<?xml version="1.0" encoding="utf-8"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<atom:link href="https://www.m2icie.fr/blog/x5feed.php" rel="self" type="application/rss+xml" />
		<title><![CDATA[]]></title>
		<link>https://www.m2icie.fr/blog/</link>
		<description><![CDATA[]]></description>
		<language>FR</language>
		<lastBuildDate>Wed, 18 Feb 2026 09:10:00 +0000</lastBuildDate>
		<generator>Incomedia WebSite X5 Pro</generator>
		<item>
			<title><![CDATA[Piratage du fichier FICOBA]]></title>
			<author><![CDATA[Bercy - Ministère de l'économie]]></author>
			<category domain="https://www.m2icie.fr/blog/index.php?category=Cyber-menaces"><![CDATA[Cyber-menaces]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_000000013"><div></div> <div class="imHeading3">COMMUNIQUÉ DE PRESSE</div> <div class="imTACenter"> </div> <div class="imTARight"><span class="fs10lh1-5">Paris, le 18 février 2026</span></div> <div class="imTARight"><span class="fs10lh1-5">N°401</span></div> <div class="imTAJustify"><span class="fs10lh1-5 ff1"> </span></div> <div class="imTACenter"><strong class="fs12lh1-5">Accès illégitimes au fichier national des comptes bancaires (FICOBA)</strong></div> <div class="imTAJustify"> </div> <div class="imTAJustify"><span class="fs12lh1-5">Des &nbsp;investigations menées par la Direction Générale des Finances publiques &nbsp;(DGFiP) ont permis d'identifier des accès illégitimes au fichier &nbsp;national des comptes bancaires (FICOBA).</span></div> <div class="imTAJustify"><span class="fs12lh1-5">A &nbsp;compter de la fin janvier 2026, un acteur malveillant, qui a usurpé les &nbsp;identifiants d'un fonctionnaire disposant d'accès dans le cadre de &nbsp;l'échange d'information entre ministères, a pu consulter une partie de &nbsp;ce fichier qui recense l'ensemble des comptes bancaires ouverts dans les &nbsp;établissements bancaires français et contient des données à caractère &nbsp;personnel : coordonnées bancaires (RIB / IBAN), identité du titulaire, &nbsp;adresse et, dans certains cas, l'identifiant fiscal de l'usager.</span></div> <div class="imTAJustify"><span class="fs12lh1-5"><strong>Dès la détection de cet incident, des mesures immédiates de restriction d'accès ont été mises en œuvre </strong>afin &nbsp;de stopper l'attaque, de limiter l'ampleur des données consultées et &nbsp;extraites de cette base – qui concernerait 1,2 millions de comptes –, et &nbsp;de prévenir toute nouvelle consultation illégitime. Des travaux sont en &nbsp;cours pour rétablir le service dans les meilleures conditions de &nbsp;protection. <strong>Les usagers concernés recevront dans les prochains &nbsp;jours une information individuelle les alertant qu'un accès à leurs &nbsp;données a pu être constaté.</strong></span></div> <div class="imTAJustify"><strong class="fs12lh1-5">Un &nbsp;contact a d'ores et déjà été établi avec les établissements bancaires &nbsp;afin de sensibiliser les clients à la plus grande vigilance.</strong></div> <div class="imTAJustify"><span class="fs12lh1-5"><strong>Les équipes informatiques de la DGFiP sont pleinement mobilisées,</strong> &nbsp;en lien avec les services du ministère des finances (service du haut &nbsp;fonctionnaire de défense et de sécurité – HFDS) et l'Agence nationale de &nbsp;la sécurité des systèmes d'information (ANSSI), afin de traiter cet &nbsp;incident et de renforcer la sécurité du système d'information (SI). &nbsp;L'incident a également été notifié à la Commission nationale de &nbsp;l'informatique et des libertés (CNIL) et fait l'objet d'un dépôt de &nbsp;plainte.</span></div> <div class="imTAJustify"> </div> <div class="imTAJustify"><span class="fs12lh1-5">Rappel de vigilance à destination des usagers :</span></div> <ul> <li><span class="fs12lh1-5">De &nbsp;nombreuses tentatives d'escroqueries circulent par courriel ou SMS dans &nbsp;le but d'obtenir des informations ou des paiements de la part des &nbsp;usagers. Ces fraudes touchent désormais tous les publics, particuliers &nbsp;et professionnels. <strong>Au moindre doute, il est préférable de ne pas répondre directement</strong> ;</span></li> <li><span class="fs12lh1-5"><strong>L'administration fiscale ne vous demande jamais vos identifiants ou votre numéro de carte bancaire par message</strong>. &nbsp;Même si l'expéditeur semble être un interlocuteur de la DGFiP, &nbsp;contactez directement votre service des impôts via la messagerie &nbsp;sécurisée de votre espace ou par téléphone afin de vérifier &nbsp;l'authenticité du message reçu ;</span></li> <li><span class="fs12lh1-5">En cas de suspicion de l'utilisation frauduleuse de vos données personnelles, <strong>nous vous recommandons de conserver toutes les preuves</strong> &nbsp;(messages, adresse du site web, captures &nbsp;&nbsp;&nbsp;&nbsp;d'écran…). Vous pouvez &nbsp;également vous appuyer sur les ressources du site &nbsp;cybermalveillance.gouv.fr.</span></li> </ul> <div class="imTAJustify"><strong><span class="imUl fs12lh1-5">Contacts presse : </span></strong></div> <div class="imTAJustify"><span class="fs12lh1-5">Bureau de presse de Bercy : 01 53 18 33 80 – presse.bercy@finances.gouv.fr </span></div> <div class="imTAJustify"><span class="fs12lh1-5">Direction générale des Finances publiques : aline.royer@dgfip.finances.gouv.fr - clement.carrue@dgfip.finances.gouv.fr</span></div></div>]]></description>
			<pubDate>Wed, 18 Feb 2026 09:10:00 GMT</pubDate>
			<enclosure url="https://www.m2icie.fr/blog/files/large-9268132_thumb.webp" length="324577" type="image/webp" />
			<link>https://www.m2icie.fr/blog/?piratage-du-fichier-ficoba</link>
			<guid isPermaLink="false">https://www.m2icie.fr/blog/rss/000000013</guid>
		</item>
		<item>
			<title><![CDATA[L'État confirme la cyberattaque : 160 000 documents contenant des données sensibles récupérées par les pirates]]></title>
			<author><![CDATA[Alexandre Boero]]></author>
			<category domain="https://www.m2icie.fr/blog/index.php?category=Cyber-menaces"><![CDATA[Cyber-menaces]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_000000012"><div><b>L'État confirme la cyberattaque : 160 000 documents contenant des données sensibles récupérées par les pirates</b></div> &nbsp;<div> </div> &nbsp;<div><br></div><div><span class="fs12lh1-5"><i>Par Alexandre Boero, Journaliste-reporter, responsable de l'actu - Clubic.</i></span></div> &nbsp;<div><span class="fs12lh1-5"><i>Publié le 16 janvier 2026 à 14h17</i></span></div><div><br></div> &nbsp;<div><b>La plateforme d'échange de l'État, HubEE, notamment utilisée par Service-public.gouv.fr, a subi une cyberattaque. La direction interministérielle du numérique (DINUM) confirme vendredi la fuite de 160 000 documents administratifs contenant des données sensibles.</b></div> &nbsp;<div><!--[if gte vml 1]><v:shapetype &nbsp;id="_x0000_t75" coordsize="21600,21600" o:spt="75" o:preferrelative="t" &nbsp;path="m@4@5l@4@11@9@11@9@5xe" filled="f" stroked="f"> &nbsp;<v:stroke joinstyle="miter"/> &nbsp;<v:formulas> &nbsp;&nbsp;<v:f eqn="if lineDrawn pixelLineWidth 0"/> &nbsp;&nbsp;<v:f eqn="sum @0 1 0"/> &nbsp;&nbsp;<v:f eqn="sum 0 0 @1"/> &nbsp;&nbsp;<v:f eqn="prod @2 1 2"/> &nbsp;&nbsp;<v:f eqn="prod @3 21600 pixelWidth"/> &nbsp;&nbsp;<v:f eqn="prod @3 21600 pixelHeight"/> &nbsp;&nbsp;<v:f eqn="sum @0 0 1"/> &nbsp;&nbsp;<v:f eqn="prod @6 1 2"/> &nbsp;&nbsp;<v:f eqn="prod @7 21600 pixelWidth"/> &nbsp;&nbsp;<v:f eqn="sum @8 21600 0"/> &nbsp;&nbsp;<v:f eqn="prod @7 21600 pixelHeight"/> &nbsp;&nbsp;<v:f eqn="sum @10 21600 0"/> &nbsp;</v:formulas> &nbsp;<v:path o:extrusionok="f" gradientshapeok="t" o:connecttype="rect"/> &nbsp;<o:lock v:ext="edit" aspectratio="t"/> </v:shapetype><v:shape id="Image_x0020_3" o:spid="_x0000_i1025" type="#_x0000_t75" &nbsp;alt="L'État français, encore une fois victime d'une attaque informatique. © Alexandre Boero / Clubic" &nbsp;style='width:453.75pt;height:340.5pt;visibility:visible;mso-wrap-style:square'> &nbsp;<v:imagedata src="file:///C:/Users/m2ici/AppData/Local/Temp/msohtmlclip1/01/clip_image001.jpg" &nbsp;&nbsp;o:title=" Clubic"/> </v:shape><![endif]--><!--[if !vml]--><!--[endif]-->L'État français, encore une fois victime d'une attaque informatique. © Alexandre Boero / Clubic</div> &nbsp;<div>La direction interministérielle du numérique (DINUM) a annoncé ce vendredi 16 janvier avoir détecté une intrusion sur HubEE, sa plateforme d'échange de documents administratifs. La cyberattaque a été repérée le 9 janvier, mais les hackers avaient déjà eu le temps d'aspirer des dizaines de milliers de dossiers. L'incident, nouvelle brèche de sécurité majeure dans l'administration française, a permis aux hackers d'infiltrer des milliers de dossiers d'usagers. Mais attention, contrairement à ce qui a été annoncé un peu partout, ce n'est pas Service-public.gouv.fr qui a été piraté !