SlideShare une entreprise Scribd logo
1  sur  22
Télécharger pour lire hors ligne
CONSTAT
73% des responsables de sécurité informatique se disent
confiants dans leur capacité à protéger leur entreprise
contre les cyber-attaques (ACCENTURE 2016)
En France, plus d’une cyber-attaque sur quatre profite d’une
faille dans le dispositif de sécurité des entreprises (Accenture)
Cela équivaut en moyenne, à deux ou trois attaques effectives par
mois et par entreprise.
99,9% des vulnérabilités des systèmes sont exploitées plus d'un an
après avoir été identifiées.
7 millions de vulnérabilités ont été exploitées en 2014, mais 10
vulnérabilités couvrent à elles seules 97% des attaques.
Les attaques par déni de service
auraient progressé de 85 % dans le
monde entre la fin de 2014 et la fin de
2015 (Verisign).
Il s’écoule en moyenne 82 secondes entre l'envoi d'une campagne
de phishing et le premier clic.
Au total, 23% des destinataires ouvrent les emails, 11% répondent.
Atteinte aux données personnelles : où en somme-nous ?
(Ponemon Institute)
Les cyber-attaques coûtent aujourd'hui, au niveau
mondial, plus de 400 millions de dollars provenant
de 700 millions de données compromises (2015-
Verizon).
Les primes d'assurances souscrites pour contrer
la menace de cyber-attaques atteignent le montant
de 2,5 milliards de dollars. 2,2 milliards viennent
des seuls Etats-Unis (La Tribune).
Selon un rapport publié par IBM Security, 60 % des
attaques informatiques ayant visé des entreprises
en 2015 ont été initiées par quelqu'un de
confiance, que ce soit par malveillance ou par
inadvertance.
0
50
100
150
200
250
Malveillance Accident Erreur humaine
Jours
Temps de détection Temps de réaction
Apparu en début d’année dans nombre
de boites mails, ce ransomware s’est
propagé comme une traînée de poudre
aux quatre coins du monde.
Le principe est simple : le corps du
message demande de payer la facture
en pièce jointe.
Une fois ouverte, la pièce jointe installe
en réalité sur l’ordinateur cible un
programme qui crypte les fichiers et
exige ensuite le versement d’une somme
en échange de la clé de chiffrement.
Le virus s’est ensuite répandu sur les
réseaux sociaux, multipliant ainsi le
nombre d’ordinateurs touchés.
Le 21 octobre en fin d’après-midi, le gestionnaire de noms de domaine américain a
été pris pour cible par des attaques DDoS massives qui ont touché des serveurs
situés dans plusieurs villes de la côte est des Etats-Unis et bloqué l’accès à de
nombreux sites (rien moins que Netflix, Spotify, Airbnb, Twitter, Paypal ou encore le
Playstation network de Sony).
Pour arriver à leurs fins, les hackeurs ont utilisé les failles de sécurité de dizaines de
millions d’objets connectés, notamment des caméras de surveillance
Apparu en début d’année dans nombre
de boites mails, ce ransomware s’est
propagé comme une traînée de poudre
aux quatre coins du monde.
Le principe est simple : le corps du
message demande de payer la facture
en pièce jointe.
Une fois ouverte, la pièce jointe installe
en réalité sur l’ordinateur cible un
programme qui crypte les fichiers et
exige ensuite le versement d’une somme
en échange de la clé de chiffrement.
Le virus s’est ensuite répandu sur les
réseaux sociaux, multipliant ainsi le
nombre d’ordinateurs touchés.
Le 21 octobre en fin d’après-midi, le gestionnaire de noms de domaine américain a
été pris pour cible par des attaques DDoS massives qui ont touché des serveurs
situés dans plusieurs villes de la côte est des Etats-Unis et bloqué l’accès à de
nombreux sites (rien moins que Netflix, Spotify, Airbnb, Twitter, Paypal ou encore le
Playstation network de Sony).
Pour arriver à leurs fins, les hackeurs ont utilisé les failles de sécurité de dizaines de
millions d’objets connectés, notamment des caméras de surveillance
Apparu en début d’année dans nombre
de boites mails, ce ransomware s’est
propagé comme une traînée de poudre
aux quatre coins du monde.
Le principe est simple : le corps du
message demande de payer la facture
en pièce jointe.
Une fois ouverte, la pièce jointe installe
en réalité sur l’ordinateur cible un
programme qui crypte les fichiers et
exige ensuite le versement d’une somme
en échange de la clé de chiffrement.
Le virus s’est ensuite répandu sur les
réseaux sociaux, multipliant ainsi le
nombre d’ordinateurs touchés.
Le 21 octobre en fin d’après-midi, le gestionnaire de noms de domaine américain a
été pris pour cible par des attaques DDoS massives qui ont touché des serveurs
situés dans plusieurs villes de la côte est des Etats-Unis et bloqué l’accès à de
nombreux sites (rien moins que Netflix, Spotify, Airbnb, Twitter, Paypal ou encore le
Playstation network de Sony).
Pour arriver à leurs fins, les hackeurs ont utilisé les failles de sécurité de dizaines de
millions d’objets connectés, notamment des caméras de surveillance
L’Agence nationale de sécurité informatique (ANSI) a publié
un communiqué pour attirer l’attention des internautes concernant
un virus qui profite d’une faille de sécurité pour envoyer des
notifications et des messages aux utilisateurs afin de pouvoir
installer des logiciels menaçants sur leurs ordinateurs.
l’attaque remonte à juin 2012, mais les responsables du célèbre réseau
social professionnel avaient à l’époque sous-estimé l’ampleur des dégâts. Il
s’est avéré, après quatre ans, qu’un total de et de
combinaisons de mots de passe avait été dérobé et revendu sur le dark web.
Quelques semaines à peine après l’estimation des dégâts subis par
LinkedIn, deux autres médias sociaux ont été touchés par le même hacker,
qui a ensuite revendu email sur le dark web via le
réseau Tor et la monnaie virtuelle bitcoin. Le hackeur présumé a récemment
été arrêté en Russie.
ont été mis en vente sur le web. Des
données qui ne proviennent pas d’un piratage des serveurs de la firme, mais
des navigateurs des victimes qui ont été infectés par des malwares.
Après investigations, ce sont plus de 71 millions d’identifiants qui auraient été
volés et mis en vente pour 250$ par un certain «Peace_of_mind».
La plus grande communauté mondiale de sexe et
échangisme avait déjà été la cible d’un vol de données
en 2015. Les données volées peuvent être très
lucratives pour les hackeurs, compte tenu de leur
nombre et de la facilité avec laquelle elles se revendent :
noms d’utilisateurs, mots de passe, emails, etc.
Cette fois-ci, l’ampleur de l’attaque est bien plus
importante encore que dans le cas d’Ashley Madison,
avec près de touchés.
Des informations sensibles
Parmi cette base de données, les informations de
, mais pas effacés de
la base de données semblaient également disponibles.
Ce contenu inclut des noms d’utilisateurs, la liste des
achats effectués, l’adresse IP, la dernière connexion ou
des mots de passe facilement crackables.
L’Agence nationale de sécurité informatique (ANSI) a publié
un communiqué pour attirer l’attention des internautes concernant
un virus qui profite d’une faille de sécurité pour envoyer des
notifications et des messages aux utilisateurs afin de pouvoir
installer des logiciels menaçants sur leurs ordinateurs.
l’attaque remonte à juin 2012, mais les responsables du célèbre réseau
social professionnel avaient à l’époque sous-estimé l’ampleur des dégâts. Il
s’est avéré, après quatre ans, qu’un total de et de
combinaisons de mots de passe avait été dérobé et revendu sur le dark web.
Quelques semaines à peine après l’estimation des dégâts subis par
LinkedIn, deux autres médias sociaux ont été touchés par le même hacker,
qui a ensuite revendu email sur le dark web via le
réseau Tor et la monnaie virtuelle bitcoin. Le hackeur présumé a récemment
été arrêté en Russie.
ont été mis en vente sur le web. Des
données qui ne proviennent pas d’un piratage des serveurs de la firme, mais
des navigateurs des victimes qui ont été infectés par des malwares.
Après investigations, ce sont plus de 71 millions d’identifiants qui auraient été
volés et mis en vente pour 250$ par un certain «Peace_of_mind».
La plus grande communauté mondiale de sexe et
échangisme avait déjà été la cible d’un vol de données
en 2015. Les données volées peuvent être très
lucratives pour les hackeurs, compte tenu de leur
nombre et de la facilité avec laquelle elles se revendent :
noms d’utilisateurs, mots de passe, emails, etc.
Cette fois-ci, l’ampleur de l’attaque est bien plus
importante encore que dans le cas d’Ashley Madison,
avec près de touchés.
Des informations sensibles
Parmi cette base de données, les informations de
, mais pas effacés de
la base de données semblaient également disponibles.
Ce contenu inclut des noms d’utilisateurs, la liste des
achats effectués, l’adresse IP, la dernière connexion ou
des mots de passe facilement crackables.
L’Agence nationale de sécurité informatique (ANSI) a publié
un communiqué pour attirer l’attention des internautes concernant
un virus qui profite d’une faille de sécurité pour envoyer des
notifications et des messages aux utilisateurs afin de pouvoir
installer des logiciels menaçants sur leurs ordinateurs.
l’attaque remonte à juin 2012, mais les responsables du célèbre réseau
social professionnel avaient à l’époque sous-estimé l’ampleur des dégâts. Il
s’est avéré, après quatre ans, qu’un total de et de
combinaisons de mots de passe avait été dérobé et revendu sur le dark web.
Quelques semaines à peine après l’estimation des dégâts subis par
LinkedIn, deux autres médias sociaux ont été touchés par le même hacker,
qui a ensuite revendu email sur le dark web via le
réseau Tor et la monnaie virtuelle bitcoin. Le hackeur présumé a récemment
été arrêté en Russie.
ont été mis en vente sur le web. Des
données qui ne proviennent pas d’un piratage des serveurs de la firme, mais
des navigateurs des victimes qui ont été infectés par des malwares.
Après investigations, ce sont plus de 71 millions d’identifiants qui auraient été
volés et mis en vente pour 250$ par un certain «Peace_of_mind».
La plus grande communauté mondiale de sexe et
échangisme avait déjà été la cible d’un vol de données
