Archives de catégorie : Entreprise

Actualités liées à la sécurité informatique des entreprises, PME, PMI, TPE, association, communes.

Cybermenaces 2025 : l’évolution inquiétante des attaques

L’année 2025 s’annoncerait comme un tournant décisif dans le monde de la cybersécurité. Un rapport met en évidence une escalade alarmante des cyberattaques. Cinq tendances majeures se dégagent : des extorsions plus agressives, une vulnérabilité accrue des chaînes d’approvisionnement et du cloud, une accélération des attaques, l’essor des menaces internes, et l’utilisation croissante de l’IA par les cybercriminels.

Derrière ces évolutions se cachent des groupes de cybercriminels toujours plus sophistiqués et des États-nations exploitant la technologie à des fins stratégiques. Le rapport, basé sur l’analyse de plus de 500 cyberattaques majeures en 2024, révèle une dynamique où la rapidité et la sophistication des attaques dépassent souvent la capacité de réponse des entreprises.

L’extorsion prend une nouvelle dimension : du rançongiciel à la destruction opérationnelle

Les cyberattaques par ransomware continuent d’évoluer. Les groupes criminels ne se contentent plus de chiffrer les fichiers et d’exiger une rançon. Aujourd’hui, la destruction intentionnelle des systèmes devient un levier de pression supplémentaire pour forcer les entreprises à payer. Le rapport décrit trois phases d’évolution des attaques par extorsion :

Phase 1 : le chiffrement des fichiers – Une méthode classique où les pirates bloquent l’accès aux données et réclament une rançon.
Phase 2 : l’exfiltration des données – Les hackers menacent de publier des informations sensibles en plus de bloquer l’accès.
Phase 3 : la perturbation massive des opérations – Au-delà de l’attaque numérique, les pirates suppriment des données, sabotent des infrastructures et harcèlent employés et clients.

86 % des attaques recensées en 2024 ont entraîné des interruptions opérationnelles majeures. Les rançons demandées ont augmenté de 80 %, atteignant une médiane de 1,25 million de dollars.

Chaînes d’approvisionnement et cloud : des failles de plus en plus exploitées

Le rapport de Palo Alto et de son équipe Unit42 révèle une explosion des attaques ciblant les chaînes d’approvisionnement logicielles et les environnements cloud. En 2024, 29 % des incidents concernaient des ressources cloud, et 21 % des cas ont vu des pirates perturber directement ces infrastructures.

Les cybercriminels exploitent des vulnérabilités dans les identités et accès (IAM), profitant d’erreurs de configuration et d’identifiants exposés. Dans un cas étudié par Unit 42, des attaquants ont scanné 230 millions de cibles uniques pour trouver des données sensibles mal protégées.

L’exploitation de failles dans les VPN et les applications SaaS est aussi en hausse. Des groupes comme Bling Libra et Muddled Libra s’infiltrent dans des systèmes cloud en abusant de politiques d’accès trop permissives et d’erreurs humaines, ce qui leur permet d’exfiltrer et de détruire des volumes massifs de données.

Les cyberattaques accélèrent : des heures, voire des minutes, pour réagir

L’un des constats les plus alarmants du rapport est l’accélération sans précédent des cyberattaques. Grâce à l’automatisation, aux kits de hacking prêts à l’emploi et à l’IA, les pirates peuvent compromettre un système et exfiltrer des données en moins d’une heure.

Les chiffres clés

25 % des attaques exfiltrent des données en moins de 5 heures (contre 15 heures en 2021).
19 % des attaques exfiltrent des données en moins d’une heure.
Temps médian pour l’exfiltration : 2 jours – une course contre la montre pour les défenseurs.
Un cas marquant du rapport concerne le groupe RansomHub, qui a infiltré un réseau municipal et exfiltré 500 Go de données en seulement sept heures, après avoir contourné une connexion VPN sans authentification multi-facteurs.

La montée en puissance des menaces internes : le rôle croissant des États-nations

L’année 2024 a vu une explosion des menaces internes orchestrées par des États-nations, notamment la Corée du Nord. Le nombre d’attaques de ce type a triplé, ciblant des secteurs variés comme la finance, les médias, la logistique et même des entreprises technologiques.

Le rapport détaille la tactique du groupe Wagemole, qui infiltre des entreprises via de faux employés en postes techniques sensibles. Ces agents : Exfiltrent des données sensibles. Introduisent des outils de surveillance clandestins. Altèrent du code source pour insérer des portes dérobées dans des logiciels critiques. L’utilisation de dispositifs KVM-over-IP permet également aux attaquants de prendre le contrôle de machines distantes sans être détectés par les outils de cybersécurité traditionnels.

L’IA : nouvelle arme des cybercriminels

Si l’intelligence artificielle est un atout pour les défenseurs, elle devient aussi une arme redoutable pour les attaquants. L’IA générative permet de créer des campagnes de phishing hyper réalistes ; De générer des malwares polymorphes, difficiles à détecter ; De simuler des voix et des visages pour tromper les entreprises et exécuter des attaques d’ingénierie sociale. Un test mené par Unit 42 a montré qu’un cybercriminel utilisant l’IA pouvait accélérer une attaque de 100 fois, réduisant le temps d’exfiltration de 2 jours à seulement 25 minutes.

Cyberattaques en 2025 : une menace grandissante et des attaques toujours plus rapides

La cybersécurité fait face à une évolution sans précédent des menaces. Selon le rapport 2025 de l’Unit 42 de Palo Alto Networks, les cyberattaques sont plus rapides, sophistiquées et impactantes que jamais.

En 2025, les entreprises du monde entier doivent redoubler de vigilance face à des cybermenaces en constante mutation. Le rapport annuel sur la réponse aux incidents de l’Unit 42 révèle une évolution marquante des tactiques employées par les cybercriminels. Avec plus de 500 cyberattaques majeures analysées dans 38 pays, ce document met en lumière une tendance croissante aux perturbations intentionnelles des opérations plutôt qu’au simple vol de données. Plus alarmant encore, les attaquants se montrent toujours plus rapides, réussissant à exfiltrer des données en quelques minutes seulement. Alors que les entreprises renforcent leurs dispositifs de sécurité, les cybercriminels perfectionnent leurs stratégies. Comment répondre à ces nouvelles menaces et quelles mesures adopter pour limiter les risques ?

