CONSTAT
73% des responsables de sécurité informatique se disent
confiants dans leur capacité à protéger leur entreprise
contre les cyber-attaques (ACCENTURE 2016)
En France, plus d’une cyber-attaque sur quatre profite d’une
faille dans le dispositif de sécurité des entreprises (Accenture)
Cela équivaut en moyenne, à deux ou trois attaques effectives par
mois et par entreprise.
99,9% des vulnérabilités des systèmes sont exploitées plus d'un an
après avoir été identifiées.
7 millions de vulnérabilités ont été exploitées en 2014, mais 10
vulnérabilités couvrent à elles seules 97% des attaques.
Les attaques par déni de service
auraient progressé de 85 % dans le
monde entre la fin de 2014 et la fin de
2015 (Verisign).
Il s’écoule en moyenne 82 secondes entre l'envoi d'une campagne
de phishing et le premier clic.
Au total, 23% des destinataires ouvrent les emails, 11% répondent.
Atteinte aux données personnelles : où en somme-nous ?
(Ponemon Institute)
Les cyber-attaques coûtent aujourd'hui, au niveau
mondial, plus de 400 millions de dollars provenant
de 700 millions de données compromises (2015-
Verizon).
Les primes d'assurances souscrites pour contrer
la menace de cyber-attaques atteignent le montant
de 2,5 milliards de dollars. 2,2 milliards viennent
des seuls Etats-Unis (La Tribune).
Selon un rapport publié par IBM Security, 60 % des
attaques informatiques ayant visé des entreprises
en 2015 ont été initiées par quelqu'un de
confiance, que ce soit par malveillance ou par
inadvertance.
0
50
100
150
200
250
Malveillance Accident Erreur humaine
Jours
Temps de détection Temps de réaction
Apparu en début d’année dans nombre
de boites mails, ce ransomware s’est
propagé comme une traînée de poudre
aux quatre coins du monde.
Le principe est simple : le corps du
message demande de payer la facture
en pièce jointe.
Une fois ouverte, la pièce jointe installe
en réalité sur l’ordinateur cible un
programme qui crypte les fichiers et
exige ensuite le versement d’une somme
en échange de la clé de chiffrement.
Le virus s’est ensuite répandu sur les
réseaux sociaux, multipliant ainsi le
nombre d’ordinateurs touchés.
Le 21 octobre en fin d’après-midi, le gestionnaire de noms de domaine américain a
été pris pour cible par des attaques DDoS massives qui ont touché des serveurs
situés dans plusieurs villes de la côte est des Etats-Unis et bloqué l’accès à de
nombreux sites (rien moins que Netflix, Spotify, Airbnb, Twitter, Paypal ou encore le
Playstation network de Sony).
Pour arriver à leurs fins, les hackeurs ont utilisé les failles de sécurité de dizaines de
millions d’objets connectés, notamment des caméras de surveillance
Apparu en début d’année dans nombre
de boites mails, ce ransomware s’est
propagé comme une traînée de poudre
aux quatre coins du monde.
Le principe est simple : le corps du
message demande de payer la facture
en pièce jointe.
Une fois ouverte, la pièce jointe installe
en réalité sur l’ordinateur cible un
programme qui crypte les fichiers et
exige ensuite le versement d’une somme
en échange de la clé de chiffrement.
Le virus s’est ensuite répandu sur les
réseaux sociaux, multipliant ainsi le
nombre d’ordinateurs touchés.
Le 21 octobre en fin d’après-midi, le gestionnaire de noms de domaine américain a
été pris pour cible par des attaques DDoS massives qui ont touché des serveurs
situés dans plusieurs villes de la côte est des Etats-Unis et bloqué l’accès à de
nombreux sites (rien moins que Netflix, Spotify, Airbnb, Twitter, Paypal ou encore le
Playstation network de Sony).
Pour arriver à leurs fins, les hackeurs ont utilisé les failles de sécurité de dizaines de
millions d’objets connectés, notamment des caméras de surveillance
Apparu en début d’année dans nombre
de boites mails, ce ransomware s’est
propagé comme une traînée de poudre
aux quatre coins du monde.
Le principe est simple : le corps du
message demande de payer la facture
en pièce jointe.
Une fois ouverte, la pièce jointe installe
en réalité sur l’ordinateur cible un
programme qui crypte les fichiers et
exige ensuite le versement d’une somme
en échange de la clé de chiffrement.
Le virus s’est ensuite répandu sur les
réseaux sociaux, multipliant ainsi le
nombre d’ordinateurs touchés.
Le 21 octobre en fin d’après-midi, le gestionnaire de noms de domaine américain a
été pris pour cible par des attaques DDoS massives qui ont touché des serveurs
situés dans plusieurs villes de la côte est des Etats-Unis et bloqué l’accès à de
nombreux sites (rien moins que Netflix, Spotify, Airbnb, Twitter, Paypal ou encore le
Playstation network de Sony).
Pour arriver à leurs fins, les hackeurs ont utilisé les failles de sécurité de dizaines de
millions d’objets connectés, notamment des caméras de surveillance
L’Agence nationale de sécurité informatique (ANSI) a publié
un communiqué pour attirer l’attention des internautes concernant
un virus qui profite d’une faille de sécurité pour envoyer des
notifications et des messages aux utilisateurs afin de pouvoir
installer des logiciels menaçants sur leurs ordinateurs.
l’attaque remonte à juin 2012, mais les responsables du célèbre réseau
social professionnel avaient à l’époque sous-estimé l’ampleur des dégâts. Il
s’est avéré, après quatre ans, qu’un total de et de
combinaisons de mots de passe avait été dérobé et revendu sur le dark web.
Quelques semaines à peine après l’estimation des dégâts subis par
LinkedIn, deux autres médias sociaux ont été touchés par le même hacker,
qui a ensuite revendu email sur le dark web via le
réseau Tor et la monnaie virtuelle bitcoin. Le hackeur présumé a récemment
été arrêté en Russie.
ont été mis en vente sur le web. Des
données qui ne proviennent pas d’un piratage des serveurs de la firme, mais
des navigateurs des victimes qui ont été infectés par des malwares.
Après investigations, ce sont plus de 71 millions d’identifiants qui auraient été
volés et mis en vente pour 250$ par un certain «Peace_of_mind».
La plus grande communauté mondiale de sexe et
échangisme avait déjà été la cible d’un vol de données
en 2015. Les données volées peuvent être très
lucratives pour les hackeurs, compte tenu de leur
nombre et de la facilité avec laquelle elles se revendent :
noms d’utilisateurs, mots de passe, emails, etc.
Cette fois-ci, l’ampleur de l’attaque est bien plus
importante encore que dans le cas d’Ashley Madison,
avec près de touchés.
Des informations sensibles
Parmi cette base de données, les informations de
, mais pas effacés de
la base de données semblaient également disponibles.
Ce contenu inclut des noms d’utilisateurs, la liste des
achats effectués, l’adresse IP, la dernière connexion ou
des mots de passe facilement crackables.
L’Agence nationale de sécurité informatique (ANSI) a publié
un communiqué pour attirer l’attention des internautes concernant
un virus qui profite d’une faille de sécurité pour envoyer des
notifications et des messages aux utilisateurs afin de pouvoir
installer des logiciels menaçants sur leurs ordinateurs.
l’attaque remonte à juin 2012, mais les responsables du célèbre réseau
social professionnel avaient à l’époque sous-estimé l’ampleur des dégâts. Il
s’est avéré, après quatre ans, qu’un total de et de
combinaisons de mots de passe avait été dérobé et revendu sur le dark web.
