions de sécurité appropriées.

Il existe des moyens efficaces et abordables de réduire l’exposition de votre organisation aux types de cyberattaques les plus courants sur les systèmes exposés à Internet :

Si votre organisation est susceptible d’être ciblée par un attaquant plus doué techniquement, donnez-vous plus de confiance en mettant en place ces contrôles supplémentaires :

Découvrez le rapport des cyber attaques 2022

L’année en cours est un point de contrôle important pour voir la capacité des entreprises à s’adapter rapidement à l’escalade des circonstances de cybersécurité. Cela fait presque deux ans que les industries ont migré vers les environnements en ligne en raison de la pandémie.

 La nouvelle façon de travailler a créé des failles de sécurité que les acteurs de la menace ont utilisées à leur avantage, et les entreprises ont dû trouver un moyen de les repousser.

 

Cependant, malgré les solutions de cybersécurité nouvellement développées, la prise de conscience générale croissante et le discours continu selon lequel la cybersécurité est essentielle, il semble que les entreprises tardent à suivre le rythme des attaques entrantes.

Les statistiques de mi-année 2022 montrent que les cyberattaques 2022 ont augmenté de 42 % dans le monde par rapport à l’année précédente. Cette tendance ne montre aucun signe de ralentissement et pourrait bien révéler des schémas qui pourraient également nous aider à prévoir les plus grandes cyberattaques de 2023 également.

La protection proactive est la clé pour éviter une attaque de cybersécurité. Jetez un œil à ce que les experts disent être les principales menaces de cybersécurité auxquelles le monde est confronté.

Au programme de cet article

Les chiffres clés des cyber attaques 2022

Plus de 4 100 violations de données divulguées publiquement se sont produites en 2022, ce qui équivaut à environ 22 milliards d’enregistrements exposés.

Les ransomwares sont la menace numéro un pour la cybersécurité en 2022. Les groupes criminels de rançongiciels ciblent principalement les pays riches pour maximiser leurs profits. Etant le 2ème pays d’Europe le plus touchés par les ransomwares, la France continue d’être une des premières cibles mondiales d’attaques de rançongiciels.

Voici une liste des dernières statistiques sur la cybersécurité 2022 pour vous aider à comprendre ce qui se passe dans le domaine de la sécurité de l’information et à quoi vous attendre en 2023 et au-delà :

je me renseigne sur les bonnes pratiques sécurité

Coût de la cybercriminalité

Le coût mondial annuel de la cybercriminalité est estimé à 10 500 milliards de dollars d’ici 2025 : les analystes de Cybersecurity Ventures affirment que les coûts associés à la cybercriminalité devraient augmenter de 15 % chaque année au cours des cinq prochaines années. Ils parviennent à cette conclusion en évaluant les données financières historiques des cyberattaques et le futur paysage des menaces. Les vols de propriété intellectuelle, les fonds volés et la destruction de données ne sont que quelques-uns des coûts inclus dans cette estimation.

Coût annuel de la cybercriminalité pour les petites et moyennes entreprises

PCA informatique

Les cyberattaques contre toutes les entreprises, mais en particulier les petites et moyennes entreprises, deviennent de plus en plus fréquentes, ciblées et complexes. Selon l’étude Accenture sur le coût de la cybercriminalité, 43 % des cyberattaques visent les petites entreprises, mais seulement 14 % sont prêtes à se défendre.

L'industrie de la cybersécurité devrait dépasser les 400 milliards de dollars d'ici 2027

Le marché de la cybersécurité était estimé à 176,5 milliards de dollars en 2020. D’ici 2027, il devrait atteindre 403 milliards de dollars avec un TCAC de 12,5 %. Alors que le monde dépend de plus en plus de la technologie et des actifs numériques, la nécessité de protéger les plates-formes informatiques et les données devient plus importante. C’est une bonne nouvelle pour le secteur de la sécurité de l’information et les demandeurs d’emploi axés sur la technologie.

Google a découvert plus de 2,1 millions de sites de phishing en janvier 2021

Étant donné que le phishing est l’une des tactiques les plus populaires des pirates, les experts en cybersécurité suivent l’augmentation de l’utilisation du phishing dans le monde. Google a trouvé 27 % de sites Web de phishing supplémentaires. Ces sites Web étaient dédiés au vol de données personnelles, d’informations de connexion et de données médicales.

Les tendances en cyberattaques 2022

tendance cybersecurite 2022

Les tendances de la cybersécurité de 2022, auxquelles les organisations devraient prêter attention en termes de sécurité informatique entreprise, feront entrer différents types de cyberattaques dans nos vies et de nombreuses entreprises qui n’ont pas suffisamment investi dans les infrastructures de sécurité semblent être dans une situation difficile. 

Par exemple, les attaques de rançongiciels par des cyber-attaquants feront partie des tendances de la cybersécurité de 2022, comme c’était le cas l’année dernière, et nous connaîtrons une période au cours de laquelle nous rencontrerons fréquemment des violations de données causées par des erreurs d’origine humaine. Commençons à examiner en détail les tendances de la cybersécurité de 2022.

La meilleure des défenses, c'est l'attaque !

Attaques de phishing ciblées

Le système d’attaque, qui fonctionne en envoyant des e-mails de phishing aux adresses e-mail des utilisateurs, est assez courant en ligne. En fait, il convient de noter que les attaques de phishing sont récemment devenues plus personnalisées et géographiquement ciblées. Il convient également de souligner que les pirates utilisent des tactiques plus complexes dans les attaques de phishing ciblées et qu’ils peuvent facilement piéger les utilisateurs.

Selon le rapport d’enquête sur les violations de données 2019 de Verizon, 32 % des violations de données l’année dernière impliquaient des activités de phishing. Ainsi, les experts voient le phishing ciblé devenir plus répandu dans les années à venir. Il est également important de noter que la seule année 2020 a vu plus de 60 000 sites Web de phishing et 1 employé sur 8 partage des informations sur un site de phishing.

Un rapport cyber attaques 2022 de KnowBe4, The 2020 Industry Phishing Report, a déclaré que les personnes travaillant dans le secteur de l’éducation ne sont pas suffisamment formées pour détecter et traiter les stratagèmes de phishing lorsqu’ils les rencontrent.

Selon le rapport, les tactiques d’hameçonnage et d’ingénierie sociale d’autres employés d’autres secteurs que celui de la santé ont le plus chuté dans le domaine de l’éducation. La bonne nouvelle est que la formation fonctionne pour eux. Une fois que les employés ont reçu une formation adéquate, le nombre d’échecs au test d’intrusion et de phishing est passé de 30 % à 5 %.

Perturbation de la chaîne d'approvisionnement

Les tentatives de perturbation des chaînes d’approvisionnement des organisations et les mesures qui peuvent être prises contre ces dernières peuvent faire partie des tendances en matière de cybersécurité 2022. Étant donné que le matériel et les logiciels destinés à améliorer l’infrastructure informatique seront très demandés dans les années à venir, il sera nécessaire de rendre les processus de protection et d’authentification des données plus efficaces afin de prévenir les attaques de la chaîne d’approvisionnement. La façon de rendre les deux processus plus efficaces est de s’appuyer sur l’apprentissage automatique et l’intelligence artificielle.

À ce stade, il peut être efficace d’utiliser les applications de sécurité fournies par les chaînes d’approvisionnement mondiales qui offrent des services de cloud computing de manière intégrée avec les solutions de gestion des accès à privilèges. Surtout pour les organisations disposant de grands réseaux de distribution, assurer la sécurité de la chaîne d’approvisionnement est d’une grande importance en termes de maintien de la durabilité du flux de travail, de maintien des coûts à un niveau raisonnable et d’augmentation du taux de vente.

Logiciels de rançon

Les ransomwares, qui font partie des premiers sujets qui viennent à l’esprit en matière de cybersécurité, continueront de conserver leur popularité en 2022. Considérant que les attaques de ransomwares ont augmenté de 151% au cours des six premiers mois de 2021 par rapport à ceux de 2020, le fait qu’il soit nécessaire d’aborder les mesures à prendre plus au sérieux redevient évident.

Les attaques de ransomware qui empêchent l’accès en cryptant les piles de données sensibles dans l’infrastructure informatique peuvent entraîner de graves pertes financières pour les organisations.

Les cyber-attaquants vous demandent une rançon en échange du décryptage du système qui les rend inopérants.