Une évolution vers la perturbation intentionnelle

L’Unit 42 met en évidence une transformation majeure des objectifs des cyberattaques. Alors que le vol de données était historiquement l’une des principales motivations des attaquants, 86 % des incidents en 2024 ont engendré des interruptions d’activité ou des atteintes à la réputation des entreprises concernées. Cette tendance traduit un changement de paradigme : désormais, la perturbation est une arme d’extorsion à part entière.

Les cybercriminels déploient des attaques sophistiquées visant à paralyser les activités d’une organisation en provoquant des pannes systémiques. Ces interruptions coûtent cher, tant sur le plan financier que sur celui de la confiance des clients et partenaires. Une attaque bien orchestrée peut engendrer des pertes de plusieurs millions d’euros et nuire durablement à l’image d’une entreprise. Cette stratégie de sabotage illustre une mutation profonde des motivations des cyberattaquants, qui exploitent les faiblesses des infrastructures informatiques modernes pour maximiser leur impact.

La vitesse d’exfiltration des données s’accélère

Le rapport 2025 de l’Unit 42 souligne une accélération frappante des cyberattaques. Dans 25 % des incidents analysés, les attaquants ont exfiltré des données en moins de cinq heures, une vitesse trois fois plus rapide qu’en 2021. Plus alarmant encore, dans 20 % des cas, l’exfiltration a eu lieu en moins d’une heure.

Cette rapidité est favorisée par plusieurs facteurs. Tout d’abord, l’automatisation des attaques permet aux cybercriminels d’utiliser des outils d’intelligence artificielle et des algorithmes avancés pour voler des données à une vitesse inégalée. Ensuite, l’exploitation des failles systémiques est devenue une stratégie récurrente, les vulnérabilités des systèmes cloud et des chaînes d’approvisionnement offrant des points d’entrée privilégiés pour une infiltration rapide. De plus, les attaquants ont affiné leur connaissance des systèmes informatiques ciblés, leur permettant de cartographier précisément les infrastructures avant de lancer leurs offensives, optimisant ainsi l’efficacité de leurs actions malveillantes. Le Social Engineering a gagné du terrain comme le stipule le rapport.

Des techniques d’attaque toujours plus sophistiquées

L’Unit 42 observe une diversification et une sophistication croissante des cyberattaques. Parmi les principales évolutions relevées :

Les cybercriminels déplacent désormais leurs exfiltrations de données vers le cloud. Dans 45 % des cas analysés, les informations volées sont stockées dans des infrastructures cloud, compliquant leur détection et leur récupération par les entreprises victimes. Par ailleurs, les navigateurs web représentent une surface d’attaque de plus en plus exploitée. En effet, 44 % des incidents impliquent des activités malveillantes utilisant les navigateurs des employés, souvent via des campagnes de phishing réalisées avec des techniques avancées. De plus, les attaques multi-vectorielles deviennent la norme, 70 % des cyberattaques exploitant simultanément plusieurs failles dans le but de contourner les défenses des entreprises.

Comment répondre à ces menaces croissantes ?

Face à cette escalade des menaces, l’Unit 42 préconise plusieurs mesures pour renforcer la cybersécurité des organisations :

Les entreprises doivent adopter le modèle Zero Trust, qui consiste à limiter la confiance implicite et à vérifier systématiquement les accès et identités des utilisateurs. Il est aussi essentiel de renforcer la sécurité des environnements cloud en surveillant et corrigeant rapidement les mauvaises configurations ainsi que les vulnérabilités identifiées. En parallèle, l’amélioration de la visibilité et de la réponse aux incidents passe par une centralisation et une analyse en temps réel des journaux d’activités afin d’identifier et de neutraliser les menaces plus rapidement. Enfin, l’automatisation de la détection et de la réponse aux incidents grâce à l’intelligence artificielle s’avère indispensable pour lutter efficacement contre ces nouvelles formes de cyberattaques.

Vers un futur où la cyberrésilience est essentielle

L’année 2025 marque une nouvelle ère pour la cybersécurité, où la rapidité et la complexité des cyberattaques obligent les organisations à repenser leurs stratégies de défense. Si les entreprises s’adaptent en améliorant leur capacité de détection et de réponse, les attaquants trouvent toujours de nouvelles failles à exploiter.

La question reste ouverte : les entreprises seront-elles capables de maintenir une longueur d’avance sur des cybercriminels de plus en plus sophistiqués ?

Pour suivre l’actualité cybersécurité en temps réel, inscrivez-vous à la newsletter et rejoignez nos canaux WhatsApp et réseaux sociaux !

Un Centre de Cybersécurité de Pointe Inauguré à Redu/Transinne

Le pôle spatial et cyber Galaxia de Redu/Transinne en province de Luxembourg accueille désormais un centre de cybersécurité de pointe, intégrant un laboratoire de cryptographie quantique et un cyber range avec simulateur de crise.

Mis en place en collaboration avec la firme belge Nexova, spécialisée en solutions d’ingénierie et de cybersécurité, le cyber range est une plateforme offrant aux organisations des scénarios d’attaque et de défense réalistes. Cet outil permet au personnel de vivre des expériences pratiques en cas d’attaque simulée, notamment dans le cadre de la directive NIS2. De plus, il offre la possibilité de tester et de déployer de nouvelles défenses sans impacter l’architecture réelle des systèmes.

Le cyber range est une plateforme d’émulation qui aide à comprendre le comportement des systèmes de défense internes, à anticiper les problèmes, à tester les correctifs et mises à jour, ainsi qu’à proposer des exercices et formations pratiques. Selon Axel Legay, expert en IA et cybersécurité chez Nexova, « 80% à 90% des cyberattaques sont d’origine humaine ou liées à des perturbations dans l’environnement humain ».

Pour répondre à ces défis, Nexova a développé l’outil CITEF, capable de créer une émulation réaliste des environnements IT et OT d’une organisation. Cet outil intègre des environnements de formation et de test, et génère des scénarios d’entraînement personnalisés basés sur l’intelligence artificielle.

Un Laboratoire de cryptographie quantique innovant

En partenariat avec Thales, le site de Redu/Transinne a également inauguré un laboratoire dédié à la cryptographie quantique. Gilles Brassard, cryptographe canadien et co-inventeur du premier protocole de cryptographie quantique BB84 en 1984, souligne que « l’arrivée de l’ordinateur quantique permettra de déjouer n’importe quelle sécurité puisque toutes les communications transmises et cryptées pourront être décryptées ».