en 2015. Les données volées peuvent être très
lucratives pour les hackeurs, compte tenu de leur
nombre et de la facilité avec laquelle elles se revendent :
noms d’utilisateurs, mots de passe, emails, etc.
Cette fois-ci, l’ampleur de l’attaque est bien plus
importante encore que dans le cas d’Ashley Madison,
avec près de touchés.
Des informations sensibles
Parmi cette base de données, les informations de
, mais pas effacés de
la base de données semblaient également disponibles.
Ce contenu inclut des noms d’utilisateurs, la liste des
achats effectués, l’adresse IP, la dernière connexion ou
des mots de passe facilement crackables.
C’est l’un des plus gros piratages de
l’année. Yahoo avait été attaqué en
2014, sans qu’aucune information
publique n’ait été communiquée, et a
finalement reconnu officiellement en
septembre 2016, après avoir finalisé ses
discussions avec Verizon, que la faille de
sécurité exploitée par un hacker
concernait au moins
Il semblerait que les hackeurs aient
utilisé des cookies pour récolter des
identifiants de connexion.
compte parmi les plus
importantes sociétés d’hébergement
Web du monde.
Le réseau de l’hébergeur a du faire face
pendant plusieurs jours à une
gigantesque cyberattaque de type déni
de service distribué (DDoS) atteignant
un pic de trafic de flood record, encore
jamais atteint à ce jour sur Internet :
Les assaillants ont utilisé des
objets connectés (Internet des Objets),
et plus particulièrement un réseau de
pour mener la cyberattaque à l’encontre
de l’entreprise.
Deutshe Telekom a confirmé la thèse d’un
malware ayant infecté plus de
Selon Flashpoint, environ
à travers le monde seraient
vulnérables à la faille exploitée par cette
variante de .
Mirai (未来?, mot japonais pour « avenir ») est
un logiciel malveillant qui transforme des
ordinateurs utilisant le système d'exploitation
Linux en bots contrôlés à distance, formant alors
un botnet utilisé notamment pour réaliser des
attaques à grande échelle sur les réseaux.
C’est l’un des plus gros piratages de
l’année. Yahoo avait été attaqué en
2014, sans qu’aucune information
publique n’ait été communiquée, et a
finalement reconnu officiellement en
septembre 2016, après avoir finalisé ses
discussions avec Verizon, que la faille de
sécurité exploitée par un hacker
concernait au moins
Il semblerait que les hackeurs aient
utilisé des cookies pour récolter des
identifiants de connexion.
compte parmi les plus
importantes sociétés d’hébergement
Web du monde.
Le réseau de l’hébergeur a du faire face
pendant plusieurs jours à une
gigantesque cyberattaque de type déni
de service distribué (DDoS) atteignant
un pic de trafic de flood record, encore
jamais atteint à ce jour sur Internet :
Les assaillants ont utilisé des
objets connectés (Internet des Objets),
et plus particulièrement un réseau de
pour mener la cyberattaque à l’encontre
de l’entreprise.
Deutshe Telekom a confirmé la thèse d’un
malware ayant infecté plus de
Selon Flashpoint, environ
à travers le monde seraient
vulnérables à la faille exploitée par cette
variante de .
Mirai (未来?, mot japonais pour « avenir ») est
un logiciel malveillant qui transforme des
ordinateurs utilisant le système d'exploitation
Linux en bots contrôlés à distance, formant alors
un botnet utilisé notamment pour réaliser des
attaques à grande échelle sur les réseaux.
C’est l’un des plus gros piratages de
l’année. Yahoo avait été attaqué en
2014, sans qu’aucune information
publique n’ait été communiquée, et a
finalement reconnu officiellement en
septembre 2016, après avoir finalisé ses
discussions avec Verizon, que la faille de
sécurité exploitée par un hacker
concernait au moins
Il semblerait que les hackeurs aient
utilisé des cookies pour récolter des
identifiants de connexion.
compte parmi les plus
importantes sociétés d’hébergement
Web du monde.
Le réseau de l’hébergeur a du faire face
pendant plusieurs jours à une
gigantesque cyberattaque de type déni
de service distribué (DDoS) atteignant
un pic de trafic de flood record, encore
jamais atteint à ce jour sur Internet :
Les assaillants ont utilisé des
objets connectés (Internet des Objets),
et plus particulièrement un réseau de
pour mener la cyberattaque à l’encontre
de l’entreprise.
Deutshe Telekom a confirmé la thèse d’un
malware ayant infecté plus de
Selon Flashpoint, environ
à travers le monde seraient
vulnérables à la faille exploitée par cette
variante de .
Mirai (未来?, mot japonais pour « avenir ») est
un logiciel malveillant qui transforme des
ordinateurs utilisant le système d'exploitation
Linux en bots contrôlés à distance, formant alors
un botnet utilisé notamment pour réaliser des
attaques à grande échelle sur les réseaux.
The Society for Worldwide Interbank Financial
Telecommunications est une société coopérative
de droit belge, basée à La Hulpe près de
Bruxelles. Elle gère les échanges internationaux
d'environ 10.000 institutions financières situées
dans 210 pays. Fondée en 1973, elle a ouvert le
réseau opérationnel du même nom en 1977.
, l’un des plus
sécurisés au monde et qui constitue en outre la
porte d’accès au système bancaire mondial, a été
à nouveau attaqué.
La Corée du Nord pourrait être à l’origine des
cyber attaques qui ont permis d’exfiltrer 81
millions de dollars de plusieurs banques, en
particulier de la banque centrale du Bangladesh.
Des dizaines d’ordres de virement, pour un
montant cumulé d’environ 800 millions de dollars
(706,2 millions d’euros), passés au nom de la
banque centrale bangladaise entre le 4 et le 5
février ont pu néanmoins être bloqués.
(après NY et Moscou)
une panne informatique a sérieusement ralenti les transactions sur la bourse
australienne (ASX pour Australian Securities Exchange).
Le marché a ainsi ouvert avec que prévu en
raison de ce qu’ASX a qualifié de « problèmes matériels ». Les administrateurs
système d’ASX ont ainsi eu besoin de deux heures pour remettre sur pied les services
de trading pour 75 % des titres cotés. Le service a été entièrement rétabli vers 13h,
heure locale. Mais, une heure plus tard, le problème réapparaissait, entraînant la
fermeture des échanges.
C’est en réalité la journée entière du marché boursier qui a été perturbée.
D’une durée moyenne d’une heure mais pouvant atteindre près de 12 heures, des
attaques « complexes » de type DDoS, qui consistent à rendre un serveur indisponible
en le surchargeant de requêtes ont touché les sites internet d’au moins
.
Ces opérations ont consisté à émettre jusqu’à depuis
un réseau de machines piratées et utilisées à l’insu de leurs propriétaires (« botnet »)
comprenant plus de dont la majorité se trouvent
aux Etats-Unis, en Inde, à Taïwan et en Israël.
The Society for Worldwide Interbank Financial
Telecommunications est une société coopérative
de droit belge, basée à La Hulpe près de
Bruxelles. Elle gère les échanges internationaux
d'environ 10.000 institutions financières situées
dans 210 pays. Fondée en 1973, elle a ouvert le
réseau opérationnel du même nom en 1977.
, l’un des plus
sécurisés au monde et qui constitue en outre la
porte d’accès au système bancaire mondial, a été
à nouveau attaqué.
La Corée du Nord pourrait être à l’origine des
cyber attaques qui ont permis d’exfiltrer 81
millions de dollars de plusieurs banques, en
particulier de la banque centrale du Bangladesh.
Des dizaines d’ordres de virement, pour un
montant cumulé d’environ 800 millions de dollars
(706,2 millions d’euros), passés au nom de la
banque centrale bangladaise entre le 4 et le 5
février ont pu néanmoins être bloqués.
(après NY et Moscou)
une panne informatique a sérieusement ralenti les transactions sur la bourse
australienne (ASX pour Australian Securities Exchange).
Le marché a ainsi ouvert avec que prévu en
raison de ce qu’ASX a qualifié de « problèmes matériels ». Les administrateurs
système d’ASX ont ainsi eu besoin de deux heures pour remettre sur pied les services
de trading pour 75 % des titres cotés. Le service a été entièrement rétabli vers 13h,
heure locale. Mais, une heure plus tard, le problème réapparaissait, entraînant la
fermeture des échanges.
C’est en réalité la journée entière du marché boursier qui a été perturbée.
D’une durée moyenne d’une heure mais pouvant atteindre près de 12 heures, des
attaques « complexes » de type DDoS, qui consistent à rendre un serveur indisponible
en le surchargeant de requêtes ont touché les sites internet d’au moins
.
Ces opérations ont consisté à émettre jusqu’à depuis
un réseau de machines piratées et utilisées à l’insu de leurs propriétaires (« botnet »)
comprenant plus de dont la majorité se trouvent
aux Etats-Unis, en Inde, à Taïwan et en Israël.
The Society for Worldwide Interbank Financial
Telecommunications est une société coopérative
de droit belge, basée à La Hulpe près de
Bruxelles. Elle gère les échanges internationaux
d'environ 10.000 institutions financières situées
dans 210 pays. Fondée en 1973, elle a ouvert le
réseau opérationnel du même nom en 1977.
, l’un des plus
sécurisés au monde et qui constitue en outre la
porte d’accès au système bancaire mondial, a été
à nouveau attaqué.
La Corée du Nord pourrait être à l’origine des
cyber attaques qui ont permis d’exfiltrer 81
millions de dollars de plusieurs banques, en
particulier de la banque centrale du Bangladesh.
Des dizaines d’ordres de virement, pour un
montant cumulé d’environ 800 millions de dollars
(706,2 millions d’euros), passés au nom de la
banque centrale bangladaise entre le 4 et le 5
février ont pu néanmoins être bloqués.
(après NY et Moscou)
une panne informatique a sérieusement ralenti les transactions sur la bourse
australienne (ASX pour Australian Securities Exchange).
Le marché a ainsi ouvert avec que prévu en
raison de ce qu’ASX a qualifié de « problèmes matériels ». Les administrateurs
système d’ASX ont ainsi eu besoin de deux heures pour remettre sur pied les services
de trading pour 75 % des titres cotés. Le service a été entièrement rétabli vers 13h,
heure locale. Mais, une heure plus tard, le problème réapparaissait, entraînant la