IoT et 5G : nouvelles technologies, nouveaux risques

connexion fibre optique

La tendance de la cybersécurité 2022 qui se démarquera plus que les années précédentes, à savoir l’IoT et la 5G. L’Internet des objets comporte le risque de devenir une cybermenace majeure, car il permet l’échange de données entre appareils dans un environnement en ligne. En plus de tous les avantages d’un réseau IoT soutenu par les technologies 5G, des recherches approfondies sont nécessaires pour le rendre résistant aux cyberattaques. Une étude du Boston Consulting Group a prédit que les entreprises investiraient plus de 267 milliards de dollars dans les applications IoT en 2020. Il est possible de prédire que cela augmentera en 2023.

Sécurité en nuage

services heberges cloud

Avec l’aide des meilleures solutions logicielles de gestion du cloud, de plus en plus d’entreprises et d’organisations migrent vers le cloud. La plupart des services cloud, cependant, n’offrent pas actuellement de chiffrement, d’authentification et de journalisation d’audit sécurité informatique. Certains échouent également à isoler les données des utilisateurs des autres locataires partageant l’espace dans le cloud. Par conséquent, les professionnels de la sécurité informatique voient la nécessité de renforcer la sécurité du cloud.

Une mauvaise configuration de la sécurité du cloud peut amener les cybercriminels à contourner les politiques internes qui protègent les informations sensibles dans la base de données du cloud. Ainsi, la sécurité dans le cloud évolue vers une sécurité prédictive et innovante pour lutter contre les cyber-attaquants.

Les actions menées par la France pour lutter contre les cyberattaques

Au cours de la dernière décennie, le gouvernement français a mené un effort national pour renforcer la cybersécurité de la France, sensibiliser le public aux cyberrisques, développer le secteur de la cybersécurité pour répondre aux menaces provenant des acteurs hostiles.

Les cyberattaques contre les hôpitaux et les établissements de santé effraient la France. Comme si la pandémie ne suffisait pas à mettre les hôpitaux sous pression, les attaques de cyberterroristes se répètent. Le 9 février, le réseau informatique de l’hôpital de Dax dans les Landes était partiellement bloqué. Le 15 février, c’était au tour de l’hôpital de Villefranche-sur-Saône.

Face à ces attaques, le président français Emmanuel Macron a décidé d’intervenir et a promis d’investir un milliard d’euros pour renforcer la sécurité des systèmes informatiques hospitaliers. Son objectif est de créer « un écosystème de sécurité » pour éviter de nouvelles cyberattaques au milieu d’une pandémie qui ne donne toujours pas de répit. Pour Macron, la France ne peut se permettre « une crise dans la crise ».

Les lois sur les violations de données varient d’un État à l’autre. Ainsi, selon l’emplacement de votre entreprise ou société informatique, différents facteurs doivent être pris en compte. Les notifications concernant la violation, ce qui est couvert et les sanctions seront différentes selon l’incidence et l’état dans lequel vous vous trouvez.

Les violations de données peuvent arriver même aux entreprises les plus prudentes et les plus disciplinées. L’établissement d’un plan formel de gestion des incidents potentiels de violation de données, d’un plan de réponse aux cyberattaques primaires et d’un pra informatique aidera les organisations de toute taille à répondre aux attaques réelles et à contenir leurs dommages potentiels.

Les cybernews de décembre 2022

Ces derniers mois, la cybercriminalité n’a fait qu’augmenter en France et dans le monde. Des organismes gouvernementaux aux géants de la technologie, personne n’est à l’abri des menaces de cybersécurité !

Nous nous consacrons à fournir les dernières nouvelles du secteur de la cybersécurité. Dans cet esprit, voici les actualités détaillant les vecteurs de menace, les cyberattaques et les violations de données qui ont fait la une des journaux ces 2 derniers mois.

Les chiffres clés cybersécurité du mois

28%
c'est l'augmentation des cyber attaques au 3ème trimestre
Source
4 043
le nombre quotidien moyen d'attaques de logiciels malveillants dans le monde
Source : analyse Watchguard Threat Lab
Les cyberattaques mondiales ont augmenté de 28% au 3ème trimestre par rapport à la même période en 2021. Bien qu'il y ait eu une augmentation cette année, elle s'est stabilisée par rapport à la forte augmentation en 2021.
Source : analyse Watchguard Threat Lab
Au programme de la cyber news

Les cyberattaques de novembre 2022

Ces derniers mois, plusieurs gouvernements ont été gravement touchés par des attaques de ransomwares, et la France est probablement un mot qui est apparu dans la plupart des articles sur les cyberattaques ces mois-ci.

Découvrez les 10 bonnes pratiques pour assurer la sécurité de vos données

Et ce ne sont là que quelques-unes des nombreuses autres attaques qui ont récemment touché des entreprises et des organisations gouvernementales. Vous trouverez ci-dessous une liste complète et continuellement mise à jour des cyberattaques, des attaques de ransomware et des violations de données qui ont fait l’actualité en novembre 2022.

Focus sur les cyber attaques de Novembre 2022

Thalès
Des données diffusées sur le dark web
Seine et Marne
10 millions de dollars réclamés
Guadeloupe
Le réseau informatique hors ligne
Corse
Offre hydraulique hackée
Conseil départemental des Alpes Maritime
Diffusion de fichiers
Organisations publiques
Attaques DDos

Thalès : des données diffusées sur le darkweb

TYPE D’ATTAQUE

des données publiées sur le darkweb par LockBit 3.0

CONSEQUENCES ET SOLUTIONS

fuite de données sensibles sans impact sur les opérations, enquête en cours

Le groupe français de défense et de technologie Thalès, qui fournit des technologies de pointe dans les domaines, de l’aéronautique, de l’espace, des transports et de la défense et de la sécurité numérique a déclaré vendredi que des données avaient été publiées sur le darkweb du groupe de hackers LockBit 3.0, confirmant des informations parues dans les médias. Les données ont été publiées le 10 novembre, a-t-il déclaré, mais qu’il n’y avait actuellement aucun impact sur ses opérations.

Les experts du groupe ont identifié l’une des deux sources probables du vol de données et continuent d’enquêter sur la seconde. Le géant de la technologie Thalès s’efforce également de minimiser l’impact potentiel.

Thales a ouvert une enquête interne mardi et a informé l’ANSSI, mais n’a pour l’instant pas porté plainte auprès de la police, a indiqué un responsable de l’entreprise.

Thales a également affirmé cette semaine que le groupe russophone d’extorsion et de ransomware avait affirmé avoir volé certaines de ses données, avec l’intention de les publier le 7 novembre.

Le réseau informatique de Guadeloupe mis hors ligne

L’île française de Guadeloupe fait face aux séquelles d’une cyberattaque, selon un avis publié sur le site Internet du gouvernement.

Les responsables ont déclaré que l’attaque s’était produite lundi 21 novembre et qu’ils avaient immédiatement mis en place un plan de continuité de service afin qu’ils puissent assurer les missions essentielles de l’administration.

Le gouvernement a embauché des experts en cybersécurité et mobilisé une équipe pour limiter l’impact de l’incident. Le gouvernement a annoncé vendredi, dans un communiqué, qu’il analysait toujours l’attaque pour en comprendre l’étendue et restaurer les systèmes à leur activité normale.

TYPE D’ATTAQUE

des données publiées sur le darkweb par LockBit 3.0

CONSEQUENCES ET SOLUTIONS

mise en place d’un PCA

L'offre hydraulique de Corse a été hacké

TYPE D’ATTAQUE

attaque de ransomwares

CONSEQUENCES ET SOLUTIONS

perturbations commerciales et arrêt du système informatique

Le jeudi 3 novembre, l’Office Hydraulique de Corse a révélé qu’il avait subi une attaque de ransomware déclarant que ses systèmes informatiques ont été indisponibles

L’attaque a eu lieu dans la nuit et a été organisée par un gang de rançongiciels. L’entreprise a connu d’importantes perturbations dans ses opérations commerciales, À la suite de l’attaque, elle a été contrainte de fermer tous ses systèmes par mesure de sécurité après avoir constaté que 33 serveurs informatiques ont été affectés ce jeudi matin.

10 millions de dollars réclamés pour le département Seine et Marne

Les services informatiques du conseil départemental de Seine-et-Marne sont paralysés par une cyberattaque depuis le 6 novembre. Les pirates demandent une rançon de près de dix millions de dollars. Une somme importante, que le président du conseil départemental ne souhaite pas verser, expliquant qu’il n’a aucune raison de payer cette dernière.

