Diffusion des données volées à la Communauté d’Agglomération Ardenne Métropole

Quatre mois après la cyber attaque de la Communauté d’Agglomération Ardenne Métropole, les pirates opérateurs du ransomware Doppel diffusent des centaines données appartenant à l’entité politique.

Les pirates informatiques cachés derrière le ransomware Doppel / Doppler viennent d’annoncer l’infiltration, le rançonnage et l’exfiltration de données volées à Ardenne Métropole, une Communauté d’Agglomération comptant 58 communes (130 000 habitants, dont Sedan, Charleville-Meziere …) regroupant 46 % de la population et 16 % des communes du département des Ardennes. Ce piratage date de mars 2020. Dans la nuit de jeudi 5 à vendredi 6 mars 2020, une grosse partie des serveurs avaient été chiffrés, et les sauvegardes corrompues…Lire la suite

ZATAZ » Diffusion des données volées à la Communauté d’Agglomération Ardenne Métropole


Commentaires de notre Expert Denis JACOPINI :

Comme le fait remarquer justement Damien BANCAL, les auteurs n’en sont plus à envoyer simplement des virus ou à voler des données. Il sont passés à l’industrialisation du Cybercrime.

Il y a eu l’époque où les systèmes informatiques se faisaient chiffrer, il y a eu l’époque où des données se faisaient voler, il y a maintenant l’époque où les données se font voler puis l’original chiffrer. Et les cyberattaques ont aujourd’hui 3 niveaux :

  • Vol de données (copie des données par le pirate, sorte de sauvegarde qu’il fait pour vous !)
  • Chiffrement des supports et demande de rançon pour que la victime puisse retrouver l’usage de son informatique ;
  • Nouvelle demande de rançon à la victime sinon diffusion sur Internet des données volées ;
  • Vente sur Internet (et pourquoi pas au plus offrant sous forme d’enchères) des données volées

Petit rappel pour les plus juristes d’entre vous :
Le vol est juridiquement défini comme « la soustraction frauduleuse de la chose d’autrui » (article 311-1 du Code pénal). Cette infraction est punie de 3 ans d’emprisonnement et de 45 000€ d’amende (articles 311-3 et suivants du Code pénal).

Or, voler des données informatiques n’est pas « la soustraction frauduleuse de la chose d’autrui » puisque vous avez toujours les données.

Il a quand même fallu attendre 2014, oui 2014, pour que soit reconnu juridiquement le vol de données comme un vrai vol et depuis le 13 novembre 2014, l’article 323-3 du Code pénal a été complété afin de permettre la sanction notamment de la copie de données puisque le fait « d’extraire, de détenir, de reproduire, de transmettre, de supprimer ou de modifier frauduleuse les données (…) » contenues dans un STAD est puni de 5 ans d’emprisonnement et de 75 000€ d’amende. La loi du 24 juillet 2015 relative au renseignement a augmenté le montant de l’amende encourue, désormais de 150 000€.

Rien ne vaut une bonne sensibilisation pour être armé contre ces pirates Informatiques.

Depuis plusieurs années, Denis JACOPINI, Expert Informatique spécialisé en Cybercriminalité et en Protection des Données nous prouve que le fait que « Les Pirates informatiques ont toujours un coup d’avance » est complètement FAUX.

La quasi totalité des pirates informatiques ne font que reproduire bêtement les astuces ou les techniques mis au point par leurs aînés. Ainsi, le fait de connaître les techniques utilisées par les pirates informatiques entraîne dans nos comportement plus de prudence et une meilleure anticipation. Détecter les signes d’une arnaques, d’une escroquerie ou tout simplement connaître les environnement favorisant un piratage avant même qu’il se produise nous permet tout simplement les éviter.

Vous souhaitez apprendre à détecter les arnaques et les piratages pour être mieux protégé ?
consultez notre site Internert dédié à l’apprentissage et aux formations.

Vous avez aussi la possibilité d’acquérir l’ouvrage écrit par notre Expert disponible sur Amazon, la FNAC etc.

Cette image a un attribut alt vide ; le nom du fichier est livre_cyberarnaques_plon1.jpg

Vous souhaitez signaler ? | Comment retrouver des escrocs ? | Comment vous faire dédommager ?

Pour votre sécurité, les conseils de notre Expert informatique pour Windows, MAC ou Android

Protection multiplateforme

Protégez vos appareils avec une licence. Que vous utilisiez macOS, Windows ou Android, nous vous protégeons.

Données bancaires et vie privée protégées

Évitez que des intrus accèdent à votre ordinateur et qu’ils utilisent à votre insu vos informations. Protégez-vous contre l’usurpation d’identité.

IoT (appareils connectés) et webcam sécurisés

Analysez votre routeur et vos appareils connectés domestiques afin de détecter d’éventuelles vulnérabilités.

