violations de données

Dans le paysage numérique en évolution rapide, l’année 2023 a apporté à la fois de l’innovation et des défis sans précédent. Au fur et à mesure que les organisations adoptaient des technologies de pointe à l’échelle mondiale, elles se sont également retrouvées aux prises avec une augmentation des cybermenaces. Dans ce blog, nous allons nous plonger dans un récapitulatif complet des violations de données enregistrées tout au long de 2023. Des incidents très médiatisés aux tendances émergentes, rejoignez-nous dans un voyage à travers le champ de bataille numérique alors que nous examinons le paysage évolutif de la cybersécurité et les leçons tirées de ces violations percutantes.

Janvier 

  • Attaque DDoS sur un portail du ministère français de l’Économie : Un guichet unique nouvellement lancé pour les formalités commerciales en France, conçu pour rationaliser les procédures administratives, a été victime d’une cyberattaque majeure deux jours seulement après son inauguration le 1er janvier. Le ministère de l’Économie et des Finances a confirmé l’attaque, citant une violation informatique importante malgré des tests de sécurité rigoureux. Le cyberincident a déclenché un virus qui a généré “10 000 demandes de modification” stupéfiantes par seconde, provoquant la saturation du site et entraînant une paralysie partielle des activités économiques. L’attaque s’est produite malgré les rapports initiaux de problèmes techniques dans le système, avec des difficultés de connexion signalées. Le gouvernement a assuré au public qu’une solution avait été mise en œuvre, visant à rétablir pleinement la fonctionnalité du guichet unique d’ici la fin du mois de mars. L’outil, mis en place par la loi Pacte de 2019, a remplacé six réseaux de centres de formalités des entreprises en France, traitant toutes les déclarations liées à la création, la modification, le dépôt et la cessation d’entreprises.

Février 

  • Ancien système VMware victime d’une attaque ransomware : Les attaques de ransomware visant les systèmes VMware obsolètes se multiplient en Europe. Malgré leur désuétude et l’absence de support des fabricants, les pirates exploitent les vulnérabilités pour chiffrer les données des utilisateurs, exigeant ensuite une rançon. Les conséquences sont dévastatrices, compromettant des informations sensibles et entraînant des pertes financières et une altération de la réputation. En réaction, les gouvernements et les entreprises européennes renforcent leurs défenses en adoptant des versions VMware plus sécurisées, en investissant dans des logiciels anti-ransomware, et en appliquant des pratiques de cybersécurité telles que des mises à jour régulières et des formations pour les employés. Une vigilance continue et une adaptation aux évolutions des menaces sont soulignées par les experts en sécurité pour une préparation adéquate et une mitigation efficace des attaques potentielles.

 Mars 

  • Cyberattaque visant la municipalité de Lille en France : La mairie de Lille, en France, a été victime d’une cyberattaque le 1er mars 2023, entraînant des perturbations dans divers services municipaux. Bien que l’étendue totale demeure inconnue, les autorités refusent de verser une rançon. Plusieurs systèmes, dont le téléphone de la ville, ont été temporairement hors service, impactant notamment l’état civil. Malgré l’attaque, les services publics et les installations de loisirs sont restés opérationnels. Depuis le 2 mars, les lignes téléphoniques ont été rétablies, mais certains services en ligne sont toujours inaccessibles. Une enquête est en cours pour déterminer l’origine et la gravité de l’attaque. Cet incident s’ajoute à d’autres cyberattaques, soulignant la menace persistante de la cybercriminalité en France, classée cinquième pays le plus ciblé par les campagnes de ransomware. La vigilance est de rigueur dans les communications par e-mail face à la fréquence croissante de tels incidents.

Avril 

  • Météo-France cyberattaque : Les 11 et 12 avril, Météo-France a été victime d’une attaque par déni de service (DDoS) sur son système de gestion des noms de domaine, entraînant une quasi-inaccessibilité des sites Internet, de l’application grand public, et des extranets destinés aux clients institutionnels et commerciaux. L’attaque a consisté en une saturation des serveurs par l’envoi massif de requêtes. Les équipes techniques de Météo-France ont réagi immédiatement, parvenant à rétablir les services dans l’après-midi du 12 avril. Malgré ces perturbations, la chaîne de prévision météorologique, cruciale pour la sécurité des personnes et des biens, a été maintenue sans interruption. Météo-France a continué à assurer sa mission en recevant des observations, en effectuant des calculs sur supercalculateur, et en diffusant des produits tels que la carte de vigilance via les réseaux sociaux et des envois directs aux services de l’État.