fermeture des échanges.
C’est en réalité la journée entière du marché boursier qui a été perturbée.
D’une durée moyenne d’une heure mais pouvant atteindre près de 12 heures, des
attaques « complexes » de type DDoS, qui consistent à rendre un serveur indisponible
en le surchargeant de requêtes ont touché les sites internet d’au moins
.
Ces opérations ont consisté à émettre jusqu’à depuis
un réseau de machines piratées et utilisées à l’insu de leurs propriétaires (« botnet »)
comprenant plus de dont la majorité se trouvent
aux Etats-Unis, en Inde, à Taïwan et en Israël.
UNE CENTRALE ÉLECTRIQUE UKRAINIENNE
NEUTRALISÉE
Le 23 décembre dernier, la centrale électrique d’IvanoFrankivsk
dans l’Ouest de l’Ukraine a été victime d’une cyberattaque,
potentiellement menée par un groupe de hackers russes, la
Sandworm team.
Son déroulé s’appuierait sur l’utilisation du cheval de Troie « Black
Energy » pour introduire dans le système d’information de la
centrale électrique un « wiper » nommé Diskkill. Ce wiper a la
particularité de détruire les protocoles et fonctionnalités d’un serveur
et d’effacer son disque dur.
UNE JEEP PIRATÉE PAR DES HACKERS
Deux chercheurs américains et un journaliste du magazine américain
Wired ont récemment démontré que l’on pouvait prendre le contrôle à
distance d’un véhicule connecté. Les chercheurs, depuis leurs salons,
s’introduisent dans le système de contrôle d’une Jeep conduite par le
journaliste.
Ils prennent le contrôle à distance de la voiture en passant par le
logiciel Uconnect, qui relie la Jeep à Internet. Ils actionnent ensuite,
sans que le conducteur ne puisse rien faire, la ventilation, la radio puis
le lave-glace.
Les chercheurs vont même jusqu’à arrêter le moteur du véhicule en
déplacement, désactiver le système de freinage ou prendre le contrôle
de la direction de la Jeep…
UNE CENTRALE ÉLECTRIQUE UKRAINIENNE
NEUTRALISÉE
Le 23 décembre dernier, la centrale électrique d’IvanoFrankivsk
dans l’Ouest de l’Ukraine a été victime d’une cyberattaque,
potentiellement menée par un groupe de hackers russes, la
Sandworm team.
Son déroulé s’appuierait sur l’utilisation du cheval de Troie « Black
Energy » pour introduire dans le système d’information de la
centrale électrique un « wiper » nommé Diskkill. Ce wiper a la
particularité de détruire les protocoles et fonctionnalités d’un serveur
et d’effacer son disque dur.
UNE JEEP PIRATÉE PAR DES HACKERS
Deux chercheurs américains et un journaliste du magazine américain
Wired ont récemment démontré que l’on pouvait prendre le contrôle à
distance d’un véhicule connecté. Les chercheurs, depuis leurs salons,
s’introduisent dans le système de contrôle d’une Jeep conduite par le
journaliste.
Ils prennent le contrôle à distance de la voiture en passant par le
logiciel Uconnect, qui relie la Jeep à Internet. Ils actionnent ensuite,
sans que le conducteur ne puisse rien faire, la ventilation, la radio puis
le lave-glace.
Les chercheurs vont même jusqu’à arrêter le moteur du véhicule en
déplacement, désactiver le système de freinage ou prendre le contrôle
de la direction de la Jeep…
UNE CENTRALE ÉLECTRIQUE UKRAINIENNE
NEUTRALISÉE
Le 23 décembre dernier, la centrale électrique d’IvanoFrankivsk
dans l’Ouest de l’Ukraine a été victime d’une cyberattaque,
potentiellement menée par un groupe de hackers russes, la
Sandworm team.
Son déroulé s’appuierait sur l’utilisation du cheval de Troie « Black
Energy » pour introduire dans le système d’information de la
centrale électrique un « wiper » nommé Diskkill. Ce wiper a la
particularité de détruire les protocoles et fonctionnalités d’un serveur
et d’effacer son disque dur.
UNE JEEP PIRATÉE PAR DES HACKERS
Deux chercheurs américains et un journaliste du magazine américain
Wired ont récemment démontré que l’on pouvait prendre le contrôle à
distance d’un véhicule connecté. Les chercheurs, depuis leurs salons,
s’introduisent dans le système de contrôle d’une Jeep conduite par le
journaliste.
Ils prennent le contrôle à distance de la voiture en passant par le
logiciel Uconnect, qui relie la Jeep à Internet. Ils actionnent ensuite,
sans que le conducteur ne puisse rien faire, la ventilation, la radio puis
le lave-glace.
Les chercheurs vont même jusqu’à arrêter le moteur du véhicule en
déplacement, désactiver le système de freinage ou prendre le contrôle
de la direction de la Jeep…
La Russie a voulu favoriser Donald Trump
et nuire à Hillary Clinton à l'élection
présidentielle, selon le renseignement
américain
Le président élu a reconnu l'existence de
piratages visant le parti démocrate, mais nie
qu'ils aient été réalisés pour favoriser son
accession au pouvoir.
"On peut hacker une élection de manière
sociale"
la question du piratage d'une élection ou d'une
campagne pose celle, plus large, de la
stratégie d'opinion, qui vise, comme dans le
cas des attaques ciblant Hillary Clinton, à
influencer l'opinion publique, et donc celle des
votants.
DONNÉES VOLÉES DANS LES CHANTIERS
NAVALS FRANÇAIS
Le quotidien The Australian a révélé que 22 400
pages de documentation confidentielle relative à
son sous-marin de combat Scorpène ont en effet
fuité.
Dans ces milliers de pages figurent des
informations hautement sensibles concernant les
sondes, systèmes de communication mais
également le système lance-torpilles de ce
vaisseau.
Les sous-marins Scorpène ont notamment été
achetés par la Malaisie, le Chili ou encore le
Brésil et l'Inde.
DIABÈTE
Quelques 14.000 patients diabétiques ont été
alertés par le laboratoire pharmaceutique
Johnson & Johnson (J&J) d'un risque de
piratage informatique sur l'un de ses modèles
de pompe à insuline. Un hacker pouvait
prendre le contrôle de la pompe dans un rayon
de sept à huit mètres. En 2016, deux alertes
sur des pompes à perfusion utilisées dans les
hôpitaux avaient été lancées.
THYSSENKRUPP
Le célèbre groupe sidérurgique allemand, a été
victime d’une cyberattaque la semaine dernière.
Particulièrement ciblée, cette dernière a mené
au vol de certains secrets industriels du groupe.
D’après un porte-parole, l’attaque aurait été
menée « depuis février par des pirates
informatiques très professionnels ». Des pirates
qui savaient précisément ce qu’ils cherchaient.
La Russie a voulu favoriser Donald Trump
et nuire à Hillary Clinton à l'élection
présidentielle, selon le renseignement
américain
Le président élu a reconnu l'existence de
piratages visant le parti démocrate, mais nie
qu'ils aient été réalisés pour favoriser son
accession au pouvoir.
"On peut hacker une élection de manière
sociale"
la question du piratage d'une élection ou d'une
campagne pose celle, plus large, de la
stratégie d'opinion, qui vise, comme dans le
cas des attaques ciblant Hillary Clinton, à
influencer l'opinion publique, et donc celle des
votants.
DONNÉES VOLÉES DANS LES CHANTIERS
NAVALS FRANÇAIS
Le quotidien The Australian a révélé que 22 400
pages de documentation confidentielle relative à
son sous-marin de combat Scorpène ont en effet
fuité.
Dans ces milliers de pages figurent des
informations hautement sensibles concernant les
sondes, systèmes de communication mais
également le système lance-torpilles de ce
vaisseau.
Les sous-marins Scorpène ont notamment été
achetés par la Malaisie, le Chili ou encore le
Brésil et l'Inde.
DIABÈTE
Quelques 14.000 patients diabétiques ont été
alertés par le laboratoire pharmaceutique
Johnson & Johnson (J&J) d'un risque de
piratage informatique sur l'un de ses modèles
de pompe à insuline. Un hacker pouvait
prendre le contrôle de la pompe dans un rayon
de sept à huit mètres. En 2016, deux alertes
sur des pompes à perfusion utilisées dans les
hôpitaux avaient été lancées.
THYSSENKRUPP
Le célèbre groupe sidérurgique allemand, a été
victime d’une cyberattaque la semaine dernière.
Particulièrement ciblée, cette dernière a mené
au vol de certains secrets industriels du groupe.
D’après un porte-parole, l’attaque aurait été
menée « depuis février par des pirates
informatiques très professionnels ». Des pirates
qui savaient précisément ce qu’ils cherchaient.
La Russie a voulu favoriser Donald Trump
et nuire à Hillary Clinton à l'élection
présidentielle, selon le renseignement
américain
Le président élu a reconnu l'existence de
piratages visant le parti démocrate, mais nie
qu'ils aient été réalisés pour favoriser son
accession au pouvoir.
"On peut hacker une élection de manière
sociale"
la question du piratage d'une élection ou d'une
campagne pose celle, plus large, de la
stratégie d'opinion, qui vise, comme dans le
cas des attaques ciblant Hillary Clinton, à
influencer l'opinion publique, et donc celle des
votants.
DONNÉES VOLÉES DANS LES CHANTIERS
NAVALS FRANÇAIS
Le quotidien The Australian a révélé que 22 400
pages de documentation confidentielle relative à
son sous-marin de combat Scorpène ont en effet
fuité.
Dans ces milliers de pages figurent des
informations hautement sensibles concernant les
sondes, systèmes de communication mais
également le système lance-torpilles de ce
vaisseau.
Les sous-marins Scorpène ont notamment été
achetés par la Malaisie, le Chili ou encore le
Brésil et l'Inde.
DIABÈTE
Quelques 14.000 patients diabétiques ont été
alertés par le laboratoire pharmaceutique
Johnson & Johnson (J&J) d'un risque de
piratage informatique sur l'un de ses modèles
de pompe à insuline. Un hacker pouvait
prendre le contrôle de la pompe dans un rayon
de sept à huit mètres. En 2016, deux alertes
sur des pompes à perfusion utilisées dans les
hôpitaux avaient été lancées.
THYSSENKRUPP
Le célèbre groupe sidérurgique allemand, a été
victime d’une cyberattaque la semaine dernière.
Particulièrement ciblée, cette dernière a mené
au vol de certains secrets industriels du groupe.
D’après un porte-parole, l’attaque aurait été
menée « depuis février par des pirates
informatiques très professionnels ». Des pirates
qui savaient précisément ce qu’ils cherchaient.
Patrick POUILLOT
Souscripteur Senior en Risques digitaux
MUNICH RE
65/67 rue de la Victoire
75009 PARIS
ppouillot@munichre.com
+33 143 124 166

