1. threat Reply

    Ils ne sont pas pressés de communiquer…

    À quand les données de santé sur pastebin…

  2. Ahmed Reply

    Des vies sont en jeux… Ces personnes doivent savoir que si nous devons les traiter et traiter leurs proches, nous agisserons aussi efficacement sans différences aucunes.

  3. Arpete2000 Reply

    Bonjour, sait on quel crypto a été utilisé?

  4. VinKo Reply

    Bonjour, Suite au commentaire de « Arpete2000 », y a t-il des infos sur la méthode d’infection (PJ dans un mail, Exploit …)?

  5. VinKo Reply

    Bonjour,

    Connait-on la méthode d’infection (Pj – lien dans un mail, Exploit, …) ?

    PS, je me permets de reposter, mon premier post a été supprimé ?!

    • Damien Bancal Reply

      Bonjour,
      Les posts ne sont pas supprimés. Comme indiqué dans le mode d’emploi de cet espace que nous vous permettons d’utiliser, il est modéré en AMONT !
      Cordialement

  6. Florent Reply

    pb toujours en cours ma femme est vacataire à Trappes; il sont en train de tout déconnecter pour éviter la propagation apparemment… donc c’est compliqué 🙂

  7. VinKo Reply

    Oups….
    Idem sur Villeneuve, certains backup sont touchés…
    Il se dit qu’ils réfléchissent à payer la rançon….

    • Damien Bancal Reply

      Bonjour,
      La direction de la communication nous a confirmé, ce jour, que l’essentiel des systèmes informatiques était relancé.

  8. VinKo Reply

    Bonjour,

    A date d’hier, apparement sur le site de Villeneuve certains services ont encore la pluspart de leurs fichiers cryptés…

  9. pat Reply

    Bonjour Damien,
    ce n’est pas vrai, cela fait plus de 10 jours que j’essaie de prendre un rendez vous, et ils en sont encore incapable aujourd’hui lundi 26 août et ils m’ont encore dit …. rappeler à la fin de la semaine.
    C’est facile de vérifier, il n’y a qu’à appeler pour prendre un rendez vous en ayant suffisamment d’information sur les docteurs.
    Les informations rassurantes données sur tous les sites sur cet incident sont inexactes.
    Ayant suivi un autres cas dans une plus grosse multinationale par une amie il y a quelques années, il faut que l’entreprise mette les moyens humains pour nettoyer tout ce qui doit l’être. Je comprends qu’une entreprise privée ait un langage rassurant pour présenter les événements mais là c’est de la désinformation. L’entreprise n’était donc clairement pas préparée à ce type d’attaque (sauvegardes, moyens de restauration …)

    • Damien Bancal Reply

      Bonjour Pat,
      Nous avons fait le teste, ici, dans la région de Lille, via plusieurs établissements.
      Il semble que l’ensemble des principaux services soient revenus, pas tous, effectivement !

  10. pat Reply

    Merci Damien pour les précisions,
    je refais un test (réel pour le coup) vendredi.
    Le cas que j’ai cité plus haut en comparaison correspond au groupe Fedex en 2017, qui après avoir géré quelques mois plus tôt un cryptolocker a envoyé une armée de 40 « informaticiens » en France pour géré le problème cette fois au niveau d’une filiale en France. Cela a pris plusieurs mois pour vraiment tout nettoyer et les laptops des commerciaux ont été immobilisé assez longtemps au regard du CA à réaliser. 8 mois après il y avait encore des impacts lourds au niveau de cette filiale.
    Bien entendu, comme dit dans mission impossible, en cas de problème, je nierai avoir eu connaissance de ces agissements 😉

Laisser un commentaire

*