Source: GettyImages

La banque centrale Tunisienne, victime d’une cyberattaque

Une cyberattaque sophistiquée a été enregistrée par la Banque Centrale Tunisienne, dans la matinée du mercredi 23 mars 2022, selon un communiqué officiel de l’organisation. On apprenait dans le même communiqué que l’attaque a été contenue grâce aux efforts coordonnés entre les services de la BCT et ceux de l’Agence Nationale de la Sécurité Informatique (ANSI) ». Même si quelques perturbations de certains services, tels que le site internet ont été enregistrées, la BCT précise que toutes les données du système d’information de la BCT sont intègres et intactes.

Dans la foulée de cette affaire, le chef de l’État Tunisien Kais Saied a reçu le jeudi 24 mars 2022, le ministre des TIC Nizar Ben Neji, afin de faire le point notamment sur la cyberattaque contre la Banque Centrale de Tunisie, sous fond de tensions politiques liées à une consultation nationale pour un changement de régime politique.

Les organisations terroristes n’hésitent pas à utiliser de telles attaques pour saper les institutions de l’Etat, a déclaré Kais Saied.

Très peu d’informations sur les contours techniques de la cyberattaque ont été dévoilées, mais tout laisse à croire qu’il s’agit d’une attaque massive qui visait à perturber, voire interrompre le bon fonctionnement des systèmes d’information de la banque centrale.

Le ministère des Technologies de la communication a averti la communauté nationale, dans un communiqué, contre d’éventuelles cyberattaques et risques pesant sur le cyberespace national. Selon le ministère des TIC, les attaques de ransomware ciblent actuellement les entreprises et les institutions sensibles, provoquant parfois la détérioration et la perturbation des infrastructures vitales outre la paralysie des activités économiques et des intérêts quotidiens des citoyens.

Par ailleurs, le ministère des TIC a appelé les entreprises et établissements publics et privés à la vigilance, à l’application des mesures nécessaires pour la sécurité informatique et à la nécessité d’actualiser les plans de continuité d’activités en s’assurant de leur efficacité et de leur capacité à assurer la poursuite de l’activité de l’entreprise même après une attaque cybernétique.

A propos de VLADIMIR AMAN

Est un professionnel de la cybersécurité justifiant d'une expérience de plus de 10 ans dans le domaine de la cybersécurité, à différentes fonctions au sein d’organisations étatiques. Fort de son background universitaire en criminologie appliquée, il a acquis de solides compétences techniques en sécurité informatique offensive, forensique, hacking éthique et management de la sécurité de l’information, sanctionnées par les certifications internationales les plus prestigieuses du marché (CISSP, OCIPA, ISO 27001 Lead Auditor/lead implementer, ISO 27032 Lead Cybersecurity Manager, Certified Ethical Hacker). Auteur, blogueur, conférencier, il est créateur du site "hacktu Magazine" et auteur de plusieurs ouvrages liés à la cybersécurité et la cybercriminologie.

Voir aussi

Google a trouvé de nouveaux exploits qui installent des logiciels espions sur Android et iOS

L' équipe Google Threat Analysis Group (TAG) a identifié un autre lot d'exploits relatifs à des vulnérabilités zero-day (0-day) dans Android , iOS et Chrome. Ces exploits sont utilisé par les cybercriminels pour installer des logiciels espions sur les appareils des victimes. Les types d'attaque observés commencent par un message texte contenant un lien raccourci utilisant le service de raccourcissement d'URL "bit.ly".