Un hacker exploite une faille dans Apple Vision Pro pour libérer des araignées virtuelles

Ryan Pickren, un chercheur en sécurité bien connu pour ses exploits précédents, a découvert une vulnérabilité significative dans le casque de réalité virtuelle Apple Vision Pro.

Amis geeks arachnophobes, voici le produit high-tech fait pour vous. Soit vous n’aurez plus jamais peur des araignées, soit vous allez mourir d’un arrêt cardiaque. Une faille, initialement classée par Apple comme un problème de déni de service (DoS), permettait en réalité de créer des objets 3D animés et sonores sans l’autorisation de l’utilisateur, ce qui pouvait remplir une pièce de centaines d’araignées virtuelles et de chauves-souris hurlantes.

La vulnérabilité, identifiée sous le code CVE-2024-27812, réside dans le traitement de contenu web par VisionOS, le système d’exploitation du casque Vision Pro. Bien que VisionOS soit conçu pour restreindre les applications non autorisées, Ryan Pickren, un chercheur en sécurité bien connu pour ses exploits précédents, a découvert que la fonctionnalité ARKit Quick Look, utilisée pour afficher des objets 3D dans Safari, n’était pas correctement sécurisée. Cela permettait à un site web malveillant de générer des objets 3D animés qui persistent même après la fermeture de Safari.

Démonstration de l’attaque

Pickren a démontré cette faille en créant un scénario où des araignées et des chauves-souris virtuelles envahissent la pièce, visibles à travers le casque Vision Pro. Ces objets restent en place jusqu’à ce qu’ils soient supprimés manuellement, rendant l’expérience utilisateur extrêmement perturbante et stressante. Apple a pris connaissance de cette vulnérabilité et a publié des correctifs dans la version 1.2 de VisionOS.

Une vulnérabilité zero-day pour des caméras en vente

Les « inventeurs » de 0day préfèrent vendre leurs créations directement dans le dark web plutôt que de passer par des brokers ou des programmes de bug bounty. Une vulnérabilité pour caméra IP est vendue 400 000 dollars.

Il y a quelques semaines, la référence de l’actualité dédiée à la cybersécurité et au monde des pirates informatiques ZATAZ.COM, expliquait l’apparition de vendeurs de 0day dans le dark web et le web de maniére moins discrète qu’à l’accoutumé. D’habitude, ces « inventeurs » de failles inconnues se voulaient plus cachés, préférant passer par des brokers (Zerodium, Operation Zero, etc.) ou des programmes de bug bounty pouvant rémunérer à hauteur de dizaines de milliers de dollars la faille.

Source : veillezataz.com

Les créateurs de 0day préfèrent, dorénavant, vendre directement. Sur le forum BreachForums par exemple, après la vente d’un présumé exploit pour Android, voici la vente d’une vulnérabilité pour les caméras IP de la société Dahua. Ce fabricant est le plus grand en Chine, et ses produits sont largement vendus dans le monde.. « La vulnérabilité permet un accès illimité à toutes les fonctions de la caméra, y compris la possibilité de gestion et de contrôle complets« , indique ce commerçant malveillant. Ce vendeur réclame au minimum 400 000 dollars pour cette « rare opportunité d’accéder à une solution clé sur le marché de la surveillance« . Il est également prêt à fournir aux acheteurs potentiels une description technique détaillée et une preuve de concept fonctionnelle. Difficile de savoir si ces ventes de 0day ont un véritable intérêt ou ne sont que des escroqueries.

Source : veillezataz.com

Pirater des caméras, pourquoi ?

En janvier 2024, des hackers russes ont piraté des webcams résidentielles à Kyiv pour recueillir des renseignements sur les systèmes de défense aérienne de la ville avant de lancer une attaque de missiles. Les pirates ont manipulé les angles des caméras pour surveiller les infrastructures critiques et ont diffusé les images en direct sur YouTube. Cet incident a conduit l’Ukraine à ordonner aux opérateurs de webcams de cesser les diffusions en direct​.