Ce laboratoire offre un espace aux chercheurs, ingénieurs et experts pour développer des solutions innovantes visant à sécuriser les communications numériques en exploitant les principes de la physique quantique. L’objectif est de construire le réseau d’information du futur et de garantir une sécurisation complète des communications. Starion Group, spécialisée en ingénierie spatiale, a déjà manifesté son intérêt pour participer à ce projet, notamment pour étudier la sécurisation des données satellitaires et développer un bouclier quantique protégeant les systèmes d’échange de données.

Un Écosystème propice au développement

Ce projet, fruit d’un investissement de 10 millions d’euros dans le cadre du Plan de Relance de la Wallonie, bénéficie de la proximité du Centre européen de sécurité et d’éducation spatiale (ESEC). Ce centre se positionne comme une référence en matière de cybersécurité. L’Agence spatiale européenne (ESA) joue un rôle de catalyseur, avec pour objectif que ce centre de référence soit piloté par l’industrie.

La mise en place de ce centre de cybersécurité à Redu/Transinne représente une avancée majeure pour la région wallonne. Il offre aux entreprises et organismes publics les outils nécessaires pour renforcer leur résilience face aux cybermenaces croissantes. En combinant expertise locale et partenariats stratégiques, ce centre aspire à devenir un pilier essentiel de la cybersécurité en Europe.

Pour suivre l’actualité cybersécurité en temps réel, inscrivez-vous à la newsletter et rejoignez nos canaux WhatsApp et réseaux sociaux !

Pourquoi réaliser un audit de sécurité informatique ?

À l’ère du numérique, assurer la sécurité informatique est un impératif stratégique pour toutes les entreprises. Chaque jour, de nouvelles menaces, telles que les cyberattaques, les pertes de données ou les défaillances techniques, apparaissent. Dans ce contexte, il est crucial d’évaluer précisément vos dispositifs de protection. C’est là qu’intervient l’audit de sécurité. Mais pourquoi est-il si important de l’effectuer régulièrement ? Voici cinq raisons clés de l’adopter dès maintenant.

Évaluer la sécurité informatique de votre SI

L’audit de sécurité informatique est un processus d’examen complet et structuré des solutions de sécurité mises en œuvre au sein de votre système d’information. Il permet d’identifier les failles et les vulnérabilités potentielles, qu’elles soient d’ordre matériel, logiciel ou organisationnel. Les auditeurs vont analyser en détail l’architecture de votre infrastructure, la configuration de vos équipements et applications, ainsi que les procédures de gestion et de contrôle. Grâce à ce diagnostic exhaustif, ils pourront vous fournir un rapport détaillé, accompagné de recommandations concrètes pour renforcer la sécurité globale de votre SI et le protéger efficacement contre les cybermenaces. Pour ce faire, vous pouvez découvrir le service axido. Ces derniers proposent des solutions adaptées pour renforcer la sécurité de votre système d’information.

Identifier les risques internes et externes de votre structure informatique

L’audit de vos équipements informatiques prend en compte bien plus que les vulnérabilités techniques. Il vise également à identifier les menaces, qu’elles soient d’origine interne (erreurs humaines, accès non autorisés, etc.) ou externe (cyberattaques, intrusions, etc.). Les auditeurs vont cartographier l’ensemble des risques pesant sur votre système d’information et les hiérarchiser en fonction de leur criticité. Cela vous permettra de prioriser les actions à mettre en place et de concentrer vos efforts sur les domaines les plus vulnérables. L’objectif est de pouvoir anticiper et de vous prémunir contre tous les types d’incidents susceptibles de compromettre la sécurité de vos données et de vos opérations.

Sécuriser vos données informatiques

La protection des données sensibles est un enjeu majeur pour toute entreprise. L’audit de sécurité informatique va examiner en détail les mesures de sauvegarde, de chiffrement et de contrôle d’accès mises en place pour assurer la confidentialité, l’intégrité et la disponibilité de vos informations critiques. Les experts vérifieront notamment la robustesse de vos processus anti-violation, la pertinence de vos paramètres de sécurité et l’efficacité de vos mises à jour. Leurs recommandations vous permettront de combler les lacunes identifiées et de renforcer la sécurité globale de votre système d’information, garantissant ainsi la pérennité de vos données.

Mettre à jour les politiques et les normes de sécurité

L’audit de sécurité informatique ne se limite pas à analyser l’état actuel de votre système d’information ; il aide également à mettre à jour et à renforcer vos politiques et normes de sécurité. En s’appuyant sur les audits précédents, les experts vont examiner dans le détail l’application effective des mesures de protection au sein de votre entreprise. Cela leur permettra d’identifier les éventuels écarts et de proposer des améliorations pour atteindre un niveau de sécurité optimal, en adéquation avec vos enjeux métier et les exigences réglementaires en vigueur. Ainsi, votre organisation sera mieux armée pour faire face aux évolutions constantes des menaces.

Perturbations internet mondiales au quatrième trimestre 2024

L’instabilité de la connectivité mondiale a été marquée par de multiples incidents au quatrième trimestre 2024. Entre catastrophes naturelles, pannes de courant, coupures de câbles et décisions gouvernementales, l’internet a connu plusieurs interruptions majeures impactant de nombreux pays.

Cloudflare, acteur majeur de l’infrastructure internet, analyse en continu les perturbations affectant le réseau mondial. Au cours du dernier trimestre 2024, diverses interruptions ont eu lieu pour des raisons variées : pannes de courant prolongées, ouragans, séismes, conflits militaires ou encore maintenances techniques imprévues. Certains gouvernements ont également imposé des restrictions temporaires sur internet, provoquant des coupures ciblées. Cet article revient en détail sur ces incidents, leurs causes et leurs conséquences sur la connectivité des utilisateurs à travers le monde.

Une vision globale des coupures internet

Cloudflare, acteur majeur de l’infrastructure internet, surveille en permanence le réseau mondial et enregistre les anomalies qui perturbent la connectivité. Au quatrième trimestre 2024, nous avons relevé diverses coupures causées par des ruptures de câbles, des catastrophes naturelles, des coupures de courant, des interventions gouvernementales et des événements militaires. Ces incidents ont touché plusieurs pays, notamment en Afrique (Rwanda, Niger, Kenya), en Amérique (USA, Cuba), en Europe et en Asie.