La note de rançon a été découverte il y a seulement quelques jours, car la priorité avait d’abord été donnée à la sécurisation des systèmes, a affirmé le conseil départemental, sans avoir plus de précisions sur les auteurs.

Victime d’une cyberattaque majeure, les services numériques du département ne sont plus opérationnels depuis dimanche 6 novembre.

L’attaque a été découverte le lundi 7 au matin, lorsque des agents ont remarqué qu’ils ne pouvaient plus utiliser leurs ordinateurs.

TYPE D’ATTAQUE

ransomwares

CONSEQUENCES ET SOLUTIONS

Services numériques à l’arrêt

Des fichiers publiés en ligne du conseil départemental des Alpes Maritime

TYPE D’ATTAQUE

vol de données

CONSEQUENCES ET SOLUTIONS

coupure des réseaux informatiques

Le Département des Alpes-Maritimes a été contraint de couper tous les réseaux informatiques jeudi 10 novembre pour protéger les données sensibles alors qu’une cyberattaque se propageait.

Le département a d’abord été alerté de la menace d’une cyberattaque dans la matinée, mais celle-ci n’a été confirmée par le Centre administratif départemental (CADAM) que dans la soirée.

Selon la CADAM, la réactivité de la Direction des Services Numériques des Alpes-Maritimes aurait pu empêcher tout piratage de données.

Les autorités locales vont maintenant travailler avec l’Agence nationale française de la sécurité des systèmes d’information et la branche cyberdéfense d’Orange pour déterminer l’étendue des dégâts.

Les mairies et administrations françaises dans le viseur des groupes pirates pro-russes LOCKBIT, KILLNET

Depuis que la Russie a envahi l’Ukraine le 24 février, de nombreux gouvernements ont relevé les niveaux d’alerte en prévision d’éventuelles cyberattaques sur les systèmes et infrastructures informatiques.

Les attaques DDoS sont utilisées par des groupes de piratage pour perturber et provoquer le chaos. Il est devenu l’instrument préféré des groupes de piratage russes comme Killnet, notamment comme moyen de protester contre les décisions politiques des pays européens de soutenir l’Ukraine dans la guerre.

Plusieurs entités françaises ont été attaquées ces dernières années, des entreprises, des hôpitaux, voire des mairies et communes françaises. Des groupes de pirates russes seraient apparemment à l’origine de certaines des cyberattaques les plus dévastatrices de ces dernières années.

TYPE D’ATTAQUE

DDos

Le conseil cybersécurité du mois

Focus cyberattaque Conseil Départemental des Alpes Maritimes

Attaques RANSOMWARES avec pour conséquences

> Piratage des données
>Coupure du réseau informatique

Notre lecture sécurité

Notre solution sécurité : le PRA

PRA

La garantie d'une reprise d'activité rapide
  • Sauvegarde externalisée des données
  • Reprise sur un site de secours
  • Assurance et garantie de restauration 7j/7
Populaire

L'alerte du mois

Zoom sur : Le Black-Friday : un amplificateur de cyber risque

Une multitude de menaces de cybersécurité nouvelles et en constante évolution placent le secteur de la sécurité de l’information en état d’alerte maximale. Des cyberattaques decembre 2022 de plus en plus sophistiquées impliquant des logiciels malveillants, le phishing, l’apprentissage automatique et l’intelligence artificielle, la crypto-monnaie et bien d’autres encore ont exposé les données et les actifs des entreprises, des gouvernements et des particuliers à un risque constant.

Alors que les entreprises continuent de se concentrer sur la mise en place de défenses plus solides comme le pare feu pour se prémunir contre les violations de ransomwares, certains experts pensent que les pirates cibleront de plus en plus d’autres victimes de ransomwares potentiellement rentables, telles que les personnes fortunées.

En 2023, nous verrons probablement des attaques d’ingénierie sociale telles que le phishing et l’usurpation d’identité par e-mail continuer à évoluer pour intégrer de nouvelles tendances, technologies et tactiques.

Les ransomwares sont devenus plus sophistiqués, plus largement disponibles et plus pratiques pour les pirates au fil du temps. En fait, les cybercriminels peuvent désormais s’abonner à des fournisseurs de « Ransomware-as-a-Service », qui permettent aux utilisateurs de déployer des outils de ransomware prédéveloppés pour exécuter des attaques en échange d’un pourcentage de tous les paiements de rançon réussis. La montée en puissance de RaaS signifie que les attaques de ransomwares sont désormais beaucoup plus abordables pour les cybercriminels, ce qui signifie que le nombre d’attaques de ransomwares ne fera que continuer à grimper.

La protection proactive est la clé pour éviter une cyberattaques decembre 2022.

Les cyberincidents qui ont marqué novembre 2022

Une violation de données se produit lorsqu’un auteur de menace ou viole le système d’une entreprise, d’une organisation ou d’une entité et extrait délibérément des données sensibles, privées et/ou personnellement identifiables de ce système. Lorsque cela se produit, les entreprises, sans protection adéquate (pare feu, …), sont parfois obligées de payer des rançons ou leurs informations sont volées et publiées en ligne. Selon une estimation, 5,9 milliards de comptes ont été ciblés par des violations de données l’année dernière.

En Europe, les ransomwares sont le principal type d’attaque, représentant 26 % des attaques sur le continent en 2021. Les attaques d’accès au serveur (12 %) et le vol de données (10 %) étaient les autres types d’attaques les plus courants.

Nous avons atteint la fin de l’année, mais les cyberattaques novembre 2022 ne cessent de s’intensifier. Laissez ce récapitulatif des plus grands cyber-incidents du mois d’octobre de cette année vous rappeler à quel point les choses sont déjà devenues chaotiques, et l’année n’est pas encore finie !

Au programme de cet article

Les cyberattaques d’octobre 2022

Les cyberattaques novembre 2022 les plus importantes et qui font la une des journaux ont tendance à toucher les plus grandes entreprises. Après tout, ils ont le plus de données. La violation de données de Binance qui s’est récemment produite, par exemple, a coûté 570 millions de dollars à la société. Cela oblige plus que jamais les entreprises à sécuriser leurs réseaux, assurer la redondance informatique (sauvegarde externalisée, …), à s’assurer que le personnel dispose de mots de passe forts et à former les employés à repérer les signes révélateurs des campagnes de phishing.

Voici les plus grandes violations de données et cyberattaques signalées au mois d’octobre 2022, et ce qu’elles peuvent apprendre à votre petite entreprise sur la sécurité du réseau.

Attaque d’une cyberattaque de nature inconnue pour le grossiste METRO

Le géant international de la vente en gros METRO connaît des pannes d’infrastructure et des problèmes de paiement en magasin suite à une récente cyberattaque.

L’équipe informatique de l’entreprise enquête actuellement sur l’incident avec l’aide d’experts externes pour découvrir la cause de cette panne en cours.

Des pannes informatiques affectent les magasins en Autriche, en Allemagne et en France depuis au moins le 17 octobre, selon un rapport de Günter Born.

Même si ses magasins fonctionnent toujours, METRO dit avoir été contraint de mettre en place des systèmes de paiement hors ligne et que les commandes en ligne sont retardées.

La société a informé les autorités de cet incident de sécurité et coopérera à toute enquête liée à l’attaque.

METRO est une société de vente en gros internationale pour les clients de l’industrie HoReCa (hôtellerie, restauration et restauration), opérant dans plus de 30 pays et employant plus de 95 000 personnes dans le monde.

Découvrez les 10 bonnes pratiques pour assurer la sécurité de vos données

Elle exploite 661 magasins de gros (au 30 septembre 2022) sous les marques METRO et MAKRO.

Pour le moment, la société n’a partagé aucune information sur la nature de cette cyberattaque en raison de l’enquête en cours, mais les pannes de l’infrastructure informatique sont généralement liées à des attaques de ransomwares.

La plateforme Binance hackée

Binance, la plus grande plateforme d’échange de crypto-monnaie au monde, a confirmé vendredi que 570 millions de dollars avaient été volés dans le cadre d’un piratage d’une blockchain que Binance gère et qui sert de pont pour les transferts d’actifs entre réseaux. L’attaque du réseau Binance Smart Chain a mis en évidence les faiblesses de la finance décentralisée, ou DeFi, où les transactions sont contrôlées par code.

