[PDF] COMPTE RENDU DINCIDENT GROUPE CONFLUENT





Previous PDF Next PDF



RAPPORT DE DÉCLARATION DINCIDENT OU DACCIDENT

effectué? Oui □. Non □ Sans objet □. ∂ Indiquer l'équipement / le matériel impliqué (Marque et modèle dimension



Modèle de rapport danalyse dun incident

Cadre canadien d'analyse des incidents. Edmonton Alberta : Institut canadien pour la sécurité des patients



Rapport dincident

Rapport d'incident. Nom: Titre: (joueur/sup./arbitre.): Date: _____/______/_____. Endroit de l'incident 



Rapports dévénements et incidents de sûreté de laviation Rapports dévénements et incidents de sûreté de laviation

rapports d'événements doit contribuer à l'élaboration du rapport d'incident ... *Classe : décrit le sujet auquel l'incident de sûreté se rapporte par exemple « ...



Rapport dIncident Rapport dIncident

Modèle de rapport pour une compétition départementale. Monsieur le Président Rapport d'Incident. Lieu du concours : Boulodrome ou autre etc .de (adresse ...



ANNEXE D : MODÈLE DE RAPPORT DINCIDENT

Le modèle de rapport d'incident fournit un exemple illustrant la manière dont une entreprise peut souhaiter consigner les incidents liés à la sécurité dans 



Rapport dIncident Rapport dIncident

Modèle de rapport pour une compétition départementale. Monsieur le Président du Comité Départemental de la F.F.P.J.P.. (Mettre l'adresse exacte du comité).



Outil GRIG-PE - Transcription du rapport manuel dincident grave

Le RIG manuel peut être rempli en saisissant les détails dans le modèle de rapport électronique ou autrement



RAPPORT DINCIDENT COMPTE-RENDU DES FAITS

57ThionvilleLPGermain_rapportincident. PASI Nancy-Metz. 1/2. LP Sophie Germain. THIONVILLE. RAPPORT D'INCIDENT. Nom. Prénom. Classe. Date et heure.



Déclaration des incidents et des accidents dans les centres

Par exemple dans le cas où l'on administre un médicament non prescrit à l'usager



Rapport dincident Élève : Mademoiselle Y en classe de Z

J'ai le regret de porter à votre connaissance les faits suivants : mercredi 26 septembre 2012. Mademoiselle Y est arrivé avec un léger retard en classe



COMPTE RENDU DINCIDENT GROUPE CONFLUENT

Le 25 juin 2019 compte tenu de la gravité de l'incident et du nombre d'utilisateurs de la messagerie APICRYPT concernés



Rapport dIncident

Modèle de rapport pour une compétition départementale. Monsieur le Président du Comité Départemental de la F.F.P.J.P.. (Mettre l'adresse exacte du comité).



Rapport dIncident

Modèle de rapport pour une compétition départementale. Monsieur le Président du Comité Départemental de la F.F.P.J.P.. (Mettre l'adresse exacte du comité).



INCIDENT DU 29 JUILLET AU 1 AOUT 2017 – POSTE D

3 août 2017 RAPPORT D'ETAT DES LIEUX DE L'INCIDENT DU SAMEDI 29 JUILLET 2017 ... opérationnelles (par exemple trains arrivant à une gare autre que ...



Orientations révisées sur la notification des incidents majeurs en

Si les prestataires de services de paiement sont en mesure de fournir toutes les informations requises dans le rapport final (à savoir la section C du modèle) 



Modèle de rapport danalyse dun incident

Une permission écrite de l'Institut canadien pour la sécurité des patients doit être obtenue pour faire usage de ce document à toute autre fin y compris pour 



Crise de colère - Modèle dun rapport dincident

Par la présente le détenteur des droits d'auteur autorise toute personne à reproduire ce document



1 1 - Modèle danalyse des incidents RECUPERARE intégrant les

RAPPORT. SCIENTIFIQUE. ET. TECHNIQUE. 2002. Modèle d'analyse des incidents. RECUPERARE intégrant les facteurs techniques



Dispositif technique relatif à la notification des incidents

13 déc. 2021 Le modèle de rapport a été revu afin de simplifier la saisie par les PSP améliorer la qualité des rapports reçus et recevoir des données plus ...