Ruptures de câbles : Rwanda et Niger impactés

Le 1er octobre, une double rupture de fibre en Tanzanie et en Ouganda a provoqué une coupure quasi totale de l’internet au Rwanda. L’opérateur MTN Rwanda a signalé une interruption du trafic entre 13 h 15 et 13 h 30 heure locale, avec un retour progressif à la normale en fin de journée. Cette panne a mis en évidence le manque de redondance dans les infrastructures de télécommunications rwandaises.

Le 30 novembre, Airtel Niger a informé ses abonnés d’une interruption massive due à des coupures simultanées de fibre optique aux sorties de Niamey. L’internet a été indisponible sur tout le territoire de 17 h 30 le 29 novembre à 19 h 45 le 30 novembre. L’absence d’une connexion de secours a ralenti le processus de rétablissement du service.

Exergue : Les ruptures de câbles en Afrique illustrent la vulnérabilité des infrastructures télécoms face aux pannes simultanées.

Coupures de courant : Cuba, Guadeloupe et Kenya touchés

Le 18 octobre, une panne de la centrale Antonio Guiteras a plongé Cuba dans le noir, entraînant une chute du trafic internet de plus de 50 %. L’électricité n’a été rétablie qu’après trois jours et demi. De nouvelles pannes ont frappé l’île les 6 novembre et 4 décembre, perturbant à nouveau l’internet national. Le 25 octobre, une grève a conduit à l’arrêt d’urgence de la centrale électrique, laissant l’île sans courant. Cette situation a provoqué une chute du trafic internet de 70 %. Le rétablissement a été progressif, prenant plus de temps que prévu. Le 18 décembre, une panne de courant généralisée a affecté la majorité du pays, sauf les régions nord et ouest. Cette interruption a causé une chute de 70 % du trafic internet, avant un rétablissement complet dans la matinée.

Catastrophes naturelles : des réseaux dévastés

L’ouragan Milton, de catégorie 3, a touché la Floride le 9 octobre. Entre inondations et coupures d’électricité, le trafic internet a chuté de 40 % dans l’État, avec un retour progressif au cours des jours suivants.
Le 14 décembre, le cyclone Chido a gravement endommagé l’infrastructure de Mayotte, réduisant le trafic internet à presque zéro. Plusieurs semaines ont été nécessaires pour un retour partiel à la normale.
Un séisme de magnitude 7,3 a frappé le Vanuatu le 17 décembre, provoquant une chute de 90 % du trafic internet. Un incendie à la station d’accueil du câble sous-marin a retardé la restauration du service, qui n’a été pleinement opérationnel qu’après dix jours.

Coupures d’origine gouvernementale

Le 25 octobre, une coupure internet a été observée lors des manifestations contre la réélection du parti au pouvoir. Vodacom, Movitel et Telecomunicações de Mozambique ont tous connu des interruptions. Le ministre des Transports et des Communications a justifié ces mesures comme un moyen d’éviter des violences.

Actions militaires : Ukraine et Syrie

Le 9 novembre, une perturbation internet a suivi une frappe aérienne israélienne, entraînant une chute de 80 % du trafic pendant quatre heures. Les frappes russes du 17 et du 28 novembre sur les infrastructures électriques ont provoqué des pannes de courant, réduisant la connectivité de 65 % dans plusieurs régions. Le rétablissement a pris plusieurs jours.

Maintenances et incidents techniques

Le 3 décembre, une maintenance annoncée a entraîné une coupure totale du réseau Suisse Salt Mobile pendant trois heures.
Le 10 décembre, un incident technique combiné avec une maintenance planifiée a causé une panne totale de l’internet pendant près de trois heures va impacter Tusass A/S au Groenland.

Perturbations inexpliquées : Verizon aux États-Unis

Le 12 novembre, les clients Verizon Fios ont subi une panne majeure affectant plusieurs États américains. Malgré une résolution rapide en six heures, l’opérateur n’a pas précisé les causes exactes de cette interruption.

Le 20 décembre, une panne internet majeure a été signalée en Russie, touchant plusieurs régions du pays. Les rapports indiquent que cette interruption était due à une combinaison de pannes d’infrastructure et de mesures de censure gouvernementale accrues. Moscou et Saint-Pétersbourg ont été particulièrement affectés, avec des baisses de trafic significatives observées pendant plusieurs heures. Les autorités russes n’ont pas fourni d’explications officielles sur la cause exacte de la panne, bien que des spéculations évoquent des ajustements de contrôle du réseau ou une cyberattaque.

Le 15 novembre, plusieurs grandes villes françaises ont connu une panne internet affectant les principaux fournisseurs d’accès. Des problèmes de connectivité ont été signalés à Paris, Lyon et Marseille, en raison d’une panne de fibre optique majeure. L’incident a duré plusieurs heures avant d’être résolu en fin de journée.

Le 5 décembre, l’opérateur Telekom Deutschland a signalé une panne affectant des millions d’abonnés à travers le pays. Cette interruption était due à une mise à jour logicielle défectueuse ayant provoqué un dysfonctionnement des routeurs. Les services ont été progressivement rétablis dans les 24 heures suivantes.

Le 10 octobre, une coupure massive d’internet a touché plusieurs régions de l’Inde, notamment New Delhi et Mumbai. Cette panne a été attribuée à des travaux de maintenance imprévus sur les infrastructures de fibre optique. Certains services en ligne sont restés indisponibles pendant plus de 12 heures.

Le 8 novembre, une tempête violente a frappé São Paulo et Rio de Janeiro, causant d’importantes coupures d’électricité et affectant la connectivité internet. Des milliers d’abonnés ont été privés de service pendant près de 48 heures avant un retour progressif à la normale.

Bref, l’année 2024 a encore une fois démontré la fragilité de l’internet mondial face aux pannes d’infrastructure, aux catastrophes naturelles et aux décisions politiques. La résilience des réseaux reste un enjeu clé pour les gouvernements et les opérateurs télécoms. (Avec Cloudflare)

Pour en savoir plus sur les perturbations internet évoquées dans cet article, consultez les sources suivantes :
Cloudflare Radar : https://radar.cloudflare.com/
Downdetector : https://downdetector.com/
France : https://www.lemonde.fr & https://www.zataz.com
Allemagne : https://www.spiegel.de/
Inde : https://www.thehindu.com/
Brésil : https://www1.folha.uol.com.br/

Chronopost victime d’une cyberattaque : 210 000 clients compromis ?

Le 28 janvier 2025, Chronopost découvre une cyberattaque compromettant les données personnelles de 210 000 clients, exposant noms, adresses et signatures.

