Les PME françaises victimes de cyberattaques

Revenir à la page
Newsletter
Mélanie Lebrun
30/9/2024

Bonjour ️🎒,

Je vous retrouve pour l'édition de septembre du Récap'IT.

Rentrée rythmée par les cyberattaques et l'annonce [enfin] du nouveau gouvernement.
Notre actu est aussi bien chargée, vous pouvez nous rencontrer sur un prochain webinaire le 10 octobre ou au salon des Identity Days le 22 octobre prochain. Venez nous rencontrer !

📅 O n the program today:

Youzee mascotte du récap'IT

Les entreprises FR des cibles de choix

  • L'actu chaude
  • Cyberattaque sur le métro londonien
  • Pionniers
  • The jumble column
  • Cyber attacks of the month
  • News from Youzer

👉 Go!!

Before we begin, I invite you to follow us 👉️

­

🎯 Les entreprises françaises des cibles de choix

Comme vous le voyez ces derniers temps et vous allez pouvoir encore le constater dans cette newsletter, mais le nombre de cyberattaque en France est en très grande augmentation.

En 2024, la situation des entreprises françaises en matière de cybersécurité est préoccupante.

Environ 49% des PME françaises ont déjà été victimes d'une cyberattaque. Les secteurs les plus touchés sont le commerce (75%), l'industrie (65%) et l'agriculture (58%), tandis que le secteur des services semble moins affecté (30%). Ces attaques ont des conséquences graves, avec 29% des PME touchées rapportant une perturbation ou un arrêt complet de leurs services.

Les types d'attaques varient, incluant les ransomwares et le vol de données financières. L'impact de ces attaques est considérable, avec 92% des entreprises françaises déclarant avoir payé une rançon pour récupérer leurs données. Ce qui est souvent un jeu dangereux car les entreprises peuvent récupérer une partie de leurs données (ou rien). Dans certains car elles n'ont pas le temps d'identifier et de patcher la faille initiale et celle-ci est de nouveau exploitée pour une nouvelle cyberattaque. De plus, 80% des organisations ont été touchées par des pertes de données en l'espace d'un an.

Face à ces menaces, les PME adoptent diverses stratégies de protection :

  • 82% disposent d'un antivirus
  • 80% ont mis en place des pare-feux
  • 72% utilisent l'authentification multi-facteurs (MFA)
  • 71% ont adopté des systèmes de protection des points d'extrémité (EDR)
  • 70% utilisent des solutions de filtrage de messagerie

Malgré ces mesures, des défis importants subsistent :

  1. Réactivité post-incident : Les investissements significatifs en cybersécurité sont souvent réalisés après une première attaque réussie.
  2. Sensibilisation préalable : La prévention proactive des cyber-incidents reste un point à améliorer.
  3. Dépendance aux événements passés : Les PME ayant déjà subi une attaque sont plus enclines à prendre des mesures renforcées.

Bien que les entreprises françaises prennent de plus en plus conscience des risques cyber et adoptent des mesures de protection, la menace reste élevée et en constante évolution, nécessitant une vigilance et une adaptation continues.

Sources : Le Siècle Digital article 1, article 2 et article 3, L'informaticien

Les PME françaises des cibles de choix lors des cyberattaques

Get the best of the month's IT news.
Market developments, IT trends, cyberattacks in France... a digest of the latest news.

Recevoir l'actu IT

📰 L'actu chaude

Rubrique un peu spéciale. Je n'arrivais pas à me décider sur un sujet précis alors qu'il y avait plusieurs petits points qui me paraissaient importants. Alors c'est parti pour l'actu chaude du moment !

NIS 2 :

La transposition dans le droit français c'est pour bientôt, le 17 octobre. Vincent Strubel, le directeur général de l'ANSSI, a expliqué ne pas vouloir se précipiter dans l'application des sanctions. Il a dit qu'il n'y aurait pas de sanctions durant les trois premières années.

Un portail est mis en place mais il est encore en cours de construction, il a pour vocation d'aider les entreprises et les organisations à s'approprier la mise en œuvre de NIS2.

Kaspersky :

Kaspersky est interdit du sol américain et n'a plus le droit d'envoyer de mises à jour après le 29 septembre. Ils avaient obligation de céder leurs clients américains à une société américaine... Les utilisateurs ont été surpris de voir une mise à jour un peu brutale de Kaspersky sur leurs ordinateurs qui a disparu et a été remplacé par UltraAV dans la nuit, UltraAV marque totalement inconnue. Pour couronner le tout et rassurer tout le monde, Kaspersky s'est désinstallé tout seul et UltraAV s'est installé tout seul et sans aucune demande de consentement. Cela montre à quel point Kaspersky avait un contrôle total des ordinateurs. L'ancien directeur à la cybersécurité de l'agence nationale de sécurité américaine a twitté : “They had total control of your machine”.

