Panorama de la cybercriminalité en 2016

22

Transcript of Panorama de la cybercriminalité en 2016

Page 1: Panorama de la cybercriminalité en 2016
Page 2: Panorama de la cybercriminalité en 2016

CONSTAT73% des responsables de sécurité informatique se disentconfiants dans leur capacité à protéger leur entreprisecontre les cyber-attaques (ACCENTURE 2016)

En France, plus d’une cyber-attaque sur quatre profite d’unefaille dans le dispositif de sécurité des entreprises (Accenture)Cela équivaut en moyenne, à deux ou trois attaques effectives parmois et par entreprise.99,9% des vulnérabilités des systèmes sont exploitées plus d'un anaprès avoir été identifiées.7 millions de vulnérabilités ont été exploitées en 2014, mais 10vulnérabilités couvrent à elles seules 97% des attaques.

Les attaques par déni de serviceauraient progressé de 85 % dans lemonde entre la fin de 2014 et la fin de2015 (Verisign).

Il s’écoule en moyenne 82 secondes entre l'envoi d'une campagnede phishing et le premier clic.Au total, 23% des destinataires ouvrent les emails, 11% répondent.

Atteinte aux données personnelles : où en somme-nous ?(Ponemon Institute)

Les cyber-attaques coûtent aujourd'hui, au niveau mondial, plus de 400 millions de dollars provenant de 700 millions de données compromises (2015-Verizon).

Les primes d'assurances souscrites pour contrer la menace de cyber-attaques atteignent le montant de 2,5 milliards de dollars. 2,2 milliards viennent des seuls Etats-Unis (La Tribune).

Selon un rapport publié par IBM Security, 60 % desattaques informatiques ayant visé des entreprisesen 2015 ont été initiées par quelqu'un deconfiance, que ce soit par malveillance ou parinadvertance.

0

50

100

150

200

250

Malveillance Accident Erreur humaine

Jours

Temps de détection Temps de réaction

Page 3: Panorama de la cybercriminalité en 2016
Page 4: Panorama de la cybercriminalité en 2016

Apparu en début d’année dans nombrede boites mails, ce ransomware s’estpropagé comme une traînée de poudreaux quatre coins du monde.

Le principe est simple : le corps dumessage demande de payer la factureen pièce jointe.

Une fois ouverte, la pièce jointe installeen réalité sur l’ordinateur cible unprogramme qui crypte les fichiers etexige ensuite le versement d’une sommeen échange de la clé de chiffrement.

Le virus s’est ensuite répandu sur lesréseaux sociaux, multipliant ainsi lenombre d’ordinateurs touchés.

Le 21 octobre en fin d’après-midi, le gestionnaire de noms de domaine américain aété pris pour cible par des attaques DDoS massives qui ont touché des serveurssitués dans plusieurs villes de la côte est des Etats-Unis et bloqué l’accès à denombreux sites (rien moins que Netflix, Spotify, Airbnb, Twitter, Paypal ou encore lePlaystation network de Sony).

Pour arriver à leurs fins, les hackeurs ont utilisé les failles de sécurité de dizaines demillions d’objets connectés, notamment des caméras de surveillance

Page 5: Panorama de la cybercriminalité en 2016

Apparu en début d’année dans nombrede boites mails, ce ransomware s’estpropagé comme une traînée de poudreaux quatre coins du monde.

Le principe est simple : le corps dumessage demande de payer la factureen pièce jointe.

Une fois ouverte, la pièce jointe installeen réalité sur l’ordinateur cible unprogramme qui crypte les fichiers etexige ensuite le versement d’une sommeen échange de la clé de chiffrement.

Le virus s’est ensuite répandu sur lesréseaux sociaux, multipliant ainsi lenombre d’ordinateurs touchés.

Le 21 octobre en fin d’après-midi, le gestionnaire de noms de domaine américain aété pris pour cible par des attaques DDoS massives qui ont touché des serveurssitués dans plusieurs villes de la côte est des Etats-Unis et bloqué l’accès à denombreux sites (rien moins que Netflix, Spotify, Airbnb, Twitter, Paypal ou encore lePlaystation network de Sony).