Des hackers ont volé 570 millions de dollars à une blockchain liée à Binance. La grande plateforme d’échange cryptographique a dû interrompre temporairement le fonctionnement de sa chaîne intelligente Binance après l’exploit.

Depuis le piratage, le prix de Binance Coin (BNB) a également sensiblement baissé, le jeton ayant baissé de 3,5 % au cours des dernières 24 heures se négocie à 281 $.

Selon le blog BNB Chain de Binance, les pirates ont volé 2 millions de jetons BNB du réseau le 6 octobre, soit environ 570 millions de dollars aux prix actuels.

Le co-fondateur et PDG de Binance, Changpeng Zhao, a déclaré que l’exploit était sur un pont inter-chaînes, BSC Token Hub, ce qui a entraîné la création de jetons BNB supplémentaires à partir de rien. Un pont inter-chaînes permet aux utilisateurs de transférer leurs actifs numériques d’une blockchain à une autre. Le BSC Token Hub est un pont entre la BNB Beacon Chain (BEP2) et la BNB Chain (BEP20 ou BSC). Binance a demandé aux validateurs de suspendre temporairement le réseau, et Zhao a confirmé que les fonds des utilisateurs étaient en sécurité.

Cette dernière a repris les opérations de la chaîne BSC après avoir publié une mise à jour logicielle qui a gelé les comptes des pirates. Les opérations ont redémarré vers 06h40 UTC. Suite à la résolution, Zhao a félicité l’équipe de BNB, affirmant qu’elle avait traité le problème rapidement et avec transparence et responsabilité. L’équipe a également publié une mise à jour à ce sujet, indiquant qu’un nouveau mécanisme de gouvernance en chaîne serait introduit sur la chaîne BNB pour lutter contre les futures attaques.

L’Institut national polytechnique de Toulouse victime d’une cyberattaque de grande ampleur

Depuis lundi, impossible de se connecter aux sites internet de trois des écoles d’ingénieurs de l’Institut national polytechnique de Toulouse. L’établissement public a été victime d’une cyberattaque de grande ampleur dans la soirée du 12 septembre, avec demande de rançon. Pas d’Internet donc, et l’accès aux logiciels et aux données est impossible pour les élèves et les enseignants.

Les pirates ont utilisé un ransomware, l’un de ces logiciels malveillants qui demande une rançon pour libérer les données et le réseau. Une plainte a été déposée par l’INP.

Les conséquences de cet incident de sécurité n’ont pas été précisées par l’INP, ni le montant de la rançon réclamée par les malfaiteurs.

L’hôpital de Charleville-Mézières, touché mais pas coulé

Depuis plusieurs jours certains hôpitaux, comme à Charleville-Mézières (Ardennes) ou Corbeil-Essonnes (Île-de-France) sont victimes de cyberattaques novembre 2022. Ces lieux hautement sensibles font pourtant l’objet d’une sécurité informatique importante. On est donc en droit de se demander si leur sécurité est à la hauteur des menaces.

Les deux hôpitaux de Charleville-Mézières (Ardennes) ont été la proie de deux cyberattaques en quatre jours : l’hôpital de Manchester le 3 octobre 2022 et l’hôpital psychiatrique de Belair le 30 septembre 2022. A l’issue de cette intrusion informatique, aucune donnée ne semble avoir été volée. Aucune demande de rançon n’a été reçue.

À l’hôpital Belair, le hacker s’est introduit dans le système par l’intermédiaire d’un ordinateur d’un employé. Pour protéger au mieux les données, la consigne a été de couper tous les accès à distance et de revenir au papier et d’imprimer des milliers de documents pour parer à une possible perte de données. Malgré le piratage, les deux hôpitaux concernés fonctionnent normalement, la prise en charge des patients n’est pas suspendue.

La maternité des bluets victime de vol de données

Dans le 12 e arrondissement de Paris, la maternité des Bluets tourne au ralenti : dans un communiqué, l’hôpital Pierre-Rouquès-Les Bluets explique que son système informatique a été touché par une cyberattaque qui a eu lieu le dimanche 9 octobre. Cette clinique privée assure la poursuite de son activité mais annonce que les outils et services habituellement utilisés par ses salariés sont ralentis par les conséquences de la cyberattaque : le communiqué précise par exemple que les adresses e-mail habituellement utilisées par les équipes de la maternité sont non fonctionnelles et invite les patients à se tourner vers d’autres adresses mises en place par la maternité.

L’incident a contraint l’établissement à réduire sa capacité d’accueil en salle de naissance. L’établissement indique que certaines consultations, notamment en PMA, seraient également annulées. D’autres outils d’équipe de soins de santé, tels que les logiciels de gestion des entrées et des sorties, ont également été touchés par l’attaque.

Les attaquants ont utilisé un logiciel de type ransomware, qui a été utilisé pour crypter les données sur le système informatique de la victime. Le communiqué des Bluets précise que les auteurs de l’attaque ont également volé des données sur les serveurs de l’établissement, sans que l’hôpital ne soit, pour le moment, en mesure de donner la nature exacte des données concernées ou l’identité des personnes concernées. Les Bluets mettent en garde leurs patients contre d’éventuelles attaques de phishing ou autres tentatives d’usurpation d’identité exploitant les données dérobées lors de cette attaque.

L’établissement désigne un groupe connu de rançongiciels, Vice Society, comme l’auteur de l’attaque.

Entre-temps, Vice Society s’est attribué le mérite de l’attaque et a affirmé avoir téléchargé plus de 150 Go de fichiers à partir des réseaux de l’hôpital.

Il s’agit d’un groupe cybercriminel qui a ciblé de nombreuses écoles et établissements de santé à travers le monde. En août 2021, le groupe revendiquait l’attaque informatique qui avait paralysé le centre hospitalier d’Arles, ainsi que celui d’Ajaccio en mars 2022.

Bien que le groupe pense avoir entièrement crypté les systèmes, l’hôpital affirme que la plupart des dossiers médicaux restent accessibles.

Selon un rapport, l’hôpital a coupé l’accès aux réseaux externes pour empêcher la propagation de logiciels malveillants. En attendant, il donne la priorité aux applications critiques pour maintenir la continuité du service.

Le département de Seine-Maritime dans la ligne de mire d’une cyberattaque

Après la mairie de Caen, fin septembre, le département de la Seine-Maritime est à son tour victime d’une cyberattaque et et a dû couper temporairement ses réseaux le lundi 10 octobre. Il est pour l’instant Impossible de déposer des dossiers individuels pour tous les dispositifs jeunesse, sport, bioéthanol et zones à faibles émissions ainsi qu’auprès de la maison départementale des handicapés, selon un communiqué.

Les lignes téléphoniques fixes du département sont épargnées, et les démarches restent possibles sous format papier pour l’allocation personnalisée d’autonomie (APA), les prestations d’indemnisation du handicap et les centres médico-sociaux, ces derniers continuant d’honorer les rendez-vous prévus.

cybersecurite

Les espaces informatiques des collèges ainsi que les directions de la voirie, de l’environnement et des sites et musées départementaux, qui sont sur un autre réseau, fonctionnent normalement, selon la même source.

Le département, qui a porté plainte et délivré une pré-déclaration à la Commission nationale de l’informatique et des libertés (CNIL) assure avoir mis en œuvre toutes les mesures pour évaluer le préjudice et protéger les données des utilisateurs.

Cette attaque informatique est la troisième subie ces dernières semaines par les collectivités locales, après l’hôpital de Corbeil-Essonnes en août et la ville de Caen fin septembre, également située en région Normandie. Contre l’établissement de santé, le groupe cybercriminel Lockbit avait finalement mis à exécution ses menaces et diffusé, dès le 23 septembre, les données que des pirates informatiques avaient volées un mois plus tôt, lors d’une attaque informatique qui avait fortement perturbé l’activité du site.

Chaville : victime d’une cyberattaque de grande ampleur

securite informatique entreprise

Cette cyberattaque a été revendiquée par le groupe russophone Cuba Ransomware. La mairie de Chaville (Hauts-de-Seine) a été touchée par une cyberattaque de grande ampleur dans la nuit du 14 au 15 octobre 2022; rapporte France 3 Paris Ile-de-France. Le groupe russophone Cuba Ransomware a revendiqué l’offensive sur son blog mardi. Son objectif était d’extorquer une rançon à la communauté en échange du rétablissement de ses services. Les services municipaux connaissent actuellement une forte paralysie de leur activité.