Source : veillezataz.com

En 2016, le fabricant suédois de caméras de sécurité Axis Communications a subi une attaque cybernétique majeure. Les pirates ont exploité une faille dans le logiciel des caméras pour accéder de manière non autorisée aux flux vidéo.

L’accès non autorisé aux flux de caméras peut entraîner des violations importantes de la vie privée, avec des séquences pouvant être utilisées pour le chantage ou d’autres fins malveillantes. Comme vu dans l’incident de Kyiv, des caméras compromises peuvent fournir des renseignements précieux à des acteurs hostiles, impactant ainsi la sécurité nationale. La correction des vulnérabilités et la mitigation des dommages causés par ces attaques peuvent être coûteuses pour les entreprises et les gouvernements. De telles violations peuvent entraîner une perte de confiance dans la sécurité et la fiabilité des systèmes de surveillance.

Source : veillezataz.com

Réinitialisation Rapide : des hackers ont trouvé un moyen de lancer des attaques DDoS puissantes

Pourquoi autant de DDoS ces derniers temps ? Les cybercriminels exploitent activement la vulnérabilité Réinitialisation Rapide pour mener des blocages numériques.

Août 2023, une vulnérabilité critique dans le protocole HTTP/2, connue sous le nom de CVE-2023-44487 ou Réinitialisation Rapide, est découverte. Cette vulnérabilité est capable de provoquer des attaques de type « déni distribué de service » (DDoS). Un problème sérieux pour les services Internet qui a attiré l’attention des cybercriminels.

HTTP/2 a introduit de nombreuses améliorations par rapport à la version précédente du protocole, notamment le multiplexage de flux, ce qui permet d’ouvrir plusieurs flux via une seule connexion TCP. Cependant, la vulnérabilité Réinitialisation Rapide exploite le mécanisme d’annulation de flux, en utilisant des cadres RST_STREAM pour perturber le fonctionnement du serveur.

Lorsque l’utilisateur accède à un site web prenant en charge HTTP/2, une seule connexion est utilisée pour plusieurs ressources, ce qui améliore l’efficacité de l’interaction. Cependant, cette capacité ouvre la porte à l’exploitation de vulnérabilités, car une seule connexion peut générer de nombreuses requêtes, augmentant la charge sur le serveur. Pour atténuer ce problème, HTTP/2 prévoit un mécanisme de limitation du nombre de flux simultanés actifs, empêchant les clients de surcharger le serveur.

L’exploitation de Réinitialisation Rapide consiste pour un attaquant à envoyer un cadre RST_STREAM immédiatement après avoir envoyé une requête. Cela force le serveur à commencer à traiter la requête, mais à l’annuler rapidement. Bien que la requête soit annulée, la connexion HTTP/2 reste active, permettant à l’attaquant de répéter l’attaque en créant de nouveaux flux. En conséquence, le serveur dépense des ressources à traiter des requêtes annulées, ce qui peut mener à un déni de service et à un blocage fatal.

La vulnérabilité Réinitialisation Rapide [CVE-2023-44487] a causé des attaques DDoS massives et distribuées. Des grandes entreprises telles que Google, AWS et Cloudflare ont signalé des vagues d’attaques atteignant des centaines de millions de requêtes par seconde. Ces attaques ont été réalisées avec des botnets relativement petits, soulignant la gravité de la vulnérabilité.

Ce qu’il faut savoir sur les totems d’affichage dynamique d’intérieur

Dans un monde où la communication visuelle prend de plus en plus d’importance, les totems d’affichage dynamique d’intérieur se révèlent être des outils indispensables pour capter l’attention et transmettre efficacement des messages. Utilisés dans divers secteurs, allant des centres commerciaux aux salons professionnels, ces dispositifs technologiques offrent une multitude de possibilités. Voici ce que vous devez savoir sur le totem d’affichage dynamique d’intérieur.

Qu’est-ce qu’un totem d’affichage dynamique ?