Contenu connexe

Tendances

La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Saber Ferjani
 

Tendances (20)

Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016
 
L’hiver de la cybersécurité ne vient plus…
L’hiver de la cybersécurité ne vient plus…L’hiver de la cybersécurité ne vient plus…
L’hiver de la cybersécurité ne vient plus…
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoft
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016
 
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagnéLes leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 

En vedette

06 02 opérations de sauvegarde
06 02 opérations de sauvegarde06 02 opérations de sauvegarde
06 02 opérations de sauvegarde
Noël
 
06 04 arp
06 04 arp06 04 arp
06 04 arp
Noël
 
06 05 résolution de nom
06 05 résolution de nom06 05 résolution de nom
06 05 résolution de nom
Noël
 
06 03 route
06 03 route06 03 route
06 03 route
Noël
 
06 01 interfaces
06 01 interfaces06 01 interfaces
06 01 interfaces
Noël
 
07 03 sécurisation d'un serveur dns
07 03 sécurisation d'un serveur dns07 03 sécurisation d'un serveur dns
07 03 sécurisation d'un serveur dns
Noël
 
LPIC1 10 01 logs
LPIC1 10 01 logsLPIC1 10 01 logs
LPIC1 10 01 logs
Noël
 
06 02 ip
06 02 ip06 02 ip
06 02 ip
Noël
 

En vedette (20)

Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
ROOMn 2017 HARMONIE TECHNOLOGIE Quand mes clients gèrent l'accès à leurs données
ROOMn 2017 HARMONIE TECHNOLOGIE Quand mes clients gèrent l'accès à leurs donnéesROOMn 2017 HARMONIE TECHNOLOGIE Quand mes clients gèrent l'accès à leurs données
ROOMn 2017 HARMONIE TECHNOLOGIE Quand mes clients gèrent l'accès à leurs données
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
06 02 opérations de sauvegarde
06 02 opérations de sauvegarde06 02 opérations de sauvegarde
06 02 opérations de sauvegarde
 
06 04 arp
06 04 arp06 04 arp
06 04 arp
 
06 05 résolution de nom
06 05 résolution de nom06 05 résolution de nom
06 05 résolution de nom
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui Amine
 
06 03 route
06 03 route06 03 route
06 03 route
 
06 01 interfaces
06 01 interfaces06 01 interfaces
06 01 interfaces
 
07 03 sécurisation d'un serveur dns
07 03 sécurisation d'un serveur dns07 03 sécurisation d'un serveur dns
07 03 sécurisation d'un serveur dns
 
08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
SSL/TLS : Faille Heartbleed
SSL/TLS : Faille HeartbleedSSL/TLS : Faille Heartbleed
SSL/TLS : Faille Heartbleed
 
LPIC1 10 01 logs
LPIC1 10 01 logsLPIC1 10 01 logs
LPIC1 10 01 logs
 
Waf, le bon outil, la bonne administration
Waf, le bon outil, la bonne administration Waf, le bon outil, la bonne administration
Waf, le bon outil, la bonne administration
 
10 02 authentification PAM
10 02 authentification PAM10 02 authentification PAM
10 02 authentification PAM
 
08 01 mise en place d'un serveur web
08 01 mise en place d'un serveur web08 01 mise en place d'un serveur web
08 01 mise en place d'un serveur web
 
08 04 mise en place d'un serveur mandataire (proxy)
08 04 mise en place d'un serveur mandataire (proxy)08 04 mise en place d'un serveur mandataire (proxy)
08 04 mise en place d'un serveur mandataire (proxy)
 
06 02 ip
06 02 ip06 02 ip
06 02 ip
 

Similaire à Panorama de la cybercriminalité en 2016

11577 mitb wp_0611_fr
11577 mitb wp_0611_fr11577 mitb wp_0611_fr
11577 mitb wp_0611_fr
Hai Nguyen
 

Similaire à Panorama de la cybercriminalité en 2016 (20)

Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016
 
Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
11577 mitb wp_0611_fr
11577 mitb wp_0611_fr11577 mitb wp_0611_fr
11577 mitb wp_0611_fr
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
L’IoT et le soulèvement des machines
L’IoT et le soulèvement des machinesL’IoT et le soulèvement des machines
L’IoT et le soulèvement des machines
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016
 