 Mai 

  • Attaque zero-day sur MOVEit : En mai 2023, une cyberattaque a ciblé le service MOVEit managed file transfer, exposant une vulnérabilité qui permettait aux auteurs de menaces d’exploiter des requêtes SQL pour le vol de données. L’attaque a eu un impact à la fois sur les installations sur site et sur la version cloud de MOVEit. Progress, la société à l’origine de MOVE it, a rapidement réagi en publiant des correctifs et en mettant temporairement MOVEit Cloud hors ligne pour des améliorations de la sécurité. L’incident a été attribué au groupe de ransomwares lcp, entraînant la divulgation des informations personnelles des victimes. Malgré des mesures correctives, des vulnérabilités supplémentaires sont apparues, entraînant d’autres correctifs. Le gouvernement américain a offert une récompense pour les informations sur le groupe de ransomwares, et MOVEit Cloud a subi des fermetures temporaires pour renforcer la sécurité des serveurs. Une nouvelle version a été publiée en juillet, corrigeant trois vulnérabilités supplémentaires.

  •  Juin 

  • Violation de données ChatGPT : Au cours de l’année écoulée, plus de 101 000 comptes d’utilisateurs de ChatGPT ont été compromis par des logiciels malveillants voleurs d’informations, comme l’a rapporté la société de cyberintelligence Group-IB. Les données du dark Web marketplace ont révélé une augmentation des paires d’informations d’identification ChatGPT publiées par les acteurs de la menace, avec un pic observé en juin 2023. La région Asie-Pacifique a été la plus ciblée, avec près de 41 000 comptes compromis, suivie de l’Europe avec environ 17 000, tandis que l’Amérique du Nord en comptait 4 700. Les voleurs d’informations, une catégorie de logiciels malveillants ciblant les données de compte stockées sur diverses applications, ont été utilisés pour extraire les informations d’identification, y compris celles enregistrées dans les navigateurs Web. Les données volées, y compris les comptes ChatGPT, signifient l’importance croissante des outils alimentés par l’IA, soulevant des inquiétudes quant à l’exposition potentielle d’informations sensibles telles que le code propriétaire, les stratégies commerciales et les communications personnelles. Cela met en évidence la nécessité de renforcer les mesures de sécurité pour se protéger contre la menace croissante des logiciels malveillants voleurs d’informations.

 Juillet 

  • L’aéroport de Montpellier face à une cyberattaque : L’aéroport de Montpellier a récemment été la cible d’une cyberattaque majeure, perturbant ses opérations dans la nuit de samedi à dimanche. Bien que l’incident n’ait pas encore été officiellement confirmé, il a contraint l’aéroport à organiser manuellement plusieurs de ses opérations internes en raison du blocage de ses systèmes informatiques. Les conséquences ont entraîné des retards de vols le dimanche, mais des efforts sont en cours pour rétablir les conditions opérationnelles normales. Les attaques contre les aéroports deviennent une tendance inquiétante, soulignant la nécessité continue de renforcer la cybersécurité dans le secteur de l’aviation, exposé aux risques tant de déstabilisation que d’appât du gain.

 Août 

  • Violation de données Pôle Emploi : Le 25 août 2023, Pôle Emploi a subi une importante violation de données liée à la compromission de son prestataire, Majorel, impactant potentiellement environ 10 millions de personnes, en particulier les demandeurs d’emploi enregistrés en février 2022 et d’anciens utilisateurs. Les informations compromises incluaient les noms complets et les numéros de sécurité sociale, mais les détails sensibles tels que les adresses e-mail, les numéros de téléphone, les mots de passe et les informations bancaires n’ont pas été touchés, réduisant ainsi le risque immédiat d’activités cybercriminelles. Pôle Emploi a conseillé la vigilance contre les communications frauduleuses, assurant que ses programmes d’aide financière et son portail d’emploi en ligne restaient sécurisés. Une ligne d’assistance téléphonique a été mise en place, soulignant l’engagement continu de l’agence envers la sécurité des données et ses efforts pour prévenir de futurs incidents.