Un totem d’affichage dynamique est une borne numérique, généralement de forme verticale, équipée d’un écran haute définition. Ces dispositifs sont conçus pour diffuser des contenus multimédias variés tels que des vidéos, des images, des textes ou des animations. Grâce à leur design élégant et leur capacité à captiver l’attention, les totems sont devenus des éléments clés dans les stratégies de communication visuelle.

Les avantages des totems d’affichage dynamique d’intérieur

1. Attention et Engagement

Les totems d’affichage dynamique attirent naturellement l’attention grâce à leurs écrans lumineux et animés. Ils sont particulièrement efficaces pour capter l’intérêt des passants dans des environnements souvent surchargés d’informations visuelles, comme les centres commerciaux ou les halls d’exposition.

2. Flexibilité du contenu

Contrairement aux affiches statiques, les totems permettent de diffuser un contenu dynamique et modifiable en temps réel. Les messages peuvent être ajustés instantanément pour s’adapter à l’audience ou à des événements spécifiques. Cette flexibilité est un atout majeur pour les campagnes marketing, les annonces promotionnelles ou les informations institutionnelles.

3. Interactivité

De nombreux totems sont équipés de technologies tactiles, permettant une interaction directe avec les utilisateurs. Cette interactivité peut enrichir l’expérience client, fournir des informations personnalisées et même recueillir des données sur les préférences des utilisateurs.

4. Impact environnemental réduit

En remplaçant les affiches papier par des supports numériques, les entreprises réduisent leur consommation de papier et leur empreinte écologique. De plus, les contenus numériques peuvent être mis à jour sans coût supplémentaire de production, contrairement aux affiches traditionnelles.

Applications courantes des totems d’affichage dynamique

1. Marketing et publicité

Les totems sont largement utilisés dans les campagnes publicitaires pour promouvoir des produits, des services ou des événements. Leur capacité à diffuser des contenus attrayants et leur flexibilité en font des outils de choix pour les marketeurs.

2. Information et orientation

Dans les lieux publics comme les gares, les aéroports ou les centres commerciaux, les totems servent souvent de points d’information et d’orientation. Ils fournissent des cartes interactives, des horaires ou des informations sur les services disponibles.

3. Événements et salons professionnels

Lors des salons et événements professionnels, les totems sont utilisés pour diffuser des présentations, des vidéos de démonstration ou des messages de bienvenue. Ils contribuent à renforcer l’image de marque et à engager les participants.

4. Secteur éducatif

Dans les écoles et les universités, les totems d’affichage dynamique sont utilisés pour communiquer des informations importantes, des annonces d’événements ou des messages de sécurité.

Comment choisir un totem d’affichage dynamique ?

Lors du choix d’un totem d’affichage dynamique, plusieurs critères doivent être pris en compte :

  • Taille et résolution de l’écran : Selon l’emplacement et la distance de visionnage, il est crucial de choisir un écran de taille appropriée et de haute résolution pour assurer une bonne lisibilité.
  • Capacités interactives : Si l’interactivité est un critère important, il faut opter pour des modèles équipés de technologies tactiles.
  • Robustesse et design : Les totems doivent être suffisamment robustes pour résister à une utilisation intensive et leur design doit s’intégrer harmonieusement dans l’environnement.
  • Facilité de mise à jour : Les systèmes de gestion de contenu doivent être intuitifs et permettre une mise à jour facile et rapide des contenus.

En conclusion, les totems d’affichage dynamique d’intérieur sont des outils puissants pour améliorer la communication visuelle et l’engagement des utilisateurs. Leur flexibilité, leur interactivité et leur impact visuel en font des alliés précieux dans de nombreux domaines. Pour maximiser leur efficacité, il est essentiel de choisir un modèle adapté à ses besoins spécifiques et à son environnement d’utilisation.

Le rôle de l’IA dans la Cybersécurité : entre Menaces et opportunités

L’ère numérique actuelle connaît une évolution rapide, et l’intelligence artificielle (IA) en est un acteur majeur. Selon le McKinsey Global Institute, l’IA générative pourrait apporter entre 2,6 et 4,4 milliards de dollars à l’économie mondiale chaque année, augmentant l’impact économique de l’IA de 15 à 40 %. Cependant, cette avancée s’accompagne de risques significatifs, notamment dans le domaine de la cybersécurité​​.