Comment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlogComment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlog
 

Plus de Serrerom

Asset Management appliqué au secteur de l'eau et aux infrastructures urbaines
Asset Management appliqué au secteur de l'eau et aux infrastructures urbainesAsset Management appliqué au secteur de l'eau et aux infrastructures urbaines
Asset Management appliqué au secteur de l'eau et aux infrastructures urbaines
Serrerom
 
#AssurTech : BlockChain et assurance : des POC aux applications pratiques
#AssurTech : BlockChain et assurance : des POC aux applications pratiques#AssurTech : BlockChain et assurance : des POC aux applications pratiques
#AssurTech : BlockChain et assurance : des POC aux applications pratiques
Serrerom
 
#AssurTech : BlockChain et assurance : des POC aux applications pratiques
#AssurTech : BlockChain et assurance : des POC aux applications pratiques#AssurTech : BlockChain et assurance : des POC aux applications pratiques
#AssurTech : BlockChain et assurance : des POC aux applications pratiques
Serrerom
 
Délocalisation et prix de transfert : impact financier de décisions industrie...
Délocalisation et prix de transfert : impact financier de décisions industrie...Délocalisation et prix de transfert : impact financier de décisions industrie...
Délocalisation et prix de transfert : impact financier de décisions industrie...
Serrerom
 

Plus de Serrerom (20)

Gestion de situation sensible.
Gestion de situation sensible.Gestion de situation sensible.
Gestion de situation sensible.
 
Rôle du Conseil d'Administration en situation de crise
Rôle du Conseil d'Administration en situation de criseRôle du Conseil d'Administration en situation de crise
Rôle du Conseil d'Administration en situation de crise
 
Le dirigeant face à sa responsabilité civile et pénale
Le dirigeant face à sa responsabilité civile et pénaleLe dirigeant face à sa responsabilité civile et pénale
Le dirigeant face à sa responsabilité civile et pénale
 
Assurtech : Big Data & Plateformes
Assurtech : Big Data & PlateformesAssurtech : Big Data & Plateformes
Assurtech : Big Data & Plateformes
 
Assurtech : Mondobrain
Assurtech : MondobrainAssurtech : Mondobrain
Assurtech : Mondobrain
 
Assutech : Predictice
Assutech : Predictice Assutech : Predictice
Assutech : Predictice
 
Assurtech : shift technology
Assurtech : shift technologyAssurtech : shift technology
Assurtech : shift technology
 
Asset Management appliqué au secteur de l'eau et aux infrastructures urbaines
Asset Management appliqué au secteur de l'eau et aux infrastructures urbainesAsset Management appliqué au secteur de l'eau et aux infrastructures urbaines
Asset Management appliqué au secteur de l'eau et aux infrastructures urbaines
 
Présentation fiabilité
Présentation fiabilitéPrésentation fiabilité
Présentation fiabilité
 
Airbus Helicopters en 2017
Airbus Helicopters en 2017Airbus Helicopters en 2017
Airbus Helicopters en 2017
 
#AssurTech : BlockChain et assurance : des POC aux applications pratiques
 #AssurTech : BlockChain et assurance : des POC aux applications pratiques #AssurTech : BlockChain et assurance : des POC aux applications pratiques
#AssurTech : BlockChain et assurance : des POC aux applications pratiques
 
#AssurTech : BlockChain et assurance : des POC aux applications pratiques
#AssurTech : BlockChain et assurance : des POC aux applications pratiques#AssurTech : BlockChain et assurance : des POC aux applications pratiques
#AssurTech : BlockChain et assurance : des POC aux applications pratiques
 
#AssurTech : BlockChain et assurance : des POC aux applications pratiques
#AssurTech : BlockChain et assurance : des POC aux applications pratiques#AssurTech : BlockChain et assurance : des POC aux applications pratiques
#AssurTech : BlockChain et assurance : des POC aux applications pratiques
 
#AssurTech : BlockChain et assurance : des POC aux applications pratiques
#AssurTech : BlockChain et assurance : des POC aux applications pratiques#AssurTech : BlockChain et assurance : des POC aux applications pratiques
#AssurTech : BlockChain et assurance : des POC aux applications pratiques
 
Pas de relance sans ISR
Pas de relance sans ISRPas de relance sans ISR
Pas de relance sans ISR
 
Investir dans les entreprises : les choix d’un Gérant d'OPCVM ISR
Investir dans les entreprises : les choix d’un Gérant d'OPCVM ISRInvestir dans les entreprises : les choix d’un Gérant d'OPCVM ISR
Investir dans les entreprises : les choix d’un Gérant d'OPCVM ISR
 
Les modélisations en finance : limites, risques et alternatives
Les modélisations en finance : limites, risques et alternativesLes modélisations en finance : limites, risques et alternatives
Les modélisations en finance : limites, risques et alternatives
 
Délocalisation et prix de transfert : impact financier de décisions industrie...
Délocalisation et prix de transfert : impact financier de décisions industrie...Délocalisation et prix de transfert : impact financier de décisions industrie...
Délocalisation et prix de transfert : impact financier de décisions industrie...
 
AssurTech : Tarification unisexe et assurances – retour d’expérience après 2 ans
AssurTech : Tarification unisexe et assurances – retour d’expérience après 2 ansAssurTech : Tarification unisexe et assurances – retour d’expérience après 2 ans
AssurTech : Tarification unisexe et assurances – retour d’expérience après 2 ans
 
Présentation de Morgan Franc
Présentation de Morgan FrancPrésentation de Morgan Franc
Présentation de Morgan Franc
 

