Sopra Steria

  • FIC 2021 : Quarkslab veut s'ouvrir

    La deeptech française, dix ans d'Ăąge, veut offrir son expertise au plus grand nombre. Une manƓuvre qui commence par un partenariat avec Sopra Steria autour de Quarks Flow, sa plateforme d'analyse de fichiers. Cette solution sera mise Ă  contribution par l'ESN pour repĂ©rer les programmes malveillants cachĂ©s dans les emails.

  • FIC 2021 : Quarkslab veut s'ouvrir au public

    La deeptech française, dix ans d'Ăąge, veut offrir son expertise au plus grand nombre. Une manƓuvre qui commence par un partenariat avec Sopra Steria autour de Quarks Flow, sa plateforme d'analyse de fichiers. Cette solution sera mise Ă  contribution par l'ESN pour repĂ©rer les programmes malveillants cachĂ©s dans les emails.

  • Pour l’ANSSI, Sopra-Steria a tenu en Ă©chec ses attaquants

    Victime fin octobre d’un ransomware, une nouvelle souche de Ryuk, l’ESN s’est montrĂ©e aux dires de Guillaume Poupard, le patron de l'ANSSI, particuliĂšrement rĂ©siliente, avec pour rĂ©sultat l’échec de cette attaque. Une preuve de la maturitĂ© en la matiĂšre de Sopra-Steria, dont les activitĂ©s reviendront Ă  la normale dans les prochaines semaines. Depuis le 20 octobre, Sopra-Steria est la cible d’une cyberattaque. L’ESN confirmait une semaine plus tard que certains de ses systĂšmes avaient Ă©tĂ© infectĂ©s par une version encore inĂ©dite du ransomware Ryuk, signalant avoir dĂ©tectĂ© l’attaque quelques jours seulement aprĂšs son lancement et pris des mesures qui ont “permis de contenir la propagation du virus Ă  une partie limitĂ©e des installations du Groupe et de prĂ©server ses clients et ses partenaires”. Une rĂ©ponse efficace, selon Guillaume Poupard. L’entreprise "a su rĂ©agir vite et mettre en place une organisation de gestion de crise pour traiter l’incident" . Aux yeux du patron de l’ANSSI, citĂ© par l’AFP, « ce n’est pas une attaque rĂ©ussie, c’est au contraire une attaque qui a Ă©tĂ© dĂ©jouĂ©e par un acteur suffisamment mature qui a su trĂšs bien rĂ©agir » . Car l’ESN [...]
  • Pour l’ANSSI, Sopra-Steria a tenu en Ă©chec ses attaquants

  • Sopra Steria confirme ĂȘtre victime de Ryuk

    L’ESN, frappĂ©e par une cyberattaque le 21 octobre, communique un peu plus sur le sujet. Elle confirme ĂȘtre victime de Ryuk, et plus exactement d’une version encore inconnue du ransomware, mais ĂȘtre parvenue Ă  circonscrire l’infection de ses systĂšmes et attendre un retour Ă  la normale dans les prochaines semaines. La semaine derniĂšre, Sopra Steria rĂ©vĂ©lait dans un court communiquĂ© ĂȘtre victime d’une cyberattaque. Faute de dĂ©tails fournis par l’ESN, il Ă©tait nĂ©cessaire dans un premier temps de se rabattre sur des informations de seconde main selon lesquelles l’entreprise Ă©tait infectĂ©e par Ryuk, un ransomware bien connu. On ignorait notamment l’impact de l’attaque sur les clients et les partenaires de Sopra Steria.L’ESN sort aujourd’hui de son mutisme : elle explique dans un nouveau communiquĂ© que le malware a Ă©tĂ© identifiĂ©, “il s’agit d’une nouvelle version du ransomware Ryuk jusque-lĂ  inconnue des Ă©diteurs d’antivirus et des agences de sĂ©curitĂ©â€. Sopra Steria s’est ainsi empressĂ©e de fournir les informations aux autoritĂ©s de sorte Ă  ce que la signature de cette mouture inĂ©dite de Ryuk soit intĂ©grĂ©e aux bases antivirales. Surtout, l’entreprise prĂ©cise avoir dĂ©tectĂ© la cyberattaque “seulement” quelques jours aprĂšs son lancement et que les mesures prises ont “permis de contenir la propagation du virus Ă  une partie limitĂ©e des installations du Groupe et de prĂ©server ses clients et ses partenaires”. Ainsi, selon l’ESN, il n’y a eu aucune fuite de donnĂ©es ni “dommages causĂ©s aux systĂšmes d’information de ses clients”. Sopra Steria assure que le retour Ă  la normale se fera dans les prochaines semaines. 

