Archives de catégorie : Securite informatique

Pare-feux, la porte d’entrée de 90 % des ransomwares

Barracuda affirme que la majorité des ransomwares de 2025 a contourné la défense par l’endroit le plus attendu, le pare-feu, et parfois en seulement trois heures.

Selon le Barracuda Managed XDR Global Threat Report, 90 % des incidents de ransomware observés en 2025 ont exploité des pare-feux, via des logiciels non corrigés ou des comptes fragiles. Le rapport s’appuie sur l’ensemble de données Barracuda Managed XDR, plus de deux mille milliards d’événements informatiques collectés en 2025, près de 600 000 alertes, et plus de 300 000 actifs protégés, dont points de terminaison, pare-feu, serveurs et ressources cloud. L’étude décrit les chemins privilégiés par les attaquants, l’usage d’outils légitimes comme l’accès à distance, et les angles morts récurrents, chiffrement obsolète, protections désactivées, configurations dégradées. Un cas attribué à Akira illustre l’accélération, trois heures entre intrusion et chiffrement.

Quand le pare-feu devient le meilleur relais de l’attaquant

Le chiffre, 90 %, raconte une réalité opérationnelle plus qu’une surprise stratégique. Le pare-feu concentre les accès, les règles, et souvent la confiance implicite, ce qui en fait un pivot idéal dès qu’une CVE ou un compte vulnérable ouvre une brèche. Barracuda décrit un scénario classique, l’attaquant obtient un point d’appui, prend le contrôle du réseau, contourne les contrôles attendus, puis masque du trafic ou des actions malveillantes derrière des flux qui ressemblent au quotidien. Dans cette logique, l’attaque ne “force” pas la porte, elle se glisse dans le passage déjà prévu.

Le rapport insiste sur l’exploitation d’outils informatiques légitimes, notamment des solutions d’accès à distance. Le détail compte, car ces utilitaires, omniprésents, peuvent devenir un accélérateur, ils fournissent une interaction stable, une persistance discrète, et un moyen de se déplacer sans déclencher immédiatement des soupçons. Barracuda signale aussi des failles plus prosaïques, mais déterminantes, comme un appareil non autorisé apparu sans contrôle, un compte laissé actif après un départ, une application “endormie” non mise à jour, ou une fonction de sécurité mal paramétrée. La mécanique est toujours la même, une seule faiblesse suffit, et la défense découvre trop tard qu’elle gardait une façade, pas l’ensemble de la surface d’attaque.

L’exemple le plus brutal, cité dans l’étude, concerne Akira. Entre l’intrusion et le chiffrement, il n’aurait fallu que trois heures. Cette compression du temps bouleverse les habitudes, les équipes disposent de moins de marge pour qualifier une alerte, recouper des journaux, isoler une machine, ou même lancer une investigation complète. Ce qui relevait hier d’un sprint devient une course de vitesse. Pour les attaquants, chaque minute gagnée réduit la probabilité d’un arrêt net avant le point de non-retour.

Des failles anciennes, des exploits prêts, et le signal du mouvement latéral

Autre enseignement, 11 % des vulnérabilités détectées disposaient d’un exploit connu. Le message est direct, une part significative des failles repérées n’est pas seulement théorique, elle est déjà “outillée”. Barracuda y voit un encouragement involontaire pour les opérateurs, qui privilégient les chemins éprouvés et industrialisés, y compris via la chaîne d’approvisionnement. La hausse rapportée est nette, 66 % des incidents impliquaient un tiers ou un volet supply chain, contre 45 % en 2024. Dit autrement, l’attaque cherche la faille la moins défendue, parfois chez un prestataire, parfois dans une dépendance logicielle, puis remonte vers la cible principale.

Le rapport met aussi en avant un paradoxe inquiétant, la CVE la plus fréquemment détectée remonte à 2013. CVE-2013-2566 concerne un algorithme de chiffrement devenu obsolète, encore présent dans des environnements anciens, vieux serveurs, équipements embarqués, applications héritées. Le risque ne vient pas seulement de la vulnérabilité elle-même, mais de ce qu’elle révèle, l’existence de morceaux d’infrastructure difficiles à inventorier, compliqués à mettre à jour, parfois invisibles aux processus standards. Dans une lecture cyber et renseignement, ces reliques technologiques deviennent des points d’ancrage, stables, prévisibles, et donc exploitables.

Le signal d’alerte le plus clair, selon Barracuda, reste le mouvement latéral. Dans 96 % des incidents où cette étape était observée, l’histoire se terminait par un déploiement de ransomware. Le moment est décisif, l’attaquant, souvent dissimulé sur un point de terminaison insuffisamment protégé, cesse d’explorer et commence à agir. Le rapport cite des indicateurs qui doivent alerter, comportements de connexion atypiques, accès privilégiés inhabituels, désactivation d’une protection endpoint, ou encore usage anormal d’outils d’administration. L’enjeu n’est pas seulement de détecter, mais d’interrompre avant que la propagation ne se transforme en chiffrement généralisé.

Au fond, Barracuda décrit une bataille d’hygiène numérique et de visibilité, où l’ennemi gagne quand l’organisation ignore ses propres zones grises, et où le renseignement de sécurité naît d’une surveillance capable de relier signaux faibles et actions concrètes.

Fuite PSNI : indemnisation massive après l’erreur de 2023

En Irlande du Nord, une simple publication en ligne a exposé l’identité d’agents du PSNI. Trois ans plus tard, un plan d’indemnisation uniformisé tente de refermer une crise à haut risque.

En 2023, le Service de police d’Irlande du Nord (PSNI) a publié par erreur un fichier lié à une demande Freedom of Information, révélant des informations détaillées sur des policiers et personnels. L’incident est décrit comme la plus grave violation de données du secteur policier du pays et l’une des plus dangereuses de l’histoire britannique. Les données ont ensuite ressurgi sur les réseaux sociaux, aggravant l’exposition et les menaces. Un programme d’indemnisation uniforme prévoit 7 500 £ par personne et une enveloppe de 119 millions £, avec des versements attendus à partir d’avril. Les cas les plus sensibles pourront continuer en justice.

Une fuite “historique” et un risque opérationnel immédiat

L’épisode commence par une réponse administrative, presque banale, à une demande fondée sur la loi sur la liberté d’information. Le PSNI met en ligne, par erreur, une feuille de calcul. Le contenu, lui, ne l’est pas : des informations détaillées sur ses agents, dont des noms et, dans certains cas, des adresses personnelles. Dans un territoire marqué par une longue histoire de tensions ethniques, l’impact dépasse le registre de la confidentialité. Il devient une question de sécurité physique, de pression psychologique et, en creux, de résilience de l’institution.

La situation s’envenime rapidement. Peu après la publication initiale, des éléments personnels de certains agents réapparaissent sur les réseaux sociaux. Le signal est mauvais : même si le fichier d’origine est retiré, la copie circule, se fragmente, se réédite. En termes de cyber-renseignement, c’est le moment où la donnée fuitée cesse d’être un “incident” pour devenir une ressource exploitable : identification, recoupements, ciblage, intimidation potentielle. L’incident est présenté comme la pire violation de données jamais enregistrée dans le secteur policier du pays, et comme l’une des plus graves, voire des plus dangereuses, défaillances de sécurité des données de l’histoire britannique.

Les conséquences humaines, elles, s’installent. Dans les mois qui suivent, des policiers touchés signalent divers problèmes de santé. Les dispositifs internes de soutien en santé mentale du PSNI se retrouvent débordés : délais d’accès, accompagnements retardés, et, pour certains, impossibilité de financer un recours au privé. Une partie des agents choisit de déménager par crainte pour la sécurité de leur famille. D’autres demandent une aide pour changer de nom, et se voient répondre que ce ne serait pas nécessaire. Là encore, le contraste frappe : l’évaluation du risque, vécue au quotidien par les agents, ne se superpose pas toujours à la lecture administrative de la menace.