RAPPORT DE DÉCLARATION D’INCIDENT OU D’ACCIDENT

>RAPPORT DE DÉCLARATION D’INCIDENT OU D’ACCIDENThttps://www umoncton ca/ /wf/rapport_de_declaration_inc_acc pdf · Fichier PDF



Rapport dincident Élève : Mademoiselle Y en classe de Z

>Rapport d'incident Élève : Mademoiselle Y en classe de Zrue74 fr/portail/data/soumaya3b pdf · Fichier PDF



ANNEXE 1 RAPPORT INCIDENT - FFPJP

>ANNEXE 1 RAPPORT INCIDENT - FFPJPhttps://www ffpjp org/portail/images/info-arbitrage/ANNEXE 12 RA · Fichier PDF

.

COMPTE RENDU D'INCIDENT

GROUPE CONFLUENT

Ce document est la propriété d'APICEM SARL et ne peut être reproduit ou diffusé sans autorisation expresse d'APICEM SARL

Compte rendu

incident Groupe Confluent

Page 1 sur 4

TABLE DES MATIERES

1 OBJET ------------------------------------------------------------------------------------------------------------------------------------------------------ 2

2 INTRODUCTION ----------------------------------------------------------------------------------------------------------------------------------------- 2

3 GENESE DE L'INCIDENT : ------------------------------------------------------------------------------------------------------------------------------ 2

4 ASSISTANCE AUX UTILISATEURS : ------------------------------------------------------------------------------------------------------------------ 3

5 INFORMATIONS COMPLEMENTAIRES : ----------------------------------------------------------------------------------------------------------- 4

Compte rendu

incident Groupe Confluent

Page 2 sur 4

1 OBJET

L'objet du présent document est de présenter le compte rendu détaillé de l'incident dénommé " Campagne de Phishing

1 du Groupe Confluent ».

2 INTRODUCTION

Le 26 juin 2019, nous vous avons adressé une information importante concernant une attaque informatique ciblant le

Groupe Confluent de Nantes.

Nous tenons aujourd'hui à vous apporter, en toute transparence, des éléments complémentaires au sujet de cette

attaque et notamment vous faire part des mesures qu'il convient de prendre.

3 GENESE DE L'INCIDENT :

La cyberattaque ciblant le Groupe Confluent a eu pour effet la compromission d'un certain nombre de comptes de

messageries internes du Groupe Confluent.

Cette compromission aura permis à l'attaquant, non identifié à l'heure actuelle, de prendre le contrôle total de plusieurs

boîtes de messagerie du Groupe Confluent et d'envoyer plusieurs campagnes massives d'email de Phishing.

La première campagne massive d'email s'est produite le 14 mai 2019.

L'APICEM a détecté, a posteriori, un volume inhabituel de messages en provenance d'une adresse email du Groupe

Confluent et à destination de plusieurs centaines d'utilisateurs APICRYPT.

L'APICEM, suspectant un Spam, a pris contact avec le Groupe Confluent afin de rappeler la charte d'utilisation de la

messagerie APICRYPT.

Le Groupe confluent s'est engagé à respecter et faire respecter cette charte par ses utilisateurs.

Le 18 juin 2019, l'APICEM a détecté, à nouveau, un volume inhabituel de messages en provenance d'une adresse

email du Groupe Confluent destinés à plusieurs centaines d'utilisateurs APICRYPT.

L'APICEM suspectant un Spam et donc une récidive de la part d'un utilisateur du Groupe Confluent a pris, une fois

encore, contact avec le Groupe Confluent afin de les en informer et de les mettre en demeure de respecter et faire

respecter la charte d'utilisation de la messagerie APICRYPT. Le Groupe Confluent s'y est, à nouveau, engagé.

Le 24 juin, une adresse email du Groupe Confluent émettait, une nouvelle fois, un email à destination de plusieurs

centaines d'utilisateurs APICRYPT.

La Direction de l'APICEM prend alors contact avec la Direction des Systèmes d'Information (DSI) du Groupe Confluent

afin de trouver une solution à ce problème récurrent.