Kaspersky devient UltraAV

­

🚇 Cyberattaque sur le métro Londonien

Il ne vous a pas échappé que les transports londoniens (TfL) ont subi une cyberattaque d'envergure ce mois-ci.

Le 1er septembre, l'organisme des transports est victime d'une cyberattaque majeure. Des cybercriminels ont réussi à déployer un ransomware sur les systèmes de TfL, compromettant la sécurité de son infrastructure informatique. Comme très souvent, l'entreprise a minimisé l'attaque et a dû réviser sa position quelques jours plus tard et admettre que des informations sensibles avaient été dérobées.

L'enquête interne a révélé que les hackers ont réussi à s'emparer de :

  • Noms et coordonnées des usagers
  • Adresses e-mail et physiques
  • Numéros de compte bancaire et codes de tri

Cette fuite de données est massive étant donné que les transports publics de Londres comptent plus d'un milliard de passagers annuels.

L'organisme de transport a bien sûr réagi vivement en bloquant l'accès aux systèmes pour empêcher toute intrusion supplémentaire, en collaborant avec les agences gouvernementales et en limitation de l'accès aux systèmes internes pour le personnel.

L'enquête est toujours en cours mais un jeune homme de 17 ans a été rapidement arrêté suite à cette attaque.

Les transports n'ont pas été impactés par cette attaque informatique en revanche, la partie administrative oui.

Dans cette affaire, on voit l'importance pour des organismes comme Transport for London de se préparer en amont car ce sont des cibles de choix. Leur réactivité, leur communication et leur capacité à s'entourer d'agences gouvernementales leur ont permis de traverser cette crise tout en minimisant l'impact sur leurs opérations et la confiance du public.

Source : tflemployee, BBC, The Register

Cyberattaques sur le métro londonien

☠️ Pionniers

En 1986, une simple erreur comptable de 75 cents déclenche l'une des premières chasses au hacker de l'histoire.

Clifford Stoll, un astronome reconverti en administrateur système, se lance dans une enquête qui durera 10 mois et révélera une opération d'espionnage internationale. Stoll met en place des techniques pionnières pour traquer l'intrus :

  • Il connecte des terminaux aux 50 lignes téléphoniques du laboratoire
  • Il crée le premier SIEM en analysant minutieusement les logs d'activité
  • Il invente le concept de honeypot en créant un faux département de recherche

L'enquête révèle que le hacker, identifié plus tard comme Markus Hess basé à Hanovre, exploite une faille dans GNU Emacs pour obtenir des accès superutilisateur. Il cible des informations militaires sensibles, notamment sur le programme "Strategic Defense Initiative" (SDI), et revend ces données au KGB.

Cette affaire marque un tournant dans la prise de conscience des menaces cybernétiques. Elle démontre la vulnérabilité des systèmes informatiques de l'époque, où des mots de passe par défaut permettaient parfois l'accès à des réseaux militaires sensibles.

Il s'agissait d'une des premières cyberattaques du monde et tant le hacker que l'admin ont mis en place des actions incroyablement innovantes pour l'époque !

Source : Linkedin

Clifford Stoll démonte le 1er hackign de l'histoire

Would you like to receive our white paper on identity and access management?

Nous n'avons pas pu confirmer votre demande.
Votre demande de livre blanc est bien prise en compte.

