Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘ransomware’

La santé et les pirates informatiques …

Posté par admin le 26 avril 2021

Appât du gain ou espionnage, les hôpitaux et les laboratoires pharmaceutiques sont de plus en plus attaqués par des pirates informatiques. Au parquet de Paris, les dossiers de cybercriminalité ont explosé.

[…]

Difficile de savoir qui se cache derrière ces attaques informatiques. Les groupes criminels sont souvent très bien organisés, en petites cellules déconcentrées, et peuvent parfois être protégés par des États. Et la réponse judiciaire est lente comparée à l’explosion des affaires pendantes de ce type devant la section cybercriminalité du parquet de Paris. Elles ont augmenté de 540 % depuis 2019…

Lire l’enquête intégrale

Piratages informatiques : la santé de plus en plus visée, par Maxime Fayolle, de la cellule investigation de Radio France.

[…]

Par :

  • Jacques MoninDirecteur des enquêtes et de l’investigation de Radio France
  • Maxime Fayolle Journaliste
  • Stéphane Cosme Réalisateur
  • Martin BroyerAttaché de production
  • Nicolas DewitChargé de programme web
  • Cellule investigation de Radio France Production d’enquêtes à Radio France
  • Jean-Baptiste Audibert Programmateur musical

En savoir plus :

Source : https://www.franceinter.fr/emissions/secrets-d-info/secrets-d-info-24-avril-2021

Crédit Photo : Shutterstock

C’est ce qu’on pourrait appeler le revers de la médaille. Car les services de messagerie en ligne et autres applications nous facilitent évidemment la vie. Un appel gratuit passé à un proche à l’autre bout du monde, de lourds fichiers transmis en quelques secondes à un collègue, un paiement instantané sans même taper le code de sa carte bleue…

Toutes ces technologies représentent pour beaucoup un gain de temps, d’énergie et parfois d’argent. Elles sont rentrées dans les mœurs, dans le quotidien, sans parfois que l’on s’en aperçoive. Et sans forcément, que l’on se pose la question de la dangerosité de ces nouvelles pratiques – ou du traitement des données que nous transmettons.

[…]

Par Fabienne Sintes et son invité Jérôme Notin Directeur général de la plateforme cybermalveillance.gouv.fr sur franceinter.fr

En savoir plus :

Source https://www.franceinter.fr/emissions/le-telephone-sonne/le-telephone-sonne-26-fevrier-2020

Crédit Photo : Shutterstock

Dans un paysage digital en constante évolution, il est essentiel de rester en phase avec l’évolution des cyberattaques, qui se décline en trois grands axes :

L’évolution des cibles

  • Le vol de données est la conséquence la plus coûteuse mais les systèmes centraux sont aussi une cible avec pour objectif de perturber et détruire.

L’évolution des impacts

  • Une nouvelle forme de cyberattaque apparait. Les données ne sont plus simplement copiées mais détruites, voire modifiées pour générer de la méfiance (Fake News).

L’évolution des techniques

  • Les cyberattaquants ciblent les personnes comme porte d’entrée en augmentant le nombre d’attaques par ransomwares, phishing et social engineering.

Les dirigeants des entreprises sont confrontés à une diversification des menaces (Le paysage des cybermenaces en 2018) et des innovations digitales qui évoluent plus vite que les moyens de les sécuriser (Sécuriser l’Économie Digitale) ce qui entraînent une augmentation des cyberattaques.

[…]

Le groupe de pirates informatiques connu sous le nom de Maze serait à l’origine d’une cyberattaque par ransomware lancée contre Bouygues Construction, contraint de fermer ses systèmes informatiques.

Le 30 janvier 2020 a été marqué par une cyberattaque par ransomware lancée à l’encontre de Bouygues Construction, filiale du célèbre groupe Bouyges. Cette dernière a confirmé la nouvelle au travers d’un message Twitter et d’un communiqué de presse publié sur son site officiel, annonçant au passage la fermeture de ses systèmes informatiques.

