{
	"id": "f201d7bc-0fd1-4f38-ab7c-b9107d48923f",
	"created_at": "2026-04-06T00:11:13.466591Z",
	"updated_at": "2026-04-10T03:20:35.427611Z",
	"deleted_at": null,
	"sha1_hash": "2d85166b2ecf97be6bd04d58675df56f80b68b16",
	"title": "Cyber attaque à l\u0026rsquo;encontre des serveurs de Bouygues Construction",
	"llm_title": "",
	"authors": "",
	"file_creation_date": "0001-01-01T00:00:00Z",
	"file_modification_date": "0001-01-01T00:00:00Z",
	"file_size": 109635,
	"plain_text": "Cyber attaque à l\u0026rsquo;encontre des serveurs de Bouygues\r\nConstruction\r\nBy Damien Bancal\r\nPublished: 2020-01-30 · Archived: 2026-04-05 21:44:51 UTC\r\nToc ! Toc ! Toc ! Qui est là ? C’est Ware… Ransomware ! L’informatique de la\r\nsociété Bouygues construction fermée. Une cyber attaque impacte l’entreprise.\r\nAmbiance électrique dans les locaux de Bouygues construction à Guyancourt, en région parisienne. Le siège\r\nsocial (Bouygues challenger) est en ébullition. Une cyber attaque a touché l’entreprise ce jeudi. Tout serait parti de\r\nmachines basées en Amérique du Nord.\r\nToc ! Toc ! Toc ! Qui est là ? C’est Ware… Ransomware ! L’informatique de la société Bouygues\r\nconstruction fermée. Une cyber attaque impacte l’entreprise.\r\nBYCN_Portail_Depot_Factures\r\nSelon les informations de ZATAZ, les premières machines ont été infectées du côté de Toronto et Vancouver.\r\nL’attaque, selon d’autres sources seraient partis d’Asie.\r\nBYCN_Portail_Depot_Factures\r\nL’attaque semble avoir débuté via un « vers » ransomware. Cela a débuté sur les serveurs au Canada, puis\r\npropagation aux serveurs mondiaux de Bouygues construction.\r\nUn cyber problème d’envergure. L’ensemble des serveurs de la société ont été mis à l’arrêt.\r\nDeux éditeurs de logiciels Américains ont été appelés à la rescousse, McAfee et Microsoft.\r\nEn contactant différents groupes pirates, j’ai pu retrouver les malveillants. Le groupe Maze. « Nous essayons\r\nd’établir le contact avec eux en ce moment. » indique-t-il !\r\nLe service communication m’a confirmé le problème tout en étant rassurant sur le bon déroulement des chantiers\r\net le fonctionnement normal de l’entreprise. « Une crise virale a été détectée sur le réseau informatique de\r\nBouygues Construction le 30 janvier. L’analyse des causes et des impacts est en cours et les actions de\r\nhttps://www.zataz.com/cyber-attaque-a-lencontre-des-serveurs-de-bouygues-construction/\r\nPage 1 of 2\n\nsécurisation sont mises en place pour l’interne, pour nos clients et pour nos partenaires. L’activité de\r\nl’entreprise se poursuit. »\r\nMise à jour 19h : L’informatique ne devrait pas reprendre son cours normal avant un mois, un mois et demi selon\r\ndes sources internes.\r\nMise à jour 22h : Les pirates m’ont expliqué réclamer 10 millions d’euros ! « If they don’t pay the full dump\r\nfrom their servers will be released to the public. and then they can be sure they will be ruined in lawsuits. » Ils\r\nauraient volé pour 200Go de données. Des preuves m’ont été communiquées. Les pirates réclament… 10 millions\r\nd’euros. Cette attaque s’est déroulée au moment de la tenue du Forum International de la Cybersécurité 2020, à\r\nLille (Nord de la France). Un étonnant parallèle ! Ils vont me préciser ne pas connaître le FIC avec leurs… mots :\r\n« What is FIC? No, we did not know about this little girls hobby meeting.« \r\nSource: https://www.zataz.com/cyber-attaque-a-lencontre-des-serveurs-de-bouygues-construction/\r\nhttps://www.zataz.com/cyber-attaque-a-lencontre-des-serveurs-de-bouygues-construction/\r\nPage 2 of 2",
	"extraction_quality": 1,
	"language": "FR",
	"sources": [
		"Malpedia"
	],
	"references": [
		"https://www.zataz.com/cyber-attaque-a-lencontre-des-serveurs-de-bouygues-construction/"
	],
	"report_names": [
		"cyber-attaque-a-lencontre-des-serveurs-de-bouygues-construction"
	],
	"threat_actors": [],
	"ts_created_at": 1775434273,
	"ts_updated_at": 1775791235,
	"ts_creation_date": 0,
	"ts_modification_date": 0,
	"files": {
		"pdf": "https://archive.orkl.eu/2d85166b2ecf97be6bd04d58675df56f80b68b16.pdf",
		"text": "https://archive.orkl.eu/2d85166b2ecf97be6bd04d58675df56f80b68b16.txt",
		"img": "https://archive.orkl.eu/2d85166b2ecf97be6bd04d58675df56f80b68b16.jpg"
	}
}