Vue lecture

2025, année noire des pannes IT mondiales : quelles leçons pour les entreprises ?

L’actualité de 2025 a été rythmée par les tensions géopolitiques, les fluctuations de l’économie mondiale et les avancées de l’intelligence artificielle (IA). Pourtant, un autre phénomène s’est imposé de manière récurrente dans le paysage médiatique : la multiplication de pannes informatiques majeures, de plus en plus étendues par leur ampleur et leurs conséquences. Tribune Netscout […]

The post 2025, année noire des pannes IT mondiales : quelles leçons pour les entreprises ? first appeared on UnderNews.
  •  

2025, année noire des pannes IT mondiales : quelles leçons pour les entreprises ?

L’actualité de 2025 a été rythmée par les tensions géopolitiques, les fluctuations de l’économie mondiale et les avancées de l’intelligence artificielle (IA). Pourtant, un autre phénomène s’est imposé de manière récurrente dans le paysage médiatique : la multiplication de pannes informatiques majeures, de plus en plus étendues par leur ampleur et leurs conséquences. Tribune Netscout […]

The post 2025, année noire des pannes IT mondiales : quelles leçons pour les entreprises ? first appeared on UnderNews.
  •  

L’attaque du ministère de l’Intérieur souligne l’urgence d’une cyber-récupération intelligente

L’attaque contre le ministère de l’Intérieur révèle une vérité que trop d’institutions publiques et privées tardent à accepter : avoir une sauvegarde ne suffit plus. Il faut une sauvegarde intelligente. Tribune – Bastien Bobe, Directeur Cyber Sécurité, Europe chez Commvault commente : « Les attaques silencieuses ou destructrices rappellent une réalité essentielle : la cyber-résilience […]

The post L’attaque du ministère de l’Intérieur souligne l’urgence d’une cyber-récupération intelligente first appeared on UnderNews.
  •  

La souveraineté numérique devient un impératif stratégique pour les entreprises françaises… Farah Chouki, ManageEngine

La souveraineté numérique, c’est du concret : savoir où sont vos données, qui y accède, et comment vous redémarrez quand ça casse. Zero Trust, détection/réponse, hygiène cyber et modernisation des environnements deviennent les briques de base d’une résilience crédible. La donnée occupe aujourd’hui une place centrale dans le fonctionnement des entreprises : elle éclaire les […]

L’article La souveraineté numérique devient un impératif stratégique pour les entreprises françaises… <br/><em>Farah Chouki, ManageEngine</em> est apparu en premier sur InformatiqueNews.fr.

  •  

L’attaque du ministère de l’Intérieur souligne l’urgence d’une cyber-récupération intelligente

L’attaque contre le ministère de l’Intérieur révèle une vérité que trop d’institutions publiques et privées tardent à accepter : avoir une sauvegarde ne suffit plus. Il faut une sauvegarde intelligente. Tribune – Bastien Bobe, Directeur Cyber Sécurité, Europe chez Commvault commente : « Les attaques silencieuses ou destructrices rappellent une réalité essentielle : la cyber-résilience […]

The post L’attaque du ministère de l’Intérieur souligne l’urgence d’une cyber-récupération intelligente first appeared on UnderNews.
  •  

Cybersécurité : atteindre l’équilibre … Simon Amiot, Stordata

Le budget cyber a enfin quitté la case « à négocier » mais le SI ressemble parfois à une vitrine de solutions qui se chevauchent. L’enjeu en 2026 ? Faire le tri sans perdre en posture, en évitant le lock-in et en arbitrant SaaS vs on-prem sur une vraie analyse de risque. La cybersécurité a […]

L’article Cybersécurité : atteindre l’équilibre … <br/><em>Simon Amiot, Stordata</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Cybersécurité : atteindre l’équilibre

La cybersécurité a changé. Poncif ? Peut-être. Mais est-on bien certain de savoir mesurer toutes les implications de cette étonnante évolution ? Peut-être pas. Depuis les dernières directives issues de la stratégie européenne de cybersécurité, les RSSI ont enfin obtenu, quasiment du jour au lendemain, l’entière attention de leur direction. Jusqu’ici, ne fallait-il pas se démener pour […]

The post Cybersécurité : atteindre l’équilibre first appeared on UnderNews.
  •  

Cybersécurité : atteindre l’équilibre

La cybersécurité a changé. Poncif ? Peut-être. Mais est-on bien certain de savoir mesurer toutes les implications de cette étonnante évolution ? Peut-être pas. Depuis les dernières directives issues de la stratégie européenne de cybersécurité, les RSSI ont enfin obtenu, quasiment du jour au lendemain, l’entière attention de leur direction. Jusqu’ici, ne fallait-il pas se démener pour […]

The post Cybersécurité : atteindre l’équilibre first appeared on UnderNews.
  •  

Comment se créent les failles au sein d’un système d’informations ?

