
L’illusion est brisée: l’attaque cybernétique contre Ivri, Kerner & Co
eci n’est pas du vandalisme. C’est de la visibilité. Ce n’est pas de la cybercriminalité. C’est de la cyber-résistance. — Groupe Handala, 2 juillet 2025
Peu avant que Tel-Aviv ne se réveille, le voile de sanctuarisation juridique autour de Ivri, Kerner & Co s’est effondré. Les assaillants n’ont pas seulement percé des pare-feux — ils ont fracturé les fondations mêmes de la confiance que projetait le cabinet. À 07h16 heure locale, les systèmes ont cédé. Et à la tombée du jour, le nom du cabinet s’était déjà gravé dans les recoins sombres du cyberespace — accompagné d’une déclaration cinglante :
Aujourd’hui, l’illusion du pouvoir et de la confidentialité chez Ivri, Kerner & Co — soi-disant pilier d’intégrité juridique — a été brisée. Leurs murs de chiffrement se sont effondrés comme les clôtures qu’ils ont aidé à ériger.
Le groupe nommé Handala, d’après le symbole palestinien du garçon aux pieds nus, affirme ne pas agir par intérêt financier, mais par vérité et mémoire. Avec emphase théâtrale et visée idéologique, ils ont déclaré :
Nous avons brisé votre chiffrement. Nous avons vos secrets. Il ne s’agit pas d’argent. Il s’agit de mémoire. Tous les fichiers internes, documents juridiques, communications client et archives confidentielles ont été exposés pour ce qu’ils sont : un réseau d’influence enveloppé dans le droit.
Le message ne s’arrête pas là. Il accuse les avocats d’être les rouages d’un système de contrôle et de se cacher derrière des voiles de légalité. Une mise en accusation frontale :
Ils se croyaient intouchables dans leur armure juridique. Mais aucun code de loi ne protège ceux qui profitent de l’occupation ou conseillent les moteurs de la domination.
Plus de 345 Go de données auraient été exfiltrées — désormais « emportées par le vent », selon leurs mots — jetées dans l’abîme numérique, à la merci du jugement public.
Aux clients : sachez qui parle en votre nom.Aux avocats : demandez-vous qui vous servez.Au monde : demandez qui ils réduisent au silence.La cour de la rue est ouverte.
Ce n’était pas un vol.
C’était une rupture.
Et l’ouverture d’un manifeste.
L’anatomie de l’attaque
Les assaillants : Handala
Handala ne se présente pas comme un simple groupe de cybercriminels. Ils se définissent comme un collectif idéologique, revendiquant la résistance numérique plutôt que la criminalité. Le nom fait référence à un symbole palestinien du défi silencieux – un enfant aux pieds nus, tourné vers l’injustice.
Motivation : Aucun rançonnement. Aucun canal de négociation. Seulement un manifeste évoquant mémoire, justice et visibilité.
Méthode : Pénétration discrète, probable via une reconnaissance poussée ou une faille humaine.
Message : Exposer ce qu’ils considèrent comme une complicité structurelle entre droit et domination.
La cible : Ivri, Kerner & Co
Basé à Tel-Aviv, Ivri, Kerner & Co est un cabinet discret avec moins de 25 employés, spécialisé dans des dossiers sensibles à haute portée stratégique.
Profil : Dossiers d'entreprise, litiges internationaux, clients gouvernementaux ou institutionnels.
Vulnérabilité : Inconnue, mais la rapidité de compromission indique une préparation méticuleuse.
Risque : Atteinte à la confidentialité, à l’intégrité juridique et à la confiance de la clientèle.
Chronologie de l’incident
2 juillet 2025 – 07:16 (heure locale)
Début de la compromission : les systèmes internes du cabinet commencent à tomber. Les attaquants affirment avoir contourné les mécanismes de sécurité.
Matinée
Exfiltration de données : Handala revendique le vol de 345 Go de documents juridiques, e-mails confidentiels et fichiers clients.
13h00 – 14h00
Un manifeste numérique est envoyé au cabinet. Pas de demande, seulement des accusations.
« Ce n’est pas du cybercrime. C’est de la cyber-résistance. Vous avez bâti des murs. Nous sommes passés à travers. »
18h00 – 19h00
Ivri, Kerner & Co apparaît sur Ransomware.live, avec un résumé de l’attaque, la taille estimée des données et des extraits du manifeste. Aucune fuite n’est publiée, mais la menace est bien présente.
Jours suivants
Silence total du cabinet. Les données volées ne sont toujours pas rendues publiques, mais une menace implicite plane sur tout un secteur.
Les conséquences
Ce qui est arrivé à Ivri, Kerner & Co n’était pas une extorsion pour de l’argent.
C’était un message.
Dans les jours qui ont suivi l’attaque, le cabinet n’a pas seulement subi une brèche informatique — il s’est retrouvé au centre d’un affrontement idéologique. Pour Handala, le groupe à l’origine de l’incursion, il ne s’agissait pas de profit, mais de protestation. Leur manifeste était intentionnel, symbolique et frontal — accusant le cabinet de soutenir des systèmes de pouvoir et d’enfouir l’injustice sous des formes juridiques.
