Tous les articles par Damien Bancal

Damien Bancal, expert reconnu en cybersécurité Damien Bancal est une figure incontournable de la cybersécurité, reconnu à l’international pour son expertise et son engagement depuis plus de 30 ans. Fondateur de ZATAZ.com en 1989 (et DataSecurityBreach.fr en 2015), il a fait de ce média une référence majeure en matière de veille, d’alertes et d’analyses sur les cybermenaces. Auteur de 17 ouvrages et de plusieurs centaines d’articles pour des médias comme Le Monde, France Info ou 01net, il vulgarise les enjeux du piratage informatique et de la protection des données personnelles. Lauréat du prix spécial du livre au FIC/InCyber 2022, finaliste du premier CTF Social Engineering nord-américain (2023), et vainqueur du CTF Social Engineering du HackFest Canada (2024), il est reconnu pour sa capacité à allier pratique du terrain et transmission pédagogique. Le New York Times ou encore Le Big Data ont salué son parcours, et l’agence Tyto PR l’a classé parmi les 500 personnalités tech les plus influentes en 2023. Il est aujourd’hui 9ᵉ influenceur cyber en Europe. Chroniqueur à la radio et à la télévision (France Info, RTL, M6, Medi1...), il est également réserviste citoyen au sein de la Gendarmerie Nationale (Lieutenant-Colonel - Unité Nationale Cyber) et de l'Éducation Nationale (Hauts-de-France). Médaillé de la Défense Nationale (Marine) et des réservistes volontaires, il poursuit son engagement au travers de son entreprise veillezataz.com, lancée en 2022.

Vente du code source du Ransomware INC

Depuis août 2023, le ransomware INC, fonctionnant sous le modèle Ransomware-as-a-Service (RaaS), fait parler de lui. Le code source a été mis en vente sur le darknet.

Par le passé, des entreprises notables comme la division américaine de Xerox Business Solutions, la division philippine de Yamaha Motor, et le National Health Service of Scotland (NHS) ont été touchées par le ransomware Ransomware INC. Le code source du ransomware est en vente, mais il semblerait aussi qu’une scission soit survenue au sein du groupe de hackers. Un individu surnommé salfetka a proposé les versions Windows et Linux/ESXi d’INC sur des forums de hackers, demandant 300 000 $ et limitant l’offre à trois acheteurs potentiels.

Les annonces de vente que le Service Veille ZATAZ a repéré mentionnent des détails techniques, comme l’utilisation d’AES-128 en mode CTR et l’algorithme Curve25519 de Donna, cohérents avec les analyses publiques précédentes des échantillons de INC Ransom.

Actif sur les forums de hackers depuis mars 2024, salfetka avait tenté d’acheter l’accès au réseau d’une organisation pour 7 000 $ et avait proposé une part de la rançon lors d’une future attaque. Sa signature inclut les URL des anciennes et nouvelles pages de INC Ransom, suggérant un lien avec le ransomware. Du moins tente-t-il de le faire croire.

Le 1er mai 2024, le groupe a annoncé sur son ancien site web qu’il déménageait vers un nouveau blog avec une adresse Tor, l’ancien site devant fermer dans deux à trois mois.

Un nouveau site qui reste sobre et affichant peu d’informations. Les divergences entre les deux sites pourraient indiquer un changement de direction ou une scission en différents groupes. Salfetka référant aux deux sites comme étant ses projets pourrait signifier qu’il est associé aux deux et que le nouveau blog a été créé pour maximiser les profits de la vente.

A moins qu’une infiltration des autorités se soit chargée de faire tomber ces criminels.

Les gestionnaires de mots de passe : Comment ça marche ? Outil utile ? Limites ?

Dans un monde de plus en plus numérique, la sécurité de nos informations personnelles devient une priorité. Les gestionnaires de mots de passe sont des outils essentiels pour aider à protéger ces informations. Cet article explore leur fonctionnement, leur utilité, leurs limites et donne des exemples de logiciels populaires.