Indemnisation uniforme, mais contentieux ouverts

Face à cette crise durable, le PSNI lance un programme d’indemnisation annoncé comme “uniforme”. Chaque employé dont les informations personnelles ont été exposées doit recevoir 7 500 £, selon la présentation du dispositif. Liam Kelly, président de la Fédération de la police d’Irlande du Nord, indique que 119 millions £ ont été provisionnés pour financer ces paiements, avec un démarrage attendu en avril. Il qualifie le plan de “substantiel” et y voit une avancée “significative” sur un dossier qui s’éternisait : pour beaucoup d’agents, ce serait l’occasion de clore l’affaire et de “poursuivre” leur carrière.

Les chiffres, fournis tels quels, racontent aussi l’ampleur de la population concernée. Environ 9 483 policiers seraient touchés. Sur cet ensemble, environ 5 000 seraient représentés par le cabinet Edwards Solicitors, qui dit avoir travaillé “en étroite collaboration” avec son client pendant plus de deux ans et se félicite de voir enfin émerger un plan. Le cabinet anticipe un soulagement pour de nombreux agents et personnels, prêts à accepter une solution et à tourner la page. Mais il prévient déjà que l’approche uniforme pourrait ne pas convenir aux cas les plus lourds, qui resteront traités.

C’est aussi la limite assumée du dispositif. Liam Kelly insiste : “Il ne s’agit pas d’une solution unique.” Certains collègues, “particulièrement vulnérables” à cause de l’incident, voudront poursuivre leur démarche judiciaire. Il évoque des situations où la fuite a provoqué un bouleversement majeur : déménagements, installation de systèmes de sécurité domestique haut de gamme pour protéger les familles, exposition ressentie comme durable. Le message est clair : l’indemnisation standardise la réparation, mais ne standardise pas le danger, ni les trajectoires individuelles.

Au-delà des indemnisations, cette affaire rappelle une réalité brutale : dans le renseignement comme dans la police, une donnée personnelle publiée par erreur peut devenir, en quelques heures, un vecteur de ciblage, et donc un risque stratégique.

Flickr alerte sur une fuite via un prestataire d’e-mails

Une faille chez un fournisseur tiers a pu exposer des données d’abonnés Flickr. L’entreprise bloque l’accès en quelques heures et redoute surtout une vague d’hameçonnage ciblant ses 35 millions d’utilisateurs mensuels.

Flickr a averti ses utilisateurs d’une possible fuite de données liée à une faille dans les systèmes d’un prestataire de messagerie tiers. L’entreprise dit avoir découvert l’incident le 5 février 2026 et avoir bloqué l’accès au système compromis quelques heures plus tard. Selon Flickr, les identifiants de connexion et les informations financières ne sont pas concernés. En revanche, des données pourraient avoir été exposées, notamment noms d’utilisateur, adresses e-mail, surnoms Flickr, types de comptes, adresses IP, données de géolocalisation et informations d’activité. Les utilisateurs sont invités à vérifier leurs paramètres et à se méfier du phishing. Flickr enquête et renforce ses contrôles fournisseurs.

Une brèche indirecte, et le risque de phishing à grande échelle

L’alerte ne vient pas d’un piratage frontal de Flickr, mais d’un angle souvent sous-estimé : la dépendance à un prestataire. Le service d’hébergement de photos indique qu’une faille de sécurité dans les systèmes d’un fournisseur de messagerie tiers a pu permettre à des pirates d’accéder à des informations d’abonnés. L’entreprise dit avoir eu connaissance du problème le 5 février 2026, puis avoir bloqué l’accès au système compromis quelques heures plus tard.

Flickr précise que les identifiants des utilisateurs et les informations financières n’ont pas été affectés. Cette ligne de défense est essentielle, mais elle ne supprime pas le principal danger opérationnel : l’attaquant n’a pas forcément besoin de mots de passe pour provoquer des dégâts. Des données comme les noms, les adresses e-mail, les surnoms Flickr, les types de comptes, les adresses IP, la géolocalisation et des informations d’activité suffisent à fabriquer des messages de fraude crédibles, personnalisés et difficiles à distinguer d’une communication légitime.

Le contexte donne la mesure du risque. Fondé en 2004, Flickr reste un acteur majeur, revendiquant plus de 28 milliards de photos et de vidéos. La plateforme est utilisée par 35 millions de personnes chaque mois et totalise 800 millions de pages vues. Une exposition même partielle peut donc fournir une base de ciblage massive pour des campagnes de hameçonnage, de prise de compte par tromperie, ou de collecte secondaire via de faux formulaires de support.

Flickr ne communique pas le nom du prestataire touché ni le nombre d’utilisateurs concernés. Ce silence complique l’évaluation externe, mais il ne change pas la logique de menace : dès que des coordonnées et des signaux d’usage circulent, les fraudeurs peuvent orchestrer des attaques “à la bonne adresse”, au bon moment, avec un récit cohérent.

Ce que Flickr demande aux utilisateurs, et ce que l’incident révèle

Dans les notifications par courriel, les utilisateurs potentiellement concernés sont invités à vérifier les paramètres de leur compte pour détecter toute modification suspecte. L’entreprise leur demande aussi de redoubler de prudence face aux messages d’hameçonnage, car des pirates pourraient exploiter des données volées pour usurper l’identité de Flickr. Elle rappelle un point de repère simple : Flickr ne demande jamais un mot de passe par e-mail.

L’entreprise indique enquêter sur l’incident, renforcer son architecture et resserrer ses contrôles sur les fournisseurs tiers. L’aveu implicite est celui d’une surface d’attaque élargie : même si le cœur du service n’est pas touché, un maillon périphérique peut exposer des informations suffisamment riches pour alimenter une fraude rentable. Dans ce schéma, le renseignement utile pour l’attaquant n’est pas le contenu des comptes, mais les métadonnées permettant de choisir une victime, de la profiler et de la convaincre.

À l’échelle cyber, l’épisode illustre une règle constante : les compromis “indirects” via prestataires transforment des données de contact en armes, et déplacent la bataille vers la détection de faux messages et la discipline des accès.

Cybersécurité : la stratégie nationale 2026-2030 dévoilée

Jeudi 29 janvier, au Campus Cyber de Nouvelle-Aquitaine à Bordeaux, le Gouvernement a rendu public son cap cybersécurité 2026-2030, sur fond d’attaques plus fréquentes et d’enjeux de souveraineté.

La ministre déléguée chargée de l’Intelligence artificielle et du Numérique, Anne Le Hénanff, a présenté le 29 janvier la Stratégie nationale de cybersécurité 2026-2030, aux côtés du directeur général de l’ANSSI, à Bordeaux. Le texte fixe la trajectoire de l’action publique face à l’intensification des menaces numériques et réaffirme la priorité donnée par le Premier ministre à la souveraineté, à la sécurité nationale et à la protection de la démocratie. Dans le prolongement de la Revue nationale stratégique de 2025, et d’une dynamique engagée dès 2018, la stratégie s’articule autour de cinq piliers et quatorze objectifs opérationnels.

Un cap 2026-2030 pour une menace qui monte

La scène choisie n’est pas neutre : un Campus Cyber, à Bordeaux, et une annonce portée à deux voix, celle d’Anne Le Hénanff et celle du directeur général de l’ANSSI. Jeudi 29 janvier, le Gouvernement a officialisé sa Stratégie nationale de cybersécurité 2026-2030 dans un climat décrit comme une intensification continue des menaces numériques. Le document, présenté comme structurant, cherche à transformer un constat anxiogène en plan d’action, en fixant le cap de l’État pour cinq ans.