</div><div><br></div> &nbsp;<div><b>Une faille dans le cœur du système administratif français</b></div> &nbsp;<div>HubEE, vous ne connaissez probablement pas son nom. Pourtant, cette plateforme traite vos données à chaque fois ou presque que vous effectuez une démarche en ligne auprès de l'administration. Elle sert de tuyau numérique entre différents services de l'État, et fait circuler les documents nécessaires aux procédures dématérialisées proposées notamment sur Service-public.gouv.fr.</div> &nbsp;<div>Les attaquants ont eu accès à environ 70 000 dossiers, représentant un total de 160 000 documents. Selon la DINUM, certains contiennent des données personnelles. Le post de l'expert en cybersécurité Clément Domingo, qui relayait la veille le courrier électronique envoyé aux usagers concernés, mentionne des « <i>données d'identification et le cas échéant de pièces justificatives produites à l'appui</i> » des demandes administratives.</div> &nbsp;<div>Dès la découverte de la brèche le 9 janvier, les équipes techniques de la DINUM ont bloqué l'attaquant et renforcé les mécanismes de sécurité. Il a fallu trois jours de travail pour sécuriser complètement la plateforme, qui a été remise en service le 12 janvier. L'urgence était de colmater la faille avant d'évaluer précisément l'ampleur des dégâts.</div> &nbsp;<div>Notons que la DINUM a imposé une réinitialisation générale des mots de passe pour tous les utilisateurs de HubEE. L'authentification à double facteur via application mobile devient obligatoire pour les comptes administrateurs, comme l'a appris <i>Clubic</i>. Des mesures qui arrivent après la compromission, comme pour le ministère de l'Intérieur, mais qui visent à empêcher toute nouvelle intrusion.</div> &nbsp;<div> </div></div>]]></description>
			<pubDate>Fri, 16 Jan 2026 13:17:00 GMT</pubDate>
			<enclosure url="https://www.m2icie.fr/blog/files/Image1_thumb.webp" length="19807" type="image/webp" />
			<link>https://www.m2icie.fr/blog/?l-etat-confirme-la-cyberattaque---160-000-documents-contenant-des-donnees-sensibles-recuperees-par-les-pirates</link>
			<guid isPermaLink="false">https://www.m2icie.fr/blog/rss/000000012</guid>
		</item>
		<item>
			<title><![CDATA[Sécurité des navigateurs : CrowdStrike muscle sa plateforme Falcon en rachetant Seraphic]]></title>
			<author><![CDATA[Alice Vitard]]></author>
			<category domain="https://www.m2icie.fr/blog/index.php?category=Cyber-menaces"><![CDATA[Cyber-menaces]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_000000010"><div><i class="imTAJustify fs12lh1-5"><b>Alice Vitard - Publié le 15 janvier 2026 à 15h56</b></i><br></div> &nbsp;&nbsp;<div class="imTAJustify">Quelques jours après avoir annoncé l’acquisition de SGNL, une start-up spécialisée dans les identités, CrowdStrike annonce le 13 janvier le rachat de Seraphic pour un montant non communiqué. </div> &nbsp;<div class="imTAJustify">Cette jeune pousse d’origine israélienne, également basée à Palo Alto aux Etats-Unis, est spécialisée dans la sécurisation des sessions de navigation web en temps réel. </div><div class="imTAJustify"><span style="text-align: start;" class="fs12lh1-5"> </span><br></div><div class="imTAJustify"><b>Pas de navigateur spécifique</b></div><span class="imTAJustify fs12lh1-5">Elle a développé une technologie qui s’insère directement dans l’exécution du navigateur pour analyser et contrôler les actions des utilisateurs pendant qu’ils naviguent. Sa particularité : elle n’impose pas de navigateur spécifique, n’a pas besoin de tunnel réseau (VPN) et n’installe pas d’agent lourd sur la machine.</span><br> &nbsp;<div class="imTAJustify">Dans un contexte où près de 85% du travail en entreprise se déroule aujourd’hui dans un navigateur web, ce rachat marque une étape importante pour CrowdStrike afin de combler ce que beaucoup considèrent comme un angle mort majeur de la sécurité.</div><div class="imTAJustify"><br></div> &nbsp;<div class="imTAJustify"><b>Le navigateur, maillon faible de la sécurité</b></div><div class="imTAJustify">Or, pour les entreprises, le navigateur n’est plus simplement un outil pour aller sur Internet. C’est également l’interface principale pour accéder à certaines applications SaaS, le point d’interaction avec les outils d’IA ainsi que l’endroit où transitent de nombreuses données sensibles. </div> &nbsp;<div class="imTAJustify">La technologie de Seraphic va enrichir la plateforme Falcon de CrowdStrike, une architecture de sécurité cloud native qui agrège et corrèle en temps réel la télémétrie issue des endpoints, des identités, des workloads cloud et des environnements SaaS afin de détecter, qualifier et bloquer les menaces. Seraphic vient compléter cet outil en ajoutant une couche de visibilité et de contrôle directement au niveau de l’exécution des sessions de navigation.</div> &nbsp;<div class="imTAJustify"><br></div><div class="imTAJustify"><span class="fs12lh1-5"><i>Alice Vitard, Journaliste à L'Usine Digitale</i></span></div> &nbsp;<div class="imTAJustify"> </div></div>]]></description>
			<pubDate>Thu, 15 Jan 2026 14:56:00 GMT</pubDate>
			<enclosure url="https://www.m2icie.fr/blog/files/IMG_Crowdstrike_thumb.webp" length="72657" type="image/webp" />
			<link>https://www.m2icie.fr/blog/?securite-des-navigateurs---crowdstrike-muscle-sa-plateforme-falcon-en-rachetant-seraphic</link>
			<guid isPermaLink="false">https://www.m2icie.fr/blog/rss/000000010</guid>
		</item>
		<item>
			<title><![CDATA["Personne n'est assez protégé" : comment la France fait face à la hausse des cyberattaques]]></title>
			<author><![CDATA[Mathilde Texier, Tom Hollmann]]></author>
			<category domain="https://www.m2icie.fr/blog/index.php?category=Cyber-menaces"><![CDATA[Cyber-menaces]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_00000000F"><div><span class="imTAJustify fs12lh1-5">(Article rédigé par Mathilde Texier, Tom Hollmann - France Télévisions</span><span class="imTAJustify fs12lh1-5">)</span><br></div><div class="imTAJustify"><span class="fs12lh1-5"><br></span></div> &nbsp;&nbsp;<div><span class="fs14lh1-5"><b>Services publics, entreprises, organisations... </b></span></div><div><span class="fs14lh1-5">Les atteintes numériques se multiplient ces derniers mois. En cinq ans, elles ont augmenté de 74%, selon le ministère de l'Intérieur. </span></div> &nbsp;<div class="imTAJustify"><span class="fs14lh1-5">Le ministère de l’Intérieur, puis La Poste, SFR ou Mondial Relay... En cette fin d’année 2025, les organismes publics français sont attaqués de toutes parts par les cybercriminels. A quelques jours de Noël, puis au jour de l'An, La Poste a été touchée par deux attaques par "déni de service" (DDoS), rendant indisponible pendant plusieurs jours les services internet du groupe. L’assaut est survenu au moment le plus dense de l’année pour l’entreprise, qui trie et distribue 180 millions de colis durant les deux derniers mois de l’année.</span></div> &nbsp;<div class="imTAJustify"><span class="fs14lh1-5">Une dizaine de jours auparavant, le ministère de l’Intérieur annonçait, lui aussi, avoir été compromis. <i>"Un certain nombre de fichiers importants" </i>ont pu être consultés, a précisé à franceinfo Laurent Nuñez le 17 décembre, notamment le traitement des antécédents judiciaires (TAJ) et le fichier des personnes recherchées (FPR). Un jeune homme de 22 ans, suspecté d’avoir sorti du système<i> "quelques dizaines de fiches"</i>, selon le ministre de l’Intérieur, a été mis en examen.</span></div> &nbsp;<div class="imTAJustify"><span class="fs14lh1-5">Si le mois de décembre a été notamment marqué par ces deux retentissantes affaires, peut-on pour autant parler d'une intensification de la "cybermenace" sur le territoire ?<i> "Oui</i>, répond Frédéric Le Bastard, créateur et membre honoraire d'InterCert, une association qui réunit les professionnels de la détection et de la réponse aux incidents de sécurité. <i>La menace n'est pas nouvelle, mais il y a bien une accélération continue de la pression sur les organisations et les entreprises."</i></span></div> &nbsp;<div class="imTAJustify"><span class="fs14lh1-5"> </span></div> &nbsp;<div class="imTAJustify"><b class="fs14lh1-5"><br></b></div><div class="imTAJustify"><b class="fs14lh1-5">"Plus de 398 000 atteintes numériques en 2024"</b></div> &nbsp;<div class="imTAJustify"><span class="fs14lh1-5">Avec 4 386 événements de sécurité en 2024, l’Agence nationale de la sécurité des systèmes d’information (Anssi) – l’autorité nationale en matière de cybersécurité et de cyberdéfense en France, qui s'occupe des affaires concernant les opérateurs d'importance vitale (OIV) pour la nation – relève dans un rapport<i> "une augmentation de 15%"</i> des incidents par rapport à l’année 2023. Si cette croissance a été particulièrement marquée durant la période des Jeux olympiques et paralympiques (JOP) de Paris, l'organisation observe une intensification globale de l'activité malveillante, aussi bien en termes de rapidité d'exploitation des failles que de diversité des cibles.