C'est à cette occasion que le Groupe Confluent informe l'APICEM de la survenue d'une attaque informatique sur ses

systèmes. L'attaque aurait débuté avant la première campagne d'emails non désirés du 14 mai.

Le 25 juin 2019, compte tenu de la gravité de l'incident et du nombre d'utilisateurs de la messagerie APICRYPT

concernés, l'APICEM prend la décision d'activer sa cellule de crise. 1

Cf. Article 5 - Informations complémentaires

Compte rendu

incident Groupe Confluent

Page 3 sur 4

À cette occasion, l'APICEM prend la décision :

• De mettre en oeuvre une mesure de filtrage et de contrôle des flux de messagerie du Groupe Confluent ;

• De procéder à une déclaration d'incident de sécurité informatique sur le portail https://signalement.social-

sante.gouv.fr ;

• D'adresser à ses utilisateurs impactés une communication urgente visant à les informer de l'incident en cours

et des mesures à prendre ; • De coordonner ses actions avec la DSI du Groupe Confluent.

Le même jour, la DSI du Groupe Confluent faisait part à l'APICEM des mesures mises en oeuvre sur leur système de

messagerie visant à circonvenir les attaques. L'APICEM décide néanmoins de maintenir sa mesure de surveillance

jusqu'à la semaine suivante. Le 3 juillet, la DSI du Groupe Confluent informe l'APICEM que la situation est stabilisée.

Le 5 juillet, en l'absence de nouveau email frauduleux, la cellule de crise de l'APICEM décide de lever la mesure de

surveillance des flux du Groupe Confluent.

Cette action de contrôle, plusieurs heures de vérification manuelle par jour, était réalisée par un technicien APICRYPT

et représentait un coût quotidien important que l'APICEM ne pouvait maintenir sur le long terme.

Le 9 juillet, l'APICEM détecte à nouveau un envoi massif d'emails destinés à 3 500 utilisateurs APICRYPT. Les ¾ de

ces corre spondances seront néanmoins stop pés par la direct ion techn ique de l'APICEM avant de p arvenir aux

destinataires.

La mesure de surveillance des flux est immédiatement remise en oeuvre le 9 juillet par l'APICEM et la coordination

étroite avec la DSI du Groupe Confluent est relancée.

L'APICEM informe alors le Groupe Confluent qu'une solution doit être trouvée rapidement si possible avec l'aide d'un

intervenant tiers.

Le Groupe Confluent fait intervenir son prestataire informatique qui prendra contact avec l'APICEM, le 10 juillet, afin de

l'informer de la décision du Groupe Confluent de couper les accès de messagerie externes du Groupe Confluent. Cette

mesure permet de stopper immédiatement l'attaque et toute tentative ultérieure.

Le 12 juillet, en l'absence d'équipe dédiée des pouvoirs publics, et de moyens, autant humains que réglementaires,

pour procéder à un audit du Groupe Confluent, la cellule de crise de l'APICEM prend la décision d'agréer le plan d'action

du Groupe Confluent et de lever la mesure de filtrage des flux. Les mesures correctives prises pour circonvenir l'attaque

semblent, en effet, adéquates d'un point de vue technique et chronologique.

La cellule de crise de l'APICEM est clôturée le 18 juillet. Le RSSI de l'APICEM poursuivra, en revanche, la coordination

avec la DSI du Groupe Confluent jusqu'à la fin de l'exécution du plan d'action correctif.

4 ASSISTANCE AUX UTILISATEURS :

Pour l'APICEM, il s'est agi de trouver une solution pour assister et protéger les utilisateurs, destinataires du message

de Phishing, et en particulier ceux qui auraient ouvert le message et cliqué sur le lien contenu dans celui-ci.

Bien que l'attaque sur le Groupe Confluent semble exclusivement destinée au piratage des comptes email du Groupe

Confluent, nous ne pouvons avoir la certitude que dans certains cas cette attaque ne se traduit pas par l'installation

d'un virus sur le poste des destinataires.

La mission de la cellule cyber de l'ASIP Santé est en revanche limitée à l'accompagnement des structures de santé

dans la résolu tion d'i ncidents de sécurité conforméme nt au décret n° 2016-1214 du 12 septe mbre 201 6.