Le 28 janvier 2025, Chronopost, leader français de la livraison express, a été la cible d’une cyberattaque majeure. Cette intrusion aurait conduit à la fuite des données personnelles de 210 000 clients, incluant noms et adresses. Etonnamment, j’ai lu dans certains médias que le pirate avait eu accès aux signatures. Détail que le pirate n’a pas exprimé. Il a cependant indiqué dans sa petite annonce « Cette base de données contient des informations sur plus de 7,3 millions d’utilisateurs, comprenant à la fois des clients particuliers et des entreprises. » Les conséquences potentielles pour les clients sont préoccupantes et faciles à définir, notamment en matière de sécurité et de confidentialité. Le pirate, fan de Thorfinn de la saga manga Vinland ou encore de Jing (Arcane), connu sous le pseudonyme de akldvg/arkeliaad, n’est pas à son coup d’essai dans le vol de bases de données.

Le 29 janvier 2025, Chronopost détecte une intrusion dans son système informatique. Une détection assez facile. Il faut dire aussi que le pirate a diffusé une petite annonce vue par des centaines de personnes sur le forum Breached. Ce bad hacker indique avoir exfiltré les informations la veille, le 28 janvier.

Le cybercriminel aurait réussi à accéder aux données personnelles. Chronopost parle de 210 000 clients. Le pirate affiche, lui, l’exfiltration de 7 millions. Les informations compromises comprennent les noms, prénoms, adresses postales, numéros de téléphone et, dans certains cas, les signatures apposées lors des livraisons [ce que le pirate n’indiquait pas dans sa petite annonce].

Chronopost a rapidement informé les clients concernés et a renforcé la sécurité de ses systèmes pour prévenir de futures attaques. Chronopost a acheté la base de données au pirate ? Non, évidement ! L’échantillon diffusé par le pirate a permis à la société de retrouver la porte d’entrée et les données collectées par le malveillant.

Conséquences pour les clients

La fuite de ces données sensibles expose les clients à plusieurs risques. Elles peuvent être utilisées pour créer de faux documents ou accéder à des services en se faisant passer pour les victimes. Des messages frauduleux ciblés sont possible (Les phishing Chronopost sont déjà trés nombreux, NDR). Chronopost a annoncé travailler avec les autorités pour identifier les auteurs de l’attaque et sécuriser ses systèmes.

Patch Tuesday de février 2025 : Les mises à jour critiques à ne pas manquer

Microsoft et Adobe renforcent la sécurité avec des correctifs majeurs en février 2025 dont plusieurs zero day.

Le Patch Tuesday de février 2025 apporte des mises à jour importantes pour Microsoft et Adobe, avec un total de 56 CVE corrigées pour Microsoft et 45 pour Adobe. Parmi elles, plusieurs vulnérabilités critiques et des Zero Day exploitées activement. Windows reste la priorité absolue ce mois-ci.

Ce mois-ci, Microsoft ralentit son rythme après la grosse mise à jour de janvier, mais continue de résoudre des vulnérabilités majeures, y compris deux Zero Day et une révision critique de Secure Boot. Adobe, quant à lui, cible principalement Adobe Commerce, corrigeant 30 CVE sur les 45 publiées. La mise à jour de Google Chrome est attendue sous peu, ce qui renforcera la sécurité des navigateurs basés sur Chromium, dont Microsoft Edge.

Vulnérabilités Microsoft exploitées

CVE-2025-21418 – Élévation de privilèges via AFD Windows

Microsoft corrige une vulnérabilité critique dans le pilote de fonction auxiliaire (AFD) Windows pour WinSock. Cette faille, exploitée activement, permet d’obtenir des privilèges SYSTEM, ce qui en fait une priorité pour toutes les versions de Windows, de Windows 10 à Server 2025. Son score CVSS est de 7,8.

CVE-2025-21391 – Élévation de privilèges via stockage Windows

Cette vulnérabilité concerne le stockage Windows et affecte également toutes les versions de Windows 10 à Server 2025. Son exploitation permet de gagner des privilèges élevés, ce qui justifie son traitement prioritaire. Score CVSS : 7,1.

CVE-2023-24932 – Secure Boot : une mise à jour essentielle

Une révision du correctif Secure Boot a été publiée, élargissant la couverture à Windows 11 24H2 et Server 2025. Cette faille, exploitée et publiquement divulguée, nécessite une mise à jour immédiate pour garantir une protection optimale.

Vulnérabilités Microsoft divulguées publiquement

CVE-2025-21377 – Usurpation d’identité via hachage NTLM

Cette faille de type Spoofing permet l’exposition de hachages NTLM, affectant toutes les versions de Windows. Bien que classée « Important » avec un score CVSS de 6,5, elle est publiquement divulguée, augmentant le risque d’exploitation.

CVE-2025-21194 – Contournement des fonctions de sécurité sur Microsoft Surface

Cette faille affecte les systèmes Surface et leur kit de développement. Bien que sa maturité d’exploitation ne soit pas encore prouvée, elle reste une menace potentielle à surveiller. Score CVSS : 7,1.

Vulnérabilités tierces : focus sur Adobe et Google Chrome

Adobe publie des mises à jour pour plusieurs de ses produits phares, dont InDesign, Commerce, Substance 3D, InCopy et Illustrator. La mise à jour d’Adobe Commerce, classée Priorité 1, corrige 30 des 45 CVE, ce qui la rend critique pour les entreprises utilisant cette plateforme.

Google Chrome publiera sa mise à jour de sécurité d’ici peu, impactant aussi Microsoft Edge et d’autres navigateurs basés sur Chromium. Étant donné la fréquence hebdomadaire des correctifs Chrome depuis août 2023, il est vivement conseillé de mettre à jour ses navigateurs chaque semaine.

Priorités de mise à jour pour février

  1. Microsoft Windows : Priorité absolue avec 3 CVE exploitées activement, 2 vulnérabilités publiquement divulguées et plusieurs correctifs critiques.
  2. Adobe Commerce : 30 CVE corrigées, une mise à jour classée Priorité 1.
  3. Navigateurs web : Les mises à jour hebdomadaires de Chrome, Edge et Firefox sont essentielles pour réduire le risque d’exploitation.

PDF malveillants pour voler des identifiants sur les appareils mobiles

Une campagne de mishing sophistiquée se faisant passer pour l’USPS utilise des PDF malveillants pour voler des identifiants sur les appareils mobiles.