Depuis la cyberattaque, les agents n’ont plus accès à leur messagerie et à leur réseau commun. Le portail Famille, destiné aux crèches, écoles, cantines et activités périscolaires, est inaccessible. Les employés ont dû s’adapter pour tenir à jour les registres de l’état civil.

Accompagnée de plusieurs experts en cybersécurité et en audit sécurité informatique, la mairie planche sur un retour à la normale attendu dans les prochains jours après nettoyage des ordinateurs et restauration des données.

Les actions de la France et de la CNIL continue

Avec l’utilisation croissante des solutions digital workplace, des systèmes d’IA et la complexité croissante du cadre juridique relatif à une telle utilisation, le besoin de méthodes et d’outils appropriés pour auditer les systèmes d’IA devient plus pressant tant pour les professionnels que pour les régulateurs. La CNIL a récemment testé deux outils susceptibles d’aider ses auditeurs à comprendre le fonctionnement d’un système d’IA : IBEX et Algocate. Alors qu’IBEX vise à expliquer un système d’IA, Algocate cherche à justifier les décisions prises par un système d’IA en vérifiant la décision par rapport à des normes spécifiques. Les deux outils permettent des audits « boîte noire », ce qui signifie qu’ils se concentrent sur les tenants et les aboutissants d’un système d’IA plutôt que sur son fonctionnement interne.

La CNIL a demandé à certains de ses agents d’utiliser ces outils dans un scénario théorique et de se poser les questions suivantes :

La meilleure défense, c'est l'attaque !

Les agents de la CNIL ont relevé des enjeux pour chaque outil, notamment liés à l’usage réel et à la complexité des outils. L’expérience de la CNIL a également montré que certains utilisateurs auraient préféré une explication du fonctionnement générique du système plutôt que des analyses locales.

Il semble donc que les outils devront encore être améliorés avant de pouvoir être utilisés efficacement par les régulateurs.

En parallèle, la France continuera à renforcer la sécurité de ses réseaux critiques et sa résilience en cas de cyberattaque majeure en se développant.

Faites de votre vision d’un lieu de travail numérique une réalité avec les puissants outils disponibles dans Microsoft Cloud comme office 365 cloud.

les cyberactualités octobre 2022

Tour d’horizon des actualités sur la cybersécurité : octobre 2022

Malgré les efforts mondiaux, ainsi que ceux déployés par la CNIL pour lutter contre les cybermenaces, chaque année les statistiques sur les cyberattaques augmentent et deviennent plus menaçantes.

Dans une année d’inflation mondiale et d’augmentation massive des coûts de l’énergie, il n’est pas surprenant que le coût d’une violation de données ait également atteint un niveau record. Le rapport 2022 sur le coût des violations de données d’IBM cite un coût total moyen de 4,5 millions de dollars.

Il serait tentant de conclure en regardant plus profondément en 2022 que peu de leçons sont apprises. Le vecteur d’attaque le plus courant reste le vol d’identifiants (19%) puis le phishing (16%), le cloud mal configuré (15%) et les vulnérabilités des logiciels tiers (13%).

 

Cet article couvre les dernières actualités cyberattaques 2022, et traite de certaines des violations de données d’entreprise les plus notables de ces derniers mois, de leurs causes, de leurs impacts et de ce que vous devez faire pour rester protégé.

Au programme de cet article

Les cyberattaques de septembre 2022

Seulement 38 % des organisations mondiales se disent prêtes à faire face à une cyberattaque sophistiquée. On estime que 54 % des entreprises déclarent avoir subi une ou plusieurs attaques au cours des 12 derniers mois. Le mois de septembre a été assez mouvementé avec quelques grands noms qui ont été impactés par un incident de cybersécurité.

Découvrez ci-dessous les dernières nouvelles sur les cyberattaques du monde entier.

Uber confronté à un incident de cybersécurité

Le réseau informatique d’Uber a été piraté, plusieurs systèmes d’ingénierie et de communication étant mis hors ligne alors que l’entreprise enquête sur la manière dont le piratage a eu lieu. Qualifié de « compromis total » par un chercheur, le courrier électronique, le stockage dans le Cloud et digital workspace, ainsi que les référentiels de code ont déjà été envoyés à des entreprises de sécurité et au New York Times par l’auteur.

Les employés d’Uber ont découvert que leurs systèmes avaient été piratés après que le cybercriminel s’est introduit dans le compte Slack d’un membre du personnel et a envoyé des messages confirmant qu’ils avaient réussi à compromettre leur réseau.

La banque en ligne Revolut a été la cible d'un piratage

La banque numérique Revolut a subi une cyberattaque qui a permis à un tiers non autorisé d’accéder aux informations personnelles de dizaines de milliers de clients de l’application. Plus de 50 000 clients auraient été impactés. L’Inspection nationale de la protection des données en Lituanie, où Revolut détient une licence bancaire, a déclaré que les adresses e-mail, les noms complets, les adresses postales, les numéros de téléphone, les données limitées de carte de paiement et les données de compte étaient probablement exposées.

Découvrez les 10 bonnes pratiques pour assurer la sécurité de vos données

L’Institut national polytechnique de Toulouse victime d’une cyberattaque de grande ampleur

Depuis lundi, impossible de se connecter aux sites internet de trois des écoles d’ingénieurs de l’Institut national polytechnique de Toulouse. L’établissement public a été victime d’une cyberattaque de grande ampleur dans la soirée du 12 septembre, avec demande de rançon. Pas d’Internet donc, et l’accès aux logiciels et aux données est impossible pour les élèves et les enseignants.

Les pirates ont utilisé un ransomware, l’un de ces logiciels malveillants qui demande une rançon pour libérer les données et le réseau. Une plainte a été déposée par l’INP.

Les conséquences de cet incident de sécurité n’ont pas été précisées par l’INP, ni le montant de la rançon réclamée par les malfaiteurs.

Le Monténégro victime d’une cyberattaque

Le gouvernement du Monténégro s’efforce de faire face à une cyberattaque de grande envergure visant plusieurs ministères et agences, tout en rejetant la responsabilité des dommages sur les pirates de l’État russe.

Le ministre de l’Administration, Maras Dukaj , a déclaré samedi à plusieurs organes de presse que le pays n’avait jamais vu auparavant une cyberattaque de cette ampleur, notant qu’elle visait non seulement le ministère des Finances mais également plusieurs organisations d’infrastructures critiques.

Les attaques, qui ont eu lieu vendredi et samedi, ont paralysé les services de transport gérés par le gouvernement et les plateformes d’information en ligne, ainsi que les systèmes d’eau et d’électricité. Lundi après-midi, heure normale de l’Est, plusieurs sites Web gouvernementaux étaient toujours inaccessibles.

La France a déclaré qu’elle envoyait des membres de son Agence nationale pour la sécurité des systèmes d’information (ANSSI) pour aider le Monténégro dans ses efforts de redressement suite à une demande d’aide d’Abazović.

L’hôpital de Cahors, victime d’une cyberattaque essentiellement sur sa messagerie

L’hôpital de Cahors est victime d’une cyberattaque depuis la matinée du jeudi 15 septembre, a-t-on annoncé dans un communiqué. L’attaque informatique concerne principalement la messagerie interne du centre hospitalier. Pour l’instant, la prise en charge des patients se poursuit normalement.

En revanche, l’accès à internet est limité dans l’hôpital afin de permettre la sécurité de l’établissement de santé. Les données patients ne sont pas impactées car elles sont hébergées chez un autre prestataire.

La suite de l’attaque du Centre hospitalier Sud-Francilien

Le Centre Hospitalier Sud-Francilien a été victime d’une attaque informatique qui a débuté samedi soir. L’attaque a perturbé les services d’urgence et les cabinets médicaux et contraint l’hôpital à orienter les patients vers d’autres structures.

Selon les médias locaux, les acteurs de la menace exigent une rançon de 10 millions de dollars pour fournir la clé de déchiffrement permettant de restaurer les données chiffrées.

La faille de sécurité a conduit le personnel à revenir au « dossier papier et au stylo » pour les patients déjà hospitalisés, a confirmé l’adjoint au maire d’Evry-Courcouronnes et président du conseil de surveillance du CHSF, Medhy Zeghouf.