Panorama de la cybercriminalité en 2016

  • 1.
  • 2. CONSTAT 73% des responsables de sécurité informatique se disent confiants dans leur capacité à protéger leur entreprise contre les cyber-attaques (ACCENTURE 2016) En France, plus d’une cyber-attaque sur quatre profite d’une faille dans le dispositif de sécurité des entreprises (Accenture) Cela équivaut en moyenne, à deux ou trois attaques effectives par mois et par entreprise. 99,9% des vulnérabilités des systèmes sont exploitées plus d'un an après avoir été identifiées. 7 millions de vulnérabilités ont été exploitées en 2014, mais 10 vulnérabilités couvrent à elles seules 97% des attaques. Les attaques par déni de service auraient progressé de 85 % dans le monde entre la fin de 2014 et la fin de 2015 (Verisign). Il s’écoule en moyenne 82 secondes entre l'envoi d'une campagne de phishing et le premier clic. Au total, 23% des destinataires ouvrent les emails, 11% répondent. Atteinte aux données personnelles : où en somme-nous ? (Ponemon Institute) Les cyber-attaques coûtent aujourd'hui, au niveau mondial, plus de 400 millions de dollars provenant de 700 millions de données compromises (2015- Verizon). Les primes d'assurances souscrites pour contrer la menace de cyber-attaques atteignent le montant de 2,5 milliards de dollars. 2,2 milliards viennent des seuls Etats-Unis (La Tribune). Selon un rapport publié par IBM Security, 60 % des attaques informatiques ayant visé des entreprises en 2015 ont été initiées par quelqu'un de confiance, que ce soit par malveillance ou par inadvertance. 0 50 100 150 200 250 Malveillance Accident Erreur humaine Jours Temps de détection Temps de réaction
  • 3.
  • 4. Apparu en début d’année dans nombre de boites mails, ce ransomware s’est propagé comme une traînée de poudre aux quatre coins du monde. Le principe est simple : le corps du message demande de payer la facture en pièce jointe. Une fois ouverte, la pièce jointe installe en réalité sur l’ordinateur cible un programme qui crypte les fichiers et exige ensuite le versement d’une somme en échange de la clé de chiffrement. Le virus s’est ensuite répandu sur les réseaux sociaux, multipliant ainsi le nombre d’ordinateurs touchés. Le 21 octobre en fin d’après-midi, le gestionnaire de noms de domaine américain a été pris pour cible par des attaques DDoS massives qui ont touché des serveurs situés dans plusieurs villes de la côte est des Etats-Unis et bloqué l’accès à de nombreux sites (rien moins que Netflix, Spotify, Airbnb, Twitter, Paypal ou encore le Playstation network de Sony). Pour arriver à leurs fins, les hackeurs ont utilisé les failles de sécurité de dizaines de millions d’objets connectés, notamment des caméras de surveillance
  • 5. Apparu en début d’année dans nombre de boites mails, ce ransomware s’est propagé comme une traînée de poudre aux quatre coins du monde. Le principe est simple : le corps du message demande de payer la facture en pièce jointe. Une fois ouverte, la pièce jointe installe en réalité sur l’ordinateur cible un programme qui crypte les fichiers et exige ensuite le versement d’une somme en échange de la clé de chiffrement. Le virus s’est ensuite répandu sur les réseaux sociaux, multipliant ainsi le nombre d’ordinateurs touchés. Le 21 octobre en fin d’après-midi, le gestionnaire de noms de domaine américain a été pris pour cible par des attaques DDoS massives qui ont touché des serveurs situés dans plusieurs villes de la côte est des Etats-Unis et bloqué l’accès à de nombreux sites (rien moins que Netflix, Spotify, Airbnb, Twitter, Paypal ou encore le Playstation network de Sony). Pour arriver à leurs fins, les hackeurs ont utilisé les failles de sécurité de dizaines de millions d’objets connectés, notamment des caméras de surveillance
  • 6. Apparu en début d’année dans nombre de boites mails, ce ransomware s’est propagé comme une traînée de poudre aux quatre coins du monde. Le principe est simple : le corps du message demande de payer la facture en pièce jointe. Une fois ouverte, la pièce jointe installe en réalité sur l’ordinateur cible un programme qui crypte les fichiers et exige ensuite le versement d’une somme en échange de la clé de chiffrement. Le virus s’est ensuite répandu sur les réseaux sociaux, multipliant ainsi le nombre d’ordinateurs touchés. Le 21 octobre en fin d’après-midi, le gestionnaire de noms de domaine américain a été pris pour cible par des attaques DDoS massives qui ont touché des serveurs situés dans plusieurs villes de la côte est des Etats-Unis et bloqué l’accès à de nombreux sites (rien moins que Netflix, Spotify, Airbnb, Twitter, Paypal ou encore le Playstation network de Sony). Pour arriver à leurs fins, les hackeurs ont utilisé les failles de sécurité de dizaines de millions d’objets connectés, notamment des caméras de surveillance
  • 7. L’Agence nationale de sécurité informatique (ANSI) a publié un communiqué pour attirer l’attention des internautes concernant un virus qui profite d’une faille de sécurité pour envoyer des notifications et des messages aux utilisateurs afin de pouvoir installer des logiciels menaçants sur leurs ordinateurs. l’attaque remonte à juin 2012, mais les responsables du célèbre réseau social professionnel avaient à l’époque sous-estimé l’ampleur des dégâts. Il s’est avéré, après quatre ans, qu’un total de et de combinaisons de mots de passe avait été dérobé et revendu sur le dark web. Quelques semaines à peine après l’estimation des dégâts subis par LinkedIn, deux autres médias sociaux ont été touchés par le même hacker, qui a ensuite revendu email sur le dark web via le réseau Tor et la monnaie virtuelle bitcoin. Le hackeur présumé a récemment été arrêté en Russie. ont été mis en vente sur le web. Des données qui ne proviennent pas d’un piratage des serveurs de la firme, mais des navigateurs des victimes qui ont été infectés par des malwares. Après investigations, ce sont plus de 71 millions d’identifiants qui auraient été volés et mis en vente pour 250$ par un certain «Peace_of_mind». La plus grande communauté mondiale de sexe et échangisme avait déjà été la cible d’un vol de données en 2015. Les données volées peuvent être très lucratives pour les hackeurs, compte tenu de leur nombre et de la facilité avec laquelle elles se revendent : noms d’utilisateurs, mots de passe, emails, etc. Cette fois-ci, l’ampleur de l’attaque est bien plus importante encore que dans le cas d’Ashley Madison, avec près de touchés. Des informations sensibles Parmi cette base de données, les informations de , mais pas effacés de la base de données semblaient également disponibles. Ce contenu inclut des noms d’utilisateurs, la liste des achats effectués, l’adresse IP, la dernière connexion ou des mots de passe facilement crackables.
  • 8. L’Agence nationale de sécurité informatique (ANSI) a publié un communiqué pour attirer l’attention des internautes concernant un virus qui profite d’une faille de sécurité pour envoyer des notifications et des messages aux utilisateurs afin de pouvoir installer des logiciels menaçants sur leurs ordinateurs. l’attaque remonte à juin 2012, mais les responsables du célèbre réseau social professionnel avaient à l’époque sous-estimé l’ampleur des dégâts. Il s’est avéré, après quatre ans, qu’un total de et de combinaisons de mots de passe avait été dérobé et revendu sur le dark web. Quelques semaines à peine après l’estimation des dégâts subis par LinkedIn, deux autres médias sociaux ont été touchés par le même hacker, qui a ensuite revendu email sur le dark web via le réseau Tor et la monnaie virtuelle bitcoin. Le hackeur présumé a récemment été arrêté en Russie. ont été mis en vente sur le web. Des données qui ne proviennent pas d’un piratage des serveurs de la firme, mais des navigateurs des victimes qui ont été infectés par des malwares. Après investigations, ce sont plus de 71 millions d’identifiants qui auraient été volés et mis en vente pour 250$ par un certain «Peace_of_mind». La plus grande communauté mondiale de sexe et échangisme avait déjà été la cible d’un vol de données en 2015. Les données volées peuvent être très lucratives pour les hackeurs, compte tenu de leur nombre et de la facilité avec laquelle elles se revendent : noms d’utilisateurs, mots de passe, emails, etc. Cette fois-ci, l’ampleur de l’attaque est bien plus importante encore que dans le cas d’Ashley Madison, avec près de touchés. Des informations sensibles Parmi cette base de données, les informations de , mais pas effacés de la base de données semblaient également disponibles. Ce contenu inclut des noms d’utilisateurs, la liste des achats effectués, l’adresse IP, la dernière connexion ou des mots de passe facilement crackables.
  • 9. L’Agence nationale de sécurité informatique (ANSI) a publié un communiqué pour attirer l’attention des internautes concernant un virus qui profite d’une faille de sécurité pour envoyer des notifications et des messages aux utilisateurs afin de pouvoir installer des logiciels menaçants sur leurs ordinateurs. l’attaque remonte à juin 2012, mais les responsables du célèbre réseau social professionnel avaient à l’époque sous-estimé l’ampleur des dégâts. Il s’est avéré, après quatre ans, qu’un total de et de combinaisons de mots de passe avait été dérobé et revendu sur le dark web. Quelques semaines à peine après l’estimation des dégâts subis par LinkedIn, deux autres médias sociaux ont été touchés par le même hacker, qui a ensuite revendu email sur le dark web via le réseau Tor et la monnaie virtuelle bitcoin. Le hackeur présumé a récemment été arrêté en Russie. ont été mis en vente sur le web. Des données qui ne proviennent pas d’un piratage des serveurs de la firme, mais des navigateurs des victimes qui ont été infectés par des malwares. Après investigations, ce sont plus de 71 millions d’identifiants qui auraient été volés et mis en vente pour 250$ par un certain «Peace_of_mind». La plus grande communauté mondiale de sexe et échangisme avait déjà été la cible d’un vol de données en 2015. Les données volées peuvent être très lucratives pour les hackeurs, compte tenu de leur nombre et de la facilité avec laquelle elles se revendent : noms d’utilisateurs, mots de passe, emails, etc. Cette fois-ci, l’ampleur de l’attaque est bien plus importante encore que dans le cas d’Ashley Madison, avec près de touchés. Des informations sensibles Parmi cette base de données, les informations de , mais pas effacés de la base de données semblaient également disponibles. Ce contenu inclut des noms d’utilisateurs, la liste des achats effectués, l’adresse IP, la dernière connexion ou des mots de passe facilement crackables.