 Septembre 

  • Violation de données ETSI : Le 27 septembre 2023, l’Institut européen des normes de télécommunication (ETSI) a révélé avoir été victime d’une violation de données, compromettant des informations sensibles de ses membres et partenaires. Avec plus de 900 organisations membres réparties dans 65 pays, l’ETSI a signalé que des acteurs malveillants ont réussi à exfiltrer une base de données contenant une liste d’utilisateurs de son portail. Cette violation a exposé des données personnelles, des adresses électroniques et potentiellement d’autres informations confidentielles. En tant qu’acteur clé de l’industrie des télécommunications, cet incident a provoqué une onde de choc dans le secteur, soulignant la nature omniprésente des cybermenaces. L’organisation a rapidement lancé une enquête, avec le soutien de l’Agence nationale de cybersécurité (ANSSI), et a corrigé la vulnérabilité de l’infrastructure qui a facilité l’attaque. Par mesure de précaution, l’ETSI a recommandé à tous les utilisateurs en ligne de modifier leurs mots de passe, bien que l’on ignore si les informations d’identification des utilisateurs figuraient parmi les données volées.

 Octobre 

  • Des serveurs de messagerie gouvernementaux européens ont été compromis : Winter Vivern, également connu sous le nom de TA473, a exploité la vulnérabilité CVE-2023-5631 dans le serveur de messagerie Roundcube Webmail. L’attaque a été signalée à l’équipe de développement de Roundcube, qui a publié un correctif pour remédier à la vulnérabilité de Cross-Site Scripting (XSS). Winter Vivern utilisait des courriels HTML avec des documents SVG pour injecter un code JavaScript malveillant dans Roundcube Webmail. Les victimes étaient incitées à ouvrir ces courriels malveillants, permettant à Winter Vivern de collecter et de voler des courriels à partir de serveurs de messagerie Web compromis. Cette attaque souligne l’importance de l’application rapide des correctifs de sécurité pour contrer de telles menaces sophistiquées.

 Novembre 

  • Fuite de données Boeing : Boeing, un important acteur de l’aérospatiale, a été victime d’une cyberattaque orchestrée par le groupe de ransomware LockBit. Initialement annoncée comme une importante violation de données, LockBit a nommé Boeing sur son site de fuite, retirant l’information après avoir indiqué que des négociations avaient commencé. Cependant, lorsque la prétendue rançon n’a apparemment pas été versée, Boeing a été de nouveau mentionné, et plus de 40 Go de fichiers d’archive et de sauvegarde auraient été divulgués. Boeing a confirmé un incident cybernétique affectant certaines parties de sa division de distribution, mais n’a pas révélé l’étendue potentielle de la violation de données. La société a souligné que l’incident ne représente pas une menace pour les avions ou la sécurité des vols. La violation semble impliquer Aviall, une entreprise de fabrication de composants aéronautiques appartenant à Boeing. LockBit, un groupe de ransomware très actif, a ciblé diverses organisations dans le monde entier et aurait reçu 91 millions de dollars de paiements de rançon d’organisations américaines uniquement plus tôt cette année, selon les rapports.

 Décembre 

  • Cyberattaque contre le SNU : Suite à une cyberattaque sur le site internet du Service National Universel (SNU), le ministère de l’Éducation nationale confirme le vol de données personnelles affectant 150 000 personnes, dont 62 500 volontaires en parcours SNU et 87 000 parents. L’attaque a conduit au vol d’informations telles que le nom, prénom, adresse mail, adresse postale et date de naissance pour les jeunes, et nom, prénom, adresse mail et adresse postale pour les parents. Le ministère a signalé l’incident au Procureur de la République, et une enquête est en cours. Les victimes sont alertées sur la nécessité de rester vigilantes face à d’éventuelles campagnes de phishing, compte tenu des informations sensibles dérobées, mettant ainsi en évidence les risques liés à de telles attaques.

Notre exploration des violations de données en 2023 souligne l’impératif de renforcer les cyberdéfenses dans un paysage numérique complexe. Les leçons tirées mettent en avant la nécessité de mesures proactives, de vigilance constante et d’une adaptation rapide aux évolutions des cybermenaces. La collaboration, les initiatives sectorielles et l’intégration de technologies de cybersécurité avancées sont cruciales pour édifier une défense résiliente. À l’aube de l’avenir numérique, notre responsabilité collective est de créer un environnement en ligne plus sûr en favorisant l’innovation, la sensibilisation et une culture de résilience face aux cybermenaces. Chaque expérience nous rapproche d’un avenir numérique plus sécurisé.