Secret bancaire en danger ? Renforcer les pouvoirs de la police.

Le ministère de l’Intérieur russe souhaite renforcer ses pouvoirs pour lutter plus efficacement contre la fraude bancaire numérique. Parmi les demandes : saisir les comptes en banque avant les arrestations !

Rejoignez-nous sur vos réseaux sociaux

Aucun spam. Désinscription en un clic. Votre vie privée est respectée.

 

DataSecurityBreach.fr a repéré une actualité qui nous a semblé intéressante. Elle concerne la Russie et l’environnement bancaire local. Lors d’une réunion récente du Conseil de la Fédération, le chef du département de droit pénal du département contractuel et juridique du ministère de l’Intérieur de la Russie, Alexeï Plotnitski, a plaidé pour une modification du Code de procédure pénale afin de doter la police de nouveaux outils dans sa lutte contre la fraude, en particulier dans le domaine des délits informatiques.

Selon Plotnitski, le principal obstacle rencontré par les services d’enquête est l’incapacité de bloquer rapidement les fonds dérobés avant leur retrait ou leur transfert vers des comptes introuvables. Il a expliqué que, dans l’état actuel de la législation russe, la suspension des opérations bancaires n’est possible qu’après l’obtention d’une autorisation du parquet ou d’une décision judiciaire. Un processus qui peut durer plusieurs jours, voire plus, alors que les délinquants n’ont besoin que de quelques minutes pour déplacer les fonds.

L’objectif du ministère est d’introduire un mécanisme de gel temporaire des transactions sans qu’il s’agisse d’une arrestation judiciaire formelle. Cette mesure viserait à créer un laps de temps suffisant pour permettre une intervention policière avant que l’argent ne disparaisse. « Il est très important pour nous d’arrêter les mouvements de fonds au plus vite. Mais lorsque nous obtenons toutes les autorisations, l’argent a déjà été retiré« , a déclaré Plotnitski lors de la séance.

Cette proposition de modification du code de procédure est actuellement en discussion. Face aux critiques qui y voient une atteinte aux droits fondamentaux et une possible source d’abus, Plotnitski a insisté sur la nécessité d’équilibrer les droits des suspects avec la réalité de la cybercriminalité. « La question est : voulons-nous créer un désagrément temporaire pour le suspect ou lui permettre de retirer l’argent en toute tranquillité ?« , a-t-il interrogé.

VEILLE ZATAZ, VOTRE RADAR CYBER ENTREPRISE

Adoptée et approuvée par 96 % de nos entreprises partenaires !

Découvrir la veille maintenant

Un autre point soulevé par le responsable concerne l’accès aux informations bancaires. Actuellement, les enquêteurs du ministère de l’Intérieur n’ont pas accès direct aux données protégées par le secret bancaire, ce qui limite leur capacité à réagir rapidement et à remonter les filières de transferts frauduleux. Plotnitski a toutefois tenu à préciser que le ministère ne cherche pas à abolir le secret bancaire, mais uniquement à permettre un accès ciblé pour les besoins des enquêtes pénales.

Il a affirmé que les fuites de données bancaires ne provenaient pas des services du ministère de l’Intérieur, mais des établissements de crédit eux-mêmes, mettant en cause la responsabilité de ces derniers dans la chaîne de sécurité. Le manque de réactivité des banques face aux demandes de la police a aussi été critiqué : il n’est pas rare que les réponses mettent plusieurs semaines, voire des mois, à parvenir aux autorités.

Pour remédier à cette lenteur, le ministère propose donc d’introduire un délai légal contraignant de trois jours maximum pour la transmission des informations bancaires aux forces de l’ordre. Plotnitski a estimé que même ce délai était trop long compte tenu de la vitesse des opérations frauduleuses. Il a comparé l’action de la police à celle des pompiers, appelés à intervenir quand l’incendie a déjà tout consumé.

Le ministère de l’Intérieur russe souligne depuis plusieurs mois maintenant [lire ici et ] la nécessité de moderniser son arsenal juridique pour mieux répondre aux défis de la cyberfraude, un phénomène en constante expansion. Aucune donnée chiffrée sur l’ampleur exacte des pertes ou du nombre de cas traités n’a été présentée lors de la réunion, mais la récurrence des cas de détournement rapide de fonds via Internet motive la volonté d’agir plus vite.

