Cyberattaque sur la chaîne hôtelière MGM Resorts.

5/5 - (2 votes)

Cyberattaque sur la chaîne hôtelière MGM Resorts.

L’attaque du rançongiciel MGM Resorts a entraîné une perte de 100 millions de dollars et un vol de données. MGM Resorts révèle que la cyberattaque du mois dernier a coûté 100 millions de dollars à l’entreprise et a permis aux pirates de voler les informations personnelles des clients. Le géant de l’hôtellerie et du divertissement a révélé un problème de cybersécurité le 11 septembre 2023, qui a affecté son site Web principal, ses systèmes de réservation en ligne et ses services de casino tels que les machines à sous, les terminaux de cartes de crédit et les guichets automatiques.

MGM Resorts : Qui est derrière la récente attaque ? Selon lui Compte vx-underground dans X, le groupe Le ransomware ALPHV/BlackCat a revendiqué la responsabilité du attaque contre la chaîne hôtelière MGM Resorts, ce qui a empêché de nombreux systèmes importants de fonctionner. Le groupe affirme avoir utilisé des tactiques communes ingénierie sociale,…

La violation de données chez MGM Resorts devrait coûter 100 millions de dollars au géant des casinos selon la société basée à Las Vegas. L’incident, qui a été détecté le 10 septembre, a conduit MGM à fermer certains systèmes informatiques de casinos et d’hôtels dans des propriétés à travers les États-Unis dans le but de protéger les données.

Une cyberattaque met au tapis les SI de MGM Resorts. Cet incident a entraîné des pannes affectant les distributeurs automatiques de billets et les machines à sous dans les casinos du MGM à Las Vegas, et a aussi contraint les restaurants de l’hôtel à n’accepter que les paiements en espèces. Des clients signalent aussi que la facturation de produits n’est plus opérationnelle et certains ne peuvent même plus utiliser leur carte d’accès en chambre.


Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent mais sans véritable garantie. De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.


Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.


Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données. Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.


Une politique de sécurité informatique est un plan d'actions définies pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l'organisme (PME, PMI, industrie, administration, État, unions d'États…) en matière de sécurité informatique. Elle est liée à la sécurité de l'information. Elle définit les objectifs de sécurité des systèmes informatiques d'une organisation. Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique d’une entreprise. Elle est matérialisée dans un document qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie. La stratégie qui vise à maximiser la sécurité informatique d’une entreprise se matérialise par un document qui regroupe les objectifs, les enjeux et les actions qu'elle doit mettre en œuvre. En complément de la politique de sécurité informatique, les entreprises se dotent d'une charte informatique qui établie des recommandations spécifiques au niveau des technologies informatiques. Certaines cyberattaques réussissent en contournant ou diminuant les politiques de sécurité. Le CERT et le CISA préconisent le comblement immédiat des correctifs des failles critiques et plus particulièrement ceux qui concernent les vulnérabilités de catégorie Zero Day.


Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

A propos de l'auteur

Retour en haut