robsonphoto - stock.adobe.com

AFD.Tech (Accenture) a maîtrisé une « tentative d’activité irrégulière »

La filiale d’Accenture aurait été confrontée à une compromission de son système d’information. La direction de la communication du groupe parle d’une « tentative d’activité irrégulière » tout en évoquant une « restauration ».

Dans une déclaration adressée à la rédaction, la direction de la communication d’Accenture indique qu’une « tentative d’activité irrégulière a été identifiée dans l’un des environnements d’AFD.Tech », dans le courant de la semaine ayant précédé Noël.

Selon cette déclaration, « le problème a été immédiatement maîtrisé et les serveurs concernés ont été isolés ». Depuis, « les systèmes affectés ont été entièrement restaurés ».

Des sources concordantes avaient informé LeMagIT d’une compromission du système d’information d’AFD.Tech, jusqu’à l’infrastructure Active Directory avec, parmi les mesures prises, une reconstruction du système de messagerie électronique.

La direction de la communication d’Accenture n’a pas réfuté ces éléments présentés dans la demande de précisions que nous lui avions adressée. Mais elle ne fournit pas de détails quant à la nature de l’incident de sécurité survenu ni son ampleur.

La déclaration adressée à la rédaction assure toutefois qu’il « n’y a eu aucun impact sur les opérations d’AFD.Tech et d’Accenture, ni sur les systèmes de nos clients ».

Fin juillet dernier, Trellix soulignait la menace pesant sur les ESN. Deux semaines plus tôt, l’Américain SHI International confirmait avoir été touché par une cyberattaque « professionnelle avec maliciel », sans fournir plus de détails. Avant cela, des attaques contre Integrate Informatik AG, Adapt IT, Syredis, ou encore Datalit, avaient été revendiquées sur les sites vitrine de diverses franchises de ransomware.  

Au premier trimestre 2022, l’Agence nationale de la sécurité des systèmes d’information (Anssi) disait avoir « traité 18 compromissions » ayant affecté des ESN l’année précédente, contre 4 en 2020.

Et l’Anssi de souligner alors « un risque de propagation rapide d’une attaque qui peut parfois concerner un secteur d’activité entier, ou une zone géographique précise, notamment lorsque l’attaque cible une entreprise de service numérique locale ou spécialisée dans un secteur d’activité particulier ».

Huit cas sont connus publiquement pour 2021, Infovista, Berger-Levrault, Solware, LinkOffice, Maitrex, Idline, un prestataire de la ville du Cannet des Maures – Inetum –, ou encore Xefi – du moins selon l’un de ses clients et les allégations d’Everest – et comme le suggèrent les données divulguées par le groupe début octobre dernier.

Fin mai 2022, Akka Technologies – racheté par Adecco et désormais rebaptisé Akkodis – avait été victime d’une cyberattaque impliquant le ransomware Alphv/BlackCat, à l’instar d’Inetum. Aucune de ces deux attaques n’a été revendiquée sur le site vitrine de la franchise mafieuse correspondante.

Fin septembre 2022, c’était au tour d’ITS Group d’être confronté à une cyberattaque impliquant un rançongiciel. Celle-ci a depuis été revendiquée par le groupe Play. Plus récemment, l’ESN néo-zélandaise Mecury IT a été confrontée à la franchise mafieuse LockBit.

Pour approfondir sur Menaces, Ransomwares, DDoS

Close