Notre partenaire Barracuda revient dans un nouveau livre blanc sur Le rôle de l’IA dans la Cybersécurité. L’IA modifie profondément le paysage des menaces en cybersécurité. Depuis la fin de 2022, les attaques de phishing ont augmenté de 1265 %, et celles ciblant les identifiants de 967 %. Cette montée en puissance coïncide avec le lancement de ChatGPT et d’autres outils d’IA générative, facilitant la création d’e-mails de phishing convaincants et difficiles à distinguer des messages légitimes​​.

Data Security Breach a retrouvé dans ce livre blanc à télécharger ICI plusieurs points d’exploitations de l’Intelligence Artificielle par les cybercriminels.
D’abord, le Phishing/Spear phishing/Spoofing : L’IA permet de générer des e-mails de phishing personnalisés et contextuellement pertinents, augmentant le taux de succès des attaques​​.
La génération de malwares : Des outils comme WormGPT permettent de créer des malwares adaptatifs capables d’échapper aux mesures de sécurité traditionnelles​​.
Les Deepfakes / fausses informations : Les vidéos et enregistrements audio falsifiés peuvent usurper l’identité de dirigeants pour extorquer des fonds ou diffuser des malwares​​.

Ensuite, localisation de contenu : L’IA permet de créer des contenus de phishing adaptés culturellement et linguistiquement, rendant les attaques plus convaincantes​​.

Enfin, le vol d’accès et d’identifiants : Les outils d’IA facilitent le bourrage d’identifiants et la création de fausses pages de connexion pour voler les informations sensibles​​.

Cependant, l’IA offre également des opportunités pour renforcer la cybersécurité. Elle peut aider à protéger les entreprises en détectant les anomalies, en identifiant les tentatives d’accès non autorisées et en automatisant les réponses aux incidents. Les solutions basées sur l’IA, telles que Barracuda Email Threat Scanner et Barracuda XDR, utilisent l’apprentissage automatique pour analyser les schémas de menace et améliorer la sécurité globale des systèmes d’information​​.

Comment réussir son cybermois 2024 ?

Le cybermois se présente chaque année et pour sa réussite, il est important de bien le préparer. L’été étant une période qui attire les cybercriminels, une approche proactive s’avère nécessaire pour une excellente préparation. Vous devez, en effet, mettre en place cette année des stratégies robustes et originales. À ce propos, voici ce qu’il faut faire.

Évaluer les risques actuels

Avant de commencer toute préparation, il est indispensable d’évaluer les risques actuels liés à votre infrastructure numérique. Une évaluation complète vous permettra d’identifier les vulnérabilités potentielles et de prioriser les actions nécessaires pour les atténuer. Pour ce faire, vous devez réaliser un audit de sécurité complet de votre site web et de vos systèmes internes. Cela vous permettra d’identifier les points faibles que les cybercriminels pourraient exploiter. Vous pouvez également utiliser des outils de détection des menaces pour surveiller les activités suspectes et les tentatives d’intrusion.

Enfin, il faudra compiler les résultats de l’audit dans un rapport détaillé. Ce document servira de base pour les actions correctives à mettre en application.

Former vos équipes

La formation de vos équipes est une étape fondamentale pour garantir une sécurité optimale durant et après le Cybermois. Notez que les employés bien formés sont votre première ligne de défense contre les cyberattaques. Alors, organisez des sessions de sensibilisation pour informer vos employés sur les menaces actuelles et les bonnes pratiques à adopter. Pour ce faire, votre équipe pourrait prendre part à l’initiative comment réussir son cybermois 2024 avec Erium. Il faudra également mettre en place des programmes de formation continue pour maintenir les compétences de vos équipes à jour. À ce propos, l’initiative d’Erium confronte vos employés et vous à des scénarios réalistes pour simuler des attaques et tester les réactions.