  • 10. C’est l’un des plus gros piratages de l’année. Yahoo avait été attaqué en 2014, sans qu’aucune information publique n’ait été communiquée, et a finalement reconnu officiellement en septembre 2016, après avoir finalisé ses discussions avec Verizon, que la faille de sécurité exploitée par un hacker concernait au moins Il semblerait que les hackeurs aient utilisé des cookies pour récolter des identifiants de connexion. compte parmi les plus importantes sociétés d’hébergement Web du monde. Le réseau de l’hébergeur a du faire face pendant plusieurs jours à une gigantesque cyberattaque de type déni de service distribué (DDoS) atteignant un pic de trafic de flood record, encore jamais atteint à ce jour sur Internet : Les assaillants ont utilisé des objets connectés (Internet des Objets), et plus particulièrement un réseau de pour mener la cyberattaque à l’encontre de l’entreprise. Deutshe Telekom a confirmé la thèse d’un malware ayant infecté plus de Selon Flashpoint, environ à travers le monde seraient vulnérables à la faille exploitée par cette variante de . Mirai (未来?, mot japonais pour « avenir ») est un logiciel malveillant qui transforme des ordinateurs utilisant le système d'exploitation Linux en bots contrôlés à distance, formant alors un botnet utilisé notamment pour réaliser des attaques à grande échelle sur les réseaux.
  • 11. C’est l’un des plus gros piratages de l’année. Yahoo avait été attaqué en 2014, sans qu’aucune information publique n’ait été communiquée, et a finalement reconnu officiellement en septembre 2016, après avoir finalisé ses discussions avec Verizon, que la faille de sécurité exploitée par un hacker concernait au moins Il semblerait que les hackeurs aient utilisé des cookies pour récolter des identifiants de connexion. compte parmi les plus importantes sociétés d’hébergement Web du monde. Le réseau de l’hébergeur a du faire face pendant plusieurs jours à une gigantesque cyberattaque de type déni de service distribué (DDoS) atteignant un pic de trafic de flood record, encore jamais atteint à ce jour sur Internet : Les assaillants ont utilisé des objets connectés (Internet des Objets), et plus particulièrement un réseau de pour mener la cyberattaque à l’encontre de l’entreprise. Deutshe Telekom a confirmé la thèse d’un malware ayant infecté plus de Selon Flashpoint, environ à travers le monde seraient vulnérables à la faille exploitée par cette variante de . Mirai (未来?, mot japonais pour « avenir ») est un logiciel malveillant qui transforme des ordinateurs utilisant le système d'exploitation Linux en bots contrôlés à distance, formant alors un botnet utilisé notamment pour réaliser des attaques à grande échelle sur les réseaux.
  • 12. C’est l’un des plus gros piratages de l’année. Yahoo avait été attaqué en 2014, sans qu’aucune information publique n’ait été communiquée, et a finalement reconnu officiellement en septembre 2016, après avoir finalisé ses discussions avec Verizon, que la faille de sécurité exploitée par un hacker concernait au moins Il semblerait que les hackeurs aient utilisé des cookies pour récolter des identifiants de connexion. compte parmi les plus importantes sociétés d’hébergement Web du monde. Le réseau de l’hébergeur a du faire face pendant plusieurs jours à une gigantesque cyberattaque de type déni de service distribué (DDoS) atteignant un pic de trafic de flood record, encore jamais atteint à ce jour sur Internet : Les assaillants ont utilisé des objets connectés (Internet des Objets), et plus particulièrement un réseau de pour mener la cyberattaque à l’encontre de l’entreprise. Deutshe Telekom a confirmé la thèse d’un malware ayant infecté plus de Selon Flashpoint, environ à travers le monde seraient vulnérables à la faille exploitée par cette variante de . Mirai (未来?, mot japonais pour « avenir ») est un logiciel malveillant qui transforme des ordinateurs utilisant le système d'exploitation Linux en bots contrôlés à distance, formant alors un botnet utilisé notamment pour réaliser des attaques à grande échelle sur les réseaux.
  • 13. The Society for Worldwide Interbank Financial Telecommunications est une société coopérative de droit belge, basée à La Hulpe près de Bruxelles. Elle gère les échanges internationaux d'environ 10.000 institutions financières situées dans 210 pays. Fondée en 1973, elle a ouvert le réseau opérationnel du même nom en 1977. , l’un des plus sécurisés au monde et qui constitue en outre la porte d’accès au système bancaire mondial, a été à nouveau attaqué. La Corée du Nord pourrait être à l’origine des cyber attaques qui ont permis d’exfiltrer 81 millions de dollars de plusieurs banques, en particulier de la banque centrale du Bangladesh. Des dizaines d’ordres de virement, pour un montant cumulé d’environ 800 millions de dollars (706,2 millions d’euros), passés au nom de la banque centrale bangladaise entre le 4 et le 5 février ont pu néanmoins être bloqués. (après NY et Moscou) une panne informatique a sérieusement ralenti les transactions sur la bourse australienne (ASX pour Australian Securities Exchange). Le marché a ainsi ouvert avec que prévu en raison de ce qu’ASX a qualifié de « problèmes matériels ». Les administrateurs système d’ASX ont ainsi eu besoin de deux heures pour remettre sur pied les services de trading pour 75 % des titres cotés. Le service a été entièrement rétabli vers 13h, heure locale. Mais, une heure plus tard, le problème réapparaissait, entraînant la fermeture des échanges. C’est en réalité la journée entière du marché boursier qui a été perturbée. D’une durée moyenne d’une heure mais pouvant atteindre près de 12 heures, des attaques « complexes » de type DDoS, qui consistent à rendre un serveur indisponible en le surchargeant de requêtes ont touché les sites internet d’au moins . Ces opérations ont consisté à émettre jusqu’à depuis un réseau de machines piratées et utilisées à l’insu de leurs propriétaires (« botnet ») comprenant plus de dont la majorité se trouvent aux Etats-Unis, en Inde, à Taïwan et en Israël.
  • 14. The Society for Worldwide Interbank Financial Telecommunications est une société coopérative de droit belge, basée à La Hulpe près de Bruxelles. Elle gère les échanges internationaux d'environ 10.000 institutions financières situées dans 210 pays. Fondée en 1973, elle a ouvert le réseau opérationnel du même nom en 1977. , l’un des plus sécurisés au monde et qui constitue en outre la porte d’accès au système bancaire mondial, a été à nouveau attaqué. La Corée du Nord pourrait être à l’origine des cyber attaques qui ont permis d’exfiltrer 81 millions de dollars de plusieurs banques, en particulier de la banque centrale du Bangladesh. Des dizaines d’ordres de virement, pour un montant cumulé d’environ 800 millions de dollars (706,2 millions d’euros), passés au nom de la banque centrale bangladaise entre le 4 et le 5 février ont pu néanmoins être bloqués. (après NY et Moscou) une panne informatique a sérieusement ralenti les transactions sur la bourse australienne (ASX pour Australian Securities Exchange). Le marché a ainsi ouvert avec que prévu en raison de ce qu’ASX a qualifié de « problèmes matériels ». Les administrateurs système d’ASX ont ainsi eu besoin de deux heures pour remettre sur pied les services de trading pour 75 % des titres cotés. Le service a été entièrement rétabli vers 13h, heure locale. Mais, une heure plus tard, le problème réapparaissait, entraînant la fermeture des échanges. C’est en réalité la journée entière du marché boursier qui a été perturbée. D’une durée moyenne d’une heure mais pouvant atteindre près de 12 heures, des attaques « complexes » de type DDoS, qui consistent à rendre un serveur indisponible en le surchargeant de requêtes ont touché les sites internet d’au moins . Ces opérations ont consisté à émettre jusqu’à depuis un réseau de machines piratées et utilisées à l’insu de leurs propriétaires (« botnet ») comprenant plus de dont la majorité se trouvent aux Etats-Unis, en Inde, à Taïwan et en Israël.
  • 15. The Society for Worldwide Interbank Financial Telecommunications est une société coopérative de droit belge, basée à La Hulpe près de Bruxelles. Elle gère les échanges internationaux d'environ 10.000 institutions financières situées dans 210 pays. Fondée en 1973, elle a ouvert le réseau opérationnel du même nom en 1977. , l’un des plus sécurisés au monde et qui constitue en outre la porte d’accès au système bancaire mondial, a été à nouveau attaqué. La Corée du Nord pourrait être à l’origine des cyber attaques qui ont permis d’exfiltrer 81 millions de dollars de plusieurs banques, en particulier de la banque centrale du Bangladesh. Des dizaines d’ordres de virement, pour un montant cumulé d’environ 800 millions de dollars (706,2 millions d’euros), passés au nom de la banque centrale bangladaise entre le 4 et le 5 février ont pu néanmoins être bloqués. (après NY et Moscou) une panne informatique a sérieusement ralenti les transactions sur la bourse australienne (ASX pour Australian Securities Exchange). Le marché a ainsi ouvert avec que prévu en raison de ce qu’ASX a qualifié de « problèmes matériels ». Les administrateurs système d’ASX ont ainsi eu besoin de deux heures pour remettre sur pied les services de trading pour 75 % des titres cotés. Le service a été entièrement rétabli vers 13h, heure locale. Mais, une heure plus tard, le problème réapparaissait, entraînant la fermeture des échanges. C’est en réalité la journée entière du marché boursier qui a été perturbée. D’une durée moyenne d’une heure mais pouvant atteindre près de 12 heures, des attaques « complexes » de type DDoS, qui consistent à rendre un serveur indisponible en le surchargeant de requêtes ont touché les sites internet d’au moins . Ces opérations ont consisté à émettre jusqu’à depuis un réseau de machines piratées et utilisées à l’insu de leurs propriétaires (« botnet ») comprenant plus de dont la majorité se trouvent aux Etats-Unis, en Inde, à Taïwan et en Israël.