Quelques semaines à peine après l’estimation des dégâts subis par
LinkedIn, deux autres médias sociaux ont été touchés par le même hacker,
qui a ensuite revendu email sur le dark web via le
réseau Tor et la monnaie virtuelle bitcoin. Le hackeur présumé a récemment
été arrêté en Russie.
ont été mis en vente sur le web. Des
données qui ne proviennent pas d’un piratage des serveurs de la firme, mais
des navigateurs des victimes qui ont été infectés par des malwares.
Après investigations, ce sont plus de 71 millions d’identifiants qui auraient été
volés et mis en vente pour 250$ par un certain «Peace_of_mind».
La plus grande communauté mondiale de sexe et
échangisme avait déjà été la cible d’un vol de données
en 2015. Les données volées peuvent être très
lucratives pour les hackeurs, compte tenu de leur
nombre et de la facilité avec laquelle elles se revendent :
noms d’utilisateurs, mots de passe, emails, etc.
Cette fois-ci, l’ampleur de l’attaque est bien plus
importante encore que dans le cas d’Ashley Madison,
avec près de touchés.
Des informations sensibles
Parmi cette base de données, les informations de
, mais pas effacés de
la base de données semblaient également disponibles.
Ce contenu inclut des noms d’utilisateurs, la liste des
achats effectués, l’adresse IP, la dernière connexion ou
des mots de passe facilement crackables.
L’Agence nationale de sécurité informatique (ANSI) a publié
un communiqué pour attirer l’attention des internautes concernant
un virus qui profite d’une faille de sécurité pour envoyer des
notifications et des messages aux utilisateurs afin de pouvoir
installer des logiciels menaçants sur leurs ordinateurs.
l’attaque remonte à juin 2012, mais les responsables du célèbre réseau
social professionnel avaient à l’époque sous-estimé l’ampleur des dégâts. Il
s’est avéré, après quatre ans, qu’un total de et de
combinaisons de mots de passe avait été dérobé et revendu sur le dark web.
Quelques semaines à peine après l’estimation des dégâts subis par
LinkedIn, deux autres médias sociaux ont été touchés par le même hacker,
qui a ensuite revendu email sur le dark web via le
réseau Tor et la monnaie virtuelle bitcoin. Le hackeur présumé a récemment
été arrêté en Russie.
ont été mis en vente sur le web. Des
données qui ne proviennent pas d’un piratage des serveurs de la firme, mais
des navigateurs des victimes qui ont été infectés par des malwares.
Après investigations, ce sont plus de 71 millions d’identifiants qui auraient été
volés et mis en vente pour 250$ par un certain «Peace_of_mind».
La plus grande communauté mondiale de sexe et
échangisme avait déjà été la cible d’un vol de données
en 2015. Les données volées peuvent être très
lucratives pour les hackeurs, compte tenu de leur
nombre et de la facilité avec laquelle elles se revendent :
noms d’utilisateurs, mots de passe, emails, etc.
Cette fois-ci, l’ampleur de l’attaque est bien plus
importante encore que dans le cas d’Ashley Madison,
avec près de touchés.
Des informations sensibles
Parmi cette base de données, les informations de
, mais pas effacés de
la base de données semblaient également disponibles.
Ce contenu inclut des noms d’utilisateurs, la liste des
achats effectués, l’adresse IP, la dernière connexion ou
des mots de passe facilement crackables.
C’est l’un des plus gros piratages de
l’année. Yahoo avait été attaqué en
2014, sans qu’aucune information
publique n’ait été communiquée, et a
finalement reconnu officiellement en
septembre 2016, après avoir finalisé ses
discussions avec Verizon, que la faille de
sécurité exploitée par un hacker
concernait au moins
Il semblerait que les hackeurs aient
utilisé des cookies pour récolter des
identifiants de connexion.
compte parmi les plus
importantes sociétés d’hébergement
Web du monde.
Le réseau de l’hébergeur a du faire face
pendant plusieurs jours à une
gigantesque cyberattaque de type déni
de service distribué (DDoS) atteignant
un pic de trafic de flood record, encore
jamais atteint à ce jour sur Internet :
Les assaillants ont utilisé des
objets connectés (Internet des Objets),
et plus particulièrement un réseau de
pour mener la cyberattaque à l’encontre
de l’entreprise.
Deutshe Telekom a confirmé la thèse d’un
malware ayant infecté plus de
Selon Flashpoint, environ
à travers le monde seraient
vulnérables à la faille exploitée par cette
variante de .
Mirai (未来?, mot japonais pour « avenir ») est
un logiciel malveillant qui transforme des
ordinateurs utilisant le système d'exploitation
Linux en bots contrôlés à distance, formant alors
un botnet utilisé notamment pour réaliser des
attaques à grande échelle sur les réseaux.
C’est l’un des plus gros piratages de
l’année. Yahoo avait été attaqué en
2014, sans qu’aucune information
publique n’ait été communiquée, et a
finalement reconnu officiellement en
septembre 2016, après avoir finalisé ses
discussions avec Verizon, que la faille de
sécurité exploitée par un hacker
concernait au moins
Il semblerait que les hackeurs aient
utilisé des cookies pour récolter des
identifiants de connexion.
compte parmi les plus
importantes sociétés d’hébergement
Web du monde.
Le réseau de l’hébergeur a du faire face
pendant plusieurs jours à une
gigantesque cyberattaque de type déni
de service distribué (DDoS) atteignant
un pic de trafic de flood record, encore
jamais atteint à ce jour sur Internet :
Les assaillants ont utilisé des
objets connectés (Internet des Objets),
et plus particulièrement un réseau de
pour mener la cyberattaque à l’encontre
de l’entreprise.
Deutshe Telekom a confirmé la thèse d’un
malware ayant infecté plus de
Selon Flashpoint, environ
à travers le monde seraient
vulnérables à la faille exploitée par cette
variante de .
Mirai (未来?, mot japonais pour « avenir ») est
un logiciel malveillant qui transforme des
ordinateurs utilisant le système d'exploitation
Linux en bots contrôlés à distance, formant alors
un botnet utilisé notamment pour réaliser des
attaques à grande échelle sur les réseaux.
C’est l’un des plus gros piratages de
l’année. Yahoo avait été attaqué en
2014, sans qu’aucune information
publique n’ait été communiquée, et a
finalement reconnu officiellement en
septembre 2016, après avoir finalisé ses
discussions avec Verizon, que la faille de
sécurité exploitée par un hacker
concernait au moins
Il semblerait que les hackeurs aient
utilisé des cookies pour récolter des
identifiants de connexion.
compte parmi les plus
importantes sociétés d’hébergement
Web du monde.
Le réseau de l’hébergeur a du faire face
pendant plusieurs jours à une
gigantesque cyberattaque de type déni
de service distribué (DDoS) atteignant
un pic de trafic de flood record, encore
jamais atteint à ce jour sur Internet :
Les assaillants ont utilisé des
objets connectés (Internet des Objets),
et plus particulièrement un réseau de
pour mener la cyberattaque à l’encontre
de l’entreprise.
Deutshe Telekom a confirmé la thèse d’un
malware ayant infecté plus de
Selon Flashpoint, environ
à travers le monde seraient
vulnérables à la faille exploitée par cette
variante de .
Mirai (未来?, mot japonais pour « avenir ») est
un logiciel malveillant qui transforme des
ordinateurs utilisant le système d'exploitation
Linux en bots contrôlés à distance, formant alors
un botnet utilisé notamment pour réaliser des
attaques à grande échelle sur les réseaux.
The Society for Worldwide Interbank Financial
Telecommunications est une société coopérative
de droit belge, basée à La Hulpe près de
Bruxelles. Elle gère les échanges internationaux
d'environ 10.000 institutions financières situées
dans 210 pays. Fondée en 1973, elle a ouvert le
réseau opérationnel du même nom en 1977.
, l’un des plus
sécurisés au monde et qui constitue en outre la
porte d’accès au système bancaire mondial, a été
à nouveau attaqué.