Mettre à jour les logiciels et les politiques de sécurité

Les logiciels utilisés par votre entreprise et les politiques de sécurité doivent être régulièrement mis à jour pour rester efficaces face aux nouvelles menaces. Notez qu’une politique claire et bien communiquée est essentielle pour guider les actions de vos employés. Alors, examinez vos politiques de sécurité actuelles et identifiez les domaines nécessitant des améliorations. Impliquez toutes les parties prenantes pour obtenir des perspectives variées. Mettez à jour vos politiques de sécurité au moins une fois par an, ou plus fréquemment si nécessaire. Incluez des procédures pour la gestion des incidents, la protection des données et l’accès aux systèmes.

Quant aux logiciels, notez que les mises à jour régulières peuvent non seulement corriger des vulnérabilités connues, mais aussi renforcer la résistance de vos systèmes aux attaques.

Communiquer régulièrement

Pour maintenir la confiance et la sécurité durant cette période de changement en termes de cybersécurité, une communication régulière et transparente avec vos clients et employés est essentielle.

Informez donc vos clients des mesures de sécurité que vous avez mises en place pour protéger leurs données. Maintenez également à ce propos une communication ouverte avec vos employés. Utilisez des réunions régulières et des bulletins internes pour partager des mises à jour sur la sécurité et les meilleures pratiques.

Enfin, préparez un plan de communication spéciale pour les crises pour gérer les incidents de sécurité. Assurez-vous que votre équipe est prête à communiquer rapidement et efficacement en cas de problème.

Un sac poubelle remplis de données de santé retrouvé dans la rue

Des informations confidentielles sur les patients d’un espace de santé retrouvées dans une poubelle !

Une nouvelle faille de protection des données impliquant le NHS au Royaume-Uni est attribuée à un étudiant en médecine qui aurait placé trop de confiance dans ses sacs poubelles. Une enquête a été lancée suite à la découverte de données médicales confidentielles éparpillées dans une ruelle de Jesmond, un quartier aisé de Newcastle, dans le nord-est de l’Angleterre. L’étudiant en médecine aurait jeté les documents dans ses déchets domestiques, qui ont été placés dehors pour la collecte, mais par un moyen ou un autre, les documents se sont retrouvés dans une ruelle adjacente à Lonsdale Terrace, où ils ont été découverts par un passant.

Il semble que les documents et les données appartenaient à au moins deux patients et comprenaient une lettre envoyée au médecin d’un patient portant la mention « Privé et Confidentiel« .

Les informations incluaient des détails personnels et sensibles sur les patients. Le Dr Rajesh Nadkarni a déclaré qu' »un étudiant en médecine en stage chez CNTW était en possession d’informations cliniques confidentielles dans le cadre de son travail de stage. […] Tous les étudiants en médecine reçoivent une formation sur la gouvernance de l’information, et les étudiants en stage chez CNTW assistent à une séance d’accueil et reçoivent un dossier d’information qui souligne l’importance de la confidentialité, ainsi que nos politiques et processus qui soutiennent cela.« 

Un peu comme les soignants que je peux croiser et qui continuent de s’envoyer par courriel ou messageries des informations de santé sensibles parce que « C’est plus pratique » ! (TR)

Vente du code source du Ransomware INC

Depuis août 2023, le ransomware INC, fonctionnant sous le modèle Ransomware-as-a-Service (RaaS), fait parler de lui. Le code source a été mis en vente sur le darknet.

Par le passé, des entreprises notables comme la division américaine de Xerox Business Solutions, la division philippine de Yamaha Motor, et le National Health Service of Scotland (NHS) ont été touchées par le ransomware Ransomware INC. Le code source du ransomware est en vente, mais il semblerait aussi qu’une scission soit survenue au sein du groupe de hackers. Un individu surnommé salfetka a proposé les versions Windows et Linux/ESXi d’INC sur des forums de hackers, demandant 300 000 $ et limitant l’offre à trois acheteurs potentiels.

Les annonces de vente que le Service Veille ZATAZ a repéré mentionnent des détails techniques, comme l’utilisation d’AES-128 en mode CTR et l’algorithme Curve25519 de Donna, cohérents avec les analyses publiques précédentes des échantillons de INC Ransom.