Lorsqu’une faille de sécurité est découverte au sein d’un système d’information (SI), la réaction est souvent la même : chercher une cause purement technique comme un bug, une mauvaise configuration ou un logiciel vulnérable. Pourtant, les failles (pour la majorité) ne naissent pas d’un incident isolé, mais plutôt d’un enchaînement de décisions humaines, de mouvements […]

The post Comment se créent les failles au sein d’un système d’informations ? first appeared on UnderNews.
  •  

Comment se créent les failles au sein d’un système d’informations ?

Lorsqu’une faille de sécurité est découverte au sein d’un système d’information (SI), la réaction est souvent la même : chercher une cause purement technique comme un bug, une mauvaise configuration ou un logiciel vulnérable. Pourtant, les failles (pour la majorité) ne naissent pas d’un incident isolé, mais plutôt d’un enchaînement de décisions humaines, de mouvements […]

The post Comment se créent les failles au sein d’un système d’informations ? first appeared on UnderNews.
  •  

Cybersécurité 2026 : les organisations sous la pression des Jeux et de l’IA

Mimecast, leader mondial de la cybersécurité qui redéfinit la manière dont les organisations sécurisent les risques humains, annonce ses prédictions en matière de menaces cyber pour l’année 2026. L’année prochaine sera sans conteste celle de la ruée vers l’or… L’or olympique bien sûr, mais aussi les montagnes d’or sur lesquelles sont assis les hyperscalers et […]

The post Cybersécurité 2026 : les organisations sous la pression des Jeux et de l’IA first appeared on UnderNews.
  •  

Cybersécurité 2026 : les organisations sous la pression des Jeux et de l’IA

Mimecast, leader mondial de la cybersécurité qui redéfinit la manière dont les organisations sécurisent les risques humains, annonce ses prédictions en matière de menaces cyber pour l’année 2026. L’année prochaine sera sans conteste celle de la ruée vers l’or… L’or olympique bien sûr, mais aussi les montagnes d’or sur lesquelles sont assis les hyperscalers et […]

The post Cybersécurité 2026 : les organisations sous la pression des Jeux et de l’IA first appeared on UnderNews.
  •  

Shadow Agentic, la suite du Shadow AI & Shadow IT ? La nouvelle menace silencieuse que les entreprises ne voient pas encore venir… Tanguy Duthion, Avanoo

Le problème n’est plus ce que l’IA répond, c’est ce qu’elle exécute. Un agent un peu trop bien connecté peut lire, modifier, déclencher et répéter… vite, fort, et parfois sans frein. Après le Shadow IA et la Shadow IA, les DSI doivent aujourd’hui anticiper l’arrivée d’une « Shadow Agentic » qui agit loin de leur contrôle… Depuis […]

L’article Shadow Agentic, la suite du Shadow AI & Shadow IT ? La nouvelle menace silencieuse que les entreprises ne voient pas encore venir… <br/><em>Tanguy Duthion, Avanoo</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Cyberattaque au ministère de l’Intérieur : des fichiers sensibles consultés

Le ministère de l’Intérieur a été victime d’une cyberattaque d’une ampleur inédite. Laurent Nuñez, ministre de l’Intérieur, a confirmé ce 17 décembre sur Franceinfo qu’il s’agit d’un acte très grave, qualifiant l’incident d’attaque massive ayant touché la Place Beauvau.

Une intrusion par les messageries

L’intrusion informatique s’est déroulée dans la nuit du jeudi 11 au vendredi 12 décembre.  Selon le ministre, une personne a pu récupérer un certain nombre de mots de passe de boîtes mails, permettant ainsi d’obtenir des codes d’accès à certains systèmes d’information du ministère. Les analyses montrent une intrusion sur des boîtes de messagerie professionnelle, contenant des éléments d’identification, dont la récupération a rendu possible l’accès à des applications métiers.

Le fichier de traitement d’antécédents judiciaires (TAJ) et le fichier des personnes recherchées (FPR) ont notamment été consultés. Le TAJ liste non seulement les condamnations des individus, mais agrège surtout l’ensemble des données issues des enquêtes de la police et de la gendarmerie, donnant accès aux coordonnées des victimes ou des témoins. Le FPR centralise quant à lui les signalements de fugitifs, les interdictions de territoire et les disparitions inquiétantes.

Quelques dizaines de fiches ont pu être extraites du système, selon les déclarations de Laurent Nuñez qui a réfuté qu’il y ait eu une extraction de millions de données, contrairement aux allégations circulant en ligne.

