Le secteur de l’assurance dans la ligne de mire : le gang de ransomware Devman frappe TIW Group
Le fournisseur spécialisé de logiciels pour l’assurance TIW Group est la dernière victime d’une campagne de cyber-extorsion menée par le tristement célèbre groupe Devman.
La sphère souterraine du numérique vient de s’enfoncer encore plus profondément dans le secteur de l’assurance. Le 28 janvier 2026, le groupe de ransomware Devman a publié TIW Group - un fournisseur de logiciels spécialisé au service de l’industrie de l’assurance - comme sa dernière conquête sur son site de fuite du dark web. Cette annonce audacieuse n’est pas seulement une victoire de plus pour Devman, mais révèle une tendance croissante : les cybercriminels ciblent des prestataires de services critiques dont la perturbation pourrait avoir des répercussions sur des secteurs entiers.
Au cœur de l’attaque : un signal d’alarme pour l’InsurTech
TIW Group, fort de plus de trente ans d’expertise dans la technologie de l’assurance, s’est retrouvé dans la ligne de mire de l’un des groupes de ransomware les plus actifs du moment. Connu pour sa plateforme ALIS, qui optimise le traitement des assurances vie et des rentes, TIW est un partenaire clé pour l’automatisation des processus métier et la conformité - une cible de choix pour les maîtres-chanteurs cherchant un effet de levier maximal.
Le mode opératoire du groupe Devman consiste à infiltrer les organisations, chiffrer les données critiques et menacer de les exposer publiquement à moins qu’une rançon ne soit payée. Leur dernière publication sur un site de fuite du dark web - repérée par le service de veille ransomware.live - sert à la fois de preuve de compromission et de moyen de pression. Si l’ampleur exacte des données consultées reste inconnue, la simple mention publique peut suffire à éroder la confiance et à causer des difficultés opérationnelles aux victimes et à leurs partenaires.
La dépendance du secteur de l’assurance aux systèmes hérités et aux données sensibles des clients le rend vulnérable. Les projets de modernisation, tels que ceux menés par TIW, sont à double tranchant : s’ils améliorent l’efficacité, ils créent aussi de nouvelles surfaces d’attaque. Même sans preuve directe de vol de données, la simple association à un incident de ransomware peut déclencher une surveillance réglementaire et nuire à la réputation.
Pour ajouter au mystère, Devman a également publié le même jour une annonce concernant une autre victime (obscurcie en z*l*c.o*g), laissant présager une campagne coordonnée. Le contexte général est clair : les groupes de ransomware intensifient leurs attaques contre les éditeurs de logiciels spécialisés, cherchant à perturber les chaînes d’approvisionnement et à obtenir des rançons plus importantes.
Et maintenant ?
Alors que l’industrie de l’assurance poursuit sa transformation numérique, cet incident rappelle brutalement que la cybersécurité doit être intégrée à tous les niveaux des opérations. Pour des fournisseurs comme TIW Group, l’enjeu n’est pas seulement financier - il est existentiel. Dans le jeu du chat et de la souris entre défenseurs et attaquants, la vigilance et la transparence sont plus cruciales que jamais.
WIKICROOK
- Ransomware : Le ransomware est un logiciel malveillant qui chiffre ou verrouille les données, exigeant un paiement des victimes pour restaurer l’accès à leurs fichiers ou systèmes.
- Dark Web : Le Dark Web est la partie cachée d’Internet, accessible uniquement avec des logiciels spéciaux, où se déroulent souvent des activités illégales et où l’anonymat est garanti.
- Leak Site : Un leak site est un site web où les cybercriminels publient ou menacent de publier des données volées pour faire pression sur les victimes afin qu’elles paient une rançon.
- Legacy Systems : Les systèmes hérités sont des matériels ou logiciels informatiques obsolètes encore utilisés, souvent dépourvus de protections de sécurité modernes et présentant des risques pour la cybersécurité.
- Supply Chain Attack : Une attaque sur la chaîne d’approvisionnement est une cyberattaque qui compromet des fournisseurs de logiciels ou matériels de confiance, propageant des malwares ou des vulnérabilités à de nombreuses organisations en même temps.