Actif sur les forums de hackers depuis mars 2024, salfetka avait tenté d’acheter l’accès au réseau d’une organisation pour 7 000 $ et avait proposé une part de la rançon lors d’une future attaque. Sa signature inclut les URL des anciennes et nouvelles pages de INC Ransom, suggérant un lien avec le ransomware. Du moins tente-t-il de le faire croire.

Le 1er mai 2024, le groupe a annoncé sur son ancien site web qu’il déménageait vers un nouveau blog avec une adresse Tor, l’ancien site devant fermer dans deux à trois mois.

Un nouveau site qui reste sobre et affichant peu d’informations. Les divergences entre les deux sites pourraient indiquer un changement de direction ou une scission en différents groupes. Salfetka référant aux deux sites comme étant ses projets pourrait signifier qu’il est associé aux deux et que le nouveau blog a été créé pour maximiser les profits de la vente.

A moins qu’une infiltration des autorités se soit chargée de faire tomber ces criminels.

Les gestionnaires de mots de passe : Comment ça marche ? Outil utile ? Limites ?

Dans un monde de plus en plus numérique, la sécurité de nos informations personnelles devient une priorité. Les gestionnaires de mots de passe sont des outils essentiels pour aider à protéger ces informations. Cet article explore leur fonctionnement, leur utilité, leurs limites et donne des exemples de logiciels populaires.

Comment ça marche ?

Les gestionnaires de mots de passe sont des applications conçues pour stocker et gérer les mots de passe de manière sécurisée. Ils fonctionnent en créant un « coffre-fort » crypté où tous vos mots de passe sont enregistrés. Voici les principales étapes de leur fonctionnement :

Création et stockage de mots de passe : Lors de la création d’un compte sur un site web, le gestionnaire de mot de passe propose de générer un mot de passe fort et unique. Ce mot de passe est ensuite enregistré dans la base de données cryptée de l’application.

Autofill : Lors de votre prochaine visite sur le site, le gestionnaire de mots de passe remplira automatiquement le champ du mot de passe, après avoir été déverrouillé par votre mot de passe principal.

Cryptage : Les mots de passe sont stockés dans une base de données cryptée, accessible uniquement par un mot de passe principal, qui doit être sécurisé et mémorisé par l’utilisateur.

Synchronisation : Les gestionnaires de mots de passe offrent souvent la synchronisation entre plusieurs appareils, permettant d’accéder aux mots de passe depuis un smartphone, une tablette ou un ordinateur.

Un outil utile ?

Les gestionnaires de mots de passe présentent plusieurs avantages qui en font des outils précieux. Un peu comme un antivirus gratuit pour android. :

Sécurité améliorée : En générant et stockant des mots de passe forts et uniques, ils réduisent le risque de piratage lié à l’utilisation de mots de passe faibles ou réutilisés.

Gain de temps : Avec la fonction d’autofill, vous n’avez plus besoin de vous souvenir de chaque mot de passe ou de les saisir manuellement.

Organisation : Ils permettent de centraliser et d’organiser les mots de passe, les informations de carte bancaire et autres données sensibles.

Alertes de sécurité : Certains gestionnaires de mots de passe vous avertissent si vos mots de passe sont faibles, réutilisés ou s’ils figurent dans des bases de données de mots de passe compromis.

Limites des gestionnaires de mots de passe

Malgré leurs nombreux avantages, les gestionnaires de mots de passe ne sont pas sans défauts :

Dépendance au mot de passe principal : La sécurité de tous vos mots de passe dépend de la robustesse de votre mot de passe principal. Si ce dernier est compromis, tous vos comptes peuvent être à risque.

Vulnérabilité aux attaques : Bien que les gestionnaires de mots de passe utilisent des techniques de cryptage avancées, ils ne sont pas infaillibles. Une faille dans l’application peut potentiellement exposer vos mots de passe.

Accès aux appareils : Si vous perdez l’accès à votre appareil ou si celui-ci est volé, un accès non autorisé à votre gestionnaire de mots de passe peut devenir problématique, surtout si une double authentification n’est pas utilisée.