La Corée du Nord pourrait être à l’origine des
cyber attaques qui ont permis d’exfiltrer 81
millions de dollars de plusieurs banques, en
particulier de la banque centrale du Bangladesh.
Des dizaines d’ordres de virement, pour un
montant cumulé d’environ 800 millions de dollars
(706,2 millions d’euros), passés au nom de la
banque centrale bangladaise entre le 4 et le 5
février ont pu néanmoins être bloqués.
(après NY et Moscou)
une panne informatique a sérieusement ralenti les transactions sur la bourse
australienne (ASX pour Australian Securities Exchange).
Le marché a ainsi ouvert avec que prévu en
raison de ce qu’ASX a qualifié de « problèmes matériels ». Les administrateurs
système d’ASX ont ainsi eu besoin de deux heures pour remettre sur pied les services
de trading pour 75 % des titres cotés. Le service a été entièrement rétabli vers 13h,
heure locale. Mais, une heure plus tard, le problème réapparaissait, entraînant la
fermeture des échanges.
C’est en réalité la journée entière du marché boursier qui a été perturbée.
D’une durée moyenne d’une heure mais pouvant atteindre près de 12 heures, des
attaques « complexes » de type DDoS, qui consistent à rendre un serveur indisponible
en le surchargeant de requêtes ont touché les sites internet d’au moins
.
Ces opérations ont consisté à émettre jusqu’à depuis
un réseau de machines piratées et utilisées à l’insu de leurs propriétaires (« botnet »)
comprenant plus de dont la majorité se trouvent
aux Etats-Unis, en Inde, à Taïwan et en Israël.
The Society for Worldwide Interbank Financial
Telecommunications est une société coopérative
de droit belge, basée à La Hulpe près de
Bruxelles. Elle gère les échanges internationaux
d'environ 10.000 institutions financières situées
dans 210 pays. Fondée en 1973, elle a ouvert le
réseau opérationnel du même nom en 1977.
, l’un des plus
sécurisés au monde et qui constitue en outre la
porte d’accès au système bancaire mondial, a été
à nouveau attaqué.
La Corée du Nord pourrait être à l’origine des
cyber attaques qui ont permis d’exfiltrer 81
millions de dollars de plusieurs banques, en
particulier de la banque centrale du Bangladesh.
Des dizaines d’ordres de virement, pour un
montant cumulé d’environ 800 millions de dollars
(706,2 millions d’euros), passés au nom de la
banque centrale bangladaise entre le 4 et le 5
février ont pu néanmoins être bloqués.
(après NY et Moscou)
une panne informatique a sérieusement ralenti les transactions sur la bourse
australienne (ASX pour Australian Securities Exchange).
Le marché a ainsi ouvert avec que prévu en
raison de ce qu’ASX a qualifié de « problèmes matériels ». Les administrateurs
système d’ASX ont ainsi eu besoin de deux heures pour remettre sur pied les services
de trading pour 75 % des titres cotés. Le service a été entièrement rétabli vers 13h,
heure locale. Mais, une heure plus tard, le problème réapparaissait, entraînant la
fermeture des échanges.
C’est en réalité la journée entière du marché boursier qui a été perturbée.
D’une durée moyenne d’une heure mais pouvant atteindre près de 12 heures, des
attaques « complexes » de type DDoS, qui consistent à rendre un serveur indisponible
en le surchargeant de requêtes ont touché les sites internet d’au moins
.
Ces opérations ont consisté à émettre jusqu’à depuis
un réseau de machines piratées et utilisées à l’insu de leurs propriétaires (« botnet »)
comprenant plus de dont la majorité se trouvent
aux Etats-Unis, en Inde, à Taïwan et en Israël.
The Society for Worldwide Interbank Financial
Telecommunications est une société coopérative
de droit belge, basée à La Hulpe près de
Bruxelles. Elle gère les échanges internationaux
d'environ 10.000 institutions financières situées
dans 210 pays. Fondée en 1973, elle a ouvert le
réseau opérationnel du même nom en 1977.
, l’un des plus
sécurisés au monde et qui constitue en outre la
porte d’accès au système bancaire mondial, a été
à nouveau attaqué.
La Corée du Nord pourrait être à l’origine des
cyber attaques qui ont permis d’exfiltrer 81
millions de dollars de plusieurs banques, en
particulier de la banque centrale du Bangladesh.
Des dizaines d’ordres de virement, pour un
montant cumulé d’environ 800 millions de dollars
(706,2 millions d’euros), passés au nom de la
banque centrale bangladaise entre le 4 et le 5
février ont pu néanmoins être bloqués.
(après NY et Moscou)
une panne informatique a sérieusement ralenti les transactions sur la bourse
australienne (ASX pour Australian Securities Exchange).
Le marché a ainsi ouvert avec que prévu en
raison de ce qu’ASX a qualifié de « problèmes matériels ». Les administrateurs
système d’ASX ont ainsi eu besoin de deux heures pour remettre sur pied les services
de trading pour 75 % des titres cotés. Le service a été entièrement rétabli vers 13h,
heure locale. Mais, une heure plus tard, le problème réapparaissait, entraînant la
fermeture des échanges.
C’est en réalité la journée entière du marché boursier qui a été perturbée.
D’une durée moyenne d’une heure mais pouvant atteindre près de 12 heures, des
attaques « complexes » de type DDoS, qui consistent à rendre un serveur indisponible
en le surchargeant de requêtes ont touché les sites internet d’au moins
.
Ces opérations ont consisté à émettre jusqu’à depuis
un réseau de machines piratées et utilisées à l’insu de leurs propriétaires (« botnet »)
comprenant plus de dont la majorité se trouvent
aux Etats-Unis, en Inde, à Taïwan et en Israël.
UNE CENTRALE ÉLECTRIQUE UKRAINIENNE
NEUTRALISÉE
Le 23 décembre dernier, la centrale électrique d’IvanoFrankivsk
dans l’Ouest de l’Ukraine a été victime d’une cyberattaque,
potentiellement menée par un groupe de hackers russes, la
Sandworm team.
Son déroulé s’appuierait sur l’utilisation du cheval de Troie « Black
Energy » pour introduire dans le système d’information de la
centrale électrique un « wiper » nommé Diskkill. Ce wiper a la
particularité de détruire les protocoles et fonctionnalités d’un serveur
et d’effacer son disque dur.
UNE JEEP PIRATÉE PAR DES HACKERS
Deux chercheurs américains et un journaliste du magazine américain
Wired ont récemment démontré que l’on pouvait prendre le contrôle à
distance d’un véhicule connecté. Les chercheurs, depuis leurs salons,
s’introduisent dans le système de contrôle d’une Jeep conduite par le
journaliste.
Ils prennent le contrôle à distance de la voiture en passant par le
logiciel Uconnect, qui relie la Jeep à Internet. Ils actionnent ensuite,
sans que le conducteur ne puisse rien faire, la ventilation, la radio puis
le lave-glace.
Les chercheurs vont même jusqu’à arrêter le moteur du véhicule en
déplacement, désactiver le système de freinage ou prendre le contrôle
de la direction de la Jeep…
UNE CENTRALE ÉLECTRIQUE UKRAINIENNE
NEUTRALISÉE
Le 23 décembre dernier, la centrale électrique d’IvanoFrankivsk
dans l’Ouest de l’Ukraine a été victime d’une cyberattaque,
potentiellement menée par un groupe de hackers russes, la
Sandworm team.
Son déroulé s’appuierait sur l’utilisation du cheval de Troie « Black
Energy » pour introduire dans le système d’information de la
centrale électrique un « wiper » nommé Diskkill. Ce wiper a la
particularité de détruire les protocoles et fonctionnalités d’un serveur
et d’effacer son disque dur.