Comment ça marche ?

Les gestionnaires de mots de passe sont des applications conçues pour stocker et gérer les mots de passe de manière sécurisée. Ils fonctionnent en créant un « coffre-fort » crypté où tous vos mots de passe sont enregistrés. Voici les principales étapes de leur fonctionnement :

Création et stockage de mots de passe : Lors de la création d’un compte sur un site web, le gestionnaire de mot de passe propose de générer un mot de passe fort et unique. Ce mot de passe est ensuite enregistré dans la base de données cryptée de l’application.

Autofill : Lors de votre prochaine visite sur le site, le gestionnaire de mots de passe remplira automatiquement le champ du mot de passe, après avoir été déverrouillé par votre mot de passe principal.

Cryptage : Les mots de passe sont stockés dans une base de données cryptée, accessible uniquement par un mot de passe principal, qui doit être sécurisé et mémorisé par l’utilisateur.

Synchronisation : Les gestionnaires de mots de passe offrent souvent la synchronisation entre plusieurs appareils, permettant d’accéder aux mots de passe depuis un smartphone, une tablette ou un ordinateur.

Un outil utile ?

Les gestionnaires de mots de passe présentent plusieurs avantages qui en font des outils précieux. Un peu comme un antivirus gratuit pour android. :

Sécurité améliorée : En générant et stockant des mots de passe forts et uniques, ils réduisent le risque de piratage lié à l’utilisation de mots de passe faibles ou réutilisés.

Gain de temps : Avec la fonction d’autofill, vous n’avez plus besoin de vous souvenir de chaque mot de passe ou de les saisir manuellement.

Organisation : Ils permettent de centraliser et d’organiser les mots de passe, les informations de carte bancaire et autres données sensibles.

Alertes de sécurité : Certains gestionnaires de mots de passe vous avertissent si vos mots de passe sont faibles, réutilisés ou s’ils figurent dans des bases de données de mots de passe compromis.

Limites des gestionnaires de mots de passe

Malgré leurs nombreux avantages, les gestionnaires de mots de passe ne sont pas sans défauts :

Dépendance au mot de passe principal : La sécurité de tous vos mots de passe dépend de la robustesse de votre mot de passe principal. Si ce dernier est compromis, tous vos comptes peuvent être à risque.

Vulnérabilité aux attaques : Bien que les gestionnaires de mots de passe utilisent des techniques de cryptage avancées, ils ne sont pas infaillibles. Une faille dans l’application peut potentiellement exposer vos mots de passe.

Accès aux appareils : Si vous perdez l’accès à votre appareil ou si celui-ci est volé, un accès non autorisé à votre gestionnaire de mots de passe peut devenir problématique, surtout si une double authentification n’est pas utilisée.

Complexité pour certains utilisateurs : Les utilisateurs moins à l’aise avec la technologie peuvent trouver difficile de configurer et d’utiliser un gestionnaire de mots de passe.

Risques croissants des cyberattaques pour la stabilité financière mondiale

Dans un récent rapport sur la stabilité financière, le Fonds Monétaire International (FMI) a consacré un chapitre entier à l’analyse de l’impact des cyberattaques sur l’environnement financier. Les cyberattaques sophistiquées et fréquentes qui compromettent de plus en plus la stabilité financière mondiale ?

Ce document, qui fait partie d’une trilogie de rapports, met en lumière une menace croissante : les cyberattaques sophistiquées et fréquentes qui compromettent de plus en plus la stabilité financière mondiale. Le FMI avertit que le risque de pertes extrêmes dues à ces cyberattaques est également en augmentation, soulignant l’urgence de la situation. Au cours des deux dernières décennies, et plus particulièrement depuis 2020, les cyberincidents sont devenus de plus en plus fréquents. Le rapport note une hausse significative des incidents malveillants, tels que la cyberextorsion et les violations de données. Cette augmentation a été exacerbée par la pandémie de COVID-19, doublant presque les incidents par rapport à la période pré-pandémique.