Complexité pour certains utilisateurs : Les utilisateurs moins à l’aise avec la technologie peuvent trouver difficile de configurer et d’utiliser un gestionnaire de mots de passe.

Risques croissants des cyberattaques pour la stabilité financière mondiale

Dans un récent rapport sur la stabilité financière, le Fonds Monétaire International (FMI) a consacré un chapitre entier à l’analyse de l’impact des cyberattaques sur l’environnement financier. Les cyberattaques sophistiquées et fréquentes qui compromettent de plus en plus la stabilité financière mondiale ?

Ce document, qui fait partie d’une trilogie de rapports, met en lumière une menace croissante : les cyberattaques sophistiquées et fréquentes qui compromettent de plus en plus la stabilité financière mondiale. Le FMI avertit que le risque de pertes extrêmes dues à ces cyberattaques est également en augmentation, soulignant l’urgence de la situation. Au cours des deux dernières décennies, et plus particulièrement depuis 2020, les cyberincidents sont devenus de plus en plus fréquents. Le rapport note une hausse significative des incidents malveillants, tels que la cyberextorsion et les violations de données. Cette augmentation a été exacerbée par la pandémie de COVID-19, doublant presque les incidents par rapport à la période pré-pandémique.

Les cyberincidents imposent des coûts énormes aux entreprises. Depuis 2020, les pertes directes déclarées s’élèvent à près de 28 milliards de dollars, avec des milliards de dossiers volés ou compromis. Toutefois, le coût total, incluant les pertes indirectes, pourrait représenter entre 1 % et 10 % du PIB mondial.

Le secteur financier, cible de choix

Le secteur financier est particulièrement vulnérable aux cyber-risques. Près d’un cinquième des incidents de cybersécurité signalés au cours des deux dernières décennies concernaient ce secteur. Les banques sont les cibles les plus fréquentes, suivies par les compagnies d’assurance et les gestionnaires d’actifs. Depuis 2004, les institutions financières ont signalé des pertes directes totalisant près de 12 milliards de dollars, dont 2,5 milliards de dollars entre 2020 et 2023. Le FMI souligne qu’un incident grave dans une grande institution financière pourrait menacer sérieusement la stabilité macrofinancière, provoquant une perte de confiance, une perturbation des services critiques et exploitant l’interconnectivité entre technologie et finance.

Comment les cyber-risques affectent la stabilité macrofinancière
Les cyberincidents peuvent avoir plusieurs impacts sur la stabilité macrofinancière :

Perte de Confiance : Une violation de données peut entraîner une perte de confiance du public dans l’institution visée, menant à des retraits massifs de dépôts et des paniques bancaires, augmentant ainsi le risque de liquidité et potentiellement la solvabilité de l’institution.

Perturbation des Infrastructures Critiques : Si un cyberincident touche une institution ou une infrastructure de marché financier difficile à remplacer, les risques pour la stabilité financière peuvent rapidement se matérialiser. Par exemple, une attaque contre une grande banque impliquée dans le système de paiement pourrait déstabiliser l’ensemble du système financier.

Propagation par Interconnectivité : Les liens technologiques et financiers entre institutions peuvent propager les effets d’un cyberincident à travers tout le système financier. Par exemple, une attaque sur un fournisseur de services cloud clé peut avoir des répercussions sur toutes les entreprises utilisant ce service.

Les cyberincidents peuvent également affecter les institutions non financières, comme les infrastructures critiques (réseaux électriques), perturbant ainsi le fonctionnement des institutions financières et amplifiant les risques macroéconomiques.

Technologies émergentes et cyber-risques accrus

Les technologies émergentes, bien qu’offrant des avantages considérables, peuvent également accroître les cyber-risques. L’intelligence artificielle (IA), par exemple, peut améliorer la détection des fraudes mais peut aussi être utilisée par des acteurs malveillants pour créer des attaques plus sophistiquées, telles que des deepfakes. En janvier 2024, des escrocs ont utilisé cette technologie pour tromper des employés d’une entreprise multinationale, leur faisant transférer 26 millions de dollars. L’émergence de l’informatique quantique pose également des défis. Cette technologie pourrait potentiellement déchiffrer les algorithmes de chiffrement actuels, augmentant ainsi les vulnérabilités des systèmes financiers face aux cyberattaques.