[…]

En savoir plus :

Par la rédaction de accenture.com

Source https://www.accenture.com/fr-fr/insights/security/etude-cout-du-cybercrime

Par Grégoire Huvelin pour clubic.com

Source https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/cybercriminalite/actualite-884699-bouygues-construction-ferme-systemes-informatiques-attaque-ransomware.html

Crédit Photo : Shutterstock

Pour aller plus loin :

Comment faire face aux stratégies et techniques avancées destinées à nuire, dérober des informations, commettre des fraudes ?

  • Cyber-menaces : prévenir, détecter, contre-attaquer

Disponible depuis le 18 janvier 2018, le guide AFNOR est un outil pratique destiné aux organisations de toutes tailles « Il s’adresse plus particulièrement aux TPE et PME qui, à la différence des grands groupes, ne disposent pas d’un service ou d’une équipe en interne pour gérer ce type d’attaque », précise Arnaud Pelletier lors d’une conférence de présentation, membre du syndicat national des agents de recherche privée.

Arnaud PELLETIER, est directeur de l’Agence Leprivé & Expert-IE et correspondant normalisation du SNARP (SYNDICAT NATIONAL DES AGENTS DE RECHERCHES PRIVEES), il participe avec le président de ce syndicat aux groupes de travail AFNOR depuis près de 4 ans, après des travaux sur la « Prévention de la fuite d’information », il apporte ainsi l’expertise des ARP (détectives privés) en la matière.

[…]

Le plan de réponse à une cyberattaque est effectivement bien détaillé. Il consiste à gérer l’incident de manière à en limiter les dommages, à conserver la confiance des parties prenantes internes et externes et à réduire le temps de reprise d’activité normale. Ce plan vise à regrouper les personnes pressenties (cellule de crise décisionnelle/ opérationnelle), connaitre les caractéristiques de l’attaque, déterminer un calendrier des étapes à suivre et vérifier de la bonne réalisation de toutes les opérations prévues.

La publication du guide AC Z90-002 s’inscrit dans le prolongement des travaux du groupe de travail « Prévention de la fuite d’information ». Deux guides sont déjà parus : l’un sur les plans de continuité d’activité (BP Z74-700), l’autre sur la prévention et la gestion de la fuite d’informations (BP Z90-001).

[…]

Dirigeants, responsables de la gestion des risques, acteurs de la sécurité des systèmes d’informations… Ce mode d’emploi tombe à point nommé pour protéger au mieux vos données, et cela, quelques mois avant l’entrée en vigueur du règlement européen sur la protection des données personnelles (RGPD) en mai 2018.

[…]

Par la rédaction de L’AFNOR et le groupe de travail.

En savoir plus :

Sources :

Cybermenaces : un guide AFNOR pour les prévenir, les détecter et les traiter

Cybermenaces : AFNOR publie un guide utile pour comprendre, prévenir et traiter les attaques

https://www.boutique.afnor.org/norme/ac-z90-002/bonnes-pratiques-pour-la-prevention-la-detection-et-le-traitement-des-nouvelles-cybermenaces-comment-faire-face-aux-strategie/article/909130/fa187193#info

Crédit Photo : Shutterstock

Cyberattaques : témoignage d’un patron de TPE en vidéo …

Posté par Arnaud Pelletier le 16 novembre 2017

Les problématiques rencontrées par les petites et moyennes entreprises pour la sécurité de leurs systèmes d’information sont nombreuses : protection des fichiers clientèle, des données personnelles et du savoir-faire technologique, sécurité des systèmes de production… Or, les TPE/PME sont confrontées, chaque jour, à de nouveaux risques menaçant leur intégrité, leur image et leur compétitivité : vol de données, escroqueries financières, sabotage de sites d’e-commerce.