Les cyberincidents imposent des coûts énormes aux entreprises. Depuis 2020, les pertes directes déclarées s’élèvent à près de 28 milliards de dollars, avec des milliards de dossiers volés ou compromis. Toutefois, le coût total, incluant les pertes indirectes, pourrait représenter entre 1 % et 10 % du PIB mondial.

Le secteur financier, cible de choix

Le secteur financier est particulièrement vulnérable aux cyber-risques. Près d’un cinquième des incidents de cybersécurité signalés au cours des deux dernières décennies concernaient ce secteur. Les banques sont les cibles les plus fréquentes, suivies par les compagnies d’assurance et les gestionnaires d’actifs. Depuis 2004, les institutions financières ont signalé des pertes directes totalisant près de 12 milliards de dollars, dont 2,5 milliards de dollars entre 2020 et 2023. Le FMI souligne qu’un incident grave dans une grande institution financière pourrait menacer sérieusement la stabilité macrofinancière, provoquant une perte de confiance, une perturbation des services critiques et exploitant l’interconnectivité entre technologie et finance.

Comment les cyber-risques affectent la stabilité macrofinancière
Les cyberincidents peuvent avoir plusieurs impacts sur la stabilité macrofinancière :

Perte de Confiance : Une violation de données peut entraîner une perte de confiance du public dans l’institution visée, menant à des retraits massifs de dépôts et des paniques bancaires, augmentant ainsi le risque de liquidité et potentiellement la solvabilité de l’institution.

Perturbation des Infrastructures Critiques : Si un cyberincident touche une institution ou une infrastructure de marché financier difficile à remplacer, les risques pour la stabilité financière peuvent rapidement se matérialiser. Par exemple, une attaque contre une grande banque impliquée dans le système de paiement pourrait déstabiliser l’ensemble du système financier.

Propagation par Interconnectivité : Les liens technologiques et financiers entre institutions peuvent propager les effets d’un cyberincident à travers tout le système financier. Par exemple, une attaque sur un fournisseur de services cloud clé peut avoir des répercussions sur toutes les entreprises utilisant ce service.

Les cyberincidents peuvent également affecter les institutions non financières, comme les infrastructures critiques (réseaux électriques), perturbant ainsi le fonctionnement des institutions financières et amplifiant les risques macroéconomiques.

Technologies émergentes et cyber-risques accrus

Les technologies émergentes, bien qu’offrant des avantages considérables, peuvent également accroître les cyber-risques. L’intelligence artificielle (IA), par exemple, peut améliorer la détection des fraudes mais peut aussi être utilisée par des acteurs malveillants pour créer des attaques plus sophistiquées, telles que des deepfakes. En janvier 2024, des escrocs ont utilisé cette technologie pour tromper des employés d’une entreprise multinationale, leur faisant transférer 26 millions de dollars. L’émergence de l’informatique quantique pose également des défis. Cette technologie pourrait potentiellement déchiffrer les algorithmes de chiffrement actuels, augmentant ainsi les vulnérabilités des systèmes financiers face aux cyberattaques.

Impact économique des cyberincidents

Les pertes directes signalées par les entreprises à la suite de cyberincidents sont généralement modestes, avec un coût médian d’environ 400 000 dollars par incident. Cependant, certains incidents ont causé des pertes se chiffrant en centaines de millions de dollars, menaçant la liquidité et la solvabilité des entreprises.

Les pertes extrêmes dues aux cyberincidents continuent d’augmenter. Depuis 2017, la perte maximale médiane dans un pays au cours d’une année donnée a atteint 141 millions de dollars. En moyenne, un cyberincident devrait coûter 2,5 milliards de dollars tous les 10 ans.

Les pertes directes ne reflètent souvent pas le coût économique total d’un cyberincident. Les entreprises ne déclarent pas toujours les pertes indirectes, telles que la perte d’activité, l’atteinte à la réputation ou les investissements en cybersécurité. Les marchés boursiers peuvent offrir une estimation plus précise de ces coûts, car ils réagissent aux attentes futures des investisseurs concernant la valeur de l’entreprise.