Impact économique des cyberincidents

Les pertes directes signalées par les entreprises à la suite de cyberincidents sont généralement modestes, avec un coût médian d’environ 400 000 dollars par incident. Cependant, certains incidents ont causé des pertes se chiffrant en centaines de millions de dollars, menaçant la liquidité et la solvabilité des entreprises.

Les pertes extrêmes dues aux cyberincidents continuent d’augmenter. Depuis 2017, la perte maximale médiane dans un pays au cours d’une année donnée a atteint 141 millions de dollars. En moyenne, un cyberincident devrait coûter 2,5 milliards de dollars tous les 10 ans.

Les pertes directes ne reflètent souvent pas le coût économique total d’un cyberincident. Les entreprises ne déclarent pas toujours les pertes indirectes, telles que la perte d’activité, l’atteinte à la réputation ou les investissements en cybersécurité. Les marchés boursiers peuvent offrir une estimation plus précise de ces coûts, car ils réagissent aux attentes futures des investisseurs concernant la valeur de l’entreprise.

Facteurs de cyberincidents

Comprendre les facteurs à l’origine des cyberincidents est crucial pour élaborer des politiques de cybersécurité efficaces. Les entreprises les plus grandes, les plus rentables et les plus numérisées sont plus susceptibles d’être ciblées. Les tensions géopolitiques augmentent également le risque de cyberattaques, tandis que les capacités de cybergouvernance et les réglementations strictes peuvent aider à prévenir les cyberincidents.

L’analyse montre que la numérisation et les tensions géopolitiques augmentent significativement le risque de cyberincidents. Les entreprises utilisant massivement le travail à distance pendant la pandémie de COVID-19 ont également vu une augmentation des cyberincidents.

Le système financier est particulièrement vulnérable aux cyber-risques en raison de trois caractéristiques clés :

Concentration du marché : Les services financiers, comme les services de paiement, sont souvent concentrés entre quelques grandes institutions, rendant tout incident potentiellement dévastateur pour l’ensemble du système.

Dépendance aux fournisseurs tiers : Les institutions financières dépendent de plus en plus de fournisseurs de services informatiques tiers, augmentant les risques de propagation des cyberincidents à travers le système.

Interconnectivité : Les institutions financières sont fortement interconnectées, amplifiant la contagion des cyberincidents et leurs impacts potentiellement systémiques.

Les fintechs ajoutent de nouveaux risques, augmentant l’exposition du système financier aux cybermenaces grâce à leurs opérations numériques et à leur interconnectivité. Les attaques contre les crypto-actifs et les plateformes de finance décentralisée sont en augmentation, ajoutant de nouvelles vulnérabilités au système financier.

Le système financier mondial fait face à des cyber-risques croissants, nécessitant des politiques et des cadres de gouvernance adaptés. Les cadres politiques de cybersécurité dans les économies émergentes et en développement restent souvent inadéquats. Une enquête du FMI de 2021 révèle que seuls 47 % des pays interrogés ont mis en place des politiques de cybersécurité spécifiques au secteur financier.

Les résultats montrent que les pays doivent renforcer leurs capacités réglementaires pour faire face aux cyber-risques. Les stratégies de cybersécurité nationales et du secteur financier doivent être améliorées, et une meilleure coordination entre les parties prenantes est nécessaire.

Bref, les cyber-risques constituent une menace croissante pour la stabilité financière mondiale. Les incidents malveillants sont de plus en plus fréquents et peuvent parfois causer des pertes extrêmes comme peut vous le prouver ZATAZ, depuis plus de 25 ans. Bien qu’il n’y ait pas encore eu de cyberattaque systémique dans le secteur financier, les risques augmentent avec la numérisation et les tensions géopolitiques accrues. (IMF)