</span></div> &nbsp;<div class="imTAJustify"><span class="fs14lh1-5">Au total, le ministère de l'Intérieur, sollicité par FranceInfo, fait état <i>"de plus de 398 000 atteintes numériques enregistrées en 2024"</i>, soit une augmentation <i>"de 74% en cinq ans"</i>. La division J3 du tribunal judiciaire de Paris est dédiée à ces affaires et composée de magistrats spécialisés. Elle a notamment enquêté sur les cyberattaques de La Poste et du ministère de l'Intérieur et a pris en charge 475 dossiers liés à des cyberattaques en 2025 (pour 23 ouvertures d'informations judiciaires).</span></div> &nbsp;<div class="imTAJustify"><span class="fs14lh1-5">Parmi ces dossiers, 341 concernaient des "rançongiciels". Ces programmes malveillants consistent à bloquer l’accès à un équipement ou un système d’information en chiffrant ses données, avant de réclamer une rançon pour les rendre à nouveau accessibles. Malgré les tentatives d'extorsion, les établissements publics français refusent toujours de payer.</span></div> &nbsp;<div class="imTAJustify"><span class="fs14lh1-5"> </span></div> &nbsp;<div class="imTAJustify"><span class="fs14lh1-5">Services publics, entreprises, institutions… Selon le ministère de l'Intérieur, <i>"l’ensemble des organisations fortement numérisées sont exposées de manière structurelle aux cybermenaces (...) Cette exposition ne signifie pas une vulnérabilité généralisée, mais reflète le fait que les systèmes d’information sont devenus des cibles privilégiées". </i>Ces attaques ont des <i>"fins multiples", </i>qui vont de <i>"l'extorsion" </i>au <i>"vol de données", </i>en passant par la <i>"perturbation de services ou la recherche d'impact médiatique".</i></span></div> &nbsp;<div class="imTAJustify"><span class="fs14lh1-5"> </span></div> &nbsp;<div class="imTAJustify"><b class="fs14lh1-5"><br></b></div><div class="imTAJustify"><b class="fs14lh1-5">Attaques DDoS et fuites de données</b></div> &nbsp;<div class="imTAJustify"><span class="fs14lh1-5">Les attaques par déni de service (DDoS), comme celle qui touche La Poste depuis jeudi, sont les plus représentées selon l'Anssi, qui note que leur nombre a doublé en 2024. Le principe de ces attaques est simple : les hackers multiplient les requêtes vers les serveurs d'un service pour les saturer et les rendre indisponibles. Les attaques par DDoS <i>"sont les attaques à but de déstabilisation les plus fréquentes"</i>, selon l’Anssi. Dans le cas de La Poste, c’est <i>"l'image de marque du groupe, synonyme de la France, qui est attaquée"</i>, affirme Loïc Guézo, vice-président du Club de la sécurité de l’information français (Clusif) et directeur stratégie cybersécurité chez Proofpoint, entreprise spécialisée dans la sécurité informatique.</span></div> &nbsp;<div class="imTAJustify"><span class="fs14lh1-5">Viennent ensuite les fuites de données. Début décembre, France Travail et l’Union nationale des missions locales (UNML) annonçaient que les données personnelles d'environ 1,6 million de jeunes suivis par les missions locales étaient <i>"susceptibles d'être divulguées"</i> à la suite d'un piratage informatique. Le pirate serait parvenu à entrer dans le système via le compte d’un agent de la mission locale, selon l’UNML. Idem pour le ministère de l'Intérieur.<i> "C'est ce qu'on appelle de l’ingénierie sociale : on va, d'une manière ou d'une autre, inciter un employé d'une organisation à cliquer sur un lien, ou à envoyer un document qui va permettre à l'adversaire de récupérer des données d'identification de la victime pour s'introduire dans le système d'information”</i>, détaille Frédéric Le Bastard.</span></div> &nbsp;<div class="imTAJustify"><span class="fs14lh1-5">Selon cet expert en cybersécurité, les intrusions se font également de plus en plus <i>"au travers des équipements qui sont censés protéger les entreprises et les organisations, comme les pares-feux<b> </b></i>[qui protègent les systèmes des virus] <i>et les VPN</i> [qui établissent une connexion sécurisée et chiffrée entre un appareil et internet]<i>"</i>. Les objets connectés, tels que les télévisions ou les disques durs, sont également susceptibles d’être victimes d’intrusions, afin de<i> "servir de pivot pour dérober des données"</i>.</span></div> &nbsp;<div class="imTAJustify"><span class="fs14lh1-5"> </span></div> &nbsp;<div class="imTAJustify"><b class="fs14lh1-5"><br></b></div><div class="imTAJustify"><b class="fs14lh1-5">L'identification des cybercriminels, un casse-tête pour les autorités</b></div> &nbsp;<div class="imTAJustify"><span class="fs14lh1-5"><i>"Certaines opérations cherchent à déstabiliser la vie quotidienne des Français et à donner l’impression que la France est incapable de protéger les données de sa population, de ses infrastructures et ses citoyens au sens large”</i>, présume Loïc Guézo. Noname057, le groupe prorusse qui a revendiqué la première attaque DDoS de La Poste avant Noël, assurait ainsi vouloir s'en prendre <i>"aux autorités russophobes de la Ve République"</i>. Mais ces revendications sont à prendre avec précaution et identifier les auteurs des attaques constitue souvent un casse-tête pour les autorités.</span></div> &nbsp;<div class="imTAJustify"><span class="fs14lh1-5"><i>"A force de recherches, les analystes arrivent à repérer des modes opératoires typiques de tel ou tel groupe cybercriminel… Mais ça reste un peu divinatoire", </i>observe Frédéric Le Bastard. <i>"Certains pays, tels que la Russie et la Chine, ont des législations favorables aux groupes cybercriminels, mais il n'en reste pas moins quasi-impossible de lier formellement les cyberattaques à un Etat, ou de parler d'ingérence étrangère"</i>, souligne Fabrice Epelboin, enseignant et entrepreneur spécialisé dans les technologies numériques. Dans ses observations, l'Anssi prend effectivement ses précautions et préfère parler de <i>"groupes liés à la Chine"</i>, ou <i>"à la Russie"</i>, plutôt que de faire des liens directs.</span></div> &nbsp;<div class="imTAJustify"><span class="fs14lh1-5"> </span></div> &nbsp;<div class="imTAJustify"><b class="fs14lh1-5"><br></b></div><div class="imTAJustify"><b class="fs14lh1-5">Des conséquences bien réelles</b></div> &nbsp;<div class="imTAJustify"><span class="fs14lh1-5">Les cyberattaques peuvent avoir des conséquences dramatiques. En cas de fuites de données, comme pour le transporteur Mondial Relay, le 27 décembre, les informations personnelles volées peuvent servir à crédibiliser des tentatives d’hameçonnage. “C'<i>est l'exemple typique de la fuite de données au mauvais moment</i>, estime Loïc Guézo. <i>En période de fêtes, des millions de Français attendent un message par rapport à la livraison de leurs colis. Si certains reçoivent des mails d’hameçonnage, ils risquent d’aller au bout de la transaction frauduleuse.</i>”</span></div> &nbsp;<div class="imTAJustify"><span class="fs14lh1-5">En octobre, la Fédération française de tir (FFT) s'est fait pirater les données personnelles de ses adhérents. “<i>Ces personnes, logiquement, possèdent une arme qu’ils gardent dans un coffre. Il y a de bonnes chances pour qu’ils y conservent autre chose, comme de l’argent,"</i> explique Fabrice Epelboin. Banco. Moins d'un mois plus tard, plusieurs adhérents ont porté plainte après avoir été cambriolés(Nouvelle fenêtre). Le hacker présumé, avec qui des journalistes de France Télévisions sont entrés en contact, a affirmé vendre toutes ces données pour 10 000 euros.</span></div> &nbsp;<div class="imTAJustify"><span class="fs14lh1-5">Les rançongiciels, lorsqu'ils ciblent des services publics, tels que les hôpitaux, font courir de vrais risques aux patients. <i>"On a déjà vu des opérations reportées en raison de l’impossibilité d’accès aux dossiers de patients, empêchant de savoir ce qu'il faut leur administrer ou quels sont leurs antécédents</i>”, détaille Benoît Grunemwald, expert en cybersécurité pour Eset, un éditeur d’antivirus. En 2022, le système informatique de l'hôpital de Corbeil-Essonnes a été paralysé pendant deux mois. Le piratage a contraint l'établissement à transférer des nouveau-nés du service de néonatalogie vers d’autres hôpitaux.</span></div> &nbsp;<div class="imTAJustify"><span class="fs14lh1-5"> </span></div> &nbsp;<div class="imTAJustify"><b class="fs14lh1-5"><br></b></div><div class="imTAJustify"><b class="fs14lh1-5">Une nouvelle réglementation européenne</b></div> &nbsp;<div class="imTAJustify"><span class="fs14lh1-5">Face à l'ampleur et à la diversité des menaces, une question se pose : la France est-elle suffisamment protégée ? <i>"Force est de constater que personne ne l'est. La France est un peu derrière les Etats-Unis sur le sujet, mais elle n'est pas en retard au niveau européen"</i>, tranche Frédéric Le Bastard. Pour autant, tous les domaines ne se valent pas. <i>"Le secteur bancaire, par exemple, est extrêmement réglementé, et il n'y a pas de fait récent qui démontre qu'une banque française ou européenne aurait été compromise, </i>poursuit le spécialiste.