Facteurs de cyberincidents

Comprendre les facteurs à l’origine des cyberincidents est crucial pour élaborer des politiques de cybersécurité efficaces. Les entreprises les plus grandes, les plus rentables et les plus numérisées sont plus susceptibles d’être ciblées. Les tensions géopolitiques augmentent également le risque de cyberattaques, tandis que les capacités de cybergouvernance et les réglementations strictes peuvent aider à prévenir les cyberincidents.

L’analyse montre que la numérisation et les tensions géopolitiques augmentent significativement le risque de cyberincidents. Les entreprises utilisant massivement le travail à distance pendant la pandémie de COVID-19 ont également vu une augmentation des cyberincidents.

Le système financier est particulièrement vulnérable aux cyber-risques en raison de trois caractéristiques clés :

Concentration du marché : Les services financiers, comme les services de paiement, sont souvent concentrés entre quelques grandes institutions, rendant tout incident potentiellement dévastateur pour l’ensemble du système.

Dépendance aux fournisseurs tiers : Les institutions financières dépendent de plus en plus de fournisseurs de services informatiques tiers, augmentant les risques de propagation des cyberincidents à travers le système.

Interconnectivité : Les institutions financières sont fortement interconnectées, amplifiant la contagion des cyberincidents et leurs impacts potentiellement systémiques.

Les fintechs ajoutent de nouveaux risques, augmentant l’exposition du système financier aux cybermenaces grâce à leurs opérations numériques et à leur interconnectivité. Les attaques contre les crypto-actifs et les plateformes de finance décentralisée sont en augmentation, ajoutant de nouvelles vulnérabilités au système financier.

Le système financier mondial fait face à des cyber-risques croissants, nécessitant des politiques et des cadres de gouvernance adaptés. Les cadres politiques de cybersécurité dans les économies émergentes et en développement restent souvent inadéquats. Une enquête du FMI de 2021 révèle que seuls 47 % des pays interrogés ont mis en place des politiques de cybersécurité spécifiques au secteur financier.

Les résultats montrent que les pays doivent renforcer leurs capacités réglementaires pour faire face aux cyber-risques. Les stratégies de cybersécurité nationales et du secteur financier doivent être améliorées, et une meilleure coordination entre les parties prenantes est nécessaire.

Bref, les cyber-risques constituent une menace croissante pour la stabilité financière mondiale. Les incidents malveillants sont de plus en plus fréquents et peuvent parfois causer des pertes extrêmes comme peut vous le prouver ZATAZ, depuis plus de 25 ans. Bien qu’il n’y ait pas encore eu de cyberattaque systémique dans le secteur financier, les risques augmentent avec la numérisation et les tensions géopolitiques accrues. (IMF)

Nouveau moyen de communication Anonyme avec des Chatbots lancé par DuckDuckGo

Le moteur de recherche DuckDuckGo a récemment dévoilé une innovation dans le domaine de la communication numérique : une nouvelle fonctionnalité baptisée DuckDuckGo AI.

Comme détaillé sur leur site officiel Spread Privacy, le service gratuit DuckDuckGo AI offre la possibilité de dialoguer avec divers chatbots intelligents tout en garantissant une anonymité complète.

L’un des aspects les plus remarquables de DuckDuckGo AI est son engagement envers la confidentialité des utilisateurs. Les développeurs ont pris des mesures rigoureuses pour assurer que les données des dialogues ne seront pas utilisées pour entraîner des modèles linguistiques. Pendant la communication, l’adresse IP des utilisateurs est masquée, les modèles ne voyant que l’adresse IP de DuckDuckGo. Cette méthode empêche les chatbots d’identifier les interlocuteurs, renforçant ainsi la confidentialité des échanges. DuckDuckGo AI indique ne pas conserver les historiques de conversation. Seules des copies anonymisées temporaires sont maintenues, et elles sont supprimées au bout de 30 jours. Cette approche garantit que les utilisateurs peuvent interagir avec les chatbots sans craindre pour la sécurité de leurs données personnelles.