Pour arriver à leurs fins, les hackeurs ont utilisé les failles de sécurité de dizaines demillions d’objets connectés, notamment des caméras de surveillance

Page 6: Panorama de la cybercriminalité en 2016

Apparu en début d’année dans nombrede boites mails, ce ransomware s’estpropagé comme une traînée de poudreaux quatre coins du monde.

Le principe est simple : le corps dumessage demande de payer la factureen pièce jointe.

Une fois ouverte, la pièce jointe installeen réalité sur l’ordinateur cible unprogramme qui crypte les fichiers etexige ensuite le versement d’une sommeen échange de la clé de chiffrement.

Le virus s’est ensuite répandu sur lesréseaux sociaux, multipliant ainsi lenombre d’ordinateurs touchés.

Le 21 octobre en fin d’après-midi, le gestionnaire de noms de domaine américain aété pris pour cible par des attaques DDoS massives qui ont touché des serveurssitués dans plusieurs villes de la côte est des Etats-Unis et bloqué l’accès à denombreux sites (rien moins que Netflix, Spotify, Airbnb, Twitter, Paypal ou encore lePlaystation network de Sony).

Pour arriver à leurs fins, les hackeurs ont utilisé les failles de sécurité de dizaines demillions d’objets connectés, notamment des caméras de surveillance

Page 7: Panorama de la cybercriminalité en 2016

L’Agence nationale de sécurité informatique (ANSI) a publiéun communiqué pour attirer l’attention des internautes concernantun virus qui profite d’une faille de sécurité pour envoyer desnotifications et des messages aux utilisateurs afin de pouvoirinstaller des logiciels menaçants sur leurs ordinateurs.

l’attaque remonte à juin 2012, mais les responsables du célèbre réseausocial professionnel avaient à l’époque sous-estimé l’ampleur des dégâts. Ils’est avéré, après quatre ans, qu’un total de et decombinaisons de mots de passe avait été dérobé et revendu sur le dark web.

Quelques semaines à peine après l’estimation des dégâts subis parLinkedIn, deux autres médias sociaux ont été touchés par le même hacker,qui a ensuite revendu email sur le dark web via leréseau Tor et la monnaie virtuelle bitcoin. Le hackeur présumé a récemmentété arrêté en Russie.

ont été mis en vente sur le web. Desdonnées qui ne proviennent pas d’un piratage des serveurs de la firme, maisdes navigateurs des victimes qui ont été infectés par des malwares.Après investigations, ce sont plus de 71 millions d’identifiants qui auraient étévolés et mis en vente pour 250$ par un certain «Peace_of_mind».

La plus grande communauté mondiale de sexe etéchangisme avait déjà été la cible d’un vol de donnéesen 2015. Les données volées peuvent être trèslucratives pour les hackeurs, compte tenu de leurnombre et de la facilité avec laquelle elles se revendent :noms d’utilisateurs, mots de passe, emails, etc.

Cette fois-ci, l’ampleur de l’attaque est bien plusimportante encore que dans le cas d’Ashley Madison,avec près de touchés.

Des informations sensiblesParmi cette base de données, les informations de

, mais pas effacés dela base de données semblaient également disponibles.Ce contenu inclut des noms d’utilisateurs, la liste desachats effectués, l’adresse IP, la dernière connexion oudes mots de passe facilement crackables.

Page 8: Panorama de la cybercriminalité en 2016

L’Agence nationale de sécurité informatique (ANSI) a publiéun communiqué pour attirer l’attention des internautes concernantun virus qui profite d’une faille de sécurité pour envoyer desnotifications et des messages aux utilisateurs afin de pouvoirinstaller des logiciels menaçants sur leurs ordinateurs.

l’attaque remonte à juin 2012, mais les responsables du célèbre réseausocial professionnel avaient à l’époque sous-estimé l’ampleur des dégâts. Ils’est avéré, après quatre ans, qu’un total de et decombinaisons de mots de passe avait été dérobé et revendu sur le dark web.