Zimperium, spécialiste de la sécurité mobile, a découvert une campagne de mishing ciblant exclusivement les appareils mobiles. Les cybercriminels se font passer pour le service postal américain (USPS) et utilisent des fichiers PDF malveillants pour dérober des informations sensibles. Cette attaque, qui exploite la confiance des utilisateurs envers les communications officielles et le format PDF, démontre une sophistication croissante des techniques de hameçonnage mobile. Elle souligne l’importance de mesures de sécurité proactives pour protéger les données des utilisateurs.

Une campagne de mishing sophistiquée ciblant les appareils mobiles

Zimperium, spécialiste de la sécurité mobile, a récemment identifié une campagne de mishing (hameçonnage sur mobile) usurpant l’identité du service postal américain (USPS). Cette attaque vise exclusivement les appareils mobiles en diffusant des fichiers PDF malveillants conçus pour voler des identifiants et compromettre des données sensibles. Les cybercriminels exploitent la confiance que les utilisateurs accordent aux communications d’apparence officielle et au format PDF pour les tromper. Sur les appareils mobiles, où la visibilité du contenu des fichiers est souvent limitée avant ouverture, les risques de violation de données et de vol d’identifiants augmentent considérablement.

Méthodes d’obscurcissement innovantes et portée mondiale de l’attaque

L’équipe de recherche zLabs de Zimperium a révélé que cette campagne utilise une méthode d’obscurcissement sans précédent pour diffuser des fichiers PDF malveillants. Plus de 20 fichiers PDF malveillants et 630 pages de phishing ont été identifiés, ciblant des organisations dans plus de 50 pays. Les cybercriminels intègrent des éléments malveillants dans les PDF et utilisent des tactiques d’ingénierie sociale pour tromper les destinataires. Ces techniques d’évasion innovantes masquent les liens malveillants, échappant ainsi aux solutions traditionnelles de sécurité des endpoints.

Conseils pour se protéger contre le mishing et les PDF malveillants

Pour se protéger contre ce type de tentatives d’hameçonnage par SMS et PDF, il est conseillé de d’examiner l’identité de l’expéditeur. Pour cela, vérifiez le numéro de téléphone ou l’adresse électronique de l’expéditeur. Les messages officiels de l’USPS proviendront d’une source vérifiée.

Naviguez directement vers le site officiel de l’USPS ou utilisez leur application mobile au lieu de cliquer sur des liens intégrés.

Sur un ordinateur de bureau ou via une application fiable, examinez les propriétés du document à la recherche d’informations inhabituelles ou incohérentes.

Utilisez des solutions de sécurité mobile avancées pour détecter et bloquer les tentatives d’hameçonnage.

En adoptant ces mesures, les utilisateurs peuvent réduire significativement les risques associés aux attaques de mishing et protéger leurs informations sensibles.

Cette campagne de mishing souligne la sophistication croissante des cyberattaques ciblant les appareils mobiles. Il est essentiel pour les utilisateurs de rester vigilants et d’adopter des mesures de sécurité proactives pour protéger leurs données personnelles. Pour rester informé des dernières menaces et obtenir des conseils de sécurité, inscrivez-vous à la newsletter de Zataz et suivez-nous sur WhatsApp et nos réseaux sociaux.

Les pays leaders en cybersécurité : décryptage des stratégies mondiales

Avec des cyberattaques en hausse constante, certains pays se démarquent par leur leadership en matière de cybersécurité, montrant ainsi la voie pour contrer cette menace mondiale.

Les violations de sécurité prolifèrent à un rythme alarmant, menaçant des organisations partout dans le monde. Dans ce contexte, les nations se mobilisent pour renforcer leurs défenses et établir leur position en tant que leaders en cybersécurité. Mais qu’est-ce qui distingue les pays les plus performants ? Leur réactivité, leurs capacités organisationnelles et leurs cadres juridiques jouent un rôle crucial. Selon l’indice mondial de cybersécurité (GCI) de l’Union internationale des télécommunications (UIT), les initiatives nationales varient grandement. Cet article dévoile les 8 pays les plus dynamiques en cybersécurité à l’approche de 2025, chacun proposant des solutions innovantes pour relever ces défis complexes.

Leadership européen : la Finlande en première ligne

L’Europe domine la scène mondiale de la cybersécurité avec 20 pays classés comme modèles par l’UIT. Parmi eux, la Finlande se distingue grâce à une stratégie de sécurité nationale ambitieuse. Cette stratégie, qui s’étend sur une décennie, illustre une compréhension approfondie des menaces cyberélectroniques actuelles.

Les pays nordiques, dont la Finlande, excellent dans les efforts conjoints. Leur coopération régionale et internationale, combinée à des programmes éducatifs avancés, renforce leurs défenses. En Finlande, des initiatives clés, comme la formation des professionnels du secteur, visent à préparer la main-d’œuvre aux menaces futures.

Malgré ces atouts, la Finlande n’est pas à l’abri. Des cyberattaques provenant de groupes comme APT31 ou des ransomwares ciblant la Banque de Finlande ont mis en lumière des vulnérabilités. L’adhésion à l’OTAN en 2023 a également intensifié les tensions, notamment avec des cyberattaques russes. Pourtant, la Finlande s’engage à être un modèle à suivre dans la gestion de ces menaces croissantes. Avec une feuille de route ambitieuse et des stratégies bien définies, la Finlande aspire à être une référence mondiale en cybersécurité d’ici 2030. Son approche proactive et inclusive inspire d’autres nations à adopter des stratégies similaires.

Des infrastructures robustes : le Royaume-Uni et les États-Unis

Malgré le Brexit, le Royaume-Uni a su maintenir des normes européennes de cybersécurité. Le National Cyber Security Centre (NCSC) y joue un rôle central. En 2024, après une attaque majeure contre le NHS London, le pays a intensifié ses efforts pour prévenir de telles crises. Le projet de loi sur la cybersécurité et la résilience, présenté en 2024, vise à renforcer les contrôles, les rapports d’incident et les réponses rapides. Ce texte met l’accent sur la protection des infrastructures critiques, réduisant ainsi les risques pour les services essentiels.