L’axe politique est assumé : faire de la cybersécurité une priorité stratégique, au service de la souveraineté, de la sécurité nationale et de la protection de la démocratie. L’objectif affiché, sans détour, est de positionner la France comme une puissance cyber de premier plan, capable de protéger dans la durée citoyens, institutions, économie et infrastructures critiques face aux attaques. Dans cette formulation, on lit une double exigence : tenir sur la durée, et couvrir tout le spectre, du quotidien numérique des particuliers aux fondations vitales de l’État.

Le texte se place dans une continuité revendiquée. Il prolonge la Revue nationale stratégique de 2025, qui a fait de la cyber-résilience de la Nation un objectif stratégique, et promet d’en traduire les orientations en actions opérationnelles. L’exécutif inscrit aussi cette trajectoire dans une histoire plus longue, amorcée dès 2018 avec la Revue stratégique de cyberdéfense impulsée par le président de la République. Autrement dit, la stratégie 2026-2030 ne se présente pas comme un virage, mais comme une accélération, avec une ambition de mise en œuvre élargie, au-delà du seul cercle des spécialistes.

SERVICE DE VEILLE ZATAZ
Alerte piratage : savoir si vos données personnelles ont fuité.
À partir de 0,06 € / jour
Activation rapide • Alertes prioritaires • Veille web, dark web et réseaux sociaux
Sans prestataire extérieur • 100 % souverain

Cinq piliers, quatorze objectifs, une logique de souveraineté

La charpente annoncée repose sur cinq piliers, déclinés en quatorze objectifs, tous orientés vers la résilience cyber de la Nation. Le premier pilier mise sur le facteur humain : faire de la France le plus grand vivier de talents cyber d’Europe. Cela passe par une culture de la cybersécurité installée dès le plus jeune âge et pensée comme inclusive, par des investissements dans l’ensemble de la formation en cybersécurité, et par un soutien à la dynamique des ressources humaines au niveau européen. Derrière ces formules, une réalité implicite : sans effectifs formés, la réponse technique et la défense collective restent fragiles.

Le deuxième pilier s’attaque au nerf de la guerre, la capacité à encaisser et à continuer : renforcer la résilience cyber de la Nation. Il est question de préparer le pays aux crises liées aux cyberattaques, de relever le niveau général de cyber-protection, et de simplifier les trajectoires permettant d’améliorer sa cybersécurité. L’idée est d’éviter une France à deux vitesses, entre structures capables d’investir et organisations laissées à elles-mêmes, avec des parcours plus lisibles pour progresser.

Le troisième pilier vise la menace elle-même : entraver l’expansion de la cybermenace. Le Gouvernement affirme vouloir activer tous les leviers pour décourager les agressions cyber et intégrer davantage les acteurs privés dans la cyberdéfense de la Nation. Ici, le message est autant opérationnel que dissuasif : réduire l’espace de manœuvre des attaquants, sans isoler l’État du tissu économique, souvent en première ligne.

Le quatrième pilier touche aux dépendances et au contrôle : garder la maîtrise de la sécurité des fondements numériques. La stratégie prévoit d’investir dans la sécurité des technologies numériques, de soutenir la structuration d’un marché européen des produits et services de cybersécurité, et de maîtriser les dépendances technologiques dans le champ de la sécurité numérique. Ce triptyque signale une volonté de cohérence : protéger, produire, et réduire les points de fragilité liés à des choix technologiques subis.

Enfin, le cinquième pilier projette cette ambition au-delà des frontières : soutenir la sécurité et la stabilité du cyberespace en Europe et à l’international. Il s’agit de promouvoir un cadre et une gouvernance internationale, d’agir en allié fiable au sein d’une communauté d’intérêt cyber, et de développer une capacité de cyber-solidarité. La logique est claire : la menace circule, la réponse doit coopérer.

Deux prises de parole encadrent le récit. Roland Lescure, ministre de l’Économie, des Finances, et de la Souveraineté industrielle, énergétique et numérique, relie cyber et compétitivité : « La cybersécurité est un enjeu déterminant pour l’avenir des entreprises et la souveraineté économique de notre pays. Je salue le travail mené par Anne Le Hénanff pour déployer une stratégie qui accompagne nos entreprises pour renforcer leur résilience face aux menaces, et leur offre un cadre qui leur permet d’innover pour devenir les leaders cyber de demain. » Anne Le Hénanff, elle, insiste sur la continuité politique et l’élargissement du cercle des acteurs : « Cette Stratégie nationale cybersécurité fixe un cap et prolonge l’engagement de la France sous l’impulsion du président de la République depuis 2018. Sous l’autorité du Premier ministre Sébastien Lecornu et avec Roland Lescure, j’ai à cœur de le mettre en œuvre en associant le Gouvernement mais aussi les entreprises, les collectivités territoriales et tous les citoyens. La cybersécurité ne doit plus être un sujet d’experts mais l’affaire de tous. »

Dans le champ cyber et renseignement, cette stratégie acte une évidence : la résilience se construit autant par l’anticipation collective que par la capacité à lire l’adversaire et à réduire ses marges d’action.

News & alertes actualités cyber

Enquêtes, cyberveille, fuites, actu sécurité : recevez nos informations cyber là où vous êtes, chaque vendredi midi.

La dérive des domaines parqués, nouvel angle mort cyber

Longtemps réduits à des pages de publicité sans enjeu, les domaines parqués basculent vers une fonction d’aiguillage massif vers l’arnaque, le malware et l’illégal.

Une étude d’Infoblox décrit un renversement net du risque associé aux domaines parqués. Alors qu’ils étaient surtout perçus comme des sites « oubliés » affichant des annonces, ces domaines serviraient désormais de relais d’attaque. Plus de 90 % des visites observées, soit plus de neuf cas sur dix, aboutissent à des redirections vers des arnaques, des logiciels malveillants, des contenus illicites ou des malwares. Le mécanisme central s’appuie sur des systèmes publicitaires dits de direct search, ou zero-click, qui peuvent réorienter l’internaute sans action. La complexité de l’écosystème rend l’abus difficile à signaler.

Quand le « parking » devient une infrastructure de redirection

Le domaine parqué appartient à l’archéologie vivante du Web. Un nom de domaine est enregistré, mais le site n’est pas développé. À la place, une page de parking s’affiche, typiquement alimentée par de la publicité. Cette pratique a longtemps été traitée comme un bruit de fond : une conséquence banale de la spéculation sur les noms, des projets abandonnés, ou de stratégies défensives autour de marques. L’étude soutient que ce décor a changé de nature. Ce qui comptait surtout comme un résidu numérique se transformerait en vecteur fiable pour des opérations malveillantes.

Le point de rupture, tel que présenté, se situe dans la manière dont les visiteurs sont monétisés. Plus de 90 % des visites dirigées vers des domaines parqués finissent désormais sur des pages à risque. Le chiffre, pris au pied de la lettre, signifie qu’au-delà de neuf visites sur dix se traduisent par une redirection vers des arnaques, des scarewares, des contenus illégaux ou des logiciels malveillants. L’intérêt de ce résultat, s’il se confirme dans la durée, est moins la surprise statistique que le signal opérationnel : l’utilisateur n’atterrit plus sur une page publicitaire statique, il est « emmené » ailleurs, souvent immédiatement.

Un basculement dû à l’exploitation d’un mécanisme publicitaire qualifié de direct search, aussi décrit comme zero-click. La promesse implicite est simple : un internaute arrive sur un domaine parqué, et la chaîne publicitaire choisit une destination finale supposée pertinente, sans exiger de clic. En pratique, cette absence d’action humaine est précisément ce qui intéresse un acteur malveillant. Elle réduit les frictions, accélère le parcours et complique l’enquête, car l’infection ou l’arnaque se déclenche après une redirection automatique, pas après un choix explicite de l’utilisateur.