Pell-mell

  • Suite à l'arrestation de Pavel Durov, PDG de Telegram, un certain nombre de criminels d'utilisateurs, tels que des hackers et des trafiquants de drogue, commencent à supprimer leurs comptes ou à migrer leurs contacts vers d'autres applications de messagerie chiffrée. Ces utilisateurs expriment des préoccupations quant à la sécurité de leurs données sur Telegram et craignent que leurs informations ne soient accessibles aux autorités. Certains se tournent vers des plateformes comme Signal et Session, qui offrent une protection renforcée de la vie privée. Des messages échangés sur Telegram révèlent que des groupes criminels encouragent leurs membres à rejoindre ces alternatives pour rester en sécurité.
    Cela arrive pile au moment où Durov accepte de faciliter le travail avec les enquêteurs et de modérer sa plateforme.
    Telegram a supprimé certaines fonctionnalités problématiques et mis à jour sa politique de signalement des contenus illégaux.
    Quel hasard comme par hasard.
    Source payante : 404media
  • Des travailleurs IT nord-coréens se font passer pour des Américains pour décrocher des emplois à distance bien rémunérés, et utilisent les salaires pour financer le programme de missiles de leur pays. Ils ont obtenu des postes dans plus de 300 entreprises américaines, en utilisant des identités volées et des VPN pour masquer leur emplacement. Les autorités américaines ont récemment inculpé plusieurs personnes liées à ce stratagème, qui aurait généré 6,8 millions de dollars. L'usage croissant de technologies comme l'IA et les deepfakes rend ces fraudes plus difficiles à détecter. Lorsque j'ai vu ce tweet, j'ai cru à un canular mais ça a l'air bien réel. La personne dit qu'elle n'a d'ailleurs plus eu de nouvelles de son interlocuteur.
    Source : Axios et X
échange avec des employés de korée du nord

­

☠️ Cyberattacks of the month

Meilleurstaux : Le spécialiste du courtage vient d'alerter ses clients d'une cyberattaque. L'entreprise indique avoir détecté une attaque externe dans laquelle les hackers ont pu s'emparer de données sensibles.

Boulanger : 27 millions de données clients sont en vente suite à une cyberattaque. Même si Boulanger a minimisé l'importance du vol en parlant de 'uniquement des adresses de livraison' il s'avère que les données piratées sont très complètes.

Cultura : 2.6 millions de clients sont touchés dans une cyberattaque. On ne change pas une équipe qui gagne, il s'agit du même hacker que pour Boulanger. Cette personne met aussi en vente des bases de données de chez Truffaut, Divia ou encore des données de l'assurance retraite.

SFR : l'entreprise a été victime d'une cyberattaque majeure exposant les données personnelles (coordonnées bancaires, n° de téléphone, détails de commande...). 50 000 dossiers touchés, des semaines pour prévenir les clients... 🟥 ça mérite un carton rouge.

Cybertek et Grosbill : un intrusion a été repérée, des données peuvent avoir été dérobées. 600 000 comptes pourraient être concernés.

Kiabi : a subi une fraude financière majeure. Pas de cyberattaque mais une perte colossale de 100 millions d'euros.

La commune d'Eschau : a été victime d'une cyberattaque. Il y a une impossibilité à accéder à certains documents, une interruption des mails et certains services d'état civil sont impactés.

Network Rail : cette instance gouvernementale en charge des infrastructures ferroviaires en angleterre a subi une cyberattaque assez particulière, pas de vol de données. En revanche, des messages anxiogènes d'attaques terroristes sont diffusés dans 19 gares du pays.

­

Y What's new at Youzer?

"Gouvernance des utilisateurs : 10 clés pour automatiser la gestion des comptes"

Nous organisons un webinaire pour explorer les enjeux essentiels de la gouvernance des utilisateurs dans le cadre de l'Identity Governance and Administration (IGA).

Vous découvrirez comment gérer efficacement le cycle de vie des identités, y compris l'intégration, la mutation et le départ des utilisateurs. Nous aborderons également les défis de sécurité liés aux comptes orphelins, ainsi que les erreurs de configuration des contrôles d'accès.

L'accent sera mis sur l'importance d'un référentiel d'identités centralisé et l'application du principe du moindre privilège pour renforcer la sécurité.

Ce webinaire s'adresse aux professionnels de l'IT et aux responsables de la sécurité, offrant des insights pratiques pour optimiser la gestion des identités et améliorer la posture de sécurité de votre organisation.

Thanks for reading this far!

Would you like to discuss a project?

That's what I'm here for 👋.

On vous a transféré la newsletter et vous la trouvez top ??  Inscrivez-vous ici 👇

I subscribe to the IT Recap

Partagez cette newsletter, c'est ce qui la fait vivre !

Nokia 3310 qui a encore de la batterie

Linkedin Melanie Lebrun

Every month, I send you my discoveries and analyses of IT news.
I do a lot of monitoring and I share it all!

I'm Mélanie and I'm Youzer's marketing manager.

About me? I have an unquenchable thirst for learning! I'd rather read a book 100 times than see a movie. I'm a fan of HP 🧙🏼.
I run and rollerblade as a team sport (don't look it up, it's dangerous).

Hey! you know the drill :) We use anonymous data analysis cookies. By "Accept all cookies", you help us understand (anonymous) page views. Learn more about our privacy policy.