Quelques semaines à peine après l’estimation des dégâts subis parLinkedIn, deux autres médias sociaux ont été touchés par le même hacker,qui a ensuite revendu email sur le dark web via leréseau Tor et la monnaie virtuelle bitcoin. Le hackeur présumé a récemmentété arrêté en Russie.

ont été mis en vente sur le web. Desdonnées qui ne proviennent pas d’un piratage des serveurs de la firme, maisdes navigateurs des victimes qui ont été infectés par des malwares.Après investigations, ce sont plus de 71 millions d’identifiants qui auraient étévolés et mis en vente pour 250$ par un certain «Peace_of_mind».

La plus grande communauté mondiale de sexe etéchangisme avait déjà été la cible d’un vol de donnéesen 2015. Les données volées peuvent être trèslucratives pour les hackeurs, compte tenu de leurnombre et de la facilité avec laquelle elles se revendent :noms d’utilisateurs, mots de passe, emails, etc.

Cette fois-ci, l’ampleur de l’attaque est bien plusimportante encore que dans le cas d’Ashley Madison,avec près de touchés.

Des informations sensiblesParmi cette base de données, les informations de

, mais pas effacés dela base de données semblaient également disponibles.Ce contenu inclut des noms d’utilisateurs, la liste desachats effectués, l’adresse IP, la dernière connexion oudes mots de passe facilement crackables.

Page 9: Panorama de la cybercriminalité en 2016

L’Agence nationale de sécurité informatique (ANSI) a publiéun communiqué pour attirer l’attention des internautes concernantun virus qui profite d’une faille de sécurité pour envoyer desnotifications et des messages aux utilisateurs afin de pouvoirinstaller des logiciels menaçants sur leurs ordinateurs.

l’attaque remonte à juin 2012, mais les responsables du célèbre réseausocial professionnel avaient à l’époque sous-estimé l’ampleur des dégâts. Ils’est avéré, après quatre ans, qu’un total de et decombinaisons de mots de passe avait été dérobé et revendu sur le dark web.

Quelques semaines à peine après l’estimation des dégâts subis parLinkedIn, deux autres médias sociaux ont été touchés par le même hacker,qui a ensuite revendu email sur le dark web via leréseau Tor et la monnaie virtuelle bitcoin. Le hackeur présumé a récemmentété arrêté en Russie.

ont été mis en vente sur le web. Desdonnées qui ne proviennent pas d’un piratage des serveurs de la firme, maisdes navigateurs des victimes qui ont été infectés par des malwares.Après investigations, ce sont plus de 71 millions d’identifiants qui auraient étévolés et mis en vente pour 250$ par un certain «Peace_of_mind».

La plus grande communauté mondiale de sexe etéchangisme avait déjà été la cible d’un vol de donnéesen 2015. Les données volées peuvent être trèslucratives pour les hackeurs, compte tenu de leurnombre et de la facilité avec laquelle elles se revendent :noms d’utilisateurs, mots de passe, emails, etc.

Cette fois-ci, l’ampleur de l’attaque est bien plusimportante encore que dans le cas d’Ashley Madison,avec près de touchés.

Des informations sensiblesParmi cette base de données, les informations de

, mais pas effacés dela base de données semblaient également disponibles.Ce contenu inclut des noms d’utilisateurs, la liste desachats effectués, l’adresse IP, la dernière connexion oudes mots de passe facilement crackables.

Page 10: Panorama de la cybercriminalité en 2016

C’est l’un des plus gros piratages del’année. Yahoo avait été attaqué en2014, sans qu’aucune informationpublique n’ait été communiquée, et afinalement reconnu officiellement enseptembre 2016, après avoir finalisé sesdiscussions avec Verizon, que la faille desécurité exploitée par un hackerconcernait au moins

Il semblerait que les hackeurs aientutilisé des cookies pour récolter desidentifiants de connexion.

compte parmi les plusimportantes sociétés d’hébergementWeb du monde.Le réseau de l’hébergeur a du faire facependant plusieurs jours à unegigantesque cyberattaque de type dénide service distribué (DDoS) atteignantun pic de trafic de flood record, encorejamais atteint à ce jour sur Internet :

Les assaillants ont utilisé desobjets connectés (Internet des Objets),et plus particulièrement un réseau de

pour mener la cyberattaque à l’encontrede l’entreprise.