C’était, de leur propre aveu, un acte politique.
Et à bien des égards, cela le rend plus dangereux.
Car lorsqu’un groupe agit par conviction plutôt que par appât du gain, il devient imprévisible. Une rançon se négocie — la foi, non.
Et Ivri, Kerner & Co, à tort ou à raison, est devenu la cible incarnée de cette rage idéologique.
Le choc économique
Les pertes — bien qu’importantes — sont presque secondaires face au symbole. Mais elles sont bien réelles :
Avec moins de 25 employés et un chiffre d’affaires annuel estimé à moins de 5 millions de dollars, le cabinet est frappé en plein fonctionnement.
La réponse technique et les expertises légales pourraient coûter jusqu’à 500 000 USD.
La perte de clientèle, en particulier parmi des partenaires sensibles ou internationaux, pourrait entraîner entre 1 et 1,5 million USD de manque à gagner.
Les amendes réglementaires, notamment sous le RGPD ou les lois locales sur la protection des données, pourraient ajouter entre 100 000 et 1 million USD au total.
Perte totale estimée : entre 850 000 et 3 millions USD
— une somme susceptible de déstabiliser durablement la structure.
Mais le véritable dommage est peut-être intangible : la crédibilité.
Dans une profession où la confiance est une monnaie, le silence n’est pas toujours une force.
À ce jour, Ivri, Kerner & Co n’a publié aucune déclaration.
Aucun démenti. Aucune assurance donnée à ses clients.
Une faille qui résonne
Dans les cabinets juridiques à travers la région — et peut-être le monde — une même question émerge désormais :
Serons-nous les prochains ?
Et dans les cercles activistes, le message de Handala circule déjà :
Aucune rançon demandée.
Aucune donnée divulguée — pas encore.
Seulement cette déclaration :
Ce n’est pas de la cybercriminalité.C’est de la cyber-résistance.
Ce n’était pas un vol.
C’était une rupture.
Reprendre le contrôle
Aussi chargée idéologiquement que soit la rhétorique, aussi lourde que soit la symbolique — une chose demeure incontestable : l’accès non autorisé à des systèmes, le vol de données et la coercition numérique sont des infractions pénales.
Ce n’était pas une protestation. C’était une violation de la confiance, de la vie privée et de la loi.
Chez Cy‑Napea®, nous ne prenons pas parti dans les conflits politiques, religieux ou idéologiques. Notre mission est unique : protéger nos clients, respecter la loi et défendre l’intégrité numérique dans un monde interconnecté.
Comment Cy‑Napea® défend contre l’impensable
Notre stratégie de cybersécurité repose sur quatre lignes de défense intégrées, conçues pour bloquer, détecter, contenir et restaurer face aux attaques les plus sophistiquées.
1. Formation à la cybersécurité
Avant que les cybercriminels ne franchissent un pare-feu, ils exploitent l’erreur humaine. C’est pourquoi notre première ligne de défense est humaine.
Simulations de phishing pour apprendre à repérer les e-mails frauduleux.
Sensibilisation à l’ingénierie sociale pour éviter les appels IT factices.
Scénarios d’attaque réalistes pour former des réflexes de réponse.
2. Sécurité avancée des e-mails
L’e-mail reste le vecteur d’attaque numéro un. Notre solution alimentée par l’IA :
Bloque les tentatives de phishing avant qu’elles n’atteignent les boîtes de réception.
Détecte les usurpations d’identité en temps réel.
Analyse les comportements pour repérer les connexions frauduleuses.
3. Solutions EDR/XDR/MDR
Si un attaquant pénètre le réseau, nos systèmes de détection et de réponse s’activent immédiatement.
Surveillance des terminaux pour détecter les comportements anormaux (ex. : chiffrement massif).
Contention automatique des machines infectées pour stopper la propagation.
IA de chasse aux menaces pour identifier et neutraliser l’intrusion avant l’exfiltration.
4. Sauvegarde avancée et restauration instantanée
Même les meilleures défenses peuvent être contournées. C’est pourquoi nous assurons une reprise rapide, propre et complète.
Sauvegardes en temps réel pour garantir l’intégrité des données.
Restauration en un clic pour relancer les systèmes en quelques minutes.
Stockage immuable pour empêcher toute altération des sauvegardes.
Ce modèle n’est pas théorique. Il a été éprouvé lors de la cyberattaque contre Marks & Spencer, où notre architecture a permis de contenir les dégâts et d’accélérer la reprise.
Déclaration
Cet article repose exclusivement sur des informations accessibles au public. Toutes les évaluations techniques, estimations financières et analyses stratégiques sont issues de sources ouvertes, de données historiques et de modèles reconnus dans l’industrie.
Cy‑Napea® ne soutient ni ne s’oppose à aucune position politique, religieuse ou idéologique.
Notre seule mission est de protéger nos clients, d’agir dans le respect de la loi et de défendre la résilience numérique avec intégrité, neutralité et détermination.
Sources
IBM Security X-Force Threat Intelligence Index (2024)
Rapports trimestriels Coveware sur les ransomwares (2023–2024)