Diversité des modèles linguistiques

DuckDuckGo AI supporte actuellement plusieurs modèles linguistiques de pointe, dont : GPT-3.5 Turbo d’OpenAI ; Claude 3 Haiku d’Anthropic ; Meta Llama 3 ; Mixtral 8x7B ; Des choix permettant aux utilisateurs d’expérimenter différents styles et capacités de dialogue. DuckDuckGo prévoit d’étendre cette liste à l’avenir, offrant ainsi encore plus de choix aux utilisateurs. Actuellement en phase de bêta-test, DuckDuckGo AI est accessible gratuitement, avec des quotas journaliers limités. Pour ceux qui souhaitent utiliser l’outil de manière plus intensive, une souscription sera nécessaire. Cette phase de test permettra aux développeurs de peaufiner le service avant son lancement officiel, en s’assurant qu’il réponde aux attentes et aux exigences des utilisateurs.

Augmentation de l’utilisation de l’IA dans les crimes liés aux cryptomonnaies

Pendant ce temps, l’IA gagne du terrain chez les vilains ! Elliptic, une entreprise spécialisée dans la sécurité des cryptomonnaies, rapporte une augmentation de l’utilisation de l’intelligence artificielle (IA) dans les activités criminelles liées aux cryptomonnaies. Le rapport identifie cinq principales typologies de ces crimes que ZATAZ vous a regroupé.

Deepfakes et Matériel Publicitaire : utilisation de l’IA générative pour créer des deepfakes et du matériel publicitaire trompeur pour des escroqueries.
Escroqueries et Manipulation de Marché : lancement de tokens IA, plateformes d’investissement, schémas de Ponzi et fraudes romantiques.
Exploitation de Vulnérabilités : utilisation de grands modèles de langage pour détecter des failles dans le code et développer des exploits.
Arnaques et Désinformation : échelle des arnaques crypto et campagnes de désinformation amplifiées par des outils IA.
Darknet et Documents Contrefaits : création de vidéos factices et de documents contrefaits pour passer les procédures KYC sur les plateformes crypto.

Les spécialistes ont analysé 18 cas réels, notamment l’utilisation de deepfakes de personnalités comme Elon Musk et Brad Garlinghouse pour promouvoir des airdrops frauduleux. Les escroqueries romantiques, où les criminels utilisent l’IA pour améliorer les scénarios, sont également en hausse. Les criminels créent de faux sites Web et des supports marketing, y compris de fausses publications dans des magazines réputés, pour rendre les arnaques plus crédibles. Sur le darknet, des services proposent la création de faux documents d’identité pour ouvrir des comptes sur des plateformes de cryptomonnaies.

Thales équipe les forces armées irlandaises en systèmes radios logicielles

Thales vient de remporter un contrat majeur pour équiper l’ensemble des Forces armées irlandaises en systèmes radios logicielles et services associés.

Le système radio SquadNet se distingue par sa compacité, sa légèreté et sa facilité d’utilisation, avec une autonomie de 24 heures, le rendant idéal pour les fantassins. En plus de fournir des communications vocales sécurisées, il permet l’affichage de la localisation et le partage des données. SquadNet offre également des capacités de recharge des batteries et de programmation radio, et a déjà été adopté par les forces armées autrichiennes, témoignant de sa fiabilité et de son efficacité sur le terrain.

Les radios SYNAPS, développées dans le cadre du programme CONTACT en France, représentent le plus grand programme de radios logicielles en Europe. Le contrat inclut la fourniture de l’ensemble de la gamme SYNAPS : des radios portatives (SYNAPS-H) pour les forces terrestres, des radios véhiculaires (SYNAPS-V) pour équiper les véhicules de l’armée de Terre et les navires des forces navales, ainsi que des radios aéronautiques (SYNAPS-A) pour les divers aéronefs de l’Air Corps. Ces radios sont déjà en service, notamment au sein des forces armées belges, démontrant leur robustesse et leur performance.