Deutshe Telekom a confirmé la thèse d’unmalware ayant infecté plus de

Selon Flashpoint, environà travers le monde seraient

vulnérables à la faille exploitée par cettevariante de .

Mirai (未来?, mot japonais pour « avenir ») estun logiciel malveillant qui transforme desordinateurs utilisant le système d'exploitationLinux en bots contrôlés à distance, formant alorsun botnet utilisé notamment pour réaliser desattaques à grande échelle sur les réseaux.

Page 11: Panorama de la cybercriminalité en 2016

C’est l’un des plus gros piratages del’année. Yahoo avait été attaqué en2014, sans qu’aucune informationpublique n’ait été communiquée, et afinalement reconnu officiellement enseptembre 2016, après avoir finalisé sesdiscussions avec Verizon, que la faille desécurité exploitée par un hackerconcernait au moins

Il semblerait que les hackeurs aientutilisé des cookies pour récolter desidentifiants de connexion.

compte parmi les plusimportantes sociétés d’hébergementWeb du monde.Le réseau de l’hébergeur a du faire facependant plusieurs jours à unegigantesque cyberattaque de type dénide service distribué (DDoS) atteignantun pic de trafic de flood record, encorejamais atteint à ce jour sur Internet :

Les assaillants ont utilisé desobjets connectés (Internet des Objets),et plus particulièrement un réseau de

pour mener la cyberattaque à l’encontrede l’entreprise.

Deutshe Telekom a confirmé la thèse d’unmalware ayant infecté plus de

Selon Flashpoint, environà travers le monde seraient

vulnérables à la faille exploitée par cettevariante de .

Mirai (未来?, mot japonais pour « avenir ») estun logiciel malveillant qui transforme desordinateurs utilisant le système d'exploitationLinux en bots contrôlés à distance, formant alorsun botnet utilisé notamment pour réaliser desattaques à grande échelle sur les réseaux.

Page 12: Panorama de la cybercriminalité en 2016

C’est l’un des plus gros piratages del’année. Yahoo avait été attaqué en2014, sans qu’aucune informationpublique n’ait été communiquée, et afinalement reconnu officiellement enseptembre 2016, après avoir finalisé sesdiscussions avec Verizon, que la faille desécurité exploitée par un hackerconcernait au moins

Il semblerait que les hackeurs aientutilisé des cookies pour récolter desidentifiants de connexion.

compte parmi les plusimportantes sociétés d’hébergementWeb du monde.Le réseau de l’hébergeur a du faire facependant plusieurs jours à unegigantesque cyberattaque de type dénide service distribué (DDoS) atteignantun pic de trafic de flood record, encorejamais atteint à ce jour sur Internet :

Les assaillants ont utilisé desobjets connectés (Internet des Objets),et plus particulièrement un réseau de

pour mener la cyberattaque à l’encontrede l’entreprise.

Deutshe Telekom a confirmé la thèse d’unmalware ayant infecté plus de

Selon Flashpoint, environà travers le monde seraient

vulnérables à la faille exploitée par cettevariante de .

Mirai (未来?, mot japonais pour « avenir ») estun logiciel malveillant qui transforme desordinateurs utilisant le système d'exploitationLinux en bots contrôlés à distance, formant alorsun botnet utilisé notamment pour réaliser desattaques à grande échelle sur les réseaux.

Page 13: Panorama de la cybercriminalité en 2016

The Society for Worldwide Interbank FinancialTelecommunications est une société coopérativede droit belge, basée à La Hulpe près deBruxelles. Elle gère les échanges internationauxd'environ 10.000 institutions financières situéesdans 210 pays. Fondée en 1973, elle a ouvert leréseau opérationnel du même nom en 1977.