UNE JEEP PIRATÉE PAR DES HACKERS
Deux chercheurs américains et un journaliste du magazine américain
Wired ont récemment démontré que l’on pouvait prendre le contrôle à
distance d’un véhicule connecté. Les chercheurs, depuis leurs salons,
s’introduisent dans le système de contrôle d’une Jeep conduite par le
journaliste.
Ils prennent le contrôle à distance de la voiture en passant par le
logiciel Uconnect, qui relie la Jeep à Internet. Ils actionnent ensuite,
sans que le conducteur ne puisse rien faire, la ventilation, la radio puis
le lave-glace.
Les chercheurs vont même jusqu’à arrêter le moteur du véhicule en
déplacement, désactiver le système de freinage ou prendre le contrôle
de la direction de la Jeep…
UNE CENTRALE ÉLECTRIQUE UKRAINIENNE
NEUTRALISÉE
Le 23 décembre dernier, la centrale électrique d’IvanoFrankivsk
dans l’Ouest de l’Ukraine a été victime d’une cyberattaque,
potentiellement menée par un groupe de hackers russes, la
Sandworm team.
Son déroulé s’appuierait sur l’utilisation du cheval de Troie « Black
Energy » pour introduire dans le système d’information de la
centrale électrique un « wiper » nommé Diskkill. Ce wiper a la
particularité de détruire les protocoles et fonctionnalités d’un serveur
et d’effacer son disque dur.
UNE JEEP PIRATÉE PAR DES HACKERS
Deux chercheurs américains et un journaliste du magazine américain
Wired ont récemment démontré que l’on pouvait prendre le contrôle à
distance d’un véhicule connecté. Les chercheurs, depuis leurs salons,
s’introduisent dans le système de contrôle d’une Jeep conduite par le
journaliste.
Ils prennent le contrôle à distance de la voiture en passant par le
logiciel Uconnect, qui relie la Jeep à Internet. Ils actionnent ensuite,
sans que le conducteur ne puisse rien faire, la ventilation, la radio puis
le lave-glace.
Les chercheurs vont même jusqu’à arrêter le moteur du véhicule en
déplacement, désactiver le système de freinage ou prendre le contrôle
de la direction de la Jeep…
La Russie a voulu favoriser Donald Trump
et nuire à Hillary Clinton à l'élection
présidentielle, selon le renseignement
américain
Le président élu a reconnu l'existence de
piratages visant le parti démocrate, mais nie
qu'ils aient été réalisés pour favoriser son
accession au pouvoir.
"On peut hacker une élection de manière
sociale"
la question du piratage d'une élection ou d'une
campagne pose celle, plus large, de la
stratégie d'opinion, qui vise, comme dans le
cas des attaques ciblant Hillary Clinton, à
influencer l'opinion publique, et donc celle des
votants.
DONNÉES VOLÉES DANS LES CHANTIERS
NAVALS FRANÇAIS
Le quotidien The Australian a révélé que 22 400
pages de documentation confidentielle relative à
son sous-marin de combat Scorpène ont en effet
fuité.
Dans ces milliers de pages figurent des
informations hautement sensibles concernant les
sondes, systèmes de communication mais
également le système lance-torpilles de ce
vaisseau.
Les sous-marins Scorpène ont notamment été
achetés par la Malaisie, le Chili ou encore le
Brésil et l'Inde.
DIABÈTE
Quelques 14.000 patients diabétiques ont été
alertés par le laboratoire pharmaceutique
Johnson & Johnson (J&J) d'un risque de
piratage informatique sur l'un de ses modèles
de pompe à insuline. Un hacker pouvait
prendre le contrôle de la pompe dans un rayon
de sept à huit mètres. En 2016, deux alertes
sur des pompes à perfusion utilisées dans les
hôpitaux avaient été lancées.
THYSSENKRUPP
Le célèbre groupe sidérurgique allemand, a été
victime d’une cyberattaque la semaine dernière.
Particulièrement ciblée, cette dernière a mené
au vol de certains secrets industriels du groupe.
D’après un porte-parole, l’attaque aurait été
menée « depuis février par des pirates
informatiques très professionnels ». Des pirates
qui savaient précisément ce qu’ils cherchaient.
La Russie a voulu favoriser Donald Trump
et nuire à Hillary Clinton à l'élection
présidentielle, selon le renseignement
américain
Le président élu a reconnu l'existence de
piratages visant le parti démocrate, mais nie
qu'ils aient été réalisés pour favoriser son
accession au pouvoir.
"On peut hacker une élection de manière
sociale"
la question du piratage d'une élection ou d'une
campagne pose celle, plus large, de la
stratégie d'opinion, qui vise, comme dans le
cas des attaques ciblant Hillary Clinton, à
influencer l'opinion publique, et donc celle des
votants.
DONNÉES VOLÉES DANS LES CHANTIERS
NAVALS FRANÇAIS
Le quotidien The Australian a révélé que 22 400
pages de documentation confidentielle relative à
son sous-marin de combat Scorpène ont en effet
fuité.
Dans ces milliers de pages figurent des
informations hautement sensibles concernant les
sondes, systèmes de communication mais
également le système lance-torpilles de ce
vaisseau.
Les sous-marins Scorpène ont notamment été
achetés par la Malaisie, le Chili ou encore le
Brésil et l'Inde.
DIABÈTE
Quelques 14.000 patients diabétiques ont été
alertés par le laboratoire pharmaceutique
Johnson & Johnson (J&J) d'un risque de
piratage informatique sur l'un de ses modèles
de pompe à insuline. Un hacker pouvait
prendre le contrôle de la pompe dans un rayon
de sept à huit mètres. En 2016, deux alertes
sur des pompes à perfusion utilisées dans les
hôpitaux avaient été lancées.
THYSSENKRUPP
Le célèbre groupe sidérurgique allemand, a été
victime d’une cyberattaque la semaine dernière.
Particulièrement ciblée, cette dernière a mené
au vol de certains secrets industriels du groupe.
D’après un porte-parole, l’attaque aurait été
menée « depuis février par des pirates
informatiques très professionnels ». Des pirates
qui savaient précisément ce qu’ils cherchaient.
La Russie a voulu favoriser Donald Trump
et nuire à Hillary Clinton à l'élection
présidentielle, selon le renseignement
américain
Le président élu a reconnu l'existence de
piratages visant le parti démocrate, mais nie
qu'ils aient été réalisés pour favoriser son
accession au pouvoir.
"On peut hacker une élection de manière
sociale"
la question du piratage d'une élection ou d'une
campagne pose celle, plus large, de la
stratégie d'opinion, qui vise, comme dans le
cas des attaques ciblant Hillary Clinton, à
influencer l'opinion publique, et donc celle des
votants.
DONNÉES VOLÉES DANS LES CHANTIERS
NAVALS FRANÇAIS
Le quotidien The Australian a révélé que 22 400
pages de documentation confidentielle relative à
son sous-marin de combat Scorpène ont en effet
fuité.
Dans ces milliers de pages figurent des
informations hautement sensibles concernant les
sondes, systèmes de communication mais
également le système lance-torpilles de ce
vaisseau.
Les sous-marins Scorpène ont notamment été
achetés par la Malaisie, le Chili ou encore le
Brésil et l'Inde.
DIABÈTE
Quelques 14.000 patients diabétiques ont été
alertés par le laboratoire pharmaceutique
Johnson & Johnson (J&J) d'un risque de
piratage informatique sur l'un de ses modèles
de pompe à insuline. Un hacker pouvait
prendre le contrôle de la pompe dans un rayon
de sept à huit mètres. En 2016, deux alertes
sur des pompes à perfusion utilisées dans les
hôpitaux avaient été lancées.