<i> Dans d'autres professions, comme la télécommunication, c'est moins vrai. La pression réglementaire n’étant pas très élevée, les investissements y sont souvent moindres."</i></span></div> &nbsp;<div class="imTAJustify"><span class="fs14lh1-5">Depuis l'entrée en vigueur du RGPD, en 2018, les entreprises ont l'obligation légale d'informer leurs clients des cyberattaques et de la compromission de leurs données. Une obligation de transparence qui a fortement contribué à mettre les attaques informatiques sur le devant de la scène médiatique.</span></div> &nbsp;<div class="imTAJustify"><span class="fs14lh1-5">Plus récemment, la directive NIS2 (en français : sécurité des réseaux et des systèmes d'information) a été mise en place par l'Union européenne pour renforcer le niveau de cybersécurité des entreprises sur son territoire. Elle prévoit un ensemble de mesures visant à renforcer leur niveau général de sécurité face aux attaques. Si elles ne s'y conforment pas, elles s'exposent, d'ici fin 2027, à des sanctions financières pouvant atteindre jusqu’à 2% de leur chiffre d’affaires mondial.</span></div><div class="imTAJustify"><span class="fs14lh1-5"><br></span></div><div class="imTAJustify"><span class="fs14lh1-5"><br></span></div></div>]]></description>
			<pubDate>Sat, 10 Jan 2026 08:41:00 GMT</pubDate>
			<enclosure url="https://www.m2icie.fr/blog/files/Cybermenace-la-france-est-elle-protege_thumb.webp" length="59446" type="image/webp" />
			<link>https://www.m2icie.fr/blog/?-personne-n-est-assez-protege----comment-la-france-fait-face-a-la-hausse-des-cyberattaques</link>
			<guid isPermaLink="false">https://www.m2icie.fr/blog/rss/00000000F</guid>
		</item>
		<item>
			<title><![CDATA[Nos données sont elles protégées]]></title>
			<author><![CDATA[Philippe Richard]]></author>
			<category domain="https://www.m2icie.fr/blog/index.php?category=Cyber-menaces"><![CDATA[Cyber-menaces]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_00000000E"><div class="imHeading2">Piratage du tiers payant, nos données personnelles sont-elles efficacement protégées ?</div><div><span class="fs16lh1-5 cf1 ff1">Article du 24 avril 2024 par Philippe RICHARD &nbsp;(site Techniques de l'Ingénieur)</span></div><div><br></div><div><span class="fs14lh1-5 cf1 ff1">Début février, les réseaux informatiques de Viamedis et Almerys ont été infiltrés par des pirates. Ces derniers ont mis la main sur les données personnelles d'environ 30 millions de Français. Quelles sont les conséquences ?</span></div><div><br></div><div><span class="fs14lh1-5 cf1 ff1">Généralement, ces deux opérateurs assurant la gestion du tiers payant des complémentaires santé restent inconnus du grand public. Mais Viamedis et Almerys ont fait la une des journaux après avoir dû reconnaître une cyberattaque affectant leur infrastructure informatique.</span></div><div><br></div><div><span class="fs14lh1-5 cf1 ff1">Si ces deux entreprises restent très discrètes sur la technique employée par les attaquants, des fuites dans la presse évoquent un procédé bien classique : l'hameçonnage ou le phishing. Des professionnels de la santé auraient mordu à l'hameçon des pirates et dévoilé leurs informations d'identification pour accéder à ses systèmes. Une fois en possession de ses précieux sésames, les attaquants auraient profité de vulnérabilités pour s'introduire dans le réseau et accéder aux bases de données.</span></div><div><span class="fs14lh1-5 cf1 ff1">Cette importante fuite de données inclut, pour les assurés et leur famille, l'état civil, la date de naissance et le numéro de sécurité sociale, le nom de l’assureur santé ainsi que les garanties du contrat souscrit.</span></div><div><span class="fs14lh1-5 cf1 ff1">La CNIL et les deux plates-formes de tiers payant ont indiqué que ni les informations bancaires ni les données strictement médicales, pas plus que les numéros de téléphone ou les emails n'avaient été volés.</span></div><div><span class="fs14lh1-5 cf1 ff1">Mais le plus gênant est que les cyberattaquants disposent de notre numéro de sécurité sociale. Si une fuite de données concernant des identifiants et des mots de passe peut voir son impact limité, dans la mesure où les personnes concernées réagissent rapidement en modifiant leur mot de passe, c'est une autre affaire avec le numéro de sécurité sociale.</span></div><div><br></div><div><span class="fs14lh1-5 cf1 ff1">Impossible de le changer ! Pire, cette information est indispensable pour accéder à de nombreuses plates-formes en ligne via le service France Connect : impôts, retraite, allocations, chômage, renouvellement des papiers d'identité, immatriculation d'un véhicule...</span></div><div><span class="fs14lh1-5 cf1 ff1">Une amende de 1,5 million d'euros &nbsp;</span><span class="fs14lh1-5 cf1 ff1">« Si vous êtes une personne concernée, la CNIL vous conseille d'être prudent sur les sollicitations que vous pourrez recevoir, en particulier s'ils concernent des remboursements de frais de santé et de vérifier périodiquement les activités et mouvements sur vos différents comptes ».</span></div><div><br></div><div><i><b><span class="fs14lh1-5 cf1 ff1">Ne cliquez pas sur des messages (SMS et emails) usurpant des organismes de santé (Ameli, complémentaires santé) qui vous réclament des coordonnées de cartes bancaires sous différents prétextes : panne informatique, cyberattaque, mise à jour... Car ces organismes ne le demandent jamais et ils ont déjà vos coordonnées bancaires dans votre dossier s'ils en avaient besoin !!!</span></b></i></div><div><i><b><br></b></i></div><div><span class="fs14lh1-5 cf1 ff1">Ce type d'escroquerie n'a pas attendu la cyberattaque touchant Viamedis et Almerys pour se multiplier. Qui n'a en effet pas reçu un SMS envoyé soi-disant par Ameli et vous demandant de payer une dizaine d'euros pour mettre à jour votre carte Vitale ?</span><span class="fs14lh1-5 cf1 ff1"> </span><span class="fs14lh1-5 cf1 ff1">Le plus inquiétant dans cette affaire est que la protection de nos données personnelles ne semble pas être très renforcée et, surtout, surveillée en temps réel pour repérer les moindres signaux d'une infiltration en cours. La France a pourtant un arsenal juridique imposant vis-à-vis de la confidentialité des données personnelles.</span></div><div><br></div><div><span class="fs14lh1-5 cf1 ff1">La loi française sur la protection des données personnelles est la loi n° 2018-493 du 20 juin 2018. Elle adapte la loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés au cadre juridique européen entré en vigueur le 25 mai 2018. Au niveau européen, le Règlement Général sur la Protection des Données (RGPD) est exécutoire depuis 2019 pour protéger les citoyens contre ces fuites. Et malgré ces mesures, les incidents se multiplient. Pôle Emploi a été victime d'une importante violation de données en août 2023.</span></div><div><br></div><div><span class="fs14lh1-5 cf1 ff1">Heureusement, des entreprises sont sanctionnées. Suite à une fuite massive de données de santé divulguée concernant près de 500 000 personnes en février 2021, la CNIL avait condamné la société Dedalus Biologie à une amende de 1,5 million d'euros notamment pour manquement à son obligation de sécurité des données.</span></div></div>]]></description>
			<pubDate>Tue, 06 Jan 2026 09:12:00 GMT</pubDate>
			<enclosure url="https://www.m2icie.fr/blog/files/Donnees_personnelles_thumb.webp" length="47908" type="image/webp" />
			<link>https://www.m2icie.fr/blog/?nos-donnees-sont-elles-protegees</link>
			<guid isPermaLink="false">https://www.m2icie.fr/blog/rss/00000000E</guid>
		</item>
		<item>
			<title><![CDATA[Les Français face aux cybermenaces ☣️]]></title>
			<author><![CDATA[Une étude IPSOS pour Cybermalveillance.gouv.fr]]></author>