, l’un des plussécurisés au monde et qui constitue en outre laporte d’accès au système bancaire mondial, a étéà nouveau attaqué.La Corée du Nord pourrait être à l’origine descyber attaques qui ont permis d’exfiltrer 81millions de dollars de plusieurs banques, enparticulier de la banque centrale du Bangladesh.Des dizaines d’ordres de virement, pour unmontant cumulé d’environ 800 millions de dollars(706,2 millions d’euros), passés au nom de labanque centrale bangladaise entre le 4 et le 5février ont pu néanmoins être bloqués.

(après NY et Moscou)une panne informatique a sérieusement ralenti les transactions sur la bourseaustralienne (ASX pour Australian Securities Exchange).Le marché a ainsi ouvert avec que prévu enraison de ce qu’ASX a qualifié de « problèmes matériels ». Les administrateurssystème d’ASX ont ainsi eu besoin de deux heures pour remettre sur pied les servicesde trading pour 75 % des titres cotés. Le service a été entièrement rétabli vers 13h,heure locale. Mais, une heure plus tard, le problème réapparaissait, entraînant lafermeture des échanges.C’est en réalité la journée entière du marché boursier qui a été perturbée.

D’une durée moyenne d’une heure mais pouvant atteindre près de 12 heures, desattaques « complexes » de type DDoS, qui consistent à rendre un serveur indisponibleen le surchargeant de requêtes ont touché les sites internet d’au moins

.

Ces opérations ont consisté à émettre jusqu’à depuisun réseau de machines piratées et utilisées à l’insu de leurs propriétaires (« botnet »)comprenant plus de dont la majorité se trouventaux Etats-Unis, en Inde, à Taïwan et en Israël.

Page 14: Panorama de la cybercriminalité en 2016

The Society for Worldwide Interbank FinancialTelecommunications est une société coopérativede droit belge, basée à La Hulpe près deBruxelles. Elle gère les échanges internationauxd'environ 10.000 institutions financières situéesdans 210 pays. Fondée en 1973, elle a ouvert leréseau opérationnel du même nom en 1977.

, l’un des plussécurisés au monde et qui constitue en outre laporte d’accès au système bancaire mondial, a étéà nouveau attaqué.La Corée du Nord pourrait être à l’origine descyber attaques qui ont permis d’exfiltrer 81millions de dollars de plusieurs banques, enparticulier de la banque centrale du Bangladesh.Des dizaines d’ordres de virement, pour unmontant cumulé d’environ 800 millions de dollars(706,2 millions d’euros), passés au nom de labanque centrale bangladaise entre le 4 et le 5février ont pu néanmoins être bloqués.

(après NY et Moscou)une panne informatique a sérieusement ralenti les transactions sur la bourseaustralienne (ASX pour Australian Securities Exchange).Le marché a ainsi ouvert avec que prévu enraison de ce qu’ASX a qualifié de « problèmes matériels ». Les administrateurssystème d’ASX ont ainsi eu besoin de deux heures pour remettre sur pied les servicesde trading pour 75 % des titres cotés. Le service a été entièrement rétabli vers 13h,heure locale. Mais, une heure plus tard, le problème réapparaissait, entraînant lafermeture des échanges.C’est en réalité la journée entière du marché boursier qui a été perturbée.

D’une durée moyenne d’une heure mais pouvant atteindre près de 12 heures, desattaques « complexes » de type DDoS, qui consistent à rendre un serveur indisponibleen le surchargeant de requêtes ont touché les sites internet d’au moins

.

Ces opérations ont consisté à émettre jusqu’à depuisun réseau de machines piratées et utilisées à l’insu de leurs propriétaires (« botnet »)comprenant plus de dont la majorité se trouventaux Etats-Unis, en Inde, à Taïwan et en Israël.

Page 15: Panorama de la cybercriminalité en 2016

The Society for Worldwide Interbank FinancialTelecommunications est une société coopérativede droit belge, basée à La Hulpe près deBruxelles. Elle gère les échanges internationauxd'environ 10.000 institutions financières situéesdans 210 pays. Fondée en 1973, elle a ouvert leréseau opérationnel du même nom en 1977.