L’annonce précise que l’attaque n’impacte pas le fonctionnement et la sécurité du bâtiment hospitalier, et que tous les réseaux restent opérationnels (téléphone à l’exception du fax, flux de distribution automatisés,…).

Le centre hospitalier n’a pas payé la rançon d’un million de dollars demandée. Et comme prévu, les hackers, affiliés au rançongiciel Lockbit, ont diffusé des données volées sur le site de la franchise mafieuse lorsque leur ultimatum a expiré le vendredi 23 septembre.

Toulouse INP confronté à un ransomware

Depuis la soirée du lundi 12 septembre 2022, L’Institut National Polytechnique (INP) de Toulouse a été victime d’une cyberattaque de grande ampleur.

Les pirates ont utilisé un ransomware, l’un de ces logiciels malveillants qui demande une rançon pour libérer les données et le réseau.

Même sans Internet, les cours et les activités de recherche se poursuivent sur le campus. Mais la situation est loin d’être idéale… Les étudiants, les enseignants et le personnel administratif doivent à nouveau travailler avec du papier. Les systèmes de badges sont également inutilisables.

cybersecurite

 

Bonne nouvelle malgré tout : l’INP n’aurait perdu aucune donnée dans cette attaque informatique.

Pour l’accompagner dans cette crise, l’Institut national polytechnique bénéficie du soutien et de l’expertise du ministère de l’Enseignement supérieur et de la Recherche, ainsi que de l’Agence nationale de la sécurité des systèmes d’information. (ANSSI). Cependant, la date du retour à la normale reste pour le moment inconnue.

ITS Group met à l’arrêt son infrastructure face à une anomalie de sécurité

ITS Group, une entreprise ESN qui fournit des services numériques, a remarqué une attaque de rançongiciel sur ses serveurs de gestion, le 21 septembre, mais l’incident a été immédiatement maîtrisé ; l’entreprise n’a connu que peu de perturbations dans ses opérations commerciales; ITS Group insiste sur le fait que les perturbations sont minimes, mais n’a pas voulu dire si des données avaient été volées.

ITS Group a alors essayé et testé des plans d’urgence en place, y compris des défenses robustes pour protéger ses propres réseaux.

Les actions continuent contre les cyberattaques

Chaque année, la CNIL mène de nombreuses enquêtes en réponse à des plaintes, des notifications de violation de données et des événements en cours.

Pour 2022, la CNIL a indiqué qu’elle se concentrera sur trois grandes priorités stratégiques :

La meilleure défense, c'est l'attaque !

Dans l’Union Européenne, il y a eu un nombre important de développements dans l’évolution du paysage de la protection des données et de la cybersécurité :

Le gouvernement légalise l’indemnisation des rançons

A l’occasion du Conseil des ministres du 7 septembre 2022, Bercy a proposé d’intégrer une mesure dédiée aux cyberrançons au sein du projet de loi d’orientation et de programmation du ministère de l’Intérieur (LOPMI). Dans le communiqué du ministère, il est précisé que cette mesure concerne l’obligation pour les victimes de porter plainte pour indemnisation. Cette décision découle du rapport publié par la Direction générale du Trésor qui propose de conditionner l’indemnisation de l’assurance cyber-rançon au dépôt d’une plainte par la victime afin de renforcer son accompagnement et d’améliorer les opérations d’enquête de la police, autorités de justice et de gendarmerie. Une proposition qui paraît surprenante quand on sait que les autorités suggèrent généralement aux entreprises de ne pas payer les rançons réclamées par les hackers.

Orange défense au service

En tant qu’acteur clé de l’écosystème européen de la cybersécurité, Orange Cyberdefense soutient les écosystèmes régionaux de start-up tout en recherchant les meilleures innovations à l’échelle mondiale. NightDragon a annoncé un nouveau partenariat stratégique avec Orange Cyberdefense pour apporter des technologies et des services innovants aux organisations européennes. Grâce à ce partenariat, les entreprises de NightDragon travailleront avec plus de 2 500 experts multidisciplinaires d’Orange Cyberdefense dans 160 pays. Ils tireront également parti de l’expertise approfondie de l’organisation en matière de recherche et de renseignement sur les menaces grâce à son partenariat de confiance avec plus de 8 500 clients.

Orange Cyberdefense possède une expertise dans bon nombre de ces domaines de croissance pertinents tels que la sécurité du cloud et des applications office 365 cloud, l’audit sécurité informatique, la détection et la réponse gérées, la sauvegarde externalisée, service géré le pare feu entreprise, la gestion des crises cybernétiques.

Les actualités cyberattaques de septembre 2022

Les violations de données sont en augmentation depuis un certain nombre d’années et, malheureusement, en 2022, les cyberattaques ne connaissent aucune limite.

Pour le mois de juillet, on dénombre 200 attaques de ransomwares dans le monde, puis 190 pour le mois d’août, entraînant plus de 90 millions de dossiers compromis. La CNIL constate souvent lors de ses contrôles des mesures de sécurité mal planifiées, test d’intrusion et audit sécurité informatique non effectués de manière régulière, pra informatique non mis en place, …

Ce qui suit est un aperçu des cyberattaques qui ont marqué 2022.

Au programme de cet article

Les cyberattaques d’août 2022

Alors que la saison des vacances d’été ne fait que commencer, des hackers malveillants vont travailler pendant que nous profitons pleinement de nos vacances. Il serait toujours judicieux de rester vigilant en matière de sécurité informatique en raison des risques accrus de cybersécurité tant pour les individus que les grandes entreprises.

Une intrusion chez Entrust

Le géant de la sécurité numérique Entrust, l’un des plus grands fournisseurs de solutions de protection de l’identité numérique et de paiement sécurisé, a subi pendant l’été une cyberattaque, au cours de laquelle des acteurs malveillants ont piraté leur réseau et volé des données de systèmes internes. Cela pourrait avoir un impact sur certains clients d’Entrust, y compris les agences gouvernementales américaines telles que les départements de l’énergie, de la sécurité intérieure, du Trésor et autres.

Les clients d’Entrust, qui comprennent des gouvernements et des entreprises, ont été informés plus tôt ce mois-ci. On ne sait pas si seules les données d’entreprise d’Entrust ont été volées ou si les données des clients étaient également impliquées. Le service de presse cite un dirigeant de l’industrie de la sécurité disant qu’un gang de rançongiciels est entré dans le système d’Entrust en achetant et en utilisant les identifiants de connexion compromis des employés d’Entrust.

Découvrez les 10 bonnes pratiques pour assurer la sécurité de vos données

Une intrusion mais pas d’attaque chez Cisco

Le géant de l’équipement réseau Cisco a confirmé avoir été victime d’une cyberattaque plus tôt cette année, qui a été orchestrée par un acteur menaçant associé au gang de rançongiciels Yanluowang. Ce dernier ayant tenté de les extorquer sous la menace de divulguer des fichiers volés en ligne.

Cisco a pris connaissance de l’incident le 24 mai 2022 et a immédiatement activé l’équipe de réponse aux incidents de sécurité Cisco (CSIRT) et Cisco Talos pour enquêter sur la situation.

L’entreprise a appris que les informations d’identification d’un employé avaient été compromises après que l’auteur de la menace avait pris le contrôle d’un compte Google personnel dans lequel les informations d’identification étaient enregistrées dans le navigateur de la victime via la synchronisation.

Une fois que l’auteur de la menace a eu accès, il a mené diverses activités pour maintenir l’accès, minimiser les artefacts médico-légaux et augmenter son niveau d’accès aux systèmes de l’environnement.

Cisco Talos affirme avoir réussi à supprimer l’attaquant de l’environnement, bien qu’il ait tenté à plusieurs reprises de retrouver l’accès pendant des semaines après la compromission initiale.

La société a révélé que les attaquants ne pouvaient récolter et voler que des données non sensibles à partir d’un dossier Box lié au compte d’un employé compromis.

Un ransomware cause un redressement judicaire chez Clestra Hauserman

Le fabricant de cloisons de bureaux et de salles blanches, Clestra Hauserman, basé à Illkirch, dans le Bas-Rhin, a demandé son placement en redressement judiciaire pour trois mois. L’entreprise se dit fragilisée notamment par une cyberattaque et la pression foncière.

Selon la CGT, majoritaire dans l’entreprise, ce délai de redressement a été fixé à six mois, alors que l’entreprise avait demandé à être placée en redressement pour trois mois.