THYSSENKRUPP
Le célèbre groupe sidérurgique allemand, a été
victime d’une cyberattaque la semaine dernière.
Particulièrement ciblée, cette dernière a mené
au vol de certains secrets industriels du groupe.
D’après un porte-parole, l’attaque aurait été
menée « depuis février par des pirates
informatiques très professionnels ». Des pirates
qui savaient précisément ce qu’ils cherchaient.
Patrick POUILLOT
Souscripteur Senior en Risques digitaux
MUNICH RE
65/67 rue de la Victoire
75009 PARIS
ppouillot@munichre.com
+33 143 124 166

Panorama de la cybercriminalité en 2016

  • 2.
    CONSTAT 73% des responsablesde sécurité informatique se disent confiants dans leur capacité à protéger leur entreprise contre les cyber-attaques (ACCENTURE 2016) En France, plus d’une cyber-attaque sur quatre profite d’une faille dans le dispositif de sécurité des entreprises (Accenture) Cela équivaut en moyenne, à deux ou trois attaques effectives par mois et par entreprise. 99,9% des vulnérabilités des systèmes sont exploitées plus d'un an après avoir été identifiées. 7 millions de vulnérabilités ont été exploitées en 2014, mais 10 vulnérabilités couvrent à elles seules 97% des attaques. Les attaques par déni de service auraient progressé de 85 % dans le monde entre la fin de 2014 et la fin de 2015 (Verisign). Il s’écoule en moyenne 82 secondes entre l'envoi d'une campagne de phishing et le premier clic. Au total, 23% des destinataires ouvrent les emails, 11% répondent. Atteinte aux données personnelles : où en somme-nous ? (Ponemon Institute) Les cyber-attaques coûtent aujourd'hui, au niveau mondial, plus de 400 millions de dollars provenant de 700 millions de données compromises (2015- Verizon). Les primes d'assurances souscrites pour contrer la menace de cyber-attaques atteignent le montant de 2,5 milliards de dollars. 2,2 milliards viennent des seuls Etats-Unis (La Tribune). Selon un rapport publié par IBM Security, 60 % des attaques informatiques ayant visé des entreprises en 2015 ont été initiées par quelqu'un de confiance, que ce soit par malveillance ou par inadvertance. 0 50 100 150 200 250 Malveillance Accident Erreur humaine Jours Temps de détection Temps de réaction
  • 4.
    Apparu en débutd’année dans nombre de boites mails, ce ransomware s’est propagé comme une traînée de poudre aux quatre coins du monde. Le principe est simple : le corps du message demande de payer la facture en pièce jointe. Une fois ouverte, la pièce jointe installe en réalité sur l’ordinateur cible un programme qui crypte les fichiers et exige ensuite le versement d’une somme en échange de la clé de chiffrement. Le virus s’est ensuite répandu sur les réseaux sociaux, multipliant ainsi le nombre d’ordinateurs touchés. Le 21 octobre en fin d’après-midi, le gestionnaire de noms de domaine américain a été pris pour cible par des attaques DDoS massives qui ont touché des serveurs situés dans plusieurs villes de la côte est des Etats-Unis et bloqué l’accès à de nombreux sites (rien moins que Netflix, Spotify, Airbnb, Twitter, Paypal ou encore le Playstation network de Sony). Pour arriver à leurs fins, les hackeurs ont utilisé les failles de sécurité de dizaines de millions d’objets connectés, notamment des caméras de surveillance
  • 5.
    Apparu en débutd’année dans nombre de boites mails, ce ransomware s’est propagé comme une traînée de poudre aux quatre coins du monde. Le principe est simple : le corps du message demande de payer la facture en pièce jointe. Une fois ouverte, la pièce jointe installe en réalité sur l’ordinateur cible un programme qui crypte les fichiers et exige ensuite le versement d’une somme en échange de la clé de chiffrement. Le virus s’est ensuite répandu sur les réseaux sociaux, multipliant ainsi le nombre d’ordinateurs touchés. Le 21 octobre en fin d’après-midi, le gestionnaire de noms de domaine américain a été pris pour cible par des attaques DDoS massives qui ont touché des serveurs situés dans plusieurs villes de la côte est des Etats-Unis et bloqué l’accès à de nombreux sites (rien moins que Netflix, Spotify, Airbnb, Twitter, Paypal ou encore le Playstation network de Sony). Pour arriver à leurs fins, les hackeurs ont utilisé les failles de sécurité de dizaines de millions d’objets connectés, notamment des caméras de surveillance
  • 6.
    Apparu en débutd’année dans nombre de boites mails, ce ransomware s’est propagé comme une traînée de poudre aux quatre coins du monde. Le principe est simple : le corps du message demande de payer la facture en pièce jointe. Une fois ouverte, la pièce jointe installe en réalité sur l’ordinateur cible un programme qui crypte les fichiers et exige ensuite le versement d’une somme en échange de la clé de chiffrement. Le virus s’est ensuite répandu sur les réseaux sociaux, multipliant ainsi le nombre d’ordinateurs touchés. Le 21 octobre en fin d’après-midi, le gestionnaire de noms de domaine américain a été pris pour cible par des attaques DDoS massives qui ont touché des serveurs situés dans plusieurs villes de la côte est des Etats-Unis et bloqué l’accès à de nombreux sites (rien moins que Netflix, Spotify, Airbnb, Twitter, Paypal ou encore le Playstation network de Sony). Pour arriver à leurs fins, les hackeurs ont utilisé les failles de sécurité de dizaines de millions d’objets connectés, notamment des caméras de surveillance
  • 7.
    L’Agence nationale desécurité informatique (ANSI) a publié un communiqué pour attirer l’attention des internautes concernant un virus qui profite d’une faille de sécurité pour envoyer des notifications et des messages aux utilisateurs afin de pouvoir installer des logiciels menaçants sur leurs ordinateurs. l’attaque remonte à juin 2012, mais les responsables du célèbre réseau social professionnel avaient à l’époque sous-estimé l’ampleur des dégâts. Il s’est avéré, après quatre ans, qu’un total de et de combinaisons de mots de passe avait été dérobé et revendu sur le dark web. Quelques semaines à peine après l’estimation des dégâts subis par LinkedIn, deux autres médias sociaux ont été touchés par le même hacker, qui a ensuite revendu email sur le dark web via le réseau Tor et la monnaie virtuelle bitcoin. Le hackeur présumé a récemment été arrêté en Russie. ont été mis en vente sur le web. Des données qui ne proviennent pas d’un piratage des serveurs de la firme, mais des navigateurs des victimes qui ont été infectés par des malwares. Après investigations, ce sont plus de 71 millions d’identifiants qui auraient été volés et mis en vente pour 250$ par un certain «Peace_of_mind». La plus grande communauté mondiale de sexe et échangisme avait déjà été la cible d’un vol de données en 2015. Les données volées peuvent être très lucratives pour les hackeurs, compte tenu de leur nombre et de la facilité avec laquelle elles se revendent : noms d’utilisateurs, mots de passe, emails, etc. Cette fois-ci, l’ampleur de l’attaque est bien plus importante encore que dans le cas d’Ashley Madison, avec près de touchés. Des informations sensibles Parmi cette base de données, les informations de , mais pas effacés de la base de données semblaient également disponibles. Ce contenu inclut des noms d’utilisateurs, la liste des achats effectués, l’adresse IP, la dernière connexion ou des mots de passe facilement crackables.
  • 8.