Protection des données

Empêchez toute utilisation frauduleuse de vos mots de passe. Effectuez des opérations bancaires et des achats en ligne en toute sécurité et laissez vos enfants découvrir le monde digital en toute tranquillité.Découvrez les fonctionnalités

Antivol

Géolocalisez votre ordinateur en cas de perte ou de vol et identifiez l’auteur du vol à l’aide de la webcam intégrée.Découvrez les fonctionnalités

Technologie NOD32 légendaire

Protégez-vous contre les ransomwares et d’autres types de logiciels malveillants grâce à la protection multicouche.Découvrez les fonctionnalités

Faible impact système

Jouez, travaillez et naviguez sur Internet comme vous aimez et ce sans ralentissement. Grâce au mode économie d’énergie, bénéficiez d’une plus longue autonomie lorsque vous êtes sur la batterie. Puis, jouez sans être distrait par des fenêtres intempestives.Découvrez les fonctionnalités

Une installation simple
et une solution silencieuse

Facile à installer, à mettre à jour, notre solution offre également une configuration simple. Si vous le souhaitez, vous pouvez la personnaliser en configurant jusqu’à 150 paramètres avancés.Découvrez les fonctionnalités

Notre sélection

Protection multiplateforme

Protégez vos appareils avec une licence. Que vous utilisiez macOS, Windows ou Android, nous vous protégeons.

Protégez votre identité, vos données et vos paiements en ligne

En cas de perte ou de vol, évitez que vos données ne tombent entre de mauvaises mains. Quant à vos enfants, ils découvriront Internet en toute sécurité. Et bien plus encore…

Sécurisez vos données confidentielles et sensibles

Chiffrez vos fichiers et supports amovibles afin de les protéger en cas de perte ou de vol. De plus, vous collaborez et partagez vos données en toute sécurité.

Technologie antivirus légendaire

Protégez-vous contre les ransomwares et d’autres types de logiciels malveillants grâce à la protection multicouche.Découvrez les fonctionnalités

Protection de la vie privée

Empêchez toute utilisation frauduleuse de vos mots de passe. Effectuez des opérations bancaires et des achats en ligne en toute sécurité et laissez vos enfants découvrir le monde digital en toute tranquillité.Découvrez les fonctionnalités

Antivol

Géolocalisez votre ordinateur en cas de perte ou de vol et identifiez l’auteur du vol à l’aide de la webcam intégrée.Découvrez les fonctionnalités

Faible impact système

Jouez, travaillez et naviguez sur Internet comme vous aimez et ce sans ralentissement. Grâce au mode économie d’énergie, bénéficiez d’une plus longue autonomie lorsque vous êtes sur la batterie. Puis, jouez sans être distrait par des fenêtres intempestives.Découvrez les fonctionnalités

Une installation simple et une solution silencieuse

Facile à installer, à mettre à jour, notre solution offre également une configuration simple. Si vous le souhaitez, vous pouvez la personnaliser en configurant 150 paramètres avancés.Découvrez les fonctionnalités

Protection pour Mac

Protection multiplateforme

Protégez vos appareils avec une seule licence. Que vous utilisiez un Mac, un PC Windows ou un appareil Android, nous vous protégeons.

Navigation sécurisée

Protègez-vous contre tous les types de malwares, dont les virus, ransomwares, vers et logiciels espions.

Protégez votre identité numérique

ESET Cyber Security Pro protège automatiquement vos données sensibles comme vos identifiants, mots de passe et informations bancaires face aux faux sites qui pouvaient vous sembler fiables.

Protection des données

Empêchez toute utilisation frauduleuse de vos mots de passe. Effectuez des opérations bancaires et des achats en ligne en toute sécurité et laissez vos enfants découvrir le monde digital en toute tranquillité.Découvrez les fonctionnalités

Faible impact système

Jouez, travaillez et naviguez sur Internet comme vous aimez et ce sans ralentissement. Grâce au mode économie d’énergie, bénéficiez d’une plus longue autonomie devotre batterie. Puis, jouez sans être distrait par des fenêtres intempestives.Découvrez les fonctionnalités

Une installation simple et une solution silencieuse

Facile à installer, à mettre à jour, notre solution offre également une configuration simple. Si vous le souhaitez, vous pouvez la personnaliser en configurant 150 paramètres avancés.Découvrez les fonctionnalités

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par InternetMISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉSPYDETECTION : Détection de logiciels espions dans les smartphones et les équipements numériquesFORMATIONS & SEMINAIRES RGPD & CYBERARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

ARNAQUES & PIRATAGES un service offert par LE NET EXPERT
Expertises NumériquesRecherche de logiciels EspionsFormations
Mise en conformité RGPD Expertises d’Élections par Internet

Les informations figurant dans ce site Internet sont données à titre d’exemple et ne représentent en rien un contenu exhaustif et une incitation à l’utilisation des techniques abordées. Il n’a pour seul but de sensibilier de manière préventive les lecteurs.

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.