📧 Mail d’hameçonnage : et si la vérification de l’expéditeur n'était pas si fiable ? On nous répète souvent que le bon réflexe face à un mail suspect est de vérifier l’adresse de l’expéditeur. C’est un conseil utile… mais parfois trompeur. Chez Breizh Cyber, nous observons une tendance : l’exploitation de boîtes mail compromises. Un compte piraté devient un vecteur d’attaque redoutable, car les messages envoyés depuis une adresse légitime (collègue, client, partenaire) inspirent confiance et contournent facilement les filtres de sécurité. 🔍 Comment fonctionne cette attaque ? -Un email légitime en apparence : il vient d’un contact connu et ne déclenche aucun soupçon. -Un lien piégé : il renvoie vers un document partagé sur une plateforme reconnue (OneDrive, Google Drive…). -Une fausse page de connexion : le lien mène à un faux site de connexion pour accéder au document partagé, conçu pour voler vos identifiants. -Des conséquences lourdes : vol d’identifiants, exfiltration de données sensibles, prise de contrôle du compte… ⚠️ L’adresse de l’expéditeur ne garantit rien Si l’email provient d’un compte compromis, il sera indétectable via une simple vérification de l’expéditeur. Avant de cliquer, posez-vous ces questions : 🔹 Attendez-vous ce message ? Même d’un contact connu, un email inattendu mérite une vérification. 🔹 L’URL est-elle légitime ? (par exemple microsoft[.]com ≠ micr0soft-secure[.]com) 🔹 Y a-t-il des redirections ou des anomalies ? Un simple survol du lien peut suffire à lever un doute. 🚨 Comment se protéger ? ✅ Vérifiez le contexte : en cas de doute, contactez l’expéditeur par un autre moyen. ✅ Ne saisissez jamais vos identifiants sur un site inconnu : connectez-vous via l’URL officielle du service. ✅ Activez l’authentification multi facteur (MFA) : un mot de passe volé ne suffira pas à l’attaquant. 📢 Un simple clic peut suffire à compromettre une organisation entière. Sensibilisez vos équipes, partagez ce message !
Breizh Cyber
Sécurité informatique et des réseaux
Le centre de réponses aux incidents cyber pour les entreprises, associations et collectivités bretonnes.
À propos
Breizh Cyber est le centre de réponse aux incidents cyber (CSIRT) pour les entreprises, associations et collectivités bretonnes. Une initiative de la Région Bretagne, avec le soutien de l’Etat et de l’ANSSI, l’agence nationale de la sécurité des systèmes d'information. Sa mission est double : sensibiliser les professionnels aux enjeux de la cybersécurité et leur apporter une réponse rapide et adaptée en cas d’incident informatique ou de cyberattaque. Le but est d’anticiper les menaces cyber (services de veille et de surveillance, scans de vulnérabilité…), d’informer sur les risques cyber et d’apporter aux une première réponse aux organisations bretonnes victimes d’incidents cyber.
- Site web
-
https://www.breizhcyber.bzh
Lien externe pour Breizh Cyber
- Secteur
- Sécurité informatique et des réseaux
- Taille de l’entreprise
- 2-10 employés
- Siège social
- Cesson-Sévigné
- Type
- Administration publique
- Fondée en
- 2023
- Domaines
- cyber, cybersécurité et informatique
Lieux
-
Principal
5 rue de la Châtaigneraie
35517 Cesson-Sévigné, FR
Employés chez Breizh Cyber
Nouvelles
-
🚨 Breizh Cyber au Forum INCYBER Europe (FIC) 🚨 Breizh Cyber sera présent au Forum INCYBER Europe (FIC) sur le stand F22 de Bretagne Cyber Alliance. Rendez-vous à 12h le 1er avril pour l'inauguration du stand Bretagne Cyber Alliance en présence de toute la communauté bretonne ! Un événement s'annonce pour le 1er avril à 11h - Stay tuned ! 📅 Rendez-vous à Lille du 1er au 3 avril 2025 ! #BreizhCyber #RégionBretagne #Cybersécurité #ForumINCYBER2025
-
-
📢 Alerte cyber en Bretagne Nous confirmons la menace : des cyberattaques ont été observées sur l'ensemble du territoire breton, ciblant les collectivités. 👉 Il est important de renforcer la sécurité de vos systèmes et de rester vigilants. 📞 Pour toute question ou assistance, contactez-nous au 0 800 200 008.