, l’un des plussécurisés au monde et qui constitue en outre laporte d’accès au système bancaire mondial, a étéà nouveau attaqué.La Corée du Nord pourrait être à l’origine descyber attaques qui ont permis d’exfiltrer 81millions de dollars de plusieurs banques, enparticulier de la banque centrale du Bangladesh.Des dizaines d’ordres de virement, pour unmontant cumulé d’environ 800 millions de dollars(706,2 millions d’euros), passés au nom de labanque centrale bangladaise entre le 4 et le 5février ont pu néanmoins être bloqués.

(après NY et Moscou)une panne informatique a sérieusement ralenti les transactions sur la bourseaustralienne (ASX pour Australian Securities Exchange).Le marché a ainsi ouvert avec que prévu enraison de ce qu’ASX a qualifié de « problèmes matériels ». Les administrateurssystème d’ASX ont ainsi eu besoin de deux heures pour remettre sur pied les servicesde trading pour 75 % des titres cotés. Le service a été entièrement rétabli vers 13h,heure locale. Mais, une heure plus tard, le problème réapparaissait, entraînant lafermeture des échanges.C’est en réalité la journée entière du marché boursier qui a été perturbée.

D’une durée moyenne d’une heure mais pouvant atteindre près de 12 heures, desattaques « complexes » de type DDoS, qui consistent à rendre un serveur indisponibleen le surchargeant de requêtes ont touché les sites internet d’au moins

.

Ces opérations ont consisté à émettre jusqu’à depuisun réseau de machines piratées et utilisées à l’insu de leurs propriétaires (« botnet »)comprenant plus de dont la majorité se trouventaux Etats-Unis, en Inde, à Taïwan et en Israël.

Page 16: Panorama de la cybercriminalité en 2016

UNE CENTRALE ÉLECTRIQUE UKRAINIENNENEUTRALISÉELe 23 décembre dernier, la centrale électrique d’IvanoFrankivskdans l’Ouest de l’Ukraine a été victime d’une cyberattaque,potentiellement menée par un groupe de hackers russes, laSandworm team.

Son déroulé s’appuierait sur l’utilisation du cheval de Troie « BlackEnergy » pour introduire dans le système d’information de lacentrale électrique un « wiper » nommé Diskkill. Ce wiper a laparticularité de détruire les protocoles et fonctionnalités d’un serveuret d’effacer son disque dur.

UNE JEEP PIRATÉE PAR DES HACKERSDeux chercheurs américains et un journaliste du magazine américainWired ont récemment démontré que l’on pouvait prendre le contrôle àdistance d’un véhicule connecté. Les chercheurs, depuis leurs salons,s’introduisent dans le système de contrôle d’une Jeep conduite par lejournaliste.Ils prennent le contrôle à distance de la voiture en passant par lelogiciel Uconnect, qui relie la Jeep à Internet. Ils actionnent ensuite,sans que le conducteur ne puisse rien faire, la ventilation, la radio puisle lave-glace.Les chercheurs vont même jusqu’à arrêter le moteur du véhicule endéplacement, désactiver le système de freinage ou prendre le contrôlede la direction de la Jeep…

Page 17: Panorama de la cybercriminalité en 2016

UNE CENTRALE ÉLECTRIQUE UKRAINIENNENEUTRALISÉELe 23 décembre dernier, la centrale électrique d’IvanoFrankivskdans l’Ouest de l’Ukraine a été victime d’une cyberattaque,potentiellement menée par un groupe de hackers russes, laSandworm team.

Son déroulé s’appuierait sur l’utilisation du cheval de Troie « BlackEnergy » pour introduire dans le système d’information de lacentrale électrique un « wiper » nommé Diskkill. Ce wiper a laparticularité de détruire les protocoles et fonctionnalités d’un serveuret d’effacer son disque dur.