Rejoignez-nous sur vos réseaux sociaux

Aucun spam. Désinscription en un clic. Votre vie privée est respectée.

EchoLeak : faille inédite pour Microsoft 365 Copilot

Un groupe de chercheurs a identifié une vulnérabilité critique baptisée EchoLeak, capable d’extraire des données confidentielles de Microsoft 365 Copilot sans interaction de l’utilisateur.

Rejoignez-nous sur vos réseaux sociaux

Aucun spam. Désinscription en un clic. Votre vie privée est respectée.

 

EchoLeak est la première attaque documentée exploitant des modèles de langage génératifs pour dérober des informations internes. La faille a été découverte en janvier 2025 par les chercheurs en sécurité de la société Aim Security, et a reçu l’identifiant CVE-2025-32711. Microsoft a classé cette vulnérabilité comme critique et a déployé un correctif en mai 2025. Aucun cas d’exploitation active n’a été détecté jusqu’à présent.

Copilot, intégré dans la suite Microsoft 365, repose sur les modèles GPT d’OpenAI couplés à Microsoft Graph pour répondre à des requêtes à partir de données internes à l’organisation. La vulnérabilité EchoLeak détourne ce mécanisme en exploitant la chaîne de traitement de type RAG (Retrieval-Augmented Generation).

L’attaque commence par l’envoi d’un courriel apparemment anodin, contenant un prompt caché conçu pour contourner les filtres de sécurité de Microsoft. Ce contenu malveillant est injecté dans le contexte conversationnel de Copilot lorsque l’utilisateur interagit avec l’outil, sans qu’il soit nécessaire de cliquer ou d’interagir directement avec le message.

Une fois le contexte contaminé, le modèle LLM peut être amené à insérer involontairement des données sensibles dans des liens ou des images. Certaines syntaxes Markdown peuvent alors envoyer automatiquement ces données vers un serveur distant. La faille repose en partie sur le fait que des URL issues de Microsoft Teams et SharePoint sont considérées comme de confiance, ce qui permet de contourner certaines restrictions.

« Cette attaque révèle une nouvelle classe de menaces spécifiques aux LLM : la violation de leur domaine de contexte« , soulignent les chercheurs.

️ VEILLE ZATAZ, VOTRE RADAR CYBER

Adoptée et approuvée par 96 % de nos abonnés !

Découvrir la veille maintenant

Aucune publicité. Alerte directe. Veille éthique.

Une mise en lumière inédite des faiblesses systémiques des IA génératives

EchoLeak met en évidence un angle mort de la sécurité (CVE 2025-32711) : la confiance implicite accordée aux données internes et la capacité d’un modèle LLM à agir comme vecteur de fuite. Bien que Microsoft ait corrigé le problème en modifiant les paramètres côté serveur, les experts insistent sur la nécessité de mesures complémentaires.

Parmi les recommandations, les chercheurs défendent une filtration plus rigoureuse des entrées et sorties de Copilot, un accès restreint aux sources documentaires exploitées par le RAG et le blocage automatique des réponses contenant des URL externes ou des objets potentiellement exploitables.

Microsoft n’a pas précisé le nombre de clients potentiellement exposés avant le correctif. Aucun signalement de fuite de données ne figure dans les registres officiels à ce jour.

L’incident pose d’importantes questions sur la sécurité des assistants IA intégrés aux plateformes collaboratives. L’exploitation d’un prompt caché montre que la simple présence d’un message dans la boîte de réception suffit à constituer une menace, sans qu’aucune action volontaire de l’utilisateur ne soit nécessaire.

EchoLeak pourrait ainsi marquer un tournant dans la manière dont les entreprises abordent la sécurité des systèmes à base d’IA générative, en révélant leur exposition à des attaques invisibles et silencieuses, d’autant plus redoutables qu’elles s’appuient sur les capacités mêmes de l’outil ciblé.