Cybersécurité

Le groupe Mulliez ciblé par deux fuites de données en Russie

Cyber offensive »

“Nous annonçons le lancement d’une cyber offensive contre 12 grandes entreprises !”, expliquaient ainsi ces hacktivistes, actifs depuis avril 2022 dans un message précisant qu’Auchan était la première société à être visée. Deux jours plus tard, après d’autres fuites de données, ce même groupe a dévoilé une nouvelle archive de 523 méga-octets de données, volées cette fois-ci à Leroy Merlin.

Selon la chaîne Telegram Утечки информации, tenue par la société russe Data Leakage & Breach Intelligence, des données internes d’Auchan, comprenant l’identité de clients, leur téléphone, leur adresse email ou encore une adresse de livraison auraient été compromises. L’archive volée à Leroy Merlin contient le même genre de données, selon nos constatations.

Fuite confirmée

Contactée par Zdnet.fr, Auchan Retail n’a pas donné suite à notre demande d’information à propos de la fuite de données visant la filiale russe d’Auchan. L’agence de presse russe Tass avait toutefois indiqué dans une dépêche que l’entreprise avait bien confirmé la véracité de cette fuite de données. La société avait alors annoncé mener une enquête interne pour déterminer l’origine du piratage, précisant prendre toutes les mesures nécessaires pour renforcer la protection de ses systèmes d’information.

La présence en Russie de ces deux enseignes en avait fait une cible de choix pour les hacktivistes dès les premiers jours de la guerre déclenchée par Moscou, comme avec ces attaques en déni de service revendiquées par la nébuleuse Anonymous. Leroy-Merlin avait annoncé au printemps la future cession de ses activités en Russie, tandis qu’Auchan avait justifié le maintien sa présence dans le pays, débutée en 2002, pour protéger ses employés ainsi que le pouvoir d’achat de ses clients.

Source

Veille-cyber

Recent Posts

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 mois ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

1 mois ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

1 mois ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

1 mois ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

2 mois ago

LES DIFFÉRENCES ENTRE ISO 27001 ET TISAX®

TISAX® et ISO 27001 sont toutes deux des normes dédiées à la sécurité de l’information. Bien qu’elles aient…

2 mois ago

This website uses cookies.