Le rapport insiste aussi sur un paradoxe technique. Les plateformes de parking et les grands intermédiaires publicitaires déploient des protections antifraude. Ces garde-fous, conçus pour filtrer le trafic artificiel, les robots ou les campagnes trop visibles, peuvent produire un effet inattendu : offrir aux cybercriminels des moyens supplémentaires pour camoufler leurs manœuvres. Autrement dit, une logique de conformité publicitaire et de lutte contre la fraude pourrait, involontairement, améliorer la discrétion de campagnes abusives en leur permettant de se fondre dans des flux considérés comme « normaux » par l’écosystème.

 

SERVICE DE VEILLE ZATAZ

Nous retrouvons vos données volées/perdues avant qu’elles ne se retournent contre vous.

Fuites de données, Veille web & dark web, alertes et priorisation des risques.

 
DÉCOUVRIR LA VEILLE

Dédiée aux entreprises, institutions et particuliers.

A PARTIR DE 0,06€ PAR JOUR

Le direct search, ou comment capter l’attention sans clic

L’intérêt cyber du direct search ne se limite pas à la redirection. Il touche à la mesure, au ciblage et à l’attribution, trois piliers des systèmes publicitaires modernes. Un schéma où l’internaute, venu parfois par erreur ou par habitude, est pris en charge par une mécanique d’enchères et d’orientation. La page de parking devient un sas : elle ne présente pas un contenu, elle aiguillonne vers un autre domaine, choisi par un « annonceur ». Le mot compte, car l’étude affirme que ces annonceurs diffusent fréquemment, non pas des produits légitimes, mais des escroqueries et des malwares.

Le zéro clic a aussi un autre effet : il réduit la capacité de l’utilisateur à se rendre compte qu’il a « changé de site ». Dans une séquence rapide, surtout sur mobile, l’internaute peut ne retenir qu’un seul geste, entrer une adresse, puis se retrouver devant une interface agressive, une fausse alerte de sécurité, un service illégal, ou un téléchargement piégé. Pour le renseignement de sécurité, l’enjeu est la traçabilité. Plus la chaîne est courte et automatique, plus il est difficile de distinguer l’accident (mauvaise saisie, domaine expiré) de l’abus systémique.

Des évolutions récentes des politiques de Google « semblent » avoir accru l’exposition des utilisateurs. Le texte ne détaille pas ces changements, mais la formulation est importante : le risque ne viendrait pas uniquement des attaquants, il serait amplifié par des ajustements de règles, de filtrage ou d’acceptation, côté plateformes. Dans l’économie du Web, une modification de politique, même bien intentionnée, peut déplacer la pression d’un endroit à un autre. Pour les acteurs malveillants, il suffit souvent d’une fenêtre de compatibilité pour industrialiser une tactique.

« Il y a dix ans, les recherches montraient que les domaines parqués étaient majoritairement inoffensifs et représentaient tout au plus un bruit de fond numérique » explique Renée Burton, vice-présidente d’Infoblox.  Aujourd’hui, nos travaux démontrent qu’ils sont devenus presque exclusivement malveillants. La transformation est frappante : ce qui n’était qu’un bruit de fond sur Internet est désormais une menace persistante, omniprésente et largement sous-estimée. » Pour une lecture cyber, cette déclaration pose une hypothèse forte : l’espace publicitaire associé aux domaines parqués ne serait plus marginalement pollué, il serait structurellement retourné.

Ce type de bascule intéresse aussi le renseignement au sens large, parce qu’il indique une capacité d’adaptation. Les attaquants ne se contentent pas d’exploiter des failles logicielles, ils réinvestissent des mécanismes économiques. Quand l’accès à une victime potentielle passe par une chaîne publicitaire, la défense doit combiner des réflexes de lutte anti-fraude, des contrôles DNS et une compréhension fine des redirections. La menace se situe moins dans la page visible que dans l’orchestration qui suit.

Trois portefeuilles de domaines, des tactiques avancées, un signalement quasi impossible

L’étude met en avant trois grands détenteurs de portefeuilles de domaines, décrits comme des « domainers », associés à des tactiques évoluées. Ce point compte, car il déplace l’attention du domaine isolé vers la capacité industrielle. Un acteur qui contrôle un large inventaire de noms peut tester, segmenter, puis optimiser. Cela ressemble moins à une campagne opportuniste qu’à une chaîne d’approvisionnement, avec des variantes selon la géographie, le terminal, l’heure, ou le profil supposé du visiteur.

Dans un contexte de parking et de redirections, le profilage des internautes peut servir à choisir la charge utile : afficher une page publicitaire anodine à un enquêteur, mais envoyer un utilisateur « ordinaire » vers une arnaque plus agressive. Cette logique de double visage est un classique de l’évasion. Elle rend les reproductions difficiles : deux visites successives peuvent produire deux destinations différentes, ce qui complique l’établissement d’une preuve stable.

Le rapport cite aussi l’exploitation de lookalike/typo squatting domains. L’idée est d’utiliser des noms qui ressemblent à des marques ou à des services connus, sans être identiques. Dans la pratique, la ressemblance suffit parfois à capter une fraction du trafic, surtout quand l’utilisateur tape vite, sur un clavier mobile, ou suit un lien tronqué. La collecte de mails via des fautes de frappe. Là encore, la logique est d’extraire de la valeur d’un écart minuscule. Une adresse saisie avec une erreur peut envoyer un message vers un domaine contrôlé par un tiers, offrant une opportunité de collecte, de phishing secondaire, ou de revente.

L’étude mentionne aussi l’usage de techniques DNS rares comme le fast flux. Le fast flux consiste à faire bouger rapidement les adresses IP associées à un nom, afin de compliquer le blocage et l’attribution. Si ce mécanisme est réellement observé dans l’écosystème des domaines parqués, il indique une maturation. On n’est plus seulement sur de la publicité douteuse, mais sur des méthodes historiquement liées à la résilience d’infrastructures malveillantes.

Pour finir, une difficulté centrale apaprait clairement : chaque acteur viserait des marques et des publics différents, ce qui rend la menace diffuse. Cette dispersion a un effet de brouillard. Une entreprise qui surveille sa marque peut détecter certains typo squatting, mais pas l’ensemble. Un utilisateur peut être touché une fois, sans que cela produise une vague visible. Les équipes de réponse à incident, elles, risquent de voir des cas isolés, sans relier immédiatement le symptôme, une redirection depuis un domaine parqué, à une infrastructure plus large.

La phrase la plus opérationnelle, dans ce cadre, concerne le signalement. Selon l’étude, l’empilement d’intermédiaires et la sophistication des redirections rendent la dénonciation des abus « quasiment impossible ». Pour la cybersécurité, ce n’est pas qu’un problème administratif. C’est un indicateur de surface d’attaque durable. Si la boucle de remontée est lente, fragmentée, ou opaque, l’attaquant bénéficie d’un temps d’exploitation long. Et dans un système publicitaire, la vitesse joue pour celui qui sait itérer, mesurer et ajuster.

News & alertes actualités cyber

Enquêtes, cyberveille, fuites, actu sécurité : recevez nos informations cyber là où vous êtes.

S’abonner à la NewsLetter ZATAZ

Chaque samedi matin, le meilleur moyen de ne rater aucune info cyber.

YouTube
Whatsapp
GNews
Autres

Caméras de vidéosurveillance : une base de plaques d’immatriculation ouverte à tous.

En Ouzbékistan, une base liée à la lecture automatique des plaques a été trouvée accessible sans protection. Derrière l’incident, un risque massif de traçage des déplacements et d’abus de données.