			<category domain="https://www.m2icie.fr/blog/index.php?category=Cyber-menaces"><![CDATA[Cyber-menaces]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_00000000D"><div><br></div><div><br></div><div class="imHeading2">Cybermois 2024 : les Français face aux cybermenaces</div><div>Une étude IPSOS pour Cybermalveillance.gouv.fr</div><div><br></div><div><span class="fs12lh1-5">Paris le 12 Septembre 2024 – En cette période de rentrée et de préparatifs du Cybermoi/s piloté par Cybermalveillance.gouv.fr, le dispositif national d’assistance et de prévention dévoile une étude réalisée par Ipsos.Digital sur la perception et les comportements des internautes en matière de cyber. Ces résultats démontrent plus que jamais qu’il reste crucial de sensibiliser les français sur les menaces et réflexes à adopter en matière de cybersécurité.</span></div><div><span class="fs12lh1-5">Une bonne perception des menaces et des pratiques cyber, a priori</span></div><div><span class="fs12lh1-5">Selon l’étude réalisée par Ipsos.Digital* pour Cybermalveillance.gouv.fr, 63% des sondés considèrent être suffisamment sensibilisés et informés sur les risques d’Internet. 8 Français sur 10 déclarent ainsi savoir ce qu’est un spam et 6 Français sur 10 sont familiers avec les termes d’hameçonnage et de phishing. D’autres termes plus récents tels que deepfake (27%), rançongiciels (26%) ou smishing (7%) semblent moins bien connus.</span></div><div><span class="fs12lh1-5">De la même manière, les bonnes pratiques semblent être connues et les règles de sécurité « basiques » appliquées par une majorité, avec 85% des sondés déclarant faire des vérifications avant d’acheter ou de payer sur internet et 8 Français sur 10 qui indiquent faire régulièrement des mises à jour des appareils et applications sur leur PC.</span></div><div><span class="fs12lh1-5">Face à la menace, le sondage montre que les Français semblent là aussi savoir comment réagir : 50% des sondés ayant reçu un message d’hameçonnage n’y ont pas donné suite et ne sont donc pas tombés dans le piège, 25% expliquent s’être débrouillés seuls pour régler le problème potentiel.</span></div><div><span class="fs12lh1-5">Des Français encore nombreux à être victimes d’actes de cybermalveillance</span></div><div><span class="fs12lh1-5">Ainsi, malgré une perception optimiste de leur niveau de connaissance et de pratiques, 61% des personnes interrogées déclarent avoir été victimes d’au moins une cybermalveillance durant l’année écoulée.</span></div><div><span class="fs12lh1-5">Si 73% des Français reconnaissent avoir été confrontés à une tentative d’hameçonnage, menace principale et porte d’entrée vers d’autres cybermalveillances, 24% ont déclaré avoir été touchés par un piratage de compte en ligne (messagerie, réseaux sociaux, banque...), 20% à avoir été contactés par un faux conseiller bancaire et 11% à avoir subi un cyberharcèlement.</span></div><div><span class="fs12lh1-5">Loin d’être neutres, ces incidents peuvent entraîner de vrais impacts auprès de leurs victimes. 22% des victimes de cyberattaques déclarent avoir endossé une perte</span></div><div><span class="fs12lh1-5">financière à la suite d’une attaque au cours de la dernière année ; 26% des victimes ont perdu leur accès à leurs comptes en ligne suite à un piratage et 20 % de ceux ayant eu un virus sur leurs appareils en ont perdu l’accès.</span></div><div><span class="fs12lh1-5">Enfin, parmi les conséquences des cybermenaces, l’impact psychologique (perte de confiance, anxiété, dépression) est non négligeable (9%). Une tendance particulièrement marquée chez les victimes de cyberharcèlement (24%).</span></div><div><span class="fs12lh1-5">Une menace perçue différemment selon les générations</span></div><div><span class="fs12lh1-5">Sur l’essentiel des questions posées les chiffres paraissent stables quelle que soit la localisation des répondants (zone rurale ou urbaine) ou les catégories sociaux professionnelles. Toutefois, il apparaît que les hommes (66%) semblent plus sujets aux cybermalveillances que les femmes (57%), y compris pour les situations de cyberharcèlement (16 % d’hommes pour 7 % de femmes).</span></div><div><span class="fs12lh1-5">Néanmoins, le critère générationnel permet de distinguer de réelles spécificités par tranche d’âge, particulièrement sur les 18–34 ans.</span></div><div><span class="fs12lh1-5">Ainsi, afin de répondre aux cybermenaces qu’ils ont rencontrées, 43% des 18-34 ans déclarent avoir fait des recherches et/ou trouvé des réponses sur internet par eux-mêmes, contre 26% des 35-54 ans et 18% des 55 ans et plus. Plus surprenant, 25% des 25-34 ans disent avoir déposé plainte à la suite d’une cybermalveillance, alors qu’ils ne sont que 11% des 55 ans et plus à avoir lancé une procédure.</span></div><div><span class="fs12lh1-5">« Malgré une apparente connaissance des risques et des bonnes pratiques, cette enquête remet en cause les idées reçues sur la perception des internautes en matière de cybersécurité et témoigne plus que jamais de la nécessité de sensibiliser les jeunes générations qui semblent particulièrement exposées. Cette 12ème édition du Cybermoi/s nous donne l’opportunité de partager les bonnes pratiques et conseils cyber durant le mois d’octobre sur l’ensemble du territoire français, afin de mieux connaître les différentes menaces et d’adopter les bons réflexes pour y faire face, » explique Jérôme Notin, Directeur Général de Cybermalveillance.gouv.fr.</span></div><div><span class="fs12lh1-5">Une mobilisation qui a toujours autant de sens</span></div><div><span class="fs12lh1-5">Cybermalveillance.gouv.fr propose cette année encore de nombreux temps forts tout au long du mois d’octobre et notamment :</span></div><div><span class="fs12lh1-5">Une action citoyenne #CyberEngagés pour permettre à chacun de se mobiliser. Dès le 1er octobre, pour le lancement du Cybermoi/s, chacun est invité à prendre part à l’action citoyenne #CyberEngagés sur les réseaux sociaux, en postant notamment le conseil cyber de son choix ;</span></div><div><span class="fs12lh1-5">Une opération à destination des TPE-PME, ImpactCyber, pour les convaincre de se</span></div><div><span class="fs12lh1-5">sécuriser en amont s’appuyant sur une étude évaluant le niveau de maturité cyber des entreprises, une campagne de sensibilisation et un mémento de cybersésurité à l’attention des dirigeants ;</span></div><div><span class="fs12lh1-5">Un événement de lancement pour mobiliser tous les publics : c’est à l’Assemblée nationale qu’aura lieu le mercredi 2 octobre après-midi l’événement de lancement officiel de la 12ème édition, retransmis en direct sur le site du Cybermoi/s ;</span></div><div><span class="fs12lh1-5">Toutes les initiatives de sensibilisation recensées dans l’Agenda du Cybermoi/s</span></div><div><span class="fs12lh1-5">Fort des enjeux et des risques cyber, le Collectif Cybermoi/s constitué de plus de 1 000 entités se mobilise pour organiser des événements et appelle toutes les organisations à préparer elles aussi de nombreuses actions de sensibilisation internes et/ou externes en les soumettant &nbsp;ici pour qu’elles soient référencées dans l’Agenda du Cybermoi/s.</span></div><div><span class="fs12lh1-5">À titre d’exemple, Cybermalveillance.gouv.fr présentera sa nouvelle édition du Cyber Quiz, s’appuyant sur le support pédagogique du Cyber Guide Famille dès le 1er octobre, ainsi que des nouveaux films Consomags en partenariat avec l’INC.</span></div><div><span class="fs12lh1-5">*Etude Ipsos.Digital réalisée pour Cybermalveillance.gouv.fr du 2 juillet au 12 août sur un échantillon de 3100 français de 18 à 75 ans</span></div><div><span class="fs12lh1-5">Contacts presse :</span></div><div><span class="fs12lh1-5">Omnicom PR Group pour Cybermalveillance.gouv.fr</span></div><div><span class="fs12lh1-5">France.cybermalveillance.gouv@omnicomprgroup.com</span></div><div><span class="fs12lh1-5">Carla Portier – 06 77 84 02 60</span></div><div><span class="fs12lh1-5">George Verkhovskoy – 06 10 54 34 52</span></div><div><span class="fs12lh1-5">Constance Kunicki - 07 85 93 58 59</span></div><div><span class="fs12lh1-5">Cybermalveillance.gouv.fr</span></div><div><span class="fs12lh1-5">presse@cybermalveillance.gouv.fr</span></div><div><span class="fs12lh1-5">Béatrice Hervieu - 01 83 75 14 10</span></div><div><span class="fs12lh1-5">Pauline Fabry - 01 83 75 14 19</span></div><div><span class="fs12lh1-5">Stella Azzoli - 01 83 75 14 09</span></div><div><span class="fs12lh1-5">À propos de Cybermalveillance.gouv.fr</span></div><div><span class="fs12lh1-5">Cybermalveillance.gouv.fr est la plateforme du Groupement d’Intérêt Public Action contre la cybermalveillance (GIP ACYMA). Créé en 2017, ce dispositif national a pour missions la sensibilisation aux risques numériques, l’assistance aux victimes d'actes de cybermalveillance et l'observation de la menace sur le territoire français. Cybermalveillance.gouv.fr propose également un service de sécurisation, Mon ExpertCyber, s’appuyant sur des professionnels labellisés. Ses 65 membres issus du secteur public, du privé et du domaine associatif contribuent à sa mission d’intérêt général pour ses 3 publics : particuliers, entreprises et collectivités. En 2023, Cybermalveillance.gouv.fr accueilli en 2023, 3,7 millions de visiteurs uniques sur son site Internet et 280 000 personnes sont venues y rechercher une assistance. www.c ybermalveillance.gouv.fr</span></div><div><br></div><div><br></div></div>]]></description>
			<pubDate>Tue, 06 Jan 2026 09:08:00 GMT</pubDate>
			<enclosure url="https://www.m2icie.fr/blog/files/sensibilisation_cyberattaques_thumb.webp" length="42375" type="image/webp" />
			<link>https://www.m2icie.fr/blog/?les-francais-face-aux-cybermenaces---</link>
