DĂ©but fĂ©vrier, la plateforme de veille ransomware.live a rĂ©fĂ©rencĂ© une nouvelle victime revendiquĂ©e par le groupe Akira: ZurflĂŒh-Feller, industriel français centenaire spĂ©cialisĂ© dans les composants pour volets roulants.
Au menu de la menace : 66 Go de donnĂ©es âcorporateâ annoncĂ©es, incluant documents dâidentitĂ© de salariĂ©s, donnĂ©es financiĂšres, contrats, accords et NDA. Un grand classique du double extorsion, version 2026.
đ Une cible industrielle, pas un hasard
ZurflĂŒh-Feller nâest ni une start-up fragile ni un acteur obscur. Câest une entreprise industrielle structurĂ©e, avec une forte dĂ©pendance Ă ses outils de production, Ă la logistique et aux flux numĂ©riques avec ses partenaires.
Et câest prĂ©cisĂ©ment ce qui fait des industriels des cibles idĂ©ales pour les groupes ransomware modernes :
- Pression temporelle Ă©levĂ©e (arrĂȘt de production = pertes immĂ©diates),
- SI hétérogÚne (IT + OT + legacy),
- Volumes de données sensibles souvent sous-estimés.
Akira ne cherche pas la gloire. Il cherche lâefficacitĂ©.
đą Chronologie : entre communication officielle et pression criminelle
CĂŽtĂ© entreprise, ZurflĂŒh-Feller a publiĂ© un communiquĂ© officiel indiquant avoir subi une attaque ransomware mi-janvier 2026, avec isolement du rĂ©seau, restauration des sauvegardes et perturbations temporaires des activitĂ©s.
CĂŽtĂ© attaquants, la revendication apparaĂźt dĂ©but fĂ©vrier sur ransomware.live, avec un message limpide : âWe will upload 66GB of corporate data soon.â
đ Ce dĂ©calage temporel est typique :
- Intrusion et exfiltration,
- Perturbation/chiffrement,
- Négociation privée,
- Mise sous pression publique via leak site.
à ce stade, aucune preuve publique de publication effective, mais la menace est crédible.
đ§Ź 66 Go de donnĂ©es : pourquoi câest critique
Quand un groupe ransomware parle de passeports, cartes dâidentitĂ© et donnĂ©es RH, on change de catĂ©gorie de risque.
On ne parle plus seulement dâindisponibilitĂ© IT, mais de :
- Risque RGPD majeur,
- Usurpation dâidentitĂ© ciblĂ©e,
- Fraude bancaire et ingénierie sociale,
- Phishing ultra-ciblé sur salariés, clients et fournisseurs.
Et contrairement aux idées reçues, ces données ne sont pas forcément revendues en masse : elles sont souvent exploitées finement, sur la durée.
đ§ Akira : une stratĂ©gie froide et industrielle
Le groupe Akira sâest imposĂ© comme un acteur mĂ©thodique :
- exploitation dâaccĂšs distants mal sĂ©curisĂ©s,
- exfiltration silencieuse avant chiffrement,
- communication directe et sans folklore.
Pas de slogan tape-Ă -lâĆil, pas de manifeste idĂ©ologique. Juste une logique : payer ou exposer.
Et dans le secteur industriel, cette stratégie fonctionne encore trop bien.

đĄïž Ce que cet incident rappelle (encore)
Cet Ă©pisode illustre une vĂ©ritĂ© que beaucoup dâentreprises prĂ©fĂšrent ignorer :
- Les sauvegardes ne suffisent plus : elles nâempĂȘchent pas la fuite.
- Le PRA/PCA sans volet cyber est incomplet.
- La surface dâattaque RH et documentaire est sous-protĂ©gĂ©e.
- La communication de crise doit ĂȘtre prĂȘte avant lâincident, pas aprĂšs.
Et surtout : le risque ne sâarrĂȘte pas au jour de la reprise IT. Il commence parfois Ă ce moment-lĂ .
đ Conclusion SecuSlice
Lâaffaire ZurflĂŒh-Feller / Akira nâest pas un fait divers cyber de plus. Câest un cas dâĂ©cole de ransomware moderne appliquĂ© Ă lâindustrie française.
Que les données soient publiées ou non, le message est clair :
đ les attaquants connaissent la valeur rĂ©elle de lâinformation, bien mieux que certaines directions.
Et pendant que les leak sites promettent des âuploads soonâ, la vraie question reste :
ĂȘtes-vous prĂȘts Ă gĂ©rer lâaprĂšs ?