Acteur majeur de son secteur, Clestra emploie quelque 700 personnes dans le monde, mais cette décision de reprise ne concerne que ses 400 salariés français, dont 300 travaillent à Illkirch-Graffenstaden, dans la banlieue de Strasbourg, a précisé la CGT.

Malgré un carnet de commandes bien rempli jusqu’à la fin de l’année, Clestra a besoin de financement, notamment après la cyberattaque massive subie par l’entreprise en avril qui lui a coûté entre 2 et 3 millions de dollars et a longtemps perturbé son activité.

Clestra est également en procès avec le bailleur de ses locaux d’Illkirch, qui compte quasiment doubler le loyer annuel, actuellement de 1,3 million d’euros.

Clestra a également souffert de la crise du coronavirus ainsi que des conséquences de la guerre en Ukraine, notamment l’augmentation du coût des matières premières, des transports et de l’énergie, ainsi que la perte de contrats, a souligné dans un communiqué la CGT.

Ce qui fait qu’au total, l’entreprise aurait besoin de 10 à 15 millions d’euros.

La cyberattaque du centre hospitalier de Corbeil-Essonnes

Dans la nuit du 20 au 21 août, le CHSF (Centre hospitalier Sud Francilien) de Corbeil-Essonnes est victime d’une cyberattaque, obligeant le transfert de patients et l’arrêt de quasiment toutes ses activités. En effet, les logiciels métiers de l’hôpital, les systèmes de stockage ainsi que le système d’information sur les patients de l’hôpital ont été inaccessible pour l’entièreté du personnel soignant. Face à cela, le centre hospitalier déclenche un plan d’urgence : le plan blanc, pour maintenir la continuité des soins. Le personnel se voit dans l’obligation de repasser à l’usage des dossiers papiers, à annuler quasiment toutes les opérations et à transférer des patients vers d’autres hôpitaux publics d’Île-de-France.

Les cyberhackers ont demandé une rançon de 10 millions de dollars, formulée en anglais mais, les hôpitaux publics français ne peuvent pas payer de rançon, de par leurs statuts. Ainsi, cette cyberattaque n’est que pure perte pour les hackers qui n’obtiendront pas la rançon souhaitée, et ce quels que soient les dégâts provoqués.

La lutte contre les cybermenaces continue

La cybercriminalité continue d’être un problème majeur à l’échelle mondiale, les organisations perdant des millions au profit des cybercriminels, soit à cause de données volées, soit en payant des rançongiciels. Ainsi, à Black Hat USA 2022, 18 entreprises se sont réunies pour former un effort open source visant à briser les silos de données qui entravent les équipes de sécurité. Le projet Open Cybersecurity Schema Framework (OCSF) prévoit de mettre un terme à la cybercriminalité.

L’OCSF est un effort open source visant à fournir une taxonomie simplifiée et indépendante des fournisseurs pour aider toutes les équipes de sécurité à réaliser une ingestion et une analyse des données meilleures et plus rapides sans les tâches de normalisation initiales chronophages. En effet, l’un des plus gros problèmes de la sécurité informatique entreprise aujourd’hui est que la normalisation des données provenant de plusieurs sources nécessite beaucoup de temps et de ressources.

La meilleure défense, c'est l'attaque !

Conçu et lancé par AWS et Splunk, l’OCSF s’appuie sur le travail de schéma ICD effectué par Symantec de Broadcom. L’OCSF comprend les contributions de 15 membres initiaux supplémentaires, dont Cloudflare, CrowdStrike, DTEX, IBM Security, IronNet, JupiterOne, Okta, Palo Alto Networks, Rapid7, Salesforce, Securonix, Sumo Logic, Tanium, Trend Micro et Zscaler.

Norme ouverte, OCSF peut être adoptée dans n’importe quel environnement, application ou fournisseur de solutions et s’adapte aux normes et processus de sécurité existants. À mesure que les fournisseurs de solutions de cybersécurité intègrent les normes OCSF dans leurs produits, la normalisation des données de sécurité deviendra plus simple et moins contraignante pour les équipes de sécurité. L’adoption d’OCSF permettra aux équipes de sécurité de se concentrer davantage sur l’analyse des données, l’identification des menaces et la défense de leurs organisations contre les cyberattaques.

cyberattaques juillet 2022

Les tendances des ransomwares en juillet 2022

Le boom des ransomwares au cours de la dernière décennie a pris de nombreux rebondissements, des techniques de double extorsion désormais omniprésentes aux attaques contre les infrastructures critiques.

La CNIL affirme avoir reçu 5 037 notifications de violation de données en 2021, soit une augmentation d’environ 79 % par rapport à 2020. Mais les températures ont augmenté en juin 2022 et la menace de cyberattaques graves a grimpé avec elles. Le début de l’été a vu des révélations sur des violations majeures d’informations médicales confidentielles, une étude de cas pour le changement de mots de passe piratés, une autre série de victimisation de personnes dont les données ont déjà été vendues une fois auparavant et une menace très médiatisée de saper toute une démocratie.

Ces deux derniers mois, plus de 30 attaques de rançongiciels divulguées publiquement ont été enregistrées. Des organisations telles que La Poste Mobile et Hensoldt ont toutes fait l’objet d’attaques de ransomwares depuis juin 2022. La Caisse Centrale de Réassurance a fait la une des journaux lorsqu’elle a été victime d’une , et l’une des plus grandes chaînes de vente au détail du Brésil, Fast Shop, a également été touchée. Le gang BlackCat a revendiqué une attaque contre l’Université de Pise en les frappant avec une rançon de 4,5 millions de dollars, tandis que le comté de Brooks au Texas a admis avoir payé sa rançon avec l’argent des contribuables.

Examinons de plus près quelques-uns de ces cas troublants, ainsi qu’un effort controversé pour freiner la vague de criminalité.

Au programme de cet article

Les cyberattaques juillet 2022

Lorsque vous entendez une « attaque de rançon », vous pensez probablement au rançongiciel, le logiciel malveillant qui peut crypter ou bloquer des fichiers ou des systèmes entiers jusqu’à ce que vous payiez l’attaquant pour restaurer l’accès.

Mais il y a eu une augmentation massive d’un nouveau type virulent d’attaques de rançon. Et sans un bon PRA informatique ni réaliser un audit sécurité informatique, les défenses que vous avez mises en place pour lutter contre les ransomwares ne vous aideront pas à vaincre cette nouvelle menace, car elle ne nécessite pas de malware.

Au lieu de cela, les extorqueurs menacent simplement de fermer votre réseau avec une attaque massive par déni de service distribué (DDoS) à un jour et à une heure spécifiés, à moins que vous ne payiez. Et ils l’ont fait, gelant les sites Web des principales organisations du monde entier.

Découvrez les 10 bonnes pratiques pour assurer la sécurité de vos données

La Poste Mobile victime d'un ransomware

Le réseau français de téléphonie mobile La Poste Mobile peine toujours à se remettre d’une attaque de ransomware qui a paralysé ses services administratifs et de gestion. Le site Web de la société est en panne, avec un long message aux clients expliquant que l’attaque par ransomware a commencé le 4 juillet. Bien que le service n’ait pas été affecté, la société a noté que les données des clients avaient peut-être été consultées. « Dès que nous avons eu connaissance de cet incident, nous avons pris les mesures de protection nécessaires en suspendant immédiatement les systèmes informatiques concernés. Cette mesure de protection nous a conduits à fermer temporairement notre site internet et notre espace client », a indiqué la société. La Poste Mobile compte plus de 1,8 million de clients et a été fondée en 2011 par le groupe de services postaux français La Poste et la société française de télécommunications SFR. La société a réalisé un chiffre d’affaires d’environ 517 millions de dollars l’an dernier.

Les attaques utilisant la faille Follina dans Windows se multiplient

Alors que les groupes de pirates informatiques continuent de marteler un ancien zéro-day de Windows qui facilite l’exécution inhabituelle de code malveillant sur les ordinateurs cibles, Microsoft fait profil bas, refusant même de dire s’il a l’intention de corriger.

Des chercheurs en sécurité informatique entreprise ont découvert de nouvelles méthodes d’attaque que les acteurs de la menace utilisent pour tirer parti d’une vulnérabilité zéro-day appelée “Follina” dans le logiciel Microsoft Office.

La vulnérabilité Follina permet à un attaquant distant non authentifié de prendre le contrôle d’un système en exploitant des documents Microsoft Office téléchargés, en particulier dans Word.