			<guid isPermaLink="false">https://www.m2icie.fr/blog/rss/00000000D</guid>
		</item>
		<item>
			<title><![CDATA[SFR victime d’une cyberattaque ☣️, les données de clients volées, dont des coordonnées bancaires]]></title>
			<author><![CDATA[G.B.W du Figaro.fr]]></author>
			<category domain="https://www.m2icie.fr/blog/index.php?category=Cyber-menaces"><![CDATA[Cyber-menaces]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_00000000C"><div><span class="fs12lh1-5">Par W.G.B</span></div><div><span class="fs12lh1-5">Publié le 20/09/2024 à 15:08, Mis à jour le 20/09/2024 à 15:55</span></div><div><br></div><div class="imHeading3">L'entreprise n'a pas communiqué sur le nombre de clients touchés, mais elle a indiqué que des abonnés SFR, ainsi que d'autres à l'offre « Red by SFR » étaient concernés.</div><div><span class="fs12lh1-5">Comme Cultura, Boulanger, Truffaut et la Caisse nationale d'assurance vieillesse, SFR a été victime d’une cyberattaque. Dans un message envoyé à des clients et partagé sur les réseaux sociaux, l’opérateur a annoncé avoir été victime d’un « incident de sécurité » ayant conduit à une fuite de données personnelles de nombre d’entre eux. De quoi susciter des réactions inquiètes d’internautes.</span></div><div><br></div><div><span class="fs12lh1-5">L’incident, qui a porté « sur un outil de gestion de commandes » des clients, est intervenu le 3 septembre. Il « a entraîné un accès externe non autorisé à des données personnelles », dont les noms et prénoms des clients ou leurs coordonnées - numéro de téléphone, adresse postale, électronique, de livraison - et leurs informations contractuelles. De même, les IBAN des clients, « le numéro d’identification du terminal et de la carte SIM » ont fuité, contrairement aux mots de passe, toujours sécurisés.</span></div><div><span class="fs12lh1-5">L’entreprise n’a pas communiqué sur le nombre de clients touchés, mais elle a indiqué à l’AFP que des abonnés SFR, ainsi que d’autres à l’offre « Red by SFR » étaient concernés. Elle assure par ailleurs avoir pris « toutes les mesures nécessaires », une fois l’incident détecté, et note avoir « renforcé ses procédures d’authentification pour toute demande de modification de coordonnées de contact ». La Cnil a également été alertée, comme la loi l’impose, et une plainte a été déposée. Un numéro vert est disponible, en cas de « désagréments » engendrés par les informations volées, conclut SFR.</span></div><div><span class="fs12lh1-5">Sur X, de nombreux clients se sont agacés d’être informés tardivement, et ont notamment relevé la fuite de données bancaires. « Ouf rien à craindre, pas de mot de passe ni conversations, juste l'IBAN, un détail quoi… », ironise un internaute. « Il s'agit exclusivement des données suivantes : quasiment toutes vos données. Rassurez-vous, votre mot de passe n'a pas fuité », renchérit un autre. Une chose est sûre, les clients ayant reçu ce message doivent faire preuve de prudence.</span></div><div><br></div></div>]]></description>
			<pubDate>Tue, 06 Jan 2026 09:05:00 GMT</pubDate>
			<enclosure url="https://www.m2icie.fr/blog/files/SFR_2025_thumb.webp" length="20604" type="image/webp" />
			<link>https://www.m2icie.fr/blog/?sfr-victime-d-une-cyberattaque---,-les-donnees-de-clients-volees,-dont-des-coordonnees-bancaires</link>
			<guid isPermaLink="false">https://www.m2icie.fr/blog/rss/00000000C</guid>
		</item>
		<item>
			<title><![CDATA[Fuite de donnée chez Harvest...]]></title>
			<author><![CDATA[Florian Bayard de 01Net]]></author>
			<category domain="https://www.m2icie.fr/blog/index.php?category=Cyber-menaces"><![CDATA[Cyber-menaces]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_00000000B"><div class="imHeading2">Fuite massive en France : un vol de données bouscule les banques et la finance Française</div><div><br></div><div>Victime d’une cyberattaque, la société française Harvest fait face à une fuite massive des données de ses clients. Parmi sa clientèle, on trouve une grande partie des banques privées, des assureurs et des conseillers en gestion de patrimoine de France. Alors qu’un gang de pirates a revendiqué l’attaque, des données sensibles et financières ont été diffusées...</div><div><span class="fs12lh1-5 cf1 ff1">11/04/2025</span></div><div><br></div><div><span class="fs12lh1-5 cf2 ff2"> </span></div><div><span class="fs12lh1-5 cf1 ff1">Fin du mois de février 2025, Harvest, une société française spécialisée dans la création de logiciels pour la gestion de patrimoine et les services financiers, a subi une cyberattaque. L’offensive a obligé la firme à suspendre une partie de ses services, dont des outils massivement utilisés par le monde de la finance française. De nombreuses banques privées, des assureurs et des conseillers en gestion du patrimoine se sont retrouvés dans une impasse. Quelques semaines plus tard, il s’est avéré que les pirates à l’origine de l’attaque sont parvenus à s’emparer d’une partie des données des clients d’Harvest. La MAIF et le groupe Banque populaire-Caisse d’Épargne (BPCE) ont en effet été touchés par la fuite des données.</span></div><div><br></div><div><span class="fs12lh1-5 cf2 ff2"> </span></div><div><b><span class="fs17lh1-5 cf1 ff3">Un gang revendique la cyberattaque</span></b></div><div><span class="fs12lh1-5 cf2 ff2"> </span></div><div><span class="fs12lh1-5 cf1 ff1">Ce jeudi 10 avril 2025, la cyberattaque a été</span><span class="fs12lh1-5 cf1 ff1"> </span><b><span class="fs12lh1-5 cf1 ff4">revendiquée publiquement</span><span class="fs12lh1-5 cf1 ff4"> </span></b><span class="fs12lh1-5 cf1 ff1">par Run Some Wares, un gang de pirates spécialisés dans le ransomware. Sur leur site officiel, les cybercriminels indiquent, captures d’écran à l’appui, avoir négocié le versement d’une rançon avec Harvest au cours des dernières semaines. On peut voir que la société française converse avec le gang. Une réaction adressée à 01net, Harvest indique que</span><span class="fs12lh1-5 cf1 ff1"> </span><i><span class="fs12lh1-5 cf1 ff5">« conformément aux directives du Gouvernement français en matière de lutte contre le blanchiment d’argent et la criminalité, l’entreprise n’a en aucun cas accédé aux demandes des cybercriminels »</span></i><span class="fs12lh1-5 cf1 ff1">.</span></div><div><span class="fs12lh1-5 cf2 ff2"> </span></div><div><span class="fs12lh1-5 cf1 ff1">Les échanges ont fini par tourner court. En guise de représailles, les hackers de Run Some Wares ont</span><span class="fs12lh1-5 cf1 ff1"> </span><b><span class="fs12lh1-5 cf1 ff4">mis leurs menaces à exécution</span></b><span class="fs12lh1-5 cf1 ff1">. Ils ont mis en ligne une arborescence de toutes les données en leur possession, rapporte le chercheur Clément Domingo sur</span><span class="fs12lh1-5 cf3 ff1"> </span><span class="fs12lh1-5 cf3 ff1">son compte X.</span><span class="fs12lh1-5 cf1 ff1"> </span><span class="fs12lh1-5 cf1 ff1">On y aperçoit</span><span class="fs12lh1-5 cf1 ff1"> </span><i><span class="fs12lh1-5 cf1 ff5">« des milliers d’informations sensibles en tout genre »</span></i><span class="fs12lh1-5 cf1 ff1">. Il s’agit uniquement d’extraits des données. Les pirates n’ont pas communiqué tout ce qu’ils ont compromis.</span></div><div><br></div><div><span class="fs12lh1-5 cf2 ff2"> </span></div><div><b><span class="fs17lh1-5 cf1 ff3">Plus de 5 000 sociétés françaises compromises</span></b></div><div><span class="fs12lh1-5 cf2 ff2"> </span></div><div><span class="fs12lh1-5 cf1 ff1">Apparemment,</span><span class="fs12lh1-5 cf1 ff1"> </span><i><span class="fs12lh1-5 cf1 ff5">« au moins 5 000 entreprises »</span><span class="fs12lh1-5 cf1 ff5"> </span></i><span class="fs12lh1-5 cf1 ff1">ont été touchées par le vol de données. Selon Clément Domingo,</span><span class="fs12lh1-5 cf1 ff1"> </span><i><span class="fs12lh1-5 cf1 ff5">« c’est une majorité de sociétés — cabinets de conseils — gestionnaires de patrimoine — fonds — qui évoluent dans l’univers de la fintech, finance et du patrimoine en France »</span></i><span class="fs12lh1-5 cf1 ff1">. Interrogée par</span><i><span class="fs12lh1-5 cf3 ff5"> </span><span class="fs12lh1-5 cf3 ff5">le Figaro</span></i><span class="fs12lh1-5 cf3 ff1">,</span><span class="fs12lh1-5 cf1 ff1"> </span><span class="fs12lh1-5 cf1 ff1">Pascale Gloser, la présidente de CNCEF Patrimoine, un organisme qui regroupe les conseillers en gestion de patrimoine (CGP), affirme que</span><span class="fs12lh1-5 cf1 ff1"> </span><i><span class="fs12lh1-5 cf1 ff5">« quasiment toute la profession utilise leurs services »</span><span class="fs12lh1-5 cf1 ff5"> </span></i><span class="fs12lh1-5 cf1 ff1">et sont donc touchés par les suites de la cyberattaque.