Les États-Unis, cible privilégiée des cybercriminels, développent une approche collaborative unique. Des agences comme la CISA et la NSA partagent des données sur les cyberattaques, permettant ainsi aux organisations de mieux se préparer. Les faiblesses subsistent cependant. Le pays manque d’une loi nationale sur la protection des données, contrairement à d’autres nations. De plus, la coordination entre le secteur public et privé est souvent défaillante, exposant des entreprises à des attaques de grande ampleur. Les programmes de formation et les campagnes de sensibilisation lancées par la CISA illustrent une volonté d’éduquer la population sur les cyberrisques. En complétant ces efforts par une législation harmonisée, les États-Unis pourraient devenir un modèle mondial… mais le nouveau Président des Etats-Unis d’Amérique a déjà balayer plusieurs décrets de l’ancienne administration, dont celui de la sécurité dans l’environnement de l’IA.

Une vision étendue : Asie-Pacifique, Moyen-Orient et Afrique

Singapour, avec son score élevé au GCI, s’impose grâce à des initiatives telles qu’un plan directeur pour les technologies opérationnelles et des formations ciblées. Ces mesures montrent une compréhension approfondie des menaces cyberélectroniques. La Corée du Sud, confrontée à des millions de cyberattaques quotidiennes, mise sur une stratégie préventive ambitieuse. Le Plan national de cybersécurité 2024 vise à protéger les infrastructures critiques et à contrer la désinformation, élément clé dans les conflits modernes.

L’Arabie Saoudite se distingue par sa stratégie nationale de cybersécurité et sa loi sur la protection des données. Ce leadership audacieux inspire les pays voisins. Les Émirats Arabes Unis, quant à eux, adoptent une approche innovante avec leur stratégie de cybersécurité de Dubaï. Des projets comme le chiffrement quantique pour la transmission des données positionnent le pays comme un pionnier technologique.

Seul pays africain avec un score parfait au GCI, Maurice prouve que la taille n’est pas un obstacle. Ses stratégies incluent le partage de renseignements sur les menaces et des réseaux d’équipements leurres (« honeypots »), des initiatives à émuler par d’autres nations.

A noter un grand absent aux yeux de DataSecuritybreach.fr, l’Inde. Le continent est pourtant un énorme fournisseur de codes, d’informaticiens et de solutions informatiques dans le monde.

Tendances anticipées

Bien que l’édition 2024 ne soit pas encore formellement publiée, plusieurs tendances ont été repérées par Data Security Breach. Elles sont déjà soulignées ou attendues dans les travaux préparatoires et les rapports intérimaires de l’UIT. D’abord, l’émergence de l’intelligence artificielle dans la cybersécurité et la cybercriminalité (détection automatisée des menaces, attaques plus sophistiquées). Puis le rôle des technologies émergentes : Blockchain, IoT (Internet des objets), 5G, quantique, etc., qui élargissent la surface d’attaque et appellent de nouvelles stratégies de protection. Ensuite, dimension humaine et éducation. La cybersécurité n’est pas qu’une question technique : l’UIT met de plus en plus l’accent sur la formation, la sensibilisation et la disponibilité de professionnels compétents. Enfin, une meilleure intégration de la résilience avec l’adoption de cadres nationaux résilients face aux cybercatastrophes (menaces à grande échelle, ransomwares, disruptions d’infrastructures critiques) et une collaboration renforcée avec des initiatives multipartites s’intensifient (partenariats public-privé, alliances régionales, etc.) pour contrer des menaces transnationales.

Les leaders mondiaux en cybersécurité partagent des caractéristiques communes : stratégies ambitieuses, agences centrales puissantes et engagement dans l’éducation. Alors que les menaces évoluent, ces pays montrent qu’il est possible de s’adapter et d’innover. L’indice mondial de cybersécurité (GCI) est une référence fiable qui mesure l’engagement des pays en matière de cybersécurité à l’échelle mondiale, afin de sensibiliser à l’importance et aux différentes dimensions de la question. La cybersécurité ayant un vaste champ d’application, couvrant de nombreux secteurs et industries, le niveau de développement ou d’engagement de chaque pays est évalué selon cinq piliers – Mesures juridiques, Mesures techniques, Mesures organisationnelles, Développement des capacités et Coopération – puis agrégé dans un score global.

Les cinq piliers d’évaluation

Mesures légales

Lois et réglementations spécifiques à la cybersécurité et la cybercriminalité.
Mise à jour des cadres législatifs pour tenir compte des nouvelles menaces et technologies.

Mesures techniques

Politiques de normalisation, utilisation de standards internationaux.
Infrastructure technique (centres de réponse aux incidents, technologies de chiffrement, etc.).

Mesures organisationnelles

Stratégies nationales de cybersécurité (planification, gouvernance).
Coordination entre agences gouvernementales et privées.

Renforcement des capacités (capacity building)

Programmes de formation, initiatives de sensibilisation, recherche et développement.
Partenariats académiques, certifications et laboratoires spécialisés.

Coopération

Collaboration internationale et régionale.
Échanges d’information, accords bilatéraux ou multilatéraux en matière de cyberdéfense.

Ce 5ème rapport, le premier date de 2014, est le fruit d’un examen de plus de 30 000 URL, de plus de 1 000 fichiers PDF et d’une multitude de courriers électroniques échangés entre l’UIT et les 190 États membres. En cartographiant les efforts actuels déployés par les pays dans les domaines juridique, technique, organisationnel, de développement des capacités et de coopération, cette édition du GCI vise à garantir une plus grande cohérence et une plus grande précision.

LinkedIn : le visage caché des cybermenaces

LinkedIn, plateforme incontournable pour les professionnels, devient un terrain fertile pour les cyberattaques. Les faux recruteurs exploitent la confiance pour piéger les chercheurs d’emploi.

LinkedIn, avec ses millions d’utilisateurs actifs, est l’un des outils préférés des professionnels pour développer leur réseau et découvrir des opportunités. Mais cette plateforme, conçue pour favoriser les connexions authentiques, est devenue une cible de choix pour les cybercriminels. Parmi eux, des groupes organisés comme Lazarus infiltrent LinkedIn à travers de faux profils de recruteurs, attirant des victimes grâce à des offres d’emploi alléchantes. Ces opérations malveillantes, souvent complexes, ciblent particulièrement les secteurs de la finance et des cryptomonnaies. Leurs objectifs vont bien au-delà des simples escroqueries individuelles : il s’agit d’attaques à grande échelle visant à compromettre des entreprises entières. Dans cet article, nous analyserons les méthodes de ces cybercriminels, leurs impacts sur les chercheurs d’emploi et les mesures à adopter pour se protéger. Rester informé et vigilant est essentiel dans un monde numérique en constante évolution.