Alerte Cyber | ⚠️ Appel à la vigilance des collectivités dans le Morbihan ! 🚨 🔴 L'ANSSI et le Groupement de gendarmerie départementale signalent une recrudescence des attaques informatiques visant les collectivités territoriales, notamment dans le Morbihan. Les cybercriminels ciblent les agents et élus via des tentatives d’hameçonnage, principal vecteur de ces attaques. Soyez vigilants face aux emails et messages suspects ! 📌 Exemple récent : Une commune du Morbihan a été victime d’une prise en main à distance après un hameçonnage. L’attaquant a ensuite tenté de commander plus de 100 000 € de matériel informatique et téléphonique. Heureusement, la fraude a été déjouée grâce à la vigilance des fournisseurs. 💡 Que faire en cas de suspicion de fraude ? 👉 Contactez immédiatement Breizhcyber au 0 800 200 008 👉 Déposez plainte et prévenez vos créanciers et fournisseurs 👉 Informez la trésorerie et, selon l’ampleur, envisagez une communication publique 🔒 Anticipez et protégez-vous ! Des mesures existent pour réduire les risques. La cellule PréSAnSCE de la gendarmerie du Morbihan accompagne gratuitement les collectivités territoriales dans la sécurisation de leurs systèmes informatiques. Plus de 110 collectivités ont déjà bénéficié de cet accompagnement ! 👉 Contactez la cellule PréSAnSCE de la Gendarmerie du Morbihan Partagez cette alerte pour sensibiliser votre entourage et renforcer la cybersécurité locale ! #CyberSécurité #Morbihan #Prévention Cybermalveillance.gouv.fr - AMF du Morbihan - Département du Morbihan - Ministère de l'Intérieur - Région Bretagne
-
-
🚨 Vulnérabilité critique dans Synology DiskStation Manager Nous vous en parlions dans un post récent, il est absolument nécessaire de maintenir à jour un serveur Synology exposé sur Internet. Une vulnérabilité critique (CVE-2024-10441) a été publiée pour Synology DiskStation Manager (DSM), permettant l'exécution de code à distance (RCE) sans interaction utilisateur. Cette faille, avec un score CVSS de 9.8/10, représente un risque majeur pour les produits Synology concernés, notamment ceux directement exposés sur Internet. 🔴 Produits impactés : - DiskStation Manager (DSM) : versions antérieures à 6.2.4-25556-8, 7.1.1-42962-7, 7.2-64570-4, 7.2.1-69057-6, 7.2.2-72806-1 - Synology Unified Controller (DSMUC) : versions antérieures à 3.1.4-23079 - BeeStation Manager (BSM) : versions antérieures à 1.1-65374 ✅ Recommandations : - Mettre à jour DSM, DSMUC et BSM vers les dernières versions disponibles. Détails et correctif disponibles sur le bulletin : https://lnkd.in/eWDkcS-Y - Lire ou relire notre article récent sur la sécurisation des serveurs NAS Synology exposés sur Internet : https://lnkd.in/esUsezTZ
-
-
🚨 Vulnérabilité critique dans Veeam Backup & Replication Une vulnérabilité critique (CVE-2025-23120) a été identifiée dans Veeam Backup & Replication, permettant une exécution de code à distance par des utilisateurs authentifiés du domaine. Avec un score CVSS de 9.9, cette faille représente un risque majeur pour les environnements utilisant cette solution de sauvegarde. 🔴 Produits impactés Veeam Backup & Replication 12.3.0.310 et toutes les versions antérieures de la v12. ✅ Mesures correctives -Mettre à jour vers Veeam Backup & Replication 12.3.1 (build 12.3.1.1139), qui corrige cette vulnérabilité. -Restreindre l’accès réseau aux serveurs Veeam aux seules IP de confiance. -Surveiller les journaux pour détecter toute activité suspecte. 🔗 Plus de détails et versions correctives ici : https://lnkd.in/eUs8PnXH
-
-
🚀 Breizh Cyber intègre Sekost dans la nouvelle offre DENN pour renforcer la cybersécurité des organisations bretonnes ! 🚀 Les cybermenaces ne font pas de distinction de taille, et toutes les structures, quelles qu'elles soient, peuvent en être victimes. Pour aider à mieux se protéger, Breizh Cyber intègre le Diagnostic Cyber Sekost à son offre de cybersécurité. 💡 Sekost, qu'est-ce que c'est ? Sekost, c'est une solution de cybersécurité dédiée aux organisations qui souhaitent évaluer et améliorer leur protection face aux menaces numériques. Grâce au Diagnostic Cyber Sekost, les entreprises et institutions peuvent mieux comprendre leurs vulnérabilités et mettre en place des actions concrètes pour sécuriser leurs systèmes. Le Diagnostic Cyber de Sekost permet aux organisations de : ✔️ Identifier leurs vulnérabilités en ligne. ✔️ Obtenir une vision claire et actionnable de leur exposition aux risques. ✔️ Mettre en place des solutions adaptées pour renforcer leur protection. En rejoignant l’offre Breizh Cyber, Sekost contribue à démocratiser la cybersécurité en Bretagne et accompagne les structures locales pour une protection accessible, pragmatique et adaptée à leurs enjeux. ✨ Nous sommes ravis de contribuer à la protection des structures locales et de renforcer la cybersécurité en Bretagne avec Sekost, merci à vous. #BreizhCyber #RégionBretagne #Cybersécurité #Sekost