</span></div><div><span class="fs12lh1-5 cf2 ff2"> </span></div><div><i><span class="fs12lh1-5 cf4 ff5">« Les CGP ont été touchés par l’indisponibilité des données. mais, en revanche, il n’y a eu de fuite de données que pour un petit nombre d’entre eux et un petit nombre de leurs clients », nuance Pascale Gloser.</span></i></div><div><span class="fs12lh1-5 cf2 ff2"> </span></div><div><span class="fs12lh1-5 cf1 ff1">L’assureur Maif souligne que</span><span class="fs12lh1-5 cf1 ff1"> </span><b><span class="fs12lh1-5 cf1 ff4">les données personnelles de plus de 50 000 de ses clients</span><span class="fs12lh1-5 cf1 ff4"> </span></b><span class="fs12lh1-5 cf1 ff1">ont été compromises, dont l’état civil, et la situation matrimoniale et professionnelle. De son côté, Harvest affirme qu’aucune fuite de données n’a concerné les logiciels qu’elle commercialise auprès des acteurs du secteur bancaire. En fait, la fuite de données concerne seulement des éléments extraits de son</span><span class="fs12lh1-5 cf1 ff1"> </span><i><span class="fs12lh1-5 cf1 ff5">« répertoire interne »</span><span class="fs12lh1-5 cf1 ff5"> </span></i><span class="fs12lh1-5 cf1 ff1">d’informations.</span></div><div><br></div><div><span class="fs12lh1-5 cf2 ff2"> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</span></div><div><span class="fs12lh1-5 cf2 ff2"> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</span></div><div><i><span class="fs12lh1-5 cf4 ff5">« Harvest agit avec la plus grande transparence vis-à-vis de ses clients et des autorités compétentes. À ce stade, l’entreprise ne peut fournir davantage d’éléments sans risquer de compromettre le travail de la justice et des enquêteurs », nous assure Harvest.</span></i></div><div><span class="fs12lh1-5 cf2 ff2"> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</span></div><div><span class="fs12lh1-5 cf2 ff2"> </span></div><div><span class="fs12lh1-5 cf1 ff1">Dans une prise de parole récente, Sonia Fendler, la directrice générale adjointe du groupe Harvest, a estimé que la cyberattaque</span><span class="fs12lh1-5 cf1 ff1"> </span><i><span class="fs12lh1-5 cf1 ff5">« n’est pas un cas isolé »</span><span class="fs12lh1-5 cf1 ff5"> </span></i><span class="fs12lh1-5 cf1 ff1">et que</span><span class="fs12lh1-5 cf1 ff1"> </span><i><span class="fs12lh1-5 cf1 ff5">« tout le monde est exposé à ce type de menace ».</span></i></div><div><span class="fs12lh1-5 cf2 ff2"> &nbsp;&nbsp;&nbsp;</span></div><div><span class="fs12lh1-5 cf1 ff1">Florian Bayard</span></div><div><span class="fs12lh1-5 cf1 ff1">Source :</span><span class="fs12lh1-5 cf1 ff1"> </span><span class="fs12lh1-5 cf1 ff1">Article de 01net - 11/04/2025</span></div></div>]]></description>
			<pubDate>Tue, 06 Jan 2026 09:02:00 GMT</pubDate>
			<enclosure url="https://www.m2icie.fr/blog/files/large-8881548_thumb.webp" length="139632" type="image/webp" />
			<link>https://www.m2icie.fr/blog/?fuite-de-donnee-chez-harvest---</link>
			<guid isPermaLink="false">https://www.m2icie.fr/blog/rss/00000000B</guid>
		</item>
		<item>
			<title><![CDATA[« On est dans le marketing de la peur » : des experts décryptent la (fausse ?) fuite inédite de 16 milliards d’identifiants ]]></title>
			<author><![CDATA[Numérama]]></author>
			<category domain="https://www.m2icie.fr/blog/index.php?category=Cyber-menaces"><![CDATA[Cyber-menaces]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_00000000A"><div class="imHeading2">La presse mondiale s’est enflammée, le 19 juin 2025 : « 16 milliards de mots de passe en fuite ! » Apple, Google, Facebook, tous concernés. Les titres alarmistes se sont multipliés, évoquant la « plus grande fuite de l’Histoire » et appelant à la vigilance extrême. Mais que s’est-il vraiment passé ? </div><div><br></div><div>Numerama a interrogé deux experts en cybersécurité pour démêler le vrai du faux et comprendre comment réagir face à ce type d’annonce.</div><div><br></div><div><span class="fs12lh1-5">Derrière les gros titres, la réalité est moins spectaculaire. Le « leak historique » annoncé le 19 juin 2025 n’est pas une nouvelle brèche. C’est en réalité du réchauffé.</span></div><div><br></div><div><span class="fs12lh1-5">Tout est parti d’une publication de Cybernews, un site spécialisé, annonçant jeudi en fin de journée l’exposition de ces données, qui ouvriraient un accès à des comptes Facebook, Google ou encore Apple.</span></div><div><span class="fs12lh1-5">Ce chiffre astronomique de 16 milliards d’identifiants et mots de passe fuités résulte en fait de la somme de plusieurs bases de données piratées au fil des années et rassemblées en une seule. On y trouve des données volées depuis plus de dix ans, et même des doublons. «</span><span class="fs12lh1-5"> </span><em><span class="fs12lh1-5">Cet ensemble de données serait constitué d’une agglomération de différentes fuites de données passées. Cela signifie qu’il ne s’agit pas d’une fuite de données nouvelle</span></em><span class="fs12lh1-5"> </span><span class="fs12lh1-5">», a indiqué la CNIL (Commission nationale de l’informatique et des libertés) le 20 juin.</span></div><div><span class="fs12lh1-5">Une pratique courante, selon Dr. Martin J. Kraemer, chercheur en cybersécurité chez KnowBe4 : «</span><span class="fs12lh1-5"> </span><em><span class="fs12lh1-5">On retrouve souvent sur le dark web des bases de données déjà fuitées. Les hackers tentent de revendre des données qui ont moins de valeur</span></em><span class="fs12lh1-5">. »</span></div><div><span class="fs12lh1-5">Mais alors, dans cette affaire, est-ce que tout est à jeter ? Pas si vite.</span></div><div><br></div><div><span class="fs12lh1-5">Interrogé par Numerama, Benoît Grünemwald, expert en cybersécurité chez ESET, confirme : «</span><span class="fs12lh1-5"> </span><em><span class="fs12lh1-5">Ce n’est pas une fuite, c’est un agrégat de différentes fuites antérieures</span></em><span class="fs12lh1-5">. » Selon lui, l’emballement médiatique n’a pas eu que des mauvais effets : «</span><span class="fs12lh1-5"> </span><em><span class="fs12lh1-5">Le grand public peut se dire ‘Wow, grosse fuite de données’, et changer ses mots de passe. Finalement, l’objectif est atteint, pas de la bonne manière, mais il l’est.</span></em><span class="fs12lh1-5"> </span><span class="fs12lh1-5">»</span></div><div><span class="fs12lh1-5">Car si l’annonce d’une nouvelle brèche s’est révélée fausse, la menace reste réelle. La plupart des données collectées dans cette immense base proviennent de logiciels malveillants, appelés infostealers.</span><span class="fs12lh1-5"> </span><span class="fs12lh1-5">Ces malwares ont explosé ces dernières années, facilitant le vol massif de données personnelles. La France est d’ailleurs l’un des pays les plus touchés par ce type de logiciel malveillant. «</span><span class="fs12lh1-5"> </span><em><span class="fs12lh1-5">Ce n’est pas un sujet à prendre à la légère, surtout quand on voit que la France était en deuxième position pour le nombre de personnes infectées par certains stealers</span></em><span class="fs12lh1-5"> </span><span class="fs12lh1-5">», rappelle Benoît Grünemwald.</span></div><div><span class="fs12lh1-5"> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</span></div><div><span class="fs12lh1-5"> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</span></div><div><span class="fs12lh1-5"> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</span></div><div><span class="fs12lh1-5">Ces programmes, une fois installés sur un ordinateur, aspirent tous les identifiants stockés dans les navigateurs ou applications, puis les transmettent à des cybercriminels. Ces derniers organisent puis diffusent ou revendent ces données sensibles sur des forums du dark web.</span></div><div><br></div><div><span class="fs12lh1-5">L’effet d’annonce : entre sensibilisation et fatigue</span></div><div><span class="fs12lh1-5">Pour les professionnels, ce type d’alerte massive pose un vrai problème : la lassitude. Selon Benoît Grünemwald : «</span><span class="fs12lh1-5"> </span><em><span class="fs12lh1-5">Trop d’alertes tuent l’alerte. C’est comme crier au loup alors qu’il n’y a pas de loup</span></em><span class="fs12lh1-5">. » À force de multiplier les annonces anxiogènes, on finit par désensibiliser le public, qui ne sait plus quand il doit vraiment s’inquiéter.</span></div><div><span class="fs12lh1-5">Une façon simple de filtrer une actualité cyber ? Comme dans beaucoup de domaines, se méfier des annonces alarmistes. «</span><span class="fs12lh1-5"> </span><em><span class="fs12lh1-5">Quand on met tous les mots-clés, GAFA, intelligence artificielle, etc., c’est gagnant pour la visibilité, perdant pour la sensibilisation réelle. (…) On est dans le marketing de la peur, et ça ne fonctionne pas. On va se retrouver avec des comportements disproportionnés par rapport à la réalité</span></em><span class="fs12lh1-5">. »</span></div><div><span class="fs12lh1-5">L’essentiel n’est donc pas tant l’alerte elle-même que les conseils associés. «</span><span class="fs12lh1-5"> </span><em><span class="fs12lh1-5">Nous sommes à un moment charnière</span></em><span class="fs12lh1-5"> </span><span class="fs12lh1-5">», nous explique Dr. Kraemer. «</span><span class="fs12lh1-5"> </span><em><span class="fs12lh1-5">Tout le monde devrait s’asseoir et prendre un moment pour faire un point sur son hygiène numérique. (…) On ne devrait pas attendre ce genre d’alertes pour réaliser cela.