Lorsque le code malveillant appelé AsyncRAT s’exécute sur un système, il effectue des vérifications anti-analyse. Il collecte ensuite des informations sur le système infecté, notamment des informations sur le système d’exploitation, le nom d’utilisateur, l’identification du matériel et le chemin d’exécution. Toutes ces informations sont envoyées à un serveur de commande et de contrôle.

La cyberguerre en Ukraine

La guerre actuelle en Ukraine est susceptible de voir les cyberattaques devenir plus répandues. Le gouvernement ukrainien a formé des pirates informatiques volontaires pour cibler la Russie. Anonymous a également déclaré son intention de cibler la Russie. Si le conflit ne se déroule pas comme la Russie l’avait espéré et qu’elle perçoit la fourniture d’armes par les pays européens à l’Ukraine comme hostile, elle pourrait ordonner aux pirates informatiques russes d’étendre leur portée et de se tourner vers les cyberattaques pour paralyser les efforts russes opposés.

L’impact des cyberattaques peut être bien plus large que leurs cibles et se propager à d’autres pays. Par exemple, alors que NotPetya ciblait l’Ukraine, son effet a été ressenti aux États-Unis, au Royaume-Uni et en Australie.

Une attaque ransomware contre la CCR (Caisse Centrale de Réassurance) par un nouveau groupe : Lilith

La nouvelle opération de rançongiciel Lilith est récemment apparue, Lilith ayant déjà répertorié sa première victime, le réassurreur publique CCR ou Caisse Centrale de Réassurance, sur son site de fuite de données. L’auteur de la cyberattaque menace de divulguer plus de 1To de données. Le site du réassureur public est à ce jour inaccessible.

Des chercheurs ont découvert que l’exécution de Lilith inciterait les tentatives de mettre fin aux processus correspondant aux entrées de liste codées en dur dans le but de faciliter le processus de cryptage. Les notes de rançon sont déployées par le ransomware sur tous les dossiers énumérés avant le chiffrement, ce qui ignore les fichiers EXE, SYS et DLL, ainsi que les navigateurs Web, les fichiers de programme et les dossiers de la corbeille. De plus, Lilith exclut également un fichier avec la clé publique locale du rançongiciel, ce qui peut suggérer une association entre les deux souches. L’API cryptographique de Windows est ensuite utilisée pour chiffrer les fichiers, tandis que la génération de clé aléatoire est effectuée par la fonction CryptGenRandom de Windows.

Le ransomware LockBit sévie violemment depuis le premier semestre

ransomware

LockBit (anciennement connu sous le nom de ransomware ABCD) est un opérateur RaaS de trois ans qui a été lié à des attaques très médiatisées récemment après le lancement en juin d’une campagne de marketing astucieuse pour recruter de nouveaux affiliés. Il prétend offrir le cryptage le plus rapide du marché des rançongiciels. LockBit a eu un impact sur plusieurs industries. Plus de 420 victimes sont répertoriées au premier semestre sur le site de fuite du groupe. Ses victimes comprennent des organisations aux États-Unis, au Mexique, en Belgique, en Argentine, en Malaisie, en Australie, au Brésil, en Suisse, en Allemagne, en Italie, en Autriche, en Roumanie et au Royaume-Uni.

L’actualité de la CNIL

Si une quantité considérable de cybercrimes ne sont actuellement pas signalés en France et dans d’autres pays, c’est souvent parce que les entreprises s’inquiètent de la perte de réputation qui pourrait découler de la révélation de leur statut de victime, ou parce que les groupes de rançongiciels menacent de nouvelles représailles si leurs crimes sont signalés.

C’est pour cette raison que la CNIL, l’autorité chargée de la protection des données en France, se concentre plus fortement sur le contrôle de sécurité des sites. Cette dernière a épinglé quinze sites internet publics et privés n’étant pas conformes aux règlements RGPD. La CNIL a également proposé des recommandations sur la manière de prévenir ces attaques en sensibilisant les employés et les utilisateurs aux risques et aux bonnes pratiques de la sécurisation des données et en mettant en œuvre les mesures techniques appropriées telles que le test d’intrusion. La CNIL a en outre indiqué qu’en cas d’attaque, il est crucial de comprendre l’origine de l’attaque pour limiter son impact, d’informer toute personne concernée et d’enregistrer l’attaque afin qu’elle puisse être signalée à la CNIL dans les 72 heures. Conformément à l’article 33 du règlement général sur la protection des données (règlement (UE) 2016/679) (« RGPD »).

La meilleure défense, c'est l'attaque !
axido expert cyber

Axido obtient le label Expert Cyber certifié par l’Etat

LOGO EXPERT CYBER

Axido est fier de vous annoncer que désormais nos experts sont certifiés pour votre sécurité informatique ! 

Face à la montée en flèche des cybermenaces, l’État a décidé de créer le label ExpertCyber permettant la reconnaissance de l’expertise numérique des professionnels.

Le label ExpertCyber est attribué aux professionnels en sécurité numérique ayant démontré un niveau d’expertise technique et de transparence dans les domaines de l’assistance et de l’accompagnement de leurs clients.

Découvrez-en plus sur le label ExpertCyber

La question de la cybersécurité est une problématique majeure dans les entreprises actuelles, quelle que soit leur taille. Les techniques utilisées par les pirates informatiques sont de plus en plus sophistiquées, et les attaques se multiplient.

Face à cela, l’Etat a décidé de créer un label visant à mettre en avant l »expertise acquise au fils des années de certains professionnels en sécurité numérique. En effet, acquérir ce label signifie avoir prouvé un certain degré d’expertise technique et de transparence pour l’accompagnement des clients pour le domaine de la cyberprotection. 

Ce label couvre les domaines de :

Découvrez les 10 bonnes pratiques pour assurer la sécurité de vos données

Protégez-vous face à la recrudescence de cyber-attaques et anticipez avec un audit de sécurité et un test d’intrusion

Pourquoi se protéger face aux cybermenaces ?

0 %

 d’intrusions avérées entre 2020 et 2021 dans les systèmes d’information.

Les cyberattaques peuvent être fatales pour une entreprise. En effet, la question de la cybersécurité est au cœur des problématiques des entreprises, et ce, quelle que soit leur taille. Face à l’augmentation des attaques et à la multiplication des techniques d’attaques, les sociétés sont contraintes de repenser leur système de sécurité, afin de mieux se protéger. Pour prévenir ces cyberattaques, il est indispensable de mener une politique de cybersécurité. Cette action permet de les détecter à temps et de les repousser. Qu’il s’agisse d’audit de sécurité, test d’intrusion, prévention, plan d’actions en cas de cyberattaque… Mettre en place des solutions en amont et savoir comment agir en cas d’attaques est vitale pour la suirvie de votre entreprise.

43 % c’est le taux de réussite d’un ransomware

Pourquoi faire appel à des experts en ce qui concerne la sécurité IT ?

commercial axido

Nos experts sont à votre service et répondent à vos questions en moins de 24h.

Comme tout domaine, il est important de s’entourer d’experts. 

Nos experts Axido vous accompagnent pour prévenir des risques au maximum et pour trouver quelles solutions de cybersécurité mettre en place en amont. Le label ExpertCyber permet de vous assurer de notre expertise depuis plus de 20 ans dans la sécurité numérique et votre accompagnement concernant des prestations d’installation, de maintenance et d’assistance.

En effet, dans cet enjeu de cybersécurité, aucune faille ne doit être laissée aux pirates. C’est pour cela que nos experts vous accompagnent pour mettre des solutions en amont pour éviter au maximum les cyberattaques.

Le programme de réponse à incident est certes là pour contrer la survenue des cyberattaques. Cependant, une entreprise doit nécessairement se prévenir de ces cyberattaques. Elle peut notamment effectuer cette prévention en mettant en place des solutions de cybersécurité en amont. Ceci, afin d’assurer la sécurité de son système informatique. Pour ce faire, nos experts vous conseille vivement de tester la sécurité de votre SI, de sensibiliser les collaborateurs sur le grand enjeu de cybersécurité dans lequel ils sont.

Aussi, une solution sur les cybermenaces et avoir un plan d’actions en cas de cyberattaques. Choisir nos experts Axido vous permettra de beneficier régulièrement d’un audit de sécurité informatique complet. Mais aussi, elle peut intervenir en entreprise pour effectuer un test d’intrusion.