Le chercheur en sécurité Anurag Sen a identifié une exposition majeure : la base de données d’un système ouzbek de reconnaissance de plaques d’immatriculation était consultable en ligne sans contrôle d’accès. Selon TechCrunch, des centaines d’ensembles de caméras routières scannent en continu véhicules et occupants, enregistrant quotidiennement des milliers d’infractions. La base exposée donnerait accès à une interface web, aux coordonnées des caméras, ainsi qu’à des millions de photos et vidéos en 4K. Le dispositif est rattaché au ministère de l’Intérieur, via son Département de la sécurité publique, sans réponse officielle. Le système serait présenté comme une solution “intelligente” de trafic, fournie par Maxvision.

Une base ouverte, un pays cartographié

L’alerte part d’un constat simple, et glaçant : une base de données nationale, pensée pour surveiller la route, se retrouvait ouverte comme un dossier public. Le spécialiste en sécurité informatique Anurag Sen dit avoir découvert que le système ouzbek de reconnaissance des plaques d’immatriculation exposait librement ses informations en ligne. N’importe quel internaute pouvait, selon lui, consulter l’ensemble des données, sans authentification. Personne ne sait depuis quand l’accès était ainsi possible. En revanche, le calendrier du dispositif est connu : la base aurait été mise en service en septembre 2024, tandis que la surveillance du trafic aurait commencé au milieu de l’année 2024.

Selon TechCrunch, l’Ouzbékistan s’appuie sur une centaine de groupes de caméras de circulation, capables de scanner en continu plaques et occupants. L’infrastructure ne se contente pas de constater un excès de vitesse. Elle consignerait chaque jour des milliers d’infractions très diverses : feux rouges franchis, ceinture non bouclée, circulation de véhicules non immatriculés. L’industrialisation est visible dans le déploiement : une analyse évoque au moins une centaine d’ensembles installés dans les grandes villes, aux carrefours les plus fréquentés et près des nœuds de transport.

La géographie citée dessine un maillage précis. Des dispositifs seraient présents à Tachkent, mais aussi à Jizzakh et Karshi au sud, à Namangan à l’est. Certains se trouveraient hors des centres urbains, le long de routes proches de l’ancienne frontière contestée entre l’Ouzbékistan et le Tadjikistan. Ce détail compte : placer des lecteurs de plaques dans des zones rurales ou frontalières transforme un outil de “gestion du trafic” en instrument de suivi des flux, donc de repérage des itinéraires.

 

SERVICE DE VEILLE ZATAZ

Nous retrouvons vos données volées/perdues avant qu’elles ne se retournent contre vous.

Fuites de données, Veille web & dark web, alertes et priorisation des risques.

 
DÉCOUVRIR LA VEILLE

Dédiée aux entreprises, institutions et particuliers.

A PARTIR DE 0,06€ PAR JOUR

L’autre élément aggravant tient à la qualité des preuves collectées. Ces équipements enregistreraient de la vidéo et prendraient des photos en 4K. Le système exposé donnerait accès à une interface web, avec tableau de bord, permettant à des opérateurs de consulter les dossiers d’infractions. Dans ce contexte, l’ouverture de la base ne signifie pas seulement fuite de texte. Elle implique l’accès à des images exploitables, à des séquences, à des plaques lisibles, et potentiellement à des scènes de vie saisies sur la voie publique.

Sen explique que cette exposition offrirait une occasion unique d’observer comment fonctionnent les systèmes nationaux de lecture de plaques, quels champs sont collectés, et comment ces données peuvent servir à suivre les déplacements de millions de personnes. Sur le plan cyber, l’argument est double : comprendre l’outil, mais aussi mesurer l’impact lorsqu’il tombe entre de mauvaises mains. Une base de plaques et de vidéos n’est pas une simple archive. C’est une mémoire des mouvements, des routines, des rencontres, et parfois des vulnérabilités.

Silence institutionnel et effet miroir international

L’administration responsable est identifiée : le système dépendrait du Département de la sécurité publique du ministère de l’Intérieur ouzbek. Pourtant, selon TechCrunch, aucune réponse n’aurait été apportée aux demandes de commentaire. Même scénario côté réponse aux incidents : l’UZCERT aurait seulement renvoyé un accusé de réception automatique. Dans les affaires d’exposition de données, ce silence a un coût opérationnel. Il prolonge l’incertitude sur la période d’ouverture, donc sur le nombre de consultations possibles, et il retarde la communication de mesures de réduction du risque pour les personnes potentiellement traquées.

Le dossier comporte aussi une dimension industrielle. La plateforme déployée en Ouzbékistan est présentée comme un “système intelligent de gestion du trafic” attribué à l’entreprise chinoise Maxvision. D’après des documents publics cités, Maxvision exporterait des solutions de sécurité et de surveillance vers plusieurs pays, dont le Burkina Faso, le Koweït, Oman, le Mexique, l’Arabie saoudite et l’Ouzbékistan. Cette circulation des technologies compte autant que la faille elle-même : quand une solution est déployée à grande échelle, une faiblesse de conception, une mauvaise configuration ou un défaut de durcissement peut se reproduire, d’un site à l’autre, avec des conséquences transfrontalières.

L’incident ouzbek n’est pas présenté comme isolé. Wired aurait révélé plus tôt dans l’année que plus de 150 caméras de lecture de plaques aux États-Unis étaient accessibles en ligne sans protection. 404 Media aurait, de son côté, décrit des caméras Flock exposées publiquement, permettant d’observer en temps réel des usages de traçage. Ces rappels ne servent pas à relativiser, mais à caractériser un phénomène : l’infrastructure de surveillance, quand elle est connectée, devient une surface d’attaque. Et lorsqu’elle est mal protégée, la surveillance bascule en fuite de renseignement sur la population.

Dans une logique de cyber-renseignement, l’enjeu n’est pas la caméra, mais l’index central qui transforme des images en trajectoires exploitables.

 

News & alertes actualités cyber

Enquêtes, cyberveille, fuites, actu sécurité : recevez nos informations cyber là où vous êtes.

S’abonner à la NewsLetter ZATAZ

Chaque samedi matin, le meilleur moyen de ne rater aucune info cyber.

YouTube
Whatsapp
GNews
Autres

Sources :

Inside Uzbekistan’s nationwide license plate surveillance system


https://www.wired.com/story/license-plate-reader-live-video-data-exposed/
https://www.404media.co/flock-exposed-its-ai-powered-cameras-to-the-internet-we-tracked-ourselves/

La Corée du Sud impose la reconnaissance faciale pour les SIM

Après deux fuites massives en 2025, Séoul change de doctrine. Les opérateurs devront vérifier l’identité des acheteurs de cartes SIM par scan du visage, pour freiner le fléau des numéros frauduleux.

Le gouvernement sud-coréen lance un programme obligeant les opérateurs télécoms à vérifier l’identité des acheteurs de cartes SIM par reconnaissance faciale. La procédure s’appuiera sur l’application PASS, utilisée par SK Telecom, LG Uplus et Korea Telecom, qui stocke des données numériques des abonnés. Lors de l’activation d’un nouveau numéro, le visage du client sera comparé aux données biométriques disponibles dans PASS. L’objectif est de compliquer l’achat de lignes au nom de tiers, pratique alimentant des escroqueries comme le voice phishing. La mesure intervient après deux grandes fuites en 2025, touchant environ 52 millions de personnes.

Quand une carte SIM devient une arme de fraude

En Corée du Sud, la vente d’une carte SIM ne relève plus d’un simple acte commercial. Le gouvernement annonce une nouvelle étape : obliger les opérateurs à vérifier l’identité des acheteurs en scannant leur visage. La logique est assumée par le ministère des Sciences et des Télécommunications : trop de numéros sont enregistrés sur la base de données volées, puis utilisés dans des arnaques, notamment le voice phishing, cette fraude par appel où l’usurpation d’identité fait le reste.