    L’Agence nationale desécurité informatique (ANSI) a publié un communiqué pour attirer l’attention des internautes concernant un virus qui profite d’une faille de sécurité pour envoyer des notifications et des messages aux utilisateurs afin de pouvoir installer des logiciels menaçants sur leurs ordinateurs. l’attaque remonte à juin 2012, mais les responsables du célèbre réseau social professionnel avaient à l’époque sous-estimé l’ampleur des dégâts. Il s’est avéré, après quatre ans, qu’un total de et de combinaisons de mots de passe avait été dérobé et revendu sur le dark web. Quelques semaines à peine après l’estimation des dégâts subis par LinkedIn, deux autres médias sociaux ont été touchés par le même hacker, qui a ensuite revendu email sur le dark web via le réseau Tor et la monnaie virtuelle bitcoin. Le hackeur présumé a récemment été arrêté en Russie. ont été mis en vente sur le web. Des données qui ne proviennent pas d’un piratage des serveurs de la firme, mais des navigateurs des victimes qui ont été infectés par des malwares. Après investigations, ce sont plus de 71 millions d’identifiants qui auraient été volés et mis en vente pour 250$ par un certain «Peace_of_mind». La plus grande communauté mondiale de sexe et échangisme avait déjà été la cible d’un vol de données en 2015. Les données volées peuvent être très lucratives pour les hackeurs, compte tenu de leur nombre et de la facilité avec laquelle elles se revendent : noms d’utilisateurs, mots de passe, emails, etc. Cette fois-ci, l’ampleur de l’attaque est bien plus importante encore que dans le cas d’Ashley Madison, avec près de touchés. Des informations sensibles Parmi cette base de données, les informations de , mais pas effacés de la base de données semblaient également disponibles. Ce contenu inclut des noms d’utilisateurs, la liste des achats effectués, l’adresse IP, la dernière connexion ou des mots de passe facilement crackables.
  • 9.
    L’Agence nationale desécurité informatique (ANSI) a publié un communiqué pour attirer l’attention des internautes concernant un virus qui profite d’une faille de sécurité pour envoyer des notifications et des messages aux utilisateurs afin de pouvoir installer des logiciels menaçants sur leurs ordinateurs. l’attaque remonte à juin 2012, mais les responsables du célèbre réseau social professionnel avaient à l’époque sous-estimé l’ampleur des dégâts. Il s’est avéré, après quatre ans, qu’un total de et de combinaisons de mots de passe avait été dérobé et revendu sur le dark web. Quelques semaines à peine après l’estimation des dégâts subis par LinkedIn, deux autres médias sociaux ont été touchés par le même hacker, qui a ensuite revendu email sur le dark web via le réseau Tor et la monnaie virtuelle bitcoin. Le hackeur présumé a récemment été arrêté en Russie. ont été mis en vente sur le web. Des données qui ne proviennent pas d’un piratage des serveurs de la firme, mais des navigateurs des victimes qui ont été infectés par des malwares. Après investigations, ce sont plus de 71 millions d’identifiants qui auraient été volés et mis en vente pour 250$ par un certain «Peace_of_mind». La plus grande communauté mondiale de sexe et échangisme avait déjà été la cible d’un vol de données en 2015. Les données volées peuvent être très lucratives pour les hackeurs, compte tenu de leur nombre et de la facilité avec laquelle elles se revendent : noms d’utilisateurs, mots de passe, emails, etc. Cette fois-ci, l’ampleur de l’attaque est bien plus importante encore que dans le cas d’Ashley Madison, avec près de touchés. Des informations sensibles Parmi cette base de données, les informations de , mais pas effacés de la base de données semblaient également disponibles. Ce contenu inclut des noms d’utilisateurs, la liste des achats effectués, l’adresse IP, la dernière connexion ou des mots de passe facilement crackables.
  • 10.
    C’est l’un desplus gros piratages de l’année. Yahoo avait été attaqué en 2014, sans qu’aucune information publique n’ait été communiquée, et a finalement reconnu officiellement en septembre 2016, après avoir finalisé ses discussions avec Verizon, que la faille de sécurité exploitée par un hacker concernait au moins Il semblerait que les hackeurs aient utilisé des cookies pour récolter des identifiants de connexion. compte parmi les plus importantes sociétés d’hébergement Web du monde. Le réseau de l’hébergeur a du faire face pendant plusieurs jours à une gigantesque cyberattaque de type déni de service distribué (DDoS) atteignant un pic de trafic de flood record, encore jamais atteint à ce jour sur Internet : Les assaillants ont utilisé des objets connectés (Internet des Objets), et plus particulièrement un réseau de pour mener la cyberattaque à l’encontre de l’entreprise. Deutshe Telekom a confirmé la thèse d’un malware ayant infecté plus de Selon Flashpoint, environ à travers le monde seraient vulnérables à la faille exploitée par cette variante de . Mirai (未来?, mot japonais pour « avenir ») est un logiciel malveillant qui transforme des ordinateurs utilisant le système d'exploitation Linux en bots contrôlés à distance, formant alors un botnet utilisé notamment pour réaliser des attaques à grande échelle sur les réseaux.
  • 11.
    C’est l’un desplus gros piratages de l’année. Yahoo avait été attaqué en 2014, sans qu’aucune information publique n’ait été communiquée, et a finalement reconnu officiellement en septembre 2016, après avoir finalisé ses discussions avec Verizon, que la faille de sécurité exploitée par un hacker concernait au moins Il semblerait que les hackeurs aient utilisé des cookies pour récolter des identifiants de connexion. compte parmi les plus importantes sociétés d’hébergement Web du monde. Le réseau de l’hébergeur a du faire face pendant plusieurs jours à une gigantesque cyberattaque de type déni de service distribué (DDoS) atteignant un pic de trafic de flood record, encore jamais atteint à ce jour sur Internet : Les assaillants ont utilisé des objets connectés (Internet des Objets), et plus particulièrement un réseau de pour mener la cyberattaque à l’encontre de l’entreprise. Deutshe Telekom a confirmé la thèse d’un malware ayant infecté plus de Selon Flashpoint, environ à travers le monde seraient vulnérables à la faille exploitée par cette variante de . Mirai (未来?, mot japonais pour « avenir ») est un logiciel malveillant qui transforme des ordinateurs utilisant le système d'exploitation Linux en bots contrôlés à distance, formant alors un botnet utilisé notamment pour réaliser des attaques à grande échelle sur les réseaux.
  • 12.
    C’est l’un desplus gros piratages de l’année. Yahoo avait été attaqué en 2014, sans qu’aucune information publique n’ait été communiquée, et a finalement reconnu officiellement en septembre 2016, après avoir finalisé ses discussions avec Verizon, que la faille de sécurité exploitée par un hacker concernait au moins Il semblerait que les hackeurs aient utilisé des cookies pour récolter des identifiants de connexion. compte parmi les plus importantes sociétés d’hébergement Web du monde. Le réseau de l’hébergeur a du faire face pendant plusieurs jours à une gigantesque cyberattaque de type déni de service distribué (DDoS) atteignant un pic de trafic de flood record, encore jamais atteint à ce jour sur Internet : Les assaillants ont utilisé des objets connectés (Internet des Objets), et plus particulièrement un réseau de pour mener la cyberattaque à l’encontre de l’entreprise. Deutshe Telekom a confirmé la thèse d’un malware ayant infecté plus de Selon Flashpoint, environ à travers le monde seraient vulnérables à la faille exploitée par cette variante de . Mirai (未来?, mot japonais pour « avenir ») est un logiciel malveillant qui transforme des ordinateurs utilisant le système d'exploitation Linux en bots contrôlés à distance, formant alors un botnet utilisé notamment pour réaliser des attaques à grande échelle sur les réseaux.
  • 13.