Compte rendu

incident Groupe Confluent

Page 4 sur 4

L'accompagnement des éditeurs de logiciels ainsi que l'audit des structures de santé ne font pas partie des attributions

de la cellule cyber.

Concernant les utilisateurs destinataires de ces messages frauduleux, nos recommandations sont les suivantes :

• Si vous n'avez pas ouvert le lien se trouvant dans le message : o Vous pouvez supprimer ce message de votre boîte de réception puis de votre corbeille. • Si vous avez ouvert le lien se trouvant dans le message :

o Vous pouvez lancer une analyse antivirale si vous disposez d'un logiciel antivirus ou faire intervenir

votre prestataire informatique pour que celui-ci puisse lancer une analyse antivirale. • Si vous avez ouvert le lien se trouvant dans le message et renseigné des identifiants : o Vous devez changer ces identifiants (renouvellement du mot de passe) et vous pouvez lancer une

analyse antivirale si vous disposez d'un logiciel antivi rus ou faire inter venir votre prestata ire

informatique pour que celui-ci puisse lancer une analyse antivirale. En cas de difficulté, nous vous invitons à contacter :

• Le service informatique du Groupe Confluent par mail : informatique.du.confluent@groupeconfluent.fr

Ou

• L'assistance téléphonique de l'APICEM qui se tient à votre disposition de du lundi au vendredi de 8h à 19h et

le samedi de 9h à 12h (hors jours fériés) au +33 (0)3 28 63 00 65.

5 INFORMATIONS COMPLEMENTAIRES :

Le Phishing (ou encore hameçonnage) est une technique dite de "social engineering" ayant pour but de dérober à des

individus leurs identifiants de connexion et mots de passe ou leurs numéros de carte bancaire. Le Phishing est considéré

comme une forme de Spam.

Dans la pratique, vous recevez un email de votre banque, d'un fournisseur d'accès internet, ou de la direction des

services informatiques vous demandant de mettre à jour vos informations bancaires ou vos identifiants de connexion.

Cet email comporte un lien vous dirigeant vers une page à l'aspect sécurisé, identique à celles que vous avez déjà vues

maintes fois. On vous demande alors de confirmer vos informations personnelles (identifiant, n° de compte bancaire,

mot de passe, etc.) perdues suite à une erreur interne ou pour d'autres raisons... Il est alors trop tard, les pirates ont

vos données ! Une fois vos identifiants de comptes et mots de passe en pochent, les malfaiteurs n'auront plus qu'à se

servir ou à les revendre.

Dans le cadre de l'attaque du Groupe Confluent, certains utilisateurs du Groupe Confluent ont reçu sur leur adresse de

messagerie interne un email prétextant la saturation de la boîte email de l'utilisateur et l'invitant à se connecter à son

compte pour modifier ses paramètres.

Quelques dizaines d'utilisateurs se sont fait prendre au piège et ont donné leurs identifiants de compte de messagerie.

Les pirates ont alors pu exploiter les boîtes aux lettres des utilisateurs et leur carnet d'adresses pour propager l'attaque

à d'autres adresses email tel que des adresses de l'Espace de confiance MSSanté, des adresses APICRYPT, mais

aussi des adresses de messagerie non dédiée aux échanges en santé.quotesdbs_dbs20.pdfusesText_26
[PDF] exemple de rapport d'inspection education nationale

[PDF] exemple de rapport de capitalisation

[PDF] exemple de rapport de constatation

[PDF] exemple de rapport de fin d'année scolaire

[PDF] exemple de rapport de fin de chantier

[PDF] exemple de rapport de fin de travaux

[PDF] exemple de rapport de maintenance informatique

[PDF] exemple de rapport de mission

[PDF] exemple de rapport de mission à l'étranger

[PDF] exemple de rapport de mission de travail

[PDF] exemple de rapport de mission gratuit

[PDF] exemple de rapport de mission gratuit pdf

[PDF] exemple de rapport de non conformité

[PDF] exemple de rapport de présentation marché public

[PDF] exemple de rapport de projet d un site web