Jusqu’ici, les vendeurs demandaient des documents. Désormais, ce ne sera « plus suffisant ». Le dispositif vise précisément la faille opérationnelle décrite par les autorités : des criminels parviennent à enregistrer en masse des SIM en utilisant les informations personnelles d’autrui. Une fois la ligne activée, elle devient un outil jetable, dissocié de la vraie identité du fraudeur, mais redoutablement efficace pour appeler, piéger, extorquer ou détourner des comptes.

Le programme s’appuie sur PASS, une application utilisée par les trois principaux opérateurs du pays, SK Telecom, LG Uplus et Korea Telecom. PASS centralise des données numériques des utilisateurs. Dans la nouvelle procédure, l’activation d’un numéro sera liée à ce canal : le visage de l’acheteur, capturé lors de la souscription, sera comparé aux données biométriques stockées dans PASS. L’objectif est clair : réduire l’écart entre l’identité affichée sur un contrat et la personne réelle qui repart avec une ligne active.

Pour le cyber et le renseignement, l’intérêt n’est pas seulement la biométrie. C’est l’idée d’un verrou ajouté au point le plus banal, l’achat d’une SIM, parce que ce geste alimente ensuite une chaîne entière d’abus. Les autorités parient qu’en liant l’activation à une vérification faciale, les fraudeurs auront plus de mal à « consommer » des identités volées, même s’ils disposent de documents ou de données complètes. C’est une réponse de type contrôle d’accès, appliquée non pas à un réseau, mais à l’attribution d’un numéro, c’est-à-dire à la capacité d’entrer en contact avec une victime.

Deux fuites en 2025, une pression politique immédiate

Ce durcissement se comprend à la lumière d’un contexte que le gouvernement décrit comme devenu explosif. En 2025, deux fuites majeures auraient touché plus de la moitié de la population, environ 52 millions de personnes. L’ampleur, citée par les autorités, joue ici le rôle de déclencheur : quand les bases d’identité se diffusent, la fraude à la SIM devient mécaniquement plus simple, parce qu’elle repose sur des pièces « valables » en apparence.

Un premier épisode concerne Coupang. Selon les éléments rapportés, l’enseigne de commerce en ligne aurait exposé plus de 30 millions d’enregistrements. Environ un mois après, le directeur général a perdu son poste. Le message implicite est brutal : l’incident n’est pas traité comme une simple panne de sécurité, mais comme un événement de gouvernance.

L’autre cas touche SK Telecom, déjà cité comme un pilier de l’écosystème PASS. Plus tôt dans l’année, l’opérateur a subi une attaque et des acteurs ont volé des informations concernant 23 millions d’abonnés. La réaction réglementaire a été lourde : une amende de 100 million $ (92,0 millions d’euros) et l’obligation de compenser les victimes. Les autorités justifient cette sanction par des manquements graves en sécurité, dont la divulgation d’identifiants d’infrastructure “en clair” et l’existence d’un serveur accessible depuis Internet.

SK Telecom a aussi été contraint d’indemniser l’ensemble des personnes affectées : 100 000 wons, annoncés comme environ 67 $ (61,6 €), par utilisateur, dont la moitié en crédits sur le compte et l’autre en points utilisables en magasin. Un dernier chiffre nuance la cible réelle de la réforme : près de 92 % des numéros frauduleux détectés en 2024 auraient été enregistrés via des opérateurs virtuels. Dit autrement, le front n’est pas uniquement chez les trois géants, mais dans les circuits de vente et d’activation où l’identité est la plus difficile à verrouiller.

Dans une approche de cyber-renseignement, la reconnaissance faciale n’est qu’un outil : la vraie bataille vise la chaîne d’enrôlement des identités, là où la fraude transforme une fuite de données en capacité d’action.

 

News & alertes actualités cyber

Enquêtes, cyberveille, fuites, actu sécurité : recevez nos informations cyber là où vous êtes.

S’abonner à la NewsLetter ZATAZ

Chaque samedi matin, le meilleur moyen de ne rater aucune info cyber.

YouTube
Whatsapp
GNews
Autres

Rançongiciel en Roumanie, 1 000 systèmes d’eau chiffrés

Une attaque par rançongiciel a paralysé environ 1 000 systèmes informatiques de l’autorité roumaine des eaux. Les barrages et l’exploitation hydraulique ont tenu, grâce à des procédures manuelles.

La Direction nationale roumaine pour la cybersécurité (DNSC) a annoncé qu’une attaque par rançongiciel, survenue en décembre 2025, a compromis près de 1 000 systèmes IT de l’Administrația Națională Apele Române, l’autorité nationale de l’eau. Dix des onze administrations régionales de bassins, dont Oradea, Cluj, Iași, Siret et Buzău, ont été touchées. Les assaillants ont détourné BitLocker, un mécanisme légitime de chiffrement Windows, pour verrouiller les fichiers et déposer une note exigeant un contact sous sept jours.

Un choc IT, une continuité opérationnelle sous contrainte

La scène se joue d’abord côté bureaux et serveurs. La DNSC indique qu’une attaque de type rançongiciel a frappé l’infrastructure informatique de l’Administrația Națională Apele Române, avec environ 1 000 systèmes compromis. L’impact territorial est massif : dix administrations régionales de bassins sur onze seraient concernées, avec des sites cités comme Oradea, Cluj, Iași, Siret et Buzău. La liste, à elle seule, raconte la difficulté logistique : quand l’IT tombe en panne à cette échelle, la gestion de crise devient une affaire de synchronisation et de priorités, pas seulement de remédiation technique.

Le périmètre atteint, détaillé par les autorités, couvre des briques critiques du quotidien numérique. Sont mentionnés des serveurs applicatifs SIG (GIS), des serveurs de bases de données, des postes Windows, des environnements Windows Server, mais aussi des serveurs de messagerie et web, ainsi que des serveurs DNS. Autrement dit, de quoi casser la cartographie opérationnelle, gêner la circulation d’information, perturber la résolution de noms et compliquer toute orchestration de reprise.

Pourtant, l’essentiel, au sens hydrotechnique, n’a pas cédé. L’autorité de l’eau affirme que les technologies opérationnelles (OT) n’ont pas été touchées. Elle précise que l’exploitation des ouvrages hydrotechniques repose sur des centres de dispatching et des communications vocales. Les constructions hydrotechniques resteraient « sécurisées », opérées localement par du personnel spécialisé, coordonné par ces centres. La conséquence immédiate est un basculement vers une conduite dégradée : moins de confort numérique, plus de procédures, de réflexes et de voix au téléphone.

Ce choix d’architecture de crise n’est pas anodin. L’organisation insiste sur la continuité de fonctions sensibles, contrôle de barrages, gestion des crues, distribution d’eau, assurée via supervision manuelle et protocoles vocaux conçus pour ce type de contingence. C’est la logique classique de résilience : si l’IT est frappée, l’OT doit tenir, et si l’OT dépend de l’IT, alors des modes alternatifs doivent déjà exister. Ici, la narration officielle vise à rassurer sur ce point précis : la disponibilité opérationnelle n’a pas été brisée.

 

SERVICE DE VEILLE ZATAZ

Nous retrouvons vos données volées/perdues avant qu’elles ne se retournent contre vous.

Fuites de données, Veille web & dark web, alertes et priorisation des risques.

 
DÉCOUVRIR LA VEILLE

Dédiée aux entreprises, institutions et particuliers.

A PARTIR DE 0,06€ PAR JOUR

BitLocker détourné, et un angle mort de protection nationale

Le détail technique central tient en un mot connu des administrateurs Windows : BitLocker. Selon une première évaluation, les attaquants ont utilisé ce mécanisme légitime de chiffrement pour produire un blocage par chiffrement sur les systèmes touchés. Le signal est fort sur le plan du renseignement de menace : au lieu d’introduire un malware « exotique », l’adversaire exploite un outil natif, déjà présent et souvent autorisé. Cela complique l’attribution technique, brouille les détections basées sur la présence d’un binaire malveillant, et déplace la bataille vers les droits, la gouvernance et l’audit des usages.