UNE JEEP PIRATÉE PAR DES HACKERSDeux chercheurs américains et un journaliste du magazine américainWired ont récemment démontré que l’on pouvait prendre le contrôle àdistance d’un véhicule connecté. Les chercheurs, depuis leurs salons,s’introduisent dans le système de contrôle d’une Jeep conduite par lejournaliste.Ils prennent le contrôle à distance de la voiture en passant par lelogiciel Uconnect, qui relie la Jeep à Internet. Ils actionnent ensuite,sans que le conducteur ne puisse rien faire, la ventilation, la radio puisle lave-glace.Les chercheurs vont même jusqu’à arrêter le moteur du véhicule endéplacement, désactiver le système de freinage ou prendre le contrôlede la direction de la Jeep…

Page 18: Panorama de la cybercriminalité en 2016

UNE CENTRALE ÉLECTRIQUE UKRAINIENNENEUTRALISÉELe 23 décembre dernier, la centrale électrique d’IvanoFrankivskdans l’Ouest de l’Ukraine a été victime d’une cyberattaque,potentiellement menée par un groupe de hackers russes, laSandworm team.

Son déroulé s’appuierait sur l’utilisation du cheval de Troie « BlackEnergy » pour introduire dans le système d’information de lacentrale électrique un « wiper » nommé Diskkill. Ce wiper a laparticularité de détruire les protocoles et fonctionnalités d’un serveuret d’effacer son disque dur.

UNE JEEP PIRATÉE PAR DES HACKERSDeux chercheurs américains et un journaliste du magazine américainWired ont récemment démontré que l’on pouvait prendre le contrôle àdistance d’un véhicule connecté. Les chercheurs, depuis leurs salons,s’introduisent dans le système de contrôle d’une Jeep conduite par lejournaliste.Ils prennent le contrôle à distance de la voiture en passant par lelogiciel Uconnect, qui relie la Jeep à Internet. Ils actionnent ensuite,sans que le conducteur ne puisse rien faire, la ventilation, la radio puisle lave-glace.Les chercheurs vont même jusqu’à arrêter le moteur du véhicule endéplacement, désactiver le système de freinage ou prendre le contrôlede la direction de la Jeep…

Page 19: Panorama de la cybercriminalité en 2016

La Russie a voulu favoriser Donald Trumpet nuire à Hillary Clinton à l'électionprésidentielle, selon le renseignementaméricainLe président élu a reconnu l'existence depiratages visant le parti démocrate, mais niequ'ils aient été réalisés pour favoriser sonaccession au pouvoir.

"On peut hacker une élection de manièresociale"la question du piratage d'une élection ou d'unecampagne pose celle, plus large, de lastratégie d'opinion, qui vise, comme dans lecas des attaques ciblant Hillary Clinton, àinfluencer l'opinion publique, et donc celle desvotants.

DONNÉES VOLÉES DANS LES CHANTIERSNAVALS FRANÇAISLe quotidien The Australian a révélé que 22 400pages de documentation confidentielle relative àson sous-marin de combat Scorpène ont en effetfuité.Dans ces milliers de pages figurent desinformations hautement sensibles concernant lessondes, systèmes de communication maiségalement le système lance-torpilles de cevaisseau.Les sous-marins Scorpène ont notamment étéachetés par la Malaisie, le Chili ou encore leBrésil et l'Inde.

DIABÈTEQuelques 14.000 patients diabétiques ont étéalertés par le laboratoire pharmaceutiqueJohnson & Johnson (J&J) d'un risque depiratage informatique sur l'un de ses modèlesde pompe à insuline. Un hacker pouvaitprendre le contrôle de la pompe dans un rayonde sept à huit mètres. En 2016, deux alertessur des pompes à perfusion utilisées dans leshôpitaux avaient été lancées.

THYSSENKRUPPLe célèbre groupe sidérurgique allemand, a étévictime d’une cyberattaque la semaine dernière.Particulièrement ciblée, cette dernière a menéau vol de certains secrets industriels du groupe.D’après un porte-parole, l’attaque aurait étémenée « depuis février par des piratesinformatiques très professionnels ». Des piratesqui savaient précisément ce qu’ils cherchaient.