    Une faille non comblĂ©e ? 

    Une inconnue subsiste : comment les attaquants ont-ils pu avoir accĂšs au SI de Sopra Steria ? Certaines sources rapportent que cette version de Ryuk exploite la faille Zerologon, une vulnĂ©rabilitĂ© critique dĂ©tectĂ©e en aoĂ»t dernier. Celle-ci affecte Windows Server lorsque le rĂŽle ADDS (Active Directory Domain Services) est installĂ©, que les ports TCP sont ouverts et que le serveur joue le rĂŽle de contrĂŽleur de domaine. La faille est nichĂ©e dans le protocole Netlogon, utilisĂ© pour s'authentifier sur un serveur Windows.“L'exploitation de cette vulnĂ©rabilitĂ© peut entraĂźner une Ă©lĂ©vation de privilĂšges sur les contrĂŽleurs de domaine ayant pour consĂ©quence l'accĂšs Ă  l'ensemble des ressources gĂ©rĂ©es par les domaines Active Directory” explique l’avis Ă©mis par l’ANSSI. Simple d’exploitation, Zerologon pourrait bien avoir Ă©tĂ© la porte d’entrĂ©e dans le SI de Sopra Steria... Quand bien mĂȘme cette vulnĂ©rabilitĂ© a Ă©tĂ© corrigĂ©e par Microsoft le 11 aoĂ»t.
  • Sopra Steria confirme ĂȘtre victime de Ryuk

  • Sopra Steria lance une offre de gestion de crise

    L’ESN française lance une nouvelle offre de gestion de crise pour Ă©pauler les entreprises lors d’attaques.

  • Sopra Steria retrouve son niveau de recrutement antĂ©rieur Ă  la crise

    La deuxiĂšme ESN de France prĂ©voit d’embaucher 2735 nouveaux collaborateurs en 2021. Parmi les principaux postes Ă  pourvoir : des dĂ©veloppeurs Full Stack, des Data Analysts et des architectes cloud. Outre leurs compĂ©tences spĂ©cifiques, ils doivent aussi maĂźtriser les mĂ©thodes agiles et parler parfaitement l’anglais. Sopra Steria recrute aussi en fonction du «savoir-ĂȘtre» et met en avant des traits de caractĂšre comme l’humilitĂ©, l’autonomie ou le sens du collectif. Article paru dans L'Informaticien n°196 (mai 2021).

  • Sopra Steria victime d’une cyberattaque

    L’ESN française a annoncĂ© hier ĂȘtre victime depuis mardi d’une attaque, l’obligeant Ă  prendre des mesures pour Ă©viter la propagation. Le ransomware Ryuk serait Ă  l’oeuvre. Sopra Steria est visĂ© depuis le 20 octobre au soir par une cyberattaque. Dans un court communiquĂ©, l’ESN française explique avoir dĂ» prendre “des mesures de sĂ©curitĂ© [...] afin de limiter les risques de propagation" et ajoute tout mettre en oeuvre pour “assurer la continuitĂ© de l’activitĂ©â€.Si la possibilitĂ© d’une attaque par rebond n’est pas Ă  exclure, l’attaquant pouvant chercher Ă  frapper certains “gros” clients de Sopra Steria Ă  travers l’ESN, les informations du Mag IT vont dans le sens d’un ciblage de la SSII, une attaque par ransomware, potentiellement Ryuk. “L’infrastructure Active Directory serait affectĂ©e. Et une partie du systĂšme d’information aurait Ă©tĂ© chiffrĂ©e” notent nos confrĂšres.  

    Peu d'informations

    Un chercheur en sĂ©curitĂ© aurait par ailleurs dĂ©couvert un exĂ©cutable utilisĂ© pour la gĂ©nĂ©ration de signatures de courriel utilisĂ© en interne, et utilisable dans le cadre de campagnes de phishing visant les salariĂ©s de l’entreprise, qui aurait fuitĂ© rĂ©cemment. Sopra Steria prĂ©cise ĂȘtre “en contact Ă©troit avec ses clients et partenaires”. On ignore Ă  ce stade si certains parmi eux ont Ă©tĂ© affectĂ©s par l’attaque, la communication de l’entreprise sur le sujet s’avĂ©rant particuliĂšrement lapidaire.
  • Sopra Steria victime d’une cyberattaque