Les assaillants ont aussi déposé une note de rançon exigeant une prise de contact sous sept jours. La DNSC réitère sa doctrine : ne pas contacter ni négocier avec les cybercriminels, pour éviter d’alimenter leur économie. Dans cette logique, la variable critique devient le temps. Sept jours, c’est une pression psychologique, mais c’est aussi une fenêtre de reprise, de reconstitution d’inventaires, d’assainissement et de restauration. Quand des serveurs DNS, mail et web sont cités, la tentation de « raccourcir » la crise est forte. La recommandation publique vise à cadrer cette tension.

Un autre élément, plus politique, ressort de l’enquête : l’infrastructure de l’autorité des eaux n’était pas protégée par le système national de protection des infrastructures IT d’importance critique pour la sécurité nationale. Ce point ouvre un débat de surface, mais surtout un chantier immédiat. Des procédures ont été lancées pour intégrer ce périmètre aux dispositifs développés par le Centre national de cyber-renseignement, au sein du service de renseignement roumain, afin d’assurer la protection d’infrastructures publiques, et privées jugées critiques, via des technologies de cyber-intelligence. Le vocabulaire est important : on passe d’une défense locale à une logique de protection mutualisée, pilotée, et nourrie par le renseignement.

 

News & alertes actualités cyber

Enquêtes, cyberveille, fuites, actu sécurité : recevez nos informations cyber là où vous êtes.

S’abonner à la NewsLetter ZATAZ

Chaque samedi matin, le meilleur moyen de ne rater aucune info cyber.

YouTube
Whatsapp
GNews
Autres

Aflac : 22,7 millions de personnes touchées après la fuite de juin

En juin, une intrusion informatique chez Aflac a exposé des données sensibles à grande échelle. L’assureur dit avoir stoppé l’attaque en quelques heures, mais confirme un vol de fichiers concernant 22,7 millions d’individus.

Le groupe d’assurance basé en Géorgie confirme qu’une cyberattaque survenue en juin a entraîné le vol d’informations personnelles concernant environ 22,7 millions de personnes, dont plus de 2 millions au Texas. Aflac affirme avoir contenu l’intrusion « en quelques heures » et ne pas avoir subi de rançongiciel, tout en reconnaissant que des documents ont été exfiltrés. Les fichiers dérobés portent sur des demandes d’indemnisation, des données de santé, des numéros de Sécurité sociale et d’autres éléments identifiants, touchant clients, bénéficiaires, salariés, agents et autres personnes liées aux activités américaines. L’enquête s’est achevée le 4 décembre, sept mois aprés la cyber attaque !

Ce que l’enquête interne révèle, et ce qu’elle ne dit pas

Aflac a publié une déclaration marquant la fin d’une enquête ouverte après l’incident annoncé plus tôt dans l’année. Le récit officiel suit une ligne claire : détection rapide, arrêt de l’intrusion « dans les heures », continuité des opérations, puis confirmation d’un vol de données. Autrement dit, la disponibilité des systèmes n’a pas vacillé, mais la confidentialité, elle, a cédé. Pour un assureur, c’est souvent le scénario le plus redouté : la machine continue de tourner, tandis que la fuite, silencieuse, produit ses effets longtemps après.

L’entreprise avait déjà alerté la Securities Exchange Commission (SEC) sur un point central : malgré l’endiguement, certains fichiers ont été emportés par les cybercriminels. Dans sa nouvelle communication, Aflac insiste sur l’absence de rançongiciel. Cette précision compte, parce qu’elle déplace la lecture du risque. Sans chiffrement généralisé ni extorsion affichée, l’attaque s’apparente davantage à une opération de collecte ciblant des dossiers à forte valeur : pièces de sinistres, éléments médicaux, identifiants administratifs, et tout ce qui permet, ensuite, de frauder, d’usurper ou de recouper.

Le périmètre humain est massif. Des responsables au Texas indiquent que plus de 2 millions de résidents ont été affectés. Au total, environ 22,7 millions de personnes voient leurs informations potentiellement compromises. Aflac précise que les documents exfiltrés contiennent des informations liées aux réclamations d’assurance, des données de santé, des numéros de Sécurité sociale et d’autres détails personnels. La liste des populations concernées dépasse les seuls clients : bénéficiaires, employés, agents, et « d’autres individus » associés aux activités américaines de l’assureur.

La chronologie est, elle aussi, un message. Les courriers envoyés aux victimes indiquent que l’enquête a été conclue le 4 décembre. L’entreprise a commencé à notifier les régulateurs d’États et à expédier des lettres de notification de violation de données. Dans ces lettres, Aflac propose deux ans de services de protection d’identité, avec une date limite d’inscription fixée au 18 avril 2026. Ce type de mesure sert autant à réduire l’impact immédiat, qu’à reconnaître implicitement la durée probable du risque : l’exploitation de données d’identité peut survenir des mois, parfois des années, après une fuite.

 

SERVICE DE VEILLE ZATAZ

Nous retrouvons vos données volées/perdues avant qu’elles ne se retournent contre vous.

Fuites de données, Veille web & dark web, alertes et priorisation des risques.

 
DÉCOUVRIR LA VEILLE

Dédiée aux entreprises, institutions et particuliers.

A PARTIR DE 0,06€ PAR JOUR

Dans l’ombre, un signal plus large : l’assurance comme terrain de chasse

L’incident ne survient pas en vase clos. Il s’inscrit dans une vague d’attaques ayant visé le secteur de l’assurance, attribuées à une organisation surnommée Scattered Spider. Le texte décrit un collectif « faiblement affilié », composé de cybercriminels anglophones, connu pour ses accès initiaux obtenus par usurpation, notamment en se faisant passer pour des employés IT. Ce détail est crucial du point de vue renseignement : l’entrée ne dépend pas forcément d’une faille technique sophistiquée, mais d’une capacité à manipuler les procédures internes, le support, l’urgence, la confiance. Quand l’adversaire sait parler le langage des tickets, des mots de passe et des « réinitialisations« , la surface d’attaque devient l’organisation elle-même. Bref, l’entreprise a été piratée par Scattered Spider.

Au même moment, Erie Insurance, Philadelphia Insurance Companies et Scania Financial Services ont également signalé des cyberattaques. Pris ensemble, ces cas dessinent une campagne opportuniste mais structurée : une industrie riche en données, habituée aux échanges documentaires, et contrainte par des obligations de notification, donc prévisible dans sa réponse. Pour les attaquants, c’est un avantage : chaque annonce publique valide que l’accès a eu lieu, et la nature des données laisse entrevoir des usages multiples, de la fraude au chantage individuel, sans qu’il soit nécessaire de bloquer la production par un rançongiciel.

La pression policière, elle, apparaît en filigrane. Après ces attaques, un site de fuite utilisé par le groupe a été démantelé, et deux membres ont été arrêtés puis inculpés au Royaume-Uni. Une plainte du Department of Justice, rendue publique en septembre, affirme que l’opération Scattered Spider a pu extorquer au moins 115 millions $ (105,8 millions €) à des dizaines de victimes en trois ans.

Aflac affirme avoir prévenu les forces de l’ordre fédérales et engagé des experts en cybersécurité. Reste une tension, typique des crises modernes : l’entreprise explique avoir évité l’arrêt opérationnel, mais doit maintenant gérer la seconde phase, la plus longue, celle où des millions de personnes deviennent des cibles potentielles de fraudes et d’arnaques alimentées par des données authentiques. La question n’est plus seulement « qui est entré« , mais « qui exploitera ce qui a été pris« , et à quel rythme.

 

News & alertes actualités cyber

Enquêtes, cyberveille, fuites, actu sécurité : recevez nos informations cyber là où vous êtes.