Page 20: Panorama de la cybercriminalité en 2016

La Russie a voulu favoriser Donald Trumpet nuire à Hillary Clinton à l'électionprésidentielle, selon le renseignementaméricainLe président élu a reconnu l'existence depiratages visant le parti démocrate, mais niequ'ils aient été réalisés pour favoriser sonaccession au pouvoir.

"On peut hacker une élection de manièresociale"la question du piratage d'une élection ou d'unecampagne pose celle, plus large, de lastratégie d'opinion, qui vise, comme dans lecas des attaques ciblant Hillary Clinton, àinfluencer l'opinion publique, et donc celle desvotants.

DONNÉES VOLÉES DANS LES CHANTIERSNAVALS FRANÇAISLe quotidien The Australian a révélé que 22 400pages de documentation confidentielle relative àson sous-marin de combat Scorpène ont en effetfuité.Dans ces milliers de pages figurent desinformations hautement sensibles concernant lessondes, systèmes de communication maiségalement le système lance-torpilles de cevaisseau.Les sous-marins Scorpène ont notamment étéachetés par la Malaisie, le Chili ou encore leBrésil et l'Inde.

DIABÈTEQuelques 14.000 patients diabétiques ont étéalertés par le laboratoire pharmaceutiqueJohnson & Johnson (J&J) d'un risque depiratage informatique sur l'un de ses modèlesde pompe à insuline. Un hacker pouvaitprendre le contrôle de la pompe dans un rayonde sept à huit mètres. En 2016, deux alertessur des pompes à perfusion utilisées dans leshôpitaux avaient été lancées.

THYSSENKRUPPLe célèbre groupe sidérurgique allemand, a étévictime d’une cyberattaque la semaine dernière.Particulièrement ciblée, cette dernière a menéau vol de certains secrets industriels du groupe.D’après un porte-parole, l’attaque aurait étémenée « depuis février par des piratesinformatiques très professionnels ». Des piratesqui savaient précisément ce qu’ils cherchaient.

Page 21: Panorama de la cybercriminalité en 2016

La Russie a voulu favoriser Donald Trumpet nuire à Hillary Clinton à l'électionprésidentielle, selon le renseignementaméricainLe président élu a reconnu l'existence depiratages visant le parti démocrate, mais niequ'ils aient été réalisés pour favoriser sonaccession au pouvoir.

"On peut hacker une élection de manièresociale"la question du piratage d'une élection ou d'unecampagne pose celle, plus large, de lastratégie d'opinion, qui vise, comme dans lecas des attaques ciblant Hillary Clinton, àinfluencer l'opinion publique, et donc celle desvotants.

DONNÉES VOLÉES DANS LES CHANTIERSNAVALS FRANÇAISLe quotidien The Australian a révélé que 22 400pages de documentation confidentielle relative àson sous-marin de combat Scorpène ont en effetfuité.Dans ces milliers de pages figurent desinformations hautement sensibles concernant lessondes, systèmes de communication maiségalement le système lance-torpilles de cevaisseau.Les sous-marins Scorpène ont notamment étéachetés par la Malaisie, le Chili ou encore leBrésil et l'Inde.

DIABÈTEQuelques 14.000 patients diabétiques ont étéalertés par le laboratoire pharmaceutiqueJohnson & Johnson (J&J) d'un risque depiratage informatique sur l'un de ses modèlesde pompe à insuline. Un hacker pouvaitprendre le contrôle de la pompe dans un rayonde sept à huit mètres. En 2016, deux alertessur des pompes à perfusion utilisées dans leshôpitaux avaient été lancées.

THYSSENKRUPPLe célèbre groupe sidérurgique allemand, a étévictime d’une cyberattaque la semaine dernière.Particulièrement ciblée, cette dernière a menéau vol de certains secrets industriels du groupe.D’après un porte-parole, l’attaque aurait étémenée « depuis février par des piratesinformatiques très professionnels ». Des piratesqui savaient précisément ce qu’ils cherchaient.

Page 22: Panorama de la cybercriminalité en 2016

Patrick POUILLOTSouscripteur Senior en Risques digitaux

MUNICH RE65/67 rue de la Victoire

75009 PARIS

[email protected]+33 143 124 166