    The Society forWorldwide Interbank Financial Telecommunications est une société coopérative de droit belge, basée à La Hulpe près de Bruxelles. Elle gère les échanges internationaux d'environ 10.000 institutions financières situées dans 210 pays. Fondée en 1973, elle a ouvert le réseau opérationnel du même nom en 1977. , l’un des plus sécurisés au monde et qui constitue en outre la porte d’accès au système bancaire mondial, a été à nouveau attaqué. La Corée du Nord pourrait être à l’origine des cyber attaques qui ont permis d’exfiltrer 81 millions de dollars de plusieurs banques, en particulier de la banque centrale du Bangladesh. Des dizaines d’ordres de virement, pour un montant cumulé d’environ 800 millions de dollars (706,2 millions d’euros), passés au nom de la banque centrale bangladaise entre le 4 et le 5 février ont pu néanmoins être bloqués. (après NY et Moscou) une panne informatique a sérieusement ralenti les transactions sur la bourse australienne (ASX pour Australian Securities Exchange). Le marché a ainsi ouvert avec que prévu en raison de ce qu’ASX a qualifié de « problèmes matériels ». Les administrateurs système d’ASX ont ainsi eu besoin de deux heures pour remettre sur pied les services de trading pour 75 % des titres cotés. Le service a été entièrement rétabli vers 13h, heure locale. Mais, une heure plus tard, le problème réapparaissait, entraînant la fermeture des échanges. C’est en réalité la journée entière du marché boursier qui a été perturbée. D’une durée moyenne d’une heure mais pouvant atteindre près de 12 heures, des attaques « complexes » de type DDoS, qui consistent à rendre un serveur indisponible en le surchargeant de requêtes ont touché les sites internet d’au moins . Ces opérations ont consisté à émettre jusqu’à depuis un réseau de machines piratées et utilisées à l’insu de leurs propriétaires (« botnet ») comprenant plus de dont la majorité se trouvent aux Etats-Unis, en Inde, à Taïwan et en Israël.
  • 14.
    The Society forWorldwide Interbank Financial Telecommunications est une société coopérative de droit belge, basée à La Hulpe près de Bruxelles. Elle gère les échanges internationaux d'environ 10.000 institutions financières situées dans 210 pays. Fondée en 1973, elle a ouvert le réseau opérationnel du même nom en 1977. , l’un des plus sécurisés au monde et qui constitue en outre la porte d’accès au système bancaire mondial, a été à nouveau attaqué. La Corée du Nord pourrait être à l’origine des cyber attaques qui ont permis d’exfiltrer 81 millions de dollars de plusieurs banques, en particulier de la banque centrale du Bangladesh. Des dizaines d’ordres de virement, pour un montant cumulé d’environ 800 millions de dollars (706,2 millions d’euros), passés au nom de la banque centrale bangladaise entre le 4 et le 5 février ont pu néanmoins être bloqués. (après NY et Moscou) une panne informatique a sérieusement ralenti les transactions sur la bourse australienne (ASX pour Australian Securities Exchange). Le marché a ainsi ouvert avec que prévu en raison de ce qu’ASX a qualifié de « problèmes matériels ». Les administrateurs système d’ASX ont ainsi eu besoin de deux heures pour remettre sur pied les services de trading pour 75 % des titres cotés. Le service a été entièrement rétabli vers 13h, heure locale. Mais, une heure plus tard, le problème réapparaissait, entraînant la fermeture des échanges. C’est en réalité la journée entière du marché boursier qui a été perturbée. D’une durée moyenne d’une heure mais pouvant atteindre près de 12 heures, des attaques « complexes » de type DDoS, qui consistent à rendre un serveur indisponible en le surchargeant de requêtes ont touché les sites internet d’au moins . Ces opérations ont consisté à émettre jusqu’à depuis un réseau de machines piratées et utilisées à l’insu de leurs propriétaires (« botnet ») comprenant plus de dont la majorité se trouvent aux Etats-Unis, en Inde, à Taïwan et en Israël.
  • 15.
    The Society forWorldwide Interbank Financial Telecommunications est une société coopérative de droit belge, basée à La Hulpe près de Bruxelles. Elle gère les échanges internationaux d'environ 10.000 institutions financières situées dans 210 pays. Fondée en 1973, elle a ouvert le réseau opérationnel du même nom en 1977. , l’un des plus sécurisés au monde et qui constitue en outre la porte d’accès au système bancaire mondial, a été à nouveau attaqué. La Corée du Nord pourrait être à l’origine des cyber attaques qui ont permis d’exfiltrer 81 millions de dollars de plusieurs banques, en particulier de la banque centrale du Bangladesh. Des dizaines d’ordres de virement, pour un montant cumulé d’environ 800 millions de dollars (706,2 millions d’euros), passés au nom de la banque centrale bangladaise entre le 4 et le 5 février ont pu néanmoins être bloqués. (après NY et Moscou) une panne informatique a sérieusement ralenti les transactions sur la bourse australienne (ASX pour Australian Securities Exchange). Le marché a ainsi ouvert avec que prévu en raison de ce qu’ASX a qualifié de « problèmes matériels ». Les administrateurs système d’ASX ont ainsi eu besoin de deux heures pour remettre sur pied les services de trading pour 75 % des titres cotés. Le service a été entièrement rétabli vers 13h, heure locale. Mais, une heure plus tard, le problème réapparaissait, entraînant la fermeture des échanges. C’est en réalité la journée entière du marché boursier qui a été perturbée. D’une durée moyenne d’une heure mais pouvant atteindre près de 12 heures, des attaques « complexes » de type DDoS, qui consistent à rendre un serveur indisponible en le surchargeant de requêtes ont touché les sites internet d’au moins . Ces opérations ont consisté à émettre jusqu’à depuis un réseau de machines piratées et utilisées à l’insu de leurs propriétaires (« botnet ») comprenant plus de dont la majorité se trouvent aux Etats-Unis, en Inde, à Taïwan et en Israël.
  • 16.
    UNE CENTRALE ÉLECTRIQUEUKRAINIENNE NEUTRALISÉE Le 23 décembre dernier, la centrale électrique d’IvanoFrankivsk dans l’Ouest de l’Ukraine a été victime d’une cyberattaque, potentiellement menée par un groupe de hackers russes, la Sandworm team. Son déroulé s’appuierait sur l’utilisation du cheval de Troie « Black Energy » pour introduire dans le système d’information de la centrale électrique un « wiper » nommé Diskkill. Ce wiper a la particularité de détruire les protocoles et fonctionnalités d’un serveur et d’effacer son disque dur. UNE JEEP PIRATÉE PAR DES HACKERS Deux chercheurs américains et un journaliste du magazine américain Wired ont récemment démontré que l’on pouvait prendre le contrôle à distance d’un véhicule connecté. Les chercheurs, depuis leurs salons, s’introduisent dans le système de contrôle d’une Jeep conduite par le journaliste. Ils prennent le contrôle à distance de la voiture en passant par le logiciel Uconnect, qui relie la Jeep à Internet. Ils actionnent ensuite, sans que le conducteur ne puisse rien faire, la ventilation, la radio puis le lave-glace. Les chercheurs vont même jusqu’à arrêter le moteur du véhicule en déplacement, désactiver le système de freinage ou prendre le contrôle de la direction de la Jeep…
  • 17.
    UNE CENTRALE ÉLECTRIQUEUKRAINIENNE NEUTRALISÉE Le 23 décembre dernier, la centrale électrique d’IvanoFrankivsk dans l’Ouest de l’Ukraine a été victime d’une cyberattaque, potentiellement menée par un groupe de hackers russes, la Sandworm team. Son déroulé s’appuierait sur l’utilisation du cheval de Troie « Black Energy » pour introduire dans le système d’information de la centrale électrique un « wiper » nommé Diskkill. Ce wiper a la particularité de détruire les protocoles et fonctionnalités d’un serveur et d’effacer son disque dur. UNE JEEP PIRATÉE PAR DES HACKERS Deux chercheurs américains et un journaliste du magazine américain Wired ont récemment démontré que l’on pouvait prendre le contrôle à distance d’un véhicule connecté. Les chercheurs, depuis leurs salons, s’introduisent dans le système de contrôle d’une Jeep conduite par le journaliste. Ils prennent le contrôle à distance de la voiture en passant par le logiciel Uconnect, qui relie la Jeep à Internet. Ils actionnent ensuite, sans que le conducteur ne puisse rien faire, la ventilation, la radio puis le lave-glace. Les chercheurs vont même jusqu’à arrêter le moteur du véhicule en déplacement, désactiver le système de freinage ou prendre le contrôle de la direction de la Jeep…
  • 18.