  • 16. UNE CENTRALE ÉLECTRIQUE UKRAINIENNE NEUTRALISÉE Le 23 décembre dernier, la centrale électrique d’IvanoFrankivsk dans l’Ouest de l’Ukraine a été victime d’une cyberattaque, potentiellement menée par un groupe de hackers russes, la Sandworm team. Son déroulé s’appuierait sur l’utilisation du cheval de Troie « Black Energy » pour introduire dans le système d’information de la centrale électrique un « wiper » nommé Diskkill. Ce wiper a la particularité de détruire les protocoles et fonctionnalités d’un serveur et d’effacer son disque dur. UNE JEEP PIRATÉE PAR DES HACKERS Deux chercheurs américains et un journaliste du magazine américain Wired ont récemment démontré que l’on pouvait prendre le contrôle à distance d’un véhicule connecté. Les chercheurs, depuis leurs salons, s’introduisent dans le système de contrôle d’une Jeep conduite par le journaliste. Ils prennent le contrôle à distance de la voiture en passant par le logiciel Uconnect, qui relie la Jeep à Internet. Ils actionnent ensuite, sans que le conducteur ne puisse rien faire, la ventilation, la radio puis le lave-glace. Les chercheurs vont même jusqu’à arrêter le moteur du véhicule en déplacement, désactiver le système de freinage ou prendre le contrôle de la direction de la Jeep…
  • 17. UNE CENTRALE ÉLECTRIQUE UKRAINIENNE NEUTRALISÉE Le 23 décembre dernier, la centrale électrique d’IvanoFrankivsk dans l’Ouest de l’Ukraine a été victime d’une cyberattaque, potentiellement menée par un groupe de hackers russes, la Sandworm team. Son déroulé s’appuierait sur l’utilisation du cheval de Troie « Black Energy » pour introduire dans le système d’information de la centrale électrique un « wiper » nommé Diskkill. Ce wiper a la particularité de détruire les protocoles et fonctionnalités d’un serveur et d’effacer son disque dur. UNE JEEP PIRATÉE PAR DES HACKERS Deux chercheurs américains et un journaliste du magazine américain Wired ont récemment démontré que l’on pouvait prendre le contrôle à distance d’un véhicule connecté. Les chercheurs, depuis leurs salons, s’introduisent dans le système de contrôle d’une Jeep conduite par le journaliste. Ils prennent le contrôle à distance de la voiture en passant par le logiciel Uconnect, qui relie la Jeep à Internet. Ils actionnent ensuite, sans que le conducteur ne puisse rien faire, la ventilation, la radio puis le lave-glace. Les chercheurs vont même jusqu’à arrêter le moteur du véhicule en déplacement, désactiver le système de freinage ou prendre le contrôle de la direction de la Jeep…
  • 18. UNE CENTRALE ÉLECTRIQUE UKRAINIENNE NEUTRALISÉE Le 23 décembre dernier, la centrale électrique d’IvanoFrankivsk dans l’Ouest de l’Ukraine a été victime d’une cyberattaque, potentiellement menée par un groupe de hackers russes, la Sandworm team. Son déroulé s’appuierait sur l’utilisation du cheval de Troie « Black Energy » pour introduire dans le système d’information de la centrale électrique un « wiper » nommé Diskkill. Ce wiper a la particularité de détruire les protocoles et fonctionnalités d’un serveur et d’effacer son disque dur. UNE JEEP PIRATÉE PAR DES HACKERS Deux chercheurs américains et un journaliste du magazine américain Wired ont récemment démontré que l’on pouvait prendre le contrôle à distance d’un véhicule connecté. Les chercheurs, depuis leurs salons, s’introduisent dans le système de contrôle d’une Jeep conduite par le journaliste. Ils prennent le contrôle à distance de la voiture en passant par le logiciel Uconnect, qui relie la Jeep à Internet. Ils actionnent ensuite, sans que le conducteur ne puisse rien faire, la ventilation, la radio puis le lave-glace. Les chercheurs vont même jusqu’à arrêter le moteur du véhicule en déplacement, désactiver le système de freinage ou prendre le contrôle de la direction de la Jeep…
  • 19. La Russie a voulu favoriser Donald Trump et nuire à Hillary Clinton à l'élection présidentielle, selon le renseignement américain Le président élu a reconnu l'existence de piratages visant le parti démocrate, mais nie qu'ils aient été réalisés pour favoriser son accession au pouvoir. "On peut hacker une élection de manière sociale" la question du piratage d'une élection ou d'une campagne pose celle, plus large, de la stratégie d'opinion, qui vise, comme dans le cas des attaques ciblant Hillary Clinton, à influencer l'opinion publique, et donc celle des votants. DONNÉES VOLÉES DANS LES CHANTIERS NAVALS FRANÇAIS Le quotidien The Australian a révélé que 22 400 pages de documentation confidentielle relative à son sous-marin de combat Scorpène ont en effet fuité. Dans ces milliers de pages figurent des informations hautement sensibles concernant les sondes, systèmes de communication mais également le système lance-torpilles de ce vaisseau. Les sous-marins Scorpène ont notamment été achetés par la Malaisie, le Chili ou encore le Brésil et l'Inde. DIABÈTE Quelques 14.000 patients diabétiques ont été alertés par le laboratoire pharmaceutique Johnson & Johnson (J&J) d'un risque de piratage informatique sur l'un de ses modèles de pompe à insuline. Un hacker pouvait prendre le contrôle de la pompe dans un rayon de sept à huit mètres. En 2016, deux alertes sur des pompes à perfusion utilisées dans les hôpitaux avaient été lancées. THYSSENKRUPP Le célèbre groupe sidérurgique allemand, a été victime d’une cyberattaque la semaine dernière. Particulièrement ciblée, cette dernière a mené au vol de certains secrets industriels du groupe. D’après un porte-parole, l’attaque aurait été menée « depuis février par des pirates informatiques très professionnels ». Des pirates qui savaient précisément ce qu’ils cherchaient.
  • 20. La Russie a voulu favoriser Donald Trump et nuire à Hillary Clinton à l'élection présidentielle, selon le renseignement américain Le président élu a reconnu l'existence de piratages visant le parti démocrate, mais nie qu'ils aient été réalisés pour favoriser son accession au pouvoir. "On peut hacker une élection de manière sociale" la question du piratage d'une élection ou d'une campagne pose celle, plus large, de la stratégie d'opinion, qui vise, comme dans le cas des attaques ciblant Hillary Clinton, à influencer l'opinion publique, et donc celle des votants. DONNÉES VOLÉES DANS LES CHANTIERS NAVALS FRANÇAIS Le quotidien The Australian a révélé que 22 400 pages de documentation confidentielle relative à son sous-marin de combat Scorpène ont en effet fuité. Dans ces milliers de pages figurent des informations hautement sensibles concernant les sondes, systèmes de communication mais également le système lance-torpilles de ce vaisseau. Les sous-marins Scorpène ont notamment été achetés par la Malaisie, le Chili ou encore le Brésil et l'Inde. DIABÈTE Quelques 14.000 patients diabétiques ont été alertés par le laboratoire pharmaceutique Johnson & Johnson (J&J) d'un risque de piratage informatique sur l'un de ses modèles de pompe à insuline. Un hacker pouvait prendre le contrôle de la pompe dans un rayon de sept à huit mètres. En 2016, deux alertes sur des pompes à perfusion utilisées dans les hôpitaux avaient été lancées. THYSSENKRUPP Le célèbre groupe sidérurgique allemand, a été victime d’une cyberattaque la semaine dernière. Particulièrement ciblée, cette dernière a mené au vol de certains secrets industriels du groupe. D’après un porte-parole, l’attaque aurait été menée « depuis février par des pirates informatiques très professionnels ». Des pirates qui savaient précisément ce qu’ils cherchaient.
  • 21. La Russie a voulu favoriser Donald Trump et nuire à Hillary Clinton à l'élection présidentielle, selon le renseignement américain Le président élu a reconnu l'existence de piratages visant le parti démocrate, mais nie qu'ils aient été réalisés pour favoriser son accession au pouvoir. "On peut hacker une élection de manière sociale" la question du piratage d'une élection ou d'une campagne pose celle, plus large, de la stratégie d'opinion, qui vise, comme dans le cas des attaques ciblant Hillary Clinton, à influencer l'opinion publique, et donc celle des votants. DONNÉES VOLÉES DANS LES CHANTIERS NAVALS FRANÇAIS Le quotidien The Australian a révélé que 22 400 pages de documentation confidentielle relative à son sous-marin de combat Scorpène ont en effet fuité. Dans ces milliers de pages figurent des informations hautement sensibles concernant les sondes, systèmes de communication mais également le système lance-torpilles de ce vaisseau. Les sous-marins Scorpène ont notamment été achetés par la Malaisie, le Chili ou encore le Brésil et l'Inde. DIABÈTE Quelques 14.000 patients diabétiques ont été alertés par le laboratoire pharmaceutique Johnson & Johnson (J&J) d'un risque de piratage informatique sur l'un de ses modèles de pompe à insuline. Un hacker pouvait prendre le contrôle de la pompe dans un rayon de sept à huit mètres. En 2016, deux alertes sur des pompes à perfusion utilisées dans les hôpitaux avaient été lancées. THYSSENKRUPP Le célèbre groupe sidérurgique allemand, a été victime d’une cyberattaque la semaine dernière. Particulièrement ciblée, cette dernière a mené au vol de certains secrets industriels du groupe. D’après un porte-parole, l’attaque aurait été menée « depuis février par des pirates informatiques très professionnels ». Des pirates qui savaient précisément ce qu’ils cherchaient.
  • 22. Patrick POUILLOT Souscripteur Senior en Risques digitaux MUNICH RE 65/67 rue de la Victoire 75009 PARIS ppouillot@munichre.com +33 143 124 166