-
Breizh Cyber au Breizh CTF, quoi de plus logique ! 🧐 Cette nouvelle édition du réputé Breizh CTF, compétition dans laquelle des graines de hackers s'affrontent sur différents challenges, a encore tenu toutes ses promesses. Un lieu unique dans une ambiance cyberbienveillante. Cela a été l'occasion pour nous d'animer un atelier de démo d'attaque type "Rançongiciel" à destination de collégiennes et collégiens venus découvrir les métiers de la cyber, le vendredi après midi, lors du Hack&Teens, et également d'engager une équipe pour la compétition du samedi. Félicitations aux trois équipes présentent sur le podium 🥇The Flat Network Society, 🥈Synacktiv et 🥉T35H et rendez-vous l'année prochaine, nous reviendrons plus fort 🦾 #BreizhCTF2025 #BretagneCyberAlliance
-
-
🚨 Vulnérabilités critiques dans GLPI 🚨 Une preuve de concept exploitant les vulnérabilités CVE-2025-24799 et CVE-2025-24801 parues le 12 mars 2025 a été rendu public. Ces failles permettent : 🔹 D’accéder à des données sensibles et d’élever ses privilèges (attaque non authentifiée) 🔹 D’exécuter du code arbitraire et de prendre le contrôle du système (attaque authentifiée) En exploitant une faille dans le traitement XML et un plugin vulnérable, un attaquant peut compromettre un système GLPI. Selon ONYPHE, plus de 680 instances GLPI sont concernées en France. ✅ Il est fortement recommandé de mettre à jour vers la version 10.0.18 https://lnkd.in/evbjv4yj ⚠️ Si vous utilisez GLPI, vérifiez votre version et sécurisez votre environnement au plus vite.
-
-
🔐 Sécuriser son tenant cloud : un impératif en 2025 ! ☁️ Le Go to Cloud est devenu une priorité stratégique pour les entreprises en quête d’agilité, de scalabilité et d’innovation. Adopter le cloud, c’est gagner en performance, mais aussi faire face à de nouveaux risques : accès non maîtrisés, mauvaises configurations, expositions involontaires de données… Pourtant, un faux sentiment de sécurité persiste. Beaucoup pensent, à tort, que la cybersécurité est exclusivement du ressort du fournisseur cloud. Or, selon le principe de responsabilité partagée, c’est à chaque organisation de protéger ses identités, ses accès et ses données. Sans une configuration rigoureuse, un suivi des bonnes pratiques et une supervision efficace, le cloud peut devenir une porte d’entrée opportuniste pour les attaquants. Nous avons d’ailleurs accompagné plusieurs victimes ayant perdu le contrôle de leur tenant M365 via des compte administrateurs compromis. Dans le pire des cas le tenant et les données associées ont été complétement détruites. Voici les incontournables à mettre en place pour un cloud sécurisé : ✅ Paramétrage rigoureux du tenant Un tenant mal configuré = une brèche ouverte aux attaquants. Les recommandations du CIS Benchmark sont idéales pour durcir ses tenants. Ceux-ci sont disponibles pour tous types de tenant : M365, AWS, Google Cloud… Ils permettront de réduire les risques de permissions excessives en appliquant le principe du moindre privilège, d’exposition involontaire des données ou de journalisation insuffisante. ✅ Authentification MFA obligatoire pour les administrateurs Même si certains fournisseurs obligent une authentification multifacteur aux administrateurs, l’ANSSI rappelle que l’absence de MFA facilite les intrusions et l’élévation de privilèges. Bon nombre de campagnes d’hameçonnage visent à voler ces identifiants et ça fonctionne ! Le MFA devient votre unique rempart. ✅ Sauvegarde et continuité d’activité Votre fournisseur cloud garantit la disponibilité des services, mais la protection de vos données reste sous votre responsabilité ! Face au risque de compromission de votre tenant, assurez-vous de : 🔹 Mettre en place un PRA/PCA avec des sauvegardes hors ligne 🔹 Tester régulièrement la restauration de données ✅ Supervision 🔹 Disposer de suffisamment de logs pour mettre en place une supervision, voir une détection. Ceux-ci sont souvent liés à votre niveau de licence. Pour creuser le sujet, nous vous invitons à consulter l’excellent rapport de l’ANSSI sur l’état de la menace du Cloud computing paru en février 2025 : https://lnkd.in/ePZ-adaE Un prochain post abordera le sujet de « contractualisation et gestion du risque pour une solution SaaS », alors n’hésitez pas à nous suivre ! 🚀
-
-
Retrouvez l'interview de Guillaume Chéreau, directeur de Breizh Cyber sous la plume de Hugo COËFF pour API News A l'occasion de la publication récente du panorama 2024 de la menace par l'ANSSI - Agence nationale de la sécurité des systèmes d'information, il fait le point sur la menace en Bretagne. Les tendances observées dans la région sont au diapason de celles documentées par l'autorité nationale https://lnkd.in/e_fKRzNP