</span></em><span class="fs12lh1-5"> </span><span class="fs12lh1-5">»</span></div><div><br></div><div><span class="fs12lh1-5">Mais du coup, que faire ?</span></div><div><span class="fs12lh1-5">Tout d’abord, ne pas céder à la panique. Certaines données datent de plus de dix ans. Si vous changez régulièrement vos mots de passe, ces informations sont certainement obsolètes pour vous. Mais si vous réutilisez les mêmes mots de passe partout, vous restez vulnérable, quelle que soit la date (ou la véracité) de la fuite.</span></div><div><span class="fs12lh1-5">Pour Dr. Kraemer, l’utilisation d’un gestionnaire de mots de passe est aujourd’hui essentiel «</span><span class="fs12lh1-5"> </span><em><span class="fs12lh1-5">On retrouve encore trop souvent des mots de passe très basiques lors de fuites de données. (…) Les gestionnaires de mots de passe permettent une veille constante pour s’assurer que vos identifiants ne se trouvent pas sur le dark web</span></em><span class="fs12lh1-5">. »</span></div><div><span class="fs12lh1-5">Benoit Grünemwald rappelle qu’il ne sert à rien de tout changer «</span><span class="fs12lh1-5"> </span><em><span class="fs12lh1-5">par réflexe</span></em><span class="fs12lh1-5"> </span><span class="fs12lh1-5">» : «</span><span class="fs12lh1-5"> </span><em><span class="fs12lh1-5">Ne changez votre mot de passe que si vous êtes concerné. Il existe même des outils gratuits pour vérifier si votre login ou mot de passe a fuité, comme Have I Been Pwned. (…) Pour résumer, utilisez un gestionnaire de mots de passe, privilégiez des mots de passe uniques et complexes, et activez l’authentification à deux facteurs partout où c’est possible</span></em><span class="fs12lh1-5">. »</span></div><div><br></div><div><span class="fs12lh1-5">Au final, cette affaire est surtout une occasion supplémentaire de rappeler les bonnes pratiques. C’est d’ailleurs ce qu’a fait la CNIL dans sa publication ce 20 juin. «</span><span class="fs12lh1-5"> </span><em><span class="fs12lh1-5">Concrètement, l’existence d’une base aussi massive d’identifiants ne change pas la nature des risques cyber auxquels sont déjà exposés tous les utilisateurs de services en ligne. Elle peut toutefois les accentuer</span></em><span class="fs12lh1-5">. » D’où l’intérêt de limiter les risques.</span></div><div><br></div><div><br></div></div>]]></description>
			<pubDate>Tue, 06 Jan 2026 08:59:00 GMT</pubDate>
			<enclosure url="https://www.m2icie.fr/blog/files/large-3112539_thumb.webp" length="592036" type="image/webp" />
			<link>https://www.m2icie.fr/blog/?--on-est-dans-le-marketing-de-la-peur-----des-experts-decryptent-la--fausse----fuite-inedite-de-16-milliards-d-identifiants-</link>
			<guid isPermaLink="false">https://www.m2icie.fr/blog/rss/00000000A</guid>
		</item>
		<item>
			<title><![CDATA[Combien coûte un site vitrine en 2026 ? Guide des postes de dépense]]></title>
			<author><![CDATA[Eric MAURIES de M'2ICIE]]></author>
			<category domain="https://www.m2icie.fr/blog/index.php?category=Web_%26_business"><![CDATA[Web & business]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_000000007"><div class="imHeading2">Besoins et budget</div><div>En 2026, le<span class="fs12lh1-5"><b> coût de la conception d'un site vitrine </b></span>peut <span class="fs12lh1-5"><b>varier </b></span><span class="fs12lh1-5"><b>considérablement</b></span>, généralement entre <span class="fs12lh1-5"><b>700 Eur.</b></span> (site vitrine <span class="fs12lh1-5"><b>pack essentiel 1 à 3 pages</b></span>) et <span class="fs12lh1-5"><b>5 000 Eur. </b></span>(Site<span class="fs12lh1-5"><b> e-commerce de 50 à 100 produits avec hébergement pro adéquat</b></span>), selon plusieurs facteurs clés :</div><div><br></div><div><div><ol><li>Les éléments tels que la complexité du design et la charte graphique, </li><li>les fonctionnalités intégrées, </li><li>et le choix de la plateforme influencent directement le budget. </li></ol></div><div><br></div><div>De plus, les tarifs des agences web et des freelances peuvent fluctuer en fonction de leur expérience et savoir-faire ainsi que de leur réputation et de la conception qu'il utilise.</div><div> </div><div>Pour optimiser votre budget, il est essentiel de <span class="fs12lh1-5"><b>définir clairement vos besoins</b></span>, de <span class="fs12lh1-5"><b>comparer plusieurs devis</b></span>, et d'<span class="fs12lh1-5"><b>envisager des solutions évolutives</b></span> qui permettront d'avoir les dépenses dans le temps sans compromettre la qualité du site. </div><div><br></div><div>En <span class="fs12lh1-5"><b>gardant ces éléments à l'esprit</b></span>, vous pourrez mieux naviguer dans l'univers <span class="fs12lh1-5"><b>des coûts associés à la création de votre présence en ligne</b></span>.</div></div><div><br></div><div><a href="https://www.m2icie.fr/support-contact.html" class="imCssLink" onclick="return x5engine.utils.location('https://www.m2icie.fr/support-contact.html', null, false)">Demander un devis</a> (réponse assurée en 24h ouvrées)</div></div>]]></description>
			<pubDate>Mon, 05 Jan 2026 13:59:00 GMT</pubDate>
			<enclosure url="https://www.m2icie.fr/blog/files/standard_m-86294688_thumb.webp" length="437140" type="image/webp" />
			<link>https://www.m2icie.fr/blog/?combien-coute-un-site-vitrine-en-2026--guide-des-postes-de-depense</link>
			<guid isPermaLink="false">https://www.m2icie.fr/blog/rss/000000007</guid>
		</item>
		<item>
			<title><![CDATA[⛔ Ce que l'on sait de la cyberattaque contre Orange...]]></title>
			<author><![CDATA[Antoine Roche (@antoineroche.bsky.social)]]></author>
			<category domain="https://www.m2icie.fr/blog/index.php?category=Cyber-menaces"><![CDATA[Cyber-menaces]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_000000009"><div class="imHeading2">Ce que l'on sait de la cyberattaque contre Orange : quelles conséquences pour les usagers ?</div><div><br></div><div><span class="fs14lh1-5 cf1 ff1">Orange indique avoir détecté, vendredi 25 juillet dernier, une cyberattaque à son encontre. Des mesures ont été prises immédiatement et l'opérateur fait aujourd'hui le point, notamment sur les conséquences pour ses utilisateurs.</span></div><div><br></div><div><span class="fs14lh1-5 cf1 ff1">La saison des piratages et autres actes malintentionnés en ligne bat son plein. Après Free en mai dernier notamment, et bien d'autres attaques du genre depuis, c'est au tour d'Orange d'être ciblé. Le groupe, par voie de communiqué de presse ce lundi 28 juillet, a indiqué avoir été victime d'une attaque informatique vendredi 25 juillet 2025. Maintenant que le weekend est passé, la firme revient sur cet événement, dont le plus gros semble derrière elle, malgré des investigations toujours en cours.</span></div><div><br></div><div><span class="fs14lh1-5 cf1 ff1">Les chiffres donnent le vertige, mais c’est la méthode qui inquiète le plus. 16 milliards d'identifiants n’ont pas été volés dans les serveurs.</span><span class="fs14lh1-5 cf1 ff1"> </span><span class="fs14lh1-5 cf1 ff1">Cyberattaque d'Orange : des perturbations, mais pas de perte de données</span></div><div><br></div><div><span class="fs14lh1-5 cf1 ff1">Première information : c'est l'un des systèmes d'information d'Orange qui a été visé par les hackers. Orange indique que ses équipes et celles d'Orange Cyberdefense ont été immédiatement alertées et mobilisées pour isoler les services concernés. Cette opération d'isolement pour limiter les impacts à d'autres systèmes a cependant eu des conséquences directes pour certains usagers, dont certains services ont pu être perturbés.</span></div><div><br></div><div><span class="fs14lh1-5 cf1 ff1">En conséquence, les clients Entreprises et certains dans la branche Grand Public peuvent donc rencontrer des soucis avec leurs services ces derniers jours. Orange indique rouvrir progressivement les éléments concernés d'ici au mercredi 30 juillet. Pour éviter tout problème, cette réouverture se fait sous surveillance renforcée...</span></div><br></div>]]></description>
			<pubDate>Mon, 05 Jan 2026 13:59:00 GMT</pubDate>
			<enclosure url="https://www.m2icie.fr/blog/files/large-4444448_thumb.webp" length="187051" type="image/webp" />
			<link>https://www.m2icie.fr/blog/?check-list--lancer-une-boutique-en-ligne-sans-surprise</link>
			<guid isPermaLink="false">https://www.m2icie.fr/blog/rss/000000009</guid>
		</item>
	</channel>
</rss>