Une revendication sur BreachForums

Selon Le Figaro, un individu utilisant le pseudo de Indra a revendiqué l’attaque sur BreachForums, un forum anglophone réapparu à de multiples reprises après avoir été fermé plusieurs fois par les autorités.

Dans son message rapporté par Le Figaro, Indra prétend avoir accédé aux données de 16 444 373 individus en compromettant les fichiers de police français. Il évoque également avoir eu accès au système EASF MI, lié aux canaux de communication qu’utilisent les autorités internationales, et mentionne la DGFiP et la CNAV.

Les pirates donnent à la France une semaine pour les contacter afin de négocier, menaçant de faire fuiter progressivement les données. Mais pour l’heure, aucun échantillon des prétendues données piratées n’a été dévoilé, une pratique pourtant habituelle dans ce type de hacking.  Laurent Nuñez a assuré ne pas avoir reçu de demande de rançon.

Un lien avec les Shiny Hunters ?

Selon les informations rapportées par Le Figaro, Indra affirme que la cyberattaque aurait été menée en représailles de l’arrestation de la quasi-totalité des membres de Shiny Hunters. En juin 2025, ce groupe avait revendiqué avoir lancé l’assaut contre le groupe de luxe Kering, dérobant les données de quelques millions de clients.

L’identité de l’un de ses plus éminents membres avait fait la une des médias en France : celle du Français Sébastien Raoult, âgé d’une vingtaine d’années à peine, et condamné en janvier 2024 aux États-Unis à trois ans de prison ferme et à un remboursement de cinq millions $. Le jeune hacker avait été interpellé à Rabat, au Maroc, après une demande du FBI, puis rapatrié en France en décembre 2024. Il a été mis en examen par la justice française pour atteintes à un système de traitement automatisé de données dès son arrivée à l’aéroport de Roissy.

Des imprudences reconnues

Le ministre de l’Intérieur a reconnu des imprudences de la part de certains agents du ministère de l’intérieur. Ce piratage s’est fait en dépit de toutes les règles de prudence diffusées régulièrement. Il suffit de quelques individus qui ne respectent pas ces règles pour créer une brèche, a-t-il commenté.

Le ministère argue avoir déployé un plan d’actions immédiat et renforcé dès la détection de l’intrusion, en sécurisant les infrastructures, en généralisant l’authentification à double facteur et en révoquant les accès compromis.

Deux enquêtes, judiciaire et administrative, ont été ouvertes. L’enquête judiciaire, conduite sous la direction du parquet de Paris, a été confiée à l’Office anti-cybercriminalité (OFAC) de la direction nationale de la police judiciaire. La Commission nationale de l’informatique et des libertés (CNIL) a également été saisie.

The post Cyberattaque au ministère de l’Intérieur : des fichiers sensibles consultés appeared first on Silicon.fr.

  •  

Thibaud Binétruy, nouveau président d’InterCERT France

InterCERT France, qui rassemble plus de 120 équipes de détection et réponse à incidents cyber sur le territoire national, a procédé au renouvellement de son Conseil d’administration. Les membres ont élu Thibaud Binétruy, responsable du CSIRT-Suez, à sa présidence.

Le bureau est complété par Anthony Charreau (CERT Crédit Mutuel Euro-Information) au poste de Vice-président et Julien Mongenet (Thales-CERT) comme Trésorier. Le Conseil compte également trois autres administrateurs : Valérie Couché (C2MI), Tristan Pinceaux (CERT ALMOND CWATCH) et Maxime Lambert (CERT-Formind).

Un parcours dans la cyberdéfense opérationnelle

Thibaud Binétruy apporte 17 ans d’expérience dans la cybersécurité, dont 11 années dédiées à la cyberdéfense opérationnelle. Après avoir débuté comme auditeur et pentester, il a rejoint le CERT Société Générale où il a découvert la communauté InterCERT. Il a ensuite évolué dans les secteurs de la défense et de l’aérospatiale chez Safran avant de prendre la direction du CSIRT du groupe Suez en 2022.

Cette transition intervient après le mandat de Frédéric Le Bastard (CERT La Poste), qui a accompagné la structuration de l’association depuis sa création en octobre 2021. Le Conseil d’administration lui a attribué le titre de membre Honoraire en reconnaissance de son action.

Face à l’évolution des menaces cyber, la nouvelle gouvernance entend renforcer la culture de prévention et intensifier les échanges de retours d’expérience entre les membres. L’association souhaite également mettre l’accent sur la santé mentale des professionnels de la cyber, confrontés à des situations de stress et de pression opérationnelle quotidiennes.

The post Thibaud Binétruy, nouveau président d’InterCERT France appeared first on Silicon.fr.

  •  
❌