    UNE CENTRALE ÉLECTRIQUEUKRAINIENNE NEUTRALISÉE Le 23 décembre dernier, la centrale électrique d’IvanoFrankivsk dans l’Ouest de l’Ukraine a été victime d’une cyberattaque, potentiellement menée par un groupe de hackers russes, la Sandworm team. Son déroulé s’appuierait sur l’utilisation du cheval de Troie « Black Energy » pour introduire dans le système d’information de la centrale électrique un « wiper » nommé Diskkill. Ce wiper a la particularité de détruire les protocoles et fonctionnalités d’un serveur et d’effacer son disque dur. UNE JEEP PIRATÉE PAR DES HACKERS Deux chercheurs américains et un journaliste du magazine américain Wired ont récemment démontré que l’on pouvait prendre le contrôle à distance d’un véhicule connecté. Les chercheurs, depuis leurs salons, s’introduisent dans le système de contrôle d’une Jeep conduite par le journaliste. Ils prennent le contrôle à distance de la voiture en passant par le logiciel Uconnect, qui relie la Jeep à Internet. Ils actionnent ensuite, sans que le conducteur ne puisse rien faire, la ventilation, la radio puis le lave-glace. Les chercheurs vont même jusqu’à arrêter le moteur du véhicule en déplacement, désactiver le système de freinage ou prendre le contrôle de la direction de la Jeep…
  • 19.
    La Russie avoulu favoriser Donald Trump et nuire à Hillary Clinton à l'élection présidentielle, selon le renseignement américain Le président élu a reconnu l'existence de piratages visant le parti démocrate, mais nie qu'ils aient été réalisés pour favoriser son accession au pouvoir. "On peut hacker une élection de manière sociale" la question du piratage d'une élection ou d'une campagne pose celle, plus large, de la stratégie d'opinion, qui vise, comme dans le cas des attaques ciblant Hillary Clinton, à influencer l'opinion publique, et donc celle des votants. DONNÉES VOLÉES DANS LES CHANTIERS NAVALS FRANÇAIS Le quotidien The Australian a révélé que 22 400 pages de documentation confidentielle relative à son sous-marin de combat Scorpène ont en effet fuité. Dans ces milliers de pages figurent des informations hautement sensibles concernant les sondes, systèmes de communication mais également le système lance-torpilles de ce vaisseau. Les sous-marins Scorpène ont notamment été achetés par la Malaisie, le Chili ou encore le Brésil et l'Inde. DIABÈTE Quelques 14.000 patients diabétiques ont été alertés par le laboratoire pharmaceutique Johnson & Johnson (J&J) d'un risque de piratage informatique sur l'un de ses modèles de pompe à insuline. Un hacker pouvait prendre le contrôle de la pompe dans un rayon de sept à huit mètres. En 2016, deux alertes sur des pompes à perfusion utilisées dans les hôpitaux avaient été lancées. THYSSENKRUPP Le célèbre groupe sidérurgique allemand, a été victime d’une cyberattaque la semaine dernière. Particulièrement ciblée, cette dernière a mené au vol de certains secrets industriels du groupe. D’après un porte-parole, l’attaque aurait été menée « depuis février par des pirates informatiques très professionnels ». Des pirates qui savaient précisément ce qu’ils cherchaient.
  • 20.
    La Russie avoulu favoriser Donald Trump et nuire à Hillary Clinton à l'élection présidentielle, selon le renseignement américain Le président élu a reconnu l'existence de piratages visant le parti démocrate, mais nie qu'ils aient été réalisés pour favoriser son accession au pouvoir. "On peut hacker une élection de manière sociale" la question du piratage d'une élection ou d'une campagne pose celle, plus large, de la stratégie d'opinion, qui vise, comme dans le cas des attaques ciblant Hillary Clinton, à influencer l'opinion publique, et donc celle des votants. DONNÉES VOLÉES DANS LES CHANTIERS NAVALS FRANÇAIS Le quotidien The Australian a révélé que 22 400 pages de documentation confidentielle relative à son sous-marin de combat Scorpène ont en effet fuité. Dans ces milliers de pages figurent des informations hautement sensibles concernant les sondes, systèmes de communication mais également le système lance-torpilles de ce vaisseau. Les sous-marins Scorpène ont notamment été achetés par la Malaisie, le Chili ou encore le Brésil et l'Inde. DIABÈTE Quelques 14.000 patients diabétiques ont été alertés par le laboratoire pharmaceutique Johnson & Johnson (J&J) d'un risque de piratage informatique sur l'un de ses modèles de pompe à insuline. Un hacker pouvait prendre le contrôle de la pompe dans un rayon de sept à huit mètres. En 2016, deux alertes sur des pompes à perfusion utilisées dans les hôpitaux avaient été lancées. THYSSENKRUPP Le célèbre groupe sidérurgique allemand, a été victime d’une cyberattaque la semaine dernière. Particulièrement ciblée, cette dernière a mené au vol de certains secrets industriels du groupe. D’après un porte-parole, l’attaque aurait été menée « depuis février par des pirates informatiques très professionnels ». Des pirates qui savaient précisément ce qu’ils cherchaient.
  • 21.
    La Russie avoulu favoriser Donald Trump et nuire à Hillary Clinton à l'élection présidentielle, selon le renseignement américain Le président élu a reconnu l'existence de piratages visant le parti démocrate, mais nie qu'ils aient été réalisés pour favoriser son accession au pouvoir. "On peut hacker une élection de manière sociale" la question du piratage d'une élection ou d'une campagne pose celle, plus large, de la stratégie d'opinion, qui vise, comme dans le cas des attaques ciblant Hillary Clinton, à influencer l'opinion publique, et donc celle des votants. DONNÉES VOLÉES DANS LES CHANTIERS NAVALS FRANÇAIS Le quotidien The Australian a révélé que 22 400 pages de documentation confidentielle relative à son sous-marin de combat Scorpène ont en effet fuité. Dans ces milliers de pages figurent des informations hautement sensibles concernant les sondes, systèmes de communication mais également le système lance-torpilles de ce vaisseau. Les sous-marins Scorpène ont notamment été achetés par la Malaisie, le Chili ou encore le Brésil et l'Inde. DIABÈTE Quelques 14.000 patients diabétiques ont été alertés par le laboratoire pharmaceutique Johnson & Johnson (J&J) d'un risque de piratage informatique sur l'un de ses modèles de pompe à insuline. Un hacker pouvait prendre le contrôle de la pompe dans un rayon de sept à huit mètres. En 2016, deux alertes sur des pompes à perfusion utilisées dans les hôpitaux avaient été lancées. THYSSENKRUPP Le célèbre groupe sidérurgique allemand, a été victime d’une cyberattaque la semaine dernière. Particulièrement ciblée, cette dernière a mené au vol de certains secrets industriels du groupe. D’après un porte-parole, l’attaque aurait été menée « depuis février par des pirates informatiques très professionnels ». Des pirates qui savaient précisément ce qu’ils cherchaient.
  • 22.
    Patrick POUILLOT Souscripteur Senioren Risques digitaux MUNICH RE 65/67 rue de la Victoire 75009 PARIS ppouillot@munichre.com +33 143 124 166