S’abonner à notre NewsLetter

Chaque samedi matin, le meilleur moyen de ne rater aucune info cyber.

YouTube
Whatsapp
GNews
Autres

Email, première brèche pour les entreprises en 2025

En 2025, l’email reste la porte d’entrée la plus rentable pour les attaquants. Un rapport mondial décrit des violations fréquentes, coûteuses et liées au ransomware, avec une réponse freinée par l’humain et l’automatisation.

Selon le Rapport 2025 sur les violations de la sécurité des emails de Barracuda, fondé sur une enquête auprès de 2 000 décideurs IT et sécurité (avril-mai 2025), 78 % des organisations interrogées ont subi une violation liée à l’email sur douze mois . Les attaques les plus citées mêlent phishing et spear phishing (27 % des victimes), compromission de messagerie professionnelle, dite BEC (24 %), et piratage de compte (22 %). L’étude souligne un enchaînement typique, le phishing ouvrant la voie à des compromissions plus profondes, jusqu’au ransomware. Elle chiffre aussi l’impact, de la réputation aux arrêts d’activité, et met en évidence un point dur pour les petites structures, qui supportent un coût par employé nettement plus élevé.

Une chaîne d’attaque structurée autour de l’email

L’enquête, menée dans plusieurs zones (États-Unis, Royaume-Uni, France, DACH, Benelux, Nordiques, Australie, Inde, Japon) auprès d’organisations de 50 à 2 000 employés, décrit un paysage où les menaces s’emboîtent. Le rapport insiste sur un mécanisme de « premier domino » : l’hameçonnage sert souvent de point de départ, puis les identifiants volés alimentent l’usurpation d’identité interne, le piratage de comptes et, dans certains cas, la livraison de charges malveillantes .

Dans les réponses, les victimes citent aussi virus et malwares (29 %), spam (28 %), usurpation de marque (23 %), détournement de conversations (17 %) et menace interne intentionnelle (19 %). Cette diversité est un indicateur utile côté renseignement : la surface d’attaque ne se limite pas au « mail piégé », elle inclut la crédibilité de l’expéditeur, la continuité des fils de discussion et les techniques de spoofing. Le rapport rappelle que les attaquants peuvent falsifier le nom d’affichage, le domaine ou recourir à des domaines sosies pour obtenir un clic, un virement ou un identifiant.

La BEC est décrite comme une menace ciblée et financièrement motivée : l’objectif n’est pas seulement l’intrusion, mais la tromperie opérationnelle, pousser un employé à transférer de l’argent ou à divulguer des informations sensibles. Dans une logique renseignement, cela met l’accent sur la connaissance de l’organisation par l’adversaire, ses procédures de paiement, ses habitudes d’échanges et ses « signaux de confiance » internes.

Des dégâts mesurables, une réputation fragile

Le rapport situe la conséquence la plus fréquente au niveau de la marque : 41 % des répondants citent une atteinte à la réputation, avec, pour une partie d’entre eux, une perte d’opportunités commerciales qui pèse sur la croissance . Les effets opérationnels suivent de près : interruptions d’activité et temps d’arrêt (38 %), baisse de productivité (36 %). La perte de données sensibles est également mentionnée par 36 % des organisations, et les impacts commerciaux se traduisent par une perte de nouvelles affaires (27 %) et de clients (25 %) .

Le rapport note que l’atteinte à la réputation peut dépasser la perception immédiate, en entraînant des conséquences juridiques, contractuelles et stratégiques. Dit autrement, l’email n’est pas qu’un vecteur technique : c’est une zone de confiance. Lorsqu’elle est compromise, la capacité d’une organisation à convaincre, signer et encaisser peut se dégrader, même après remise en état des systèmes.

Pour objectiver l’impact, l’étude donne un coût moyen de réponse et de récupération de 217 068 $ (199 702,56 €), conversion indicative calculée avec l’hypothèse 1 $ = 0,92 € (217 068 × 0,92 = 199 702,56) . Cette moyenne cache un point clé : le choc relatif est plus violent pour les petites structures. La mesure d’atténuation la plus coûteuse atteint en moyenne 145 921 $ (134 247,32 €) pour les organisations de 50 à 100 employés, contre 364 132 $ (335 001,44 €) pour celles de 1 000 à 2 000 employés, toujours avec la même hypothèse de conversion . Le rapport traduit surtout cette asymétrie en coût par employé : 1 946 $ (1 790,32 €) dans les petites organisations, contre 243 $ (223,56 €) dans les plus grandes. Le calcul est direct, 1 946 × 0,92 = 1 790,32 et 243 × 0,92 = 223,56.

News & alertes actualités cyber

Enquêtes, cyberveille, fuites, actu sécurité : recevez nos informations cyber là où vous êtes.

S’abonner à notre NewsLetter

Chaque samedi matin, le meilleur moyen de ne rater aucune info cyber.

YouTube
Whatsapp
GNews
Autres

Détection, réponse, ransomware : le temps comme facteur de risque

La donnée la plus opérationnelle concerne la vitesse. La moitié des organisations indiquent avoir détecté la violation en moins d’une heure . Pourtant, le rapport relie les retards à un risque accru de ransomware : 71 % des organisations ayant subi une violation email déclarent aussi un ransomware sur la même période . L’explication avancée est une continuité de chaîne : un message de phishing « anodin » sert de tremplin, via identifiants volés ou accès compromis, puis les pièces jointes et liens malveillants facilitent la livraison et l’extension de l’attaque.

L’étude compare les profils. Parmi les victimes de violations email non touchées par un ransomware, 58 % détectent en moins d’une heure et 47 % atténuent la menace dans l’heure suivant la détection. À l’inverse, chez celles touchées aussi par ransomware, 51 % mettent de deux heures à une journée ouvrée pour détecter, et 56 % nécessitent de deux à huit heures après détection pour atténuer . Le rapport résume : 64 % des victimes de ransomware mettent plus de deux heures à corriger une violation email.

Pourquoi ce délai ? Trois familles d’obstacles ressortent. D’abord, la sophistication et l’évasion : 47 % citent les techniques d’évasion avancées comme principal frein à une réponse rapide, et 43 % pointent des emails plus convaincants dans le langage et la mise en forme . Ensuite, l’humain : 46 % observent une forme de complaisance, les employés supposant que les outils les protègent quoi qu’il arrive, et 34 % indiquent que les mails suspects ne sont pas signalés. Enfin, l’outillage : 44 % estiment que l’absence de réponse automatisée retarde détection, confinement et nettoyage des boîtes de réception, tandis que 40 % évoquent le manque de personnel qualifié .

La recommandation implicite côté renseignement est claire : réduire la fenêtre d’exploitation exige des signaux exploitables vite, des procédures d’isolement, et des capacités de suppression post-livraison. Le rapport évoque une approche intégrée, mêlant détection avancée, formation, automatisation, authentification multifacteur et protocoles d’authentification (SPF, DKIM, DMARC), ainsi que l’usage de flux de renseignements sur les menaces pour suivre domaines malveillants et tactiques émergentes .

Le tableau dressé est celui d’une menace email industrialisée, où la compromission initiale conditionne la suite, BEC ou ransomware, et où le facteur temps, plus encore que l’outil, décide souvent de l’ampleur des dégâts. Si 44 % des organisations lient leurs retards au manque d’automatisation, jusqu’où une réponse orchestrée et nourrie par le renseignement sur les menaces peut-elle raccourcir la fenêtre qui sépare l’email reçu de l’attaque réussie ?

 

SERVICE DE VEILLE ZATAZ

Nous retrouvons vos données volées/perdues avant qu’elles ne se retournent contre vous.

Fuites de données, Veille web & dark web, alertes et priorisation des risques.

 
DÉCOUVRIR LA VEILLE

Dédiée aux entreprises, institutions et particuliers.

A PARTIR DE 0,06€ PAR JOUR