  • Exemple :

Par l’ANSSI sur www.ssi.gouv.fr

Source https://www.ssi.gouv.fr/guide/guide-des-bonnes-pratiques-de-linformatique/

Sur : http://www.dailymotion.com/video/x6724dk

Et aussi https://www.ssi.gouv.fr/entreprise/bonnes-pratiques/

Crédit Photo : Shutterstock

Apprendre aux entreprises à se méfier des pirates informatiques …

Posté par Arnaud Pelletier le 15 septembre 2016

cyber attaqueLa troisième édition du Cyber@Hack se fixe comme objectif de sensibiliser les acteurs économiques sur les dangers du piratage informatique. Des ateliers démontreront comment ces pirates opèrent pour voler des données confidentielles.

Qui n’a pas déjà vu sa messagerie piratée, son PC hacké au point de ne plus accéder à ses dossiers ou son identité usurpée sur certains réseaux sociaux ? C’est en partant de ce constat queiTrust, société toulousaine experte en cybersécurité, et Epitech, école de l’innovation, ont décidé d’organiser la manifestation « Cyber@Hack ».

Le 23 septembre à Toulouse aura lieu la troisième édition. « Aujourd’hui tout le monde en parle, alors qu’il y a trois ans le sujet n’était pas très connu », explique Marion Godefroy, chargée de communication chez iTrust. « Le problème est que beaucoup d’entreprises estiment qu’elles sont assez protégées et pensent qu’elles n’intéressent pas les pirates. C’est faux ! »

[…]

Par Philippe Font pour touleco.fr

En savoir plus :

Source http://www.touleco.fr/Cyber-hack-veut-apprendre-les-entreprises-a-se-mefier-des,19874

Crédit Photo : Shutterstock

Le ransomware ou le kidnapping 2.0 …

Posté par Arnaud Pelletier le 19 mai 2016

cybercriminalitéAutant y être préparé : il est probable que vous soyez bientôt victime d’une prise d’otage, suivie d’une demande de rançon. Rien de bien sérieux, quelques centaines de dollars tout au plus. Et ne craignez rien pour vos proches, c’est pour l’ordinateur, la tablette ou le téléphone sur lequel vous lisez cet article que vous devez vous inquiéter.

Les cybercriminels ont en effet renouvelé le genre du kidnapping, se débarrassant au passage de ses étapes les plus pénibles : le rapt d’un otage, sa séquestration, ainsi que la récupération discrète d’un sac de petites coupures dans un lieu probablement surveillé par la police. Confortablement installés derrière leur machine, peut-être à l’autre bout du monde, ils se contentent de kidnapper les précieuses données présentes sur les appareils connectés, ne les libérant qu’après versement d’une rançon en ligne, parfaitement intraçable. Leur arme : le ransomware, contraction de «malware» (logiciel malveillant) et de «ransom» (rançon).

[…]

Par Jérôme Blanchart pour quebec.huffingtonpost.ca

En savoir plus :

Source http://quebec.huffingtonpost.ca/jerome-blanchart/ransomware-securite-informatique-cybercrime-vie-privee-donnees_b_9800674.html

Crédit Photo : Shutterstock

Cybercriminalité et la montée en puissance des demandes de rançons …

Posté par Arnaud Pelletier le 13 janvier 2014

1Une nouvelle génération de malware chiffre les données des disques pour extorquer des sommes d’argent. Une tendance qui devrait s’accentuer en 2014.

 

L’attaque est bien connue, mais revient visiblement à la mode chez les cybercriminels : le ransomware ou rançongiciel. C’est un logiciel malveillant qui, une fois infiltré sur votre machine, chiffrera une partie du disque dur et vous demandera une rançon pour récupérer les données en question. Ces logiciels existent depuis longtemps, mais les éditeurs de sécurité observent depuis quelques trimestres une montée en puissance.

[…]

Par Gilbert Kallenborn pour 01net.com

En savoir plus :

Source http://www.01net.com/editorial/611690/cybercriminalite-montee-en-puissance-des-demandes-de-rancons/

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous