Cybersécurity

Sage-femmes, infirmières libérales et aides-soignantes : votre logiciel de télétransmission est une porte ouverte aux hackers

Professionnels de santé à domicile : des données sensibles transportées sans protection

Chaque jour, des milliers de sage-femmes, d’infirmières libérales et d’aides-soignantes du Grand Ouest parcourent les routes avec, dans leur sacoche ou sur le siège passager, un ordinateur portable ou une tablette contenant les données de santé de centaines de patients. Numéros de sécurité sociale, diagnostics médicaux, protocoles de soins, traitements en cours, données de facturation CPAM : toutes ces informations ultra-sensibles sont stockées sur des appareils rarement chiffrés, protégés par un mot de passe simple et connectés au Wi-Fi de chaque patient visité.

Le vol de matériel : la fuite de données la plus banale et la plus dévastatrice

Un ordinateur portable oublié dans la voiture pendant une visite, une sacoche volée dans un véhicule sur un parking d’hôpital, une tablette égarée dans une salle d’attente : le vol ou la perte de matériel est la cause numéro un de fuite de données chez les professionnels de santé itinérants. Si le disque dur n’est pas chiffré, le voleur accède en quelques minutes à l’intégralité des dossiers patients stockés localement. Et contrairement à un piratage informatique sophistiqué, cette menace est à la portée du premier voleur à la roulotte venu.

La télétransmission CPAM : un flux de données mal protégé

Les logiciels de télétransmission des feuilles de soins sont installés sur des appareils souvent personnels, mêlant vie privée et données de santé professionnelles. Les mises à jour du logiciel métier sont reportées par manque de temps. La carte CPS est parfois laissée en permanence dans le lecteur. Les connexions aux réseaux Wi-Fi des patients — souvent non sécurisés — exposent les transmissions en clair. Un malware sur l’ordinateur peut intercepter les flux de données entre le logiciel de facturation et les serveurs CPAM, capturant au passage des centaines de numéros de sécurité sociale.

Ealison protège les soignants itinérants du Grand Ouest

Ealison a conçu une offre de cybersécurité spécialement adaptée aux professionnels de santé itinérants. Nous chiffrons intégralement vos appareils mobiles pour qu’un vol ne devienne pas une fuite de données. Nous sécurisons votre logiciel de télétransmission et votre connexion aux serveurs CPAM. Nous configurons un VPN portable pour sécuriser vos connexions quel que soit le réseau Wi-Fi utilisé. Et nous mettons en place des sauvegardes automatiques chiffrées de vos dossiers patients. Soigner vos patients commence par protéger leurs données.

Read More
Cybersécurity

Votre entreprise est sur le dark web et vous ne le savez pas : comment vérifier en 5 minutes

Le dark web : le supermarché où se vendent les données de votre entreprise

En ce moment même, les identifiants de connexion de vos employés, les mots de passe de vos applications métier, les données personnelles de vos clients et peut-être même des documents confidentiels de votre entreprise sont probablement en vente sur le dark web. Et vous n’en avez aucune idée. Les fuites de données massives qui frappent régulièrement la France alimentent un marché noir numérique florissant où tout se vend : comptes email professionnels, accès VPN, bases clients complètes et même des accès directs à des réseaux d’entreprise.

Ce qu’on trouve sur le dark web concernant les entreprises françaises

Les places de marché du dark web proposent des « combos » contenant des millions de couples email/mot de passe issus de fuites de données. Si vos employés utilisent leur email professionnel pour s’inscrire sur des services tiers qui ont été piratés, leurs identifiants sont potentiellement compromis. On y trouve aussi des accès RDP (Bureau à distance) à des serveurs d’entreprise vendus entre 10 et 500 euros, des bases de données clients complètes, des documents internes volés lors de précédentes intrusions et des kits de phishing prêts à l’emploi ciblant des entreprises spécifiques.

Les conséquences concrètes d’une exposition sur le dark web

Un identifiant professionnel vendu sur le dark web est une bombe à retardement. Si le mot de passe est réutilisé sur d’autres services — ce qui est le cas dans plus de 60% des situations — l’attaquant peut accéder à la messagerie professionnelle, au VPN de l’entreprise, aux applications cloud et aux systèmes internes. Un accès RDP vendu donne un contrôle direct sur un serveur de l’entreprise. Une base clients volée alimente des campagnes de phishing ultra-ciblées usurpant l’identité de votre entreprise auprès de vos propres clients.

Ealison surveille le dark web pour vous

Ealison propose un service de surveillance du dark web pour les entreprises et les professionnels du Grand Ouest. Nous recherchons en continu les traces de vos données — identifiants, domaines email, noms d’entreprise, données clients — sur les places de marché et les forums du dark web. En cas de détection, nous vous alertons immédiatement et vous accompagnons dans les mesures correctives : changement de mots de passe, renforcement des accès, notification des personnes concernées et surveillance renforcée. Ce que vous ne savez pas peut vous détruire.

Read More
Cybersécurity

Opticiens et audioprothésistes piratés : vos données de santé et de mutuelle en libre-service

Magasins d’optique et centres auditifs : des données sensibles dans des systèmes fragiles

Les opticiens et audioprothésistes collectent bien plus que des prescriptions de lunettes ou d’appareils auditifs. Ils détiennent des données de santé — acuité visuelle, pathologies oculaires ou auditives, traitements associés — mais aussi des informations de mutuelle complètes, des numéros de sécurité sociale, des données bancaires pour les paiements et les tiers payants, et des informations personnelles détaillées. Un réseau d’opticiens piraté, c’est potentiellement des centaines de milliers de clients dont les données de santé et financières sont exposées.

Des logiciels métier connectés et vulnérables

Les logiciels de gestion utilisés par les opticiens sont connectés à de multiples systèmes : plateformes de tiers payant des mutuelles, bases de données de montures et verres des fournisseurs, systèmes de commande et de suivi, terminaux de paiement et parfois des équipements de mesure connectés. Chaque connexion est un point d’entrée potentiel. Les mises à jour de ces logiciels métier sont souvent négligées, et les identifiants d’accès aux plateformes mutuelles partagés entre tous les employés du magasin sans distinction de rôle.

Les franchises et réseaux : un effet domino dévastateur

Les grandes enseignes d’optique et d’audioprothèse fonctionnent en réseau avec des systèmes centralisés. La compromission d’un seul magasin peut ouvrir l’accès à la base de données nationale du réseau. Les identifiants partagés entre magasins facilitent la propagation. Les campagnes promotionnelles par email, envoyées depuis les systèmes marketing centraux, deviennent des vecteurs de phishing massif si le système est compromis. L’attaquant peut cibler simultanément des millions de clients avec des emails parfaitement personnalisés.

Ealison sécurise les réseaux de santé et de distribution

Ealison propose un accompagnement cybersécurité adapté aux opticiens, audioprothésistes et réseaux de distribution de santé du Grand Ouest. Nous auditons la sécurité de chaque point de vente, sécurisons les logiciels métier et les connexions aux plateformes de tiers payant, segmentons les accès par rôle, protégeons les terminaux de paiement et formons le personnel aux risques spécifiques du secteur. La protection des données de santé de vos clients est aussi une obligation légale : ne la prenez pas à la légère.

Read More
Cybersécurity

Arnaque aux cryptomonnaies en France : des victimes perdent 50 000 € en croyant investir

Faux placements crypto : l’arnaque qui ruine les épargnants français

Des milliers de Français ont perdu leurs économies dans des arnaques aux cryptomonnaies sophistiquées. Le mécanisme est redoutable : une publicité sur les réseaux sociaux ou un message personnalisé promet des rendements de 20% à 50% par mois grâce au trading automatisé de Bitcoin. La victime investit 250 euros, voit son « portefeuille » grimper sur une plateforme frauduleuse, investit davantage, et quand elle tente de retirer ses gains, découvre que tout était fictif. Les pertes moyennes dépassent 50 000 euros, et les recours sont quasi inexistants car les fonds ont disparu à l’étranger.

Un piège psychologique millimétré

Les arnaqueurs sont de véritables experts en manipulation psychologique. Un « conseiller personnel » appelle régulièrement la victime, la rassure, célèbre ses « gains » et l’encourage à investir toujours plus. La fausse plateforme affiche des graphiques convaincants montrant la croissance du portefeuille. Les premiers petits retraits sont autorisés pour établir la confiance. Quand la victime investit une somme importante — souvent en empruntant ou en puisant dans son assurance-vie — les retraits sont bloqués sous prétexte de frais, de taxes ou de vérifications. Le « conseiller » disparaît alors définitivement.

Cadres, retraités et professions libérales : les profils les plus touchés

Les victimes ne sont pas des naïfs. Les cadres supérieurs, les médecins, les chefs d’entreprise et les retraités aisés sont surreprésentés car ils disposent d’une épargne mobilisable et sont attirés par la perspective de rendements supérieurs aux placements traditionnels. L’arnaque exploite le FOMO (Fear Of Missing Out) — la peur de rater une opportunité — et la méconnaissance des cryptomonnaies par des personnes pourtant instruites et compétentes dans leur domaine professionnel.

Ealison vous aide à identifier les arnaques en ligne

Ealison sensibilise les particuliers et les professionnels du Grand Ouest aux arnaques financières en ligne. Nos formations couvrent l’identification des fausses plateformes d’investissement, la vérification des agréments AMF, les signaux d’alerte des propositions trop belles pour être vraies et les réflexes à adopter face à un démarchage insistant. Nous accompagnons aussi les victimes dans les démarches de signalement auprès de l’AMF, de Tracfin et des autorités judiciaires. Si c’est trop beau pour être vrai, c’est que c’est faux.

Read More
Cybersécurity

Psychologues et psychiatres piratés : les secrets les plus intimes de leurs patients exposés

Santé mentale et cybersécurité : quand le secret médical le plus intime est violé

Les dossiers des psychologues et psychiatres contiennent les informations les plus intimes qui puissent exister : traumatismes d’enfance, violences subies, addictions, idées suicidaires, troubles de la personnalité, conflits familiaux, infidélités, secrets professionnels confiés en thérapie. La fuite de ces données représente la violation la plus dévastatrice possible de la vie privée d’un patient. En Finlande, un centre de psychothérapie piraté a vu les dossiers de 33 000 patients publiés en ligne, entraînant des suicides parmi les victimes. Ce scénario peut se reproduire en France.

Un cabinet de psy : souvent un ordinateur personnel sans aucune protection

La réalité est alarmante. De nombreux psychologues et psychiatres libéraux prennent leurs notes de séance sur un ordinateur personnel non chiffré, stockent les dossiers patients dans un simple dossier sur le bureau, utilisent leur messagerie personnelle Gmail ou Outlook pour échanger avec des confrères sur des cas cliniques, et n’ont aucune sauvegarde ni aucune protection contre les malwares. Certains utilisent même des applications de prise de notes cloud grand public, synchronisées sur tous leurs appareils, pour leurs notes cliniques les plus sensibles.

Le chantage aux données psychiatriques : la pire forme d’extorsion

Les cybercriminels ont compris que les données de santé mentale sont les plus monétisables par le chantage. Un patient public — élu, dirigeant d’entreprise, personnalité médiatique, magistrat — dont les notes de thérapie sont volées est prêt à payer n’importe quelle somme pour empêcher leur divulgation. Mais même un patient anonyme peut être ciblé : la menace de révéler un diagnostic psychiatrique à un employeur, un conjoint ou un assureur suffit pour extorquer des sommes considérables.

Ealison : protéger les données les plus sensibles qui existent

Ealison accompagne les psychologues, psychiatres et psychothérapeutes du Grand Ouest dans la sécurisation absolue de leurs données patient. Nous chiffrons intégralement vos postes de travail et vos supports de stockage, sécurisons vos logiciels de gestion de cabinet, mettons en place des sauvegardes chiffrées déconnectées, configurons des communications sécurisées avec vos confrères et formons chaque praticien aux gestes essentiels de protection numérique. Les secrets de vos patients sont sacrés : donnez-leur la protection qu’ils méritent.

Read More
Cybersécurity

Piratage de voiture connectée : quand un hacker prend le contrôle de votre véhicule à distance

Véhicules connectés : la prochaine grande menace cyber en France

Votre voiture moderne est un ordinateur sur roues. Elle contient des dizaines de processeurs, une connexion Internet permanente, un GPS intégré, des microphones pour les appels mains libres, une caméra de recul filmant votre environnement et souvent un accès direct à votre smartphone via CarPlay ou Android Auto. Les chercheurs en sécurité ont démontré qu’il est possible de déverrouiller des véhicules à distance, de démarrer le moteur, de désactiver les freins, de manipuler la direction assistée et d’accéder à l’historique complet des trajets. Le piratage automobile n’est plus de la science-fiction.

Les attaques qui visent déjà les automobilistes français

Le relay attack permet de voler une voiture avec un système keyless en amplifiant le signal de la clé depuis l’intérieur de votre domicile. Le piratage de l’application constructeur donne accès à la géolocalisation, au déverrouillage à distance et parfois au démarrage du véhicule. Le vol de données du système d’infodivertissement expose votre carnet d’adresses, votre historique de navigation GPS et vos conversations téléphoniques. Les bornes de recharge électrique compromises peuvent servir de vecteur d’attaque contre le système informatique embarqué du véhicule.

Flottes d’entreprise : un risque systémique

Les entreprises qui gèrent des flottes de véhicules connectés sont exposées à des risques amplifiés. Un accès à la plateforme de gestion de flotte permet de géolocaliser tous les véhicules en temps réel, de connaître les déplacements de chaque collaborateur, de bloquer des véhicules à distance ou de manipuler les données de kilométrage. Pour les professions libérales — médecins en visite, avocats en déplacement, commerciaux — l’historique des trajets révèle leur carnet de rendez-vous et leurs contacts professionnels.

Ealison anticipe les menaces de la mobilité connectée

Ealison intègre la sécurité des véhicules connectés dans son approche globale de cybersécurité. Nous auditons la sécurité des plateformes de gestion de flotte, sécurisons les applications constructeurs associées aux véhicules de fonction, formons les conducteurs aux bonnes pratiques de protection — désactivation du Bluetooth quand inutile, protection physique de la clé keyless, mise à jour du firmware embarqué — et intégrons la mobilité connectée dans la politique de sécurité globale de l’entreprise.

Read More
Cybersécurity

Architectes et bureaux d’études piratés : vos plans confidentiels revendus au plus offrant

Cabinets d’architecture et ingénierie : des données stratégiques sans protection

Les cabinets d’architecture, les bureaux d’études techniques et les géomètres-experts manipulent des données d’une valeur considérable : plans de bâtiments sensibles, études de sol, diagnostics structurels, maquettes BIM contenant l’intégralité des spécifications techniques d’un ouvrage et données confidentielles de maîtres d’ouvrage. Pour un concurrent déloyal, un groupe criminel spécialisé dans l’espionnage industriel ou un État hostile, ces informations valent des millions et peuvent compromettre la sécurité physique de bâtiments stratégiques.

Les plans de bâtiments sensibles : une faille de sécurité nationale

Les cabinets d’architecture qui travaillent sur des projets publics — tribunaux, commissariats, casernes, bâtiments ministériels, infrastructures critiques — détiennent des plans détaillés qui, entre de mauvaises mains, constituent une menace pour la sécurité nationale. Les emplacements des systèmes de sécurité, les accès techniques, les points faibles structurels et les réseaux de câblage sont documentés dans les fichiers BIM. Un piratage de ces données peut faciliter une intrusion physique, un acte de sabotage ou un attentat.

La maquette BIM : un trésor numérique sans coffre-fort

La maquette numérique BIM concentre l’intégralité des informations d’un projet de construction : architecture, structure, fluides, électricité, estimations budgétaires et planification. Ces fichiers volumineux sont échangés entre de nombreux intervenants — architectes, bureaux d’études, entreprises de construction, maîtres d’ouvrage — via des plateformes collaboratives dont la sécurité est rarement vérifiée. Un accès non autorisé à la plateforme BIM d’un projet donne accès à l’ensemble des données du projet et de tous ses intervenants.

Ealison sécurise les cabinets de conception du Grand Ouest

Ealison accompagne les cabinets d’architecture, les bureaux d’études et les géomètres-experts du Grand Ouest dans la protection de leurs données de projet. Nous auditons la sécurité de vos plateformes BIM et de vos échanges de fichiers, chiffrons vos plans et documents sensibles, sécurisons les accès collaboratifs, protégeons vos postes de travail CAO/BIM et mettons en place des sauvegardes de vos projets. Vos plans sont la matière première de votre activité : ils méritent la plus haute protection.

Read More
Cybersécurity

Assurance cyber : pourquoi votre assureur pourrait refuser de vous indemniser après une attaque

Assurance cyber : le faux filet de sécurité qui piège les entreprises

De plus en plus d’entreprises souscrivent une assurance cyber en pensant être couvertes en cas d’attaque. Mais la réalité est bien plus cruelle. Les assureurs multiplient les clauses d’exclusion, exigent des mesures de sécurité préalables et refusent régulièrement les indemnisations quand l’entreprise n’a pas respecté ses obligations de protection. En France, de nombreuses PME découvrent après une cyberattaque que leur assurance ne couvre rien, parce qu’elles n’avaient pas mis en place les mesures de sécurité exigées par le contrat.

Les clauses qui annulent votre couverture sans que vous le sachiez

Les contrats d’assurance cyber regorgent de conditions préalables que peu d’entreprises lisent attentivement. Absence d’authentification multifacteur : couverture annulée. Correctifs de sécurité non appliqués dans les délais contractuels : couverture annulée. Sauvegardes non testées ou non conformes aux spécifications : couverture annulée. Absence de formation des employés au phishing : couverture réduite. Utilisation de logiciels en fin de vie sans support : exclusion. Le jour de l’attaque, l’assureur dépêche un expert qui épluche votre conformité avant toute indemnisation.

Le coût réel d’une cyberattaque non couverte

Sans assurance effective, le coût d’une cyberattaque repose entièrement sur l’entreprise. La remédiation technique peut coûter de 20 000 à 500 000 euros selon la taille de l’infrastructure. L’interruption d’activité génère des pertes de chiffre d’affaires immédiates. Les frais juridiques pour la notification CNIL, les plaintes et les litiges avec les clients s’accumulent. Les amendes RGPD peuvent atteindre des montants catastrophiques. Pour une PME, la facture totale dépasse souvent ce que l’entreprise peut absorber, conduisant à des difficultés financières durables voire à la cessation d’activité.

Ealison vous rend assurable et vous aide à le rester

Ealison accompagne les entreprises du Grand Ouest pour atteindre et maintenir le niveau de sécurité exigé par les assureurs cyber. Nous auditons votre conformité aux exigences contractuelles de votre police d’assurance, déployons les mesures techniques manquantes — MFA, sauvegardes, correctifs, EDR, sensibilisation — et documentons votre conformité de manière auditable. En cas de sinistre, notre rapport technique facilite le traitement de votre dossier d’indemnisation. L’assurance cyber ne protège que ceux qui se protègent d’abord eux-mêmes.

Read More
Cybersécurity

Intelligence artificielle et cybercriminalité : comment ChatGPT est détourné pour créer des attaques imparables

L’IA au service des cybercriminels : une révolution terrifiante

L’intelligence artificielle a changé la donne de la cybercriminalité mondiale. Les attaquants utilisent désormais des outils d’IA générative pour créer des emails de phishing parfaits en français sans aucune faute, générer des deepfakes audio et vidéo ultraréalistes, automatiser la découverte de vulnérabilités, coder des malwares polymorphes indétectables et mener des campagnes d’ingénierie sociale personnalisées à grande échelle. Ce qui nécessitait hier une équipe de hackers expérimentés peut aujourd’hui être réalisé par un seul individu armé des bons outils d’IA.

Le phishing dopé à l’IA : indétectable même pour les experts

Jusqu’à récemment, les emails de phishing se trahissaient par leurs fautes d’orthographe, leur syntaxe maladroite et leur ton inapproprié. L’IA a éliminé ces signaux d’alerte. Les attaquants génèrent désormais des emails parfaitement rédigés en français, adaptés au contexte professionnel de la victime, reprenant le style de communication de l’expéditeur usurpé et intégrant des références à des événements réels pour maximiser la crédibilité. Un email de phishing généré par IA est aujourd’hui quasiment impossible à distinguer d’un email légitime sur la seule base du texte.

Malwares automatisés et attaques à grande échelle

L’IA permet aussi d’automatiser la création de variantes de malwares pour échapper aux détections. Des outils génèrent du code malveillant polymorphe qui change de signature à chaque exécution, rendant les antivirus basés sur les signatures totalement inefficaces. L’IA analyse automatiquement les réseaux ciblés pour identifier les failles exploitables. Des chatbots malveillants mènent des conversations crédibles pour manipuler les victimes. L’industrialisation de la cybercriminalité par l’IA fait baisser le coût et le niveau technique requis pour lancer des attaques dévastatrices.

Ealison utilise l’IA pour vous défendre

Face à des attaques dopées à l’IA, les défenses traditionnelles ne suffisent plus. Ealison intègre des solutions de détection basées sur l’intelligence artificielle pour protéger les entreprises du Grand Ouest. Nos solutions EDR utilisent le machine learning pour détecter les comportements suspects même inconnus. Nos outils de filtrage email analysent le contexte sémantique et non plus seulement les signatures pour bloquer le phishing avancé. Notre veille sur les menaces intègre les dernières techniques d’attaque par IA pour adapter en permanence nos défenses.

Read More
Cybersécurity

Artisans et TPE du Grand Ouest : une cyberattaque sur deux les met en faillite dans les 6 mois

Plombiers, électriciens, boulangers : personne n’est trop petit pour être attaqué

Vous êtes plombier à Nantes, boulanger à Rennes, électricien au Mans ou coiffeur à Angers. Vous pensez que les cyberattaques ne concernent que les grandes entreprises. C’est exactement ce que pensent les cybercriminels — et c’est pour cela qu’ils vous ciblent. Les TPE et artisans représentent des victimes idéales : aucune protection informatique, une dépendance totale à leur outil numérique pour la facturation et la comptabilité, et aucune capacité financière pour absorber les pertes. Les statistiques sont implacables : une cyberattaque sur deux entraîne la cessation d’activité d’une TPE dans les six mois.

Le quotidien numérique d’un artisan : un terrain miné

L’artisan utilise un seul ordinateur pour tout : devis, factures, comptabilité, emails clients, commandes fournisseurs et déclarations URSSAF. Ce poste unique, souvent partagé avec le conjoint ou un apprenti, est connecté à Internet sans pare-feu, avec un antivirus gratuit expiré et des mots de passe identiques sur tous les comptes. Les devis et factures sont stockés sur le disque dur sans sauvegarde externe. La messagerie personnelle et professionnelle est la même. Un seul email piégé, et c’est toute l’activité qui s’effondre.

Les arnaques qui ciblent spécifiquement les artisans

Les fausses factures de fournisseurs arrivent par email avec un RIB modifié au moment où l’artisan attend réellement une livraison. Les faux emails de l’URSSAF ou du service des impôts menacent de pénalités pour retard de paiement. Les arnaques au faux annuaire professionnel facturent des centaines d’euros pour un référencement fictif. Les ransomwares chiffrent le logiciel de facturation, rendant impossible l’émission de devis et la relance des impayés. Sans comptabilité, sans factures et sans historique client, l’artisan est paralysé.

Ealison : la cybersécurité accessible aux artisans et TPE

Ealison a conçu une offre spécifiquement dimensionnée pour les artisans et TPE du Grand Ouest. Pour un budget adapté à une petite structure, nous sécurisons votre poste de travail, mettons en place une sauvegarde automatique de vos données comptables, configurons un antivirus professionnel, sécurisons votre messagerie et vous formons en une demi-journée aux réflexes essentiels. Votre activité ne tient qu’à un fil numérique : il est temps de le sécuriser.

Read More