La montée des faux profils : une menace invisible mais bien réelle

LinkedIn, plateforme reconnue pour son professionnalisme, est confrontée à une menace croissante : la prolifération de faux profils. Ces comptes, souvent très bien conçus, visent à tromper les utilisateurs en leur proposant des opportunités professionnelles fictives. Mais derrière ces profils se cache un objectif bien plus sinistre : l’infiltration et le vol de données sensibles.

Prenons l’exemple de John Carlo Galvez, un faux recruteur identifié récemment. Son profil semble parfait : une photo professionnelle, des relations dans des entreprises prestigieuses et des publications engageantes. Pourtant, ce visage amical masque les intentions d’un groupe de cybercriminels. Ces faux profils, comme ceux de Margaret Blackmore et Sally Redaza, ne sont pas des cas isolés.

Des pirates entrainés et secondés par l’IA

Ces attaques sont souvent orchestrées par des groupes comme Lazarus, tristement célèbre pour ses cyberattaques sophistiquées. Ce groupe nord-coréen utilise LinkedIn comme point d’entrée pour cibler les secteurs de la finance et des cryptomonnaies. En utilisant des entreprises renommées telles que Binance ou Ripple comme appâts, ils créent un environnement crédible pour leurs victimes. Une fois qu’une personne morde à l’hameçon, les conséquences peuvent être désastreuses.

Les cybercriminels ne laissent rien au hasard. Chaque détail, de la photo de profil au contenu des messages, est conçu pour maximiser la crédibilité. Ces profils peuvent même interagir avec d’autres utilisateurs pour renforcer leur légitimité. Une fois la confiance établie, la victime est dirigée vers des liens ou des fichiers malveillants, ouvrant ainsi la porte à une infiltration profonde de son système.

70 % des cyberattaques réussies commencent par un simple clic sur un lien apparemment inoffensif.

Un défi pour LinkedIn

Malgré ses efforts pour lutter contre les faux comptes, LinkedIn est confronté à une tâche titanesque. La plateforme, avec ses millions d’utilisateurs dans le monde, doit jongler entre encourager les interactions et protéger ses membres contre les abus. Signalements, vérifications automatiques et suppression de comptes suspects font partie des mesures mises en place, mais elles ne suffisent pas à éradiquer totalement la menace.

Les conséquences des attaques orchestrées via LinkedIn vont bien au-delà des simples pertes financières. Elles affectent non seulement les individus, mais aussi les entreprises et l’économie en général.

Pour les chercheurs d’emploi, les escroqueries sur LinkedIn représentent un véritable choc émotionnel. Imaginez placer vos espoirs dans une opportunité d’emploi prometteuse, pour découvrir ensuite que vous avez été dupé. Une victime témoigne : « J’étais excité à l’idée de travailler pour une grande entreprise. Mais en cliquant sur le lien envoyé par le recruteur, tout a changé. Mon ordinateur a été compromis, et j’ai perdu l’accès à mes comptes professionnels. « 

Cette expérience peut conduire à une perte de confiance envers les plateformes numériques et même à un isolement professionnel.

Des entreprises en danger

Ces attaques ne visent pas uniquement les individus. Une fois qu’un appareil est infecté, les cybercriminels peuvent accéder aux réseaux internes de l’entreprise. Les données sensibles, y compris les informations financières et stratégiques, deviennent des cibles potentielles. Les entreprises des secteurs de la finance et des cryptomonnaies sont particulièrement vulnérables, car elles manipulent des actifs à haut risque.

Les cyberattaques ont des répercussions économiques importantes. Selon une étude récente, le coût moyen d’une violation de données pour une entreprise dépasse 4 millions de dollars. Ces pertes incluent non seulement la récupération technique, mais aussi les dommages à la réputation et la perte de confiance des clients.

Une entreprise met en moyenne 280 jours pour identifier et contenir une violation de données.

Un effet domino

Les conséquences d’une seule attaque peuvent se propager rapidement. Par exemple, si un employé clique sur un lien malveillant, cela peut compromettre les systèmes de l’ensemble de l’entreprise. Les données volées peuvent ensuite être revendues sur le dark web ou utilisées pour d’autres attaques, créant ainsi un effet domino dévastateur.

Les attaques via LinkedIn montrent à quel point les cybercriminels s’adaptent rapidement. Alors que les entreprises renforcent leurs défenses techniques, les hackers ciblent désormais les faiblesses humaines. La sensibilisation et l’éducation restent donc des armes essentielles pour limiter ces risques.

Comment se protéger face à ces menaces croissantes

Bien que les risques soient réels, il est possible de se protéger assez facilement de ce genre de contact, au risque avouons le, de laisser de côté des comptes qui paraissaient louches au premier contact comme je vous le montre dans mes captures écrans. En adoptant des comportements numériques responsables et en restant vigilant vous ne devriez pas être inquiété !

Analyser les profils suspects

Avant d’interagir avec un recruteur sur LinkedIn, prenez le temps d’examiner son profil. Recherchez des incohérences dans son parcours professionnel, ses publications ou ses connexions. Si le profil semble trop parfait ou manque de détails, il pourrait s’agir d’une fraude.

Vérifier les offres d’emploi

Si une offre d’emploi semble trop belle pour être vraie, elle l’est probablement. Contactez directement l’entreprise pour vérifier la légitimité de l’offre. Utilisez les sites officiels ou les numéros de téléphone disponibles sur les pages officielles pour valider les informations.

Éviter les liens non vérifiés

Les cybercriminels utilisent souvent des liens pour diffuser des logiciels malveillants. Avant de cliquer, passez la souris sur le lien pour afficher l’URL complète. Si l’adresse semble suspecte, évitez-la. Dans le doute, accédez directement au site de l’entreprise via votre navigateur.

Renforcer la sécurité de vos comptes

Activez l’authentification à deux facteurs pour vos comptes LinkedIn et de messagerie. Cette couche de sécurité supplémentaire rend plus difficile pour les hackers de compromettre vos comptes, même s’ils obtiennent vos identifiants.

Se former aux bonnes pratiques

La sensibilisation reste la clé pour prévenir les cyberattaques. Participez à des formations en cybersécurité et restez informé des dernières menaces. LinkedIn propose régulièrement des webinaires et des articles sur le sujet.

Contribuer à la lutte collective

Signalez les profils suspects ou les messages frauduleux à LinkedIn. Ces signalements aident la plateforme à identifier et supprimer les comptes malveillants, contribuant ainsi à protéger l’ensemble de la communauté.