En plus des équipements radio, le contrat intègre la fourniture de services digitaux destinés à assurer la maintenance de l’ensemble des équipements livrés, garantissant ainsi une performance continue et fiable des systèmes de communication. L’Irlande a fait le choix stratégique de systèmes radios favorisant l’interopérabilité avec les nations partenaires déployées outre-mer, grâce à l’utilisation de la forme d’ondes GEOMUX, largement répandue en Europe, et de la forme d’onde ESSOR HDR1, réputée pour son haut débit, sa résilience et sa sécurité.

Les premières livraisons, incluant le premier lot de radios SquadNet, débuteront dès le deuxième trimestre 2024, marquant le début d’une nouvelle ère de modernisation et d’efficacité pour les communications des Forces armées irlandaises.

Ce contrat avec Thales reflète l’engagement de l’Irlande à renforcer ses capacités de défense tout en s’assurant une intégration harmonieuse avec ses alliés européens, garantissant ainsi une réponse coordonnée et efficace face aux défis contemporains.

Europol : le minage est utilisé pour le blanchiment de revenus illicites

Selon les données récentes fournies par Europol, le service de police de l’Union européenne, les criminels exploitent les opérations de minage de cryptomonnaies pour dissimuler l’origine de leurs revenus illicites. Cette méthode, en apparence légitime, permet non seulement de blanchir l’argent de manière efficace, mais aussi de générer des bénéfices supplémentaires.

Le minage de cryptomonnaies, processus par lequel de nouvelles unités de monnaie numérique sont créées, est une activité essentielle pour le maintien des réseaux blockchain. Cependant, cette technologie est détournée par des criminels pour masquer l’origine de leurs fonds obtenus illégalement. En investissant dans l’extraction de cryptomonnaies, les fraudeurs peuvent convertir de l’argent sale en actifs numériques, rendant ainsi plus difficile la traçabilité des fonds par les autorités.

Les pools de minage : un outil pour les criminels

Les analystes d’Europol ont identifié des activités suspectes dans certains pools de minage. Ces pools, qui regroupent les ressources de plusieurs mineurs pour augmenter les chances de découvrir de nouveaux blocs, sont parfois utilisés par des escrocs pour lancer des pyramides financières. Un exemple notable est le réseau BitClub, qui promettait des gains grâce à des pools de minage inexistants. Des investisseurs dupés ont ainsi perdu des centaines de millions d’euros.

L’impact des technologies blockchain de deuxième niveau

Les solutions blockchain de deuxième niveau, conçues pour améliorer l’évolutivité et réduire les frais de transaction, posent également des défis pour les forces de l’ordre. Europol souligne que l’utilisation de preuves à divulgation nulle et de protocoles de deuxième niveau complique le suivi des mouvements de fonds sur la blockchain. Ces technologies permettent des transactions plus rapides et moins coûteuses, mais elles rendent également les activités criminelles plus difficiles à détecter.

Le rapport d’Europol indique que les technologies de deuxième niveau, bien qu’avantageuses pour les utilisateurs de cryptomonnaies légitimes, créent des obstacles supplémentaires pour les enquêtes policières. Les transactions utilisant des preuves à divulgation nulle, par exemple, permettent de prouver qu’une transaction est valide sans révéler les détails de celle-ci, compliquant ainsi le travail des enquêteurs. Europol ne détaille pas les problèmes spécifiques engendrés par ces technologies, mais il est clair que la sophistication croissante des outils de dissimulation de transactions exige des méthodes d’investigation plus avancées. Les forces de l’ordre doivent constamment s’adapter pour rester à la hauteur des innovations technologiques utilisées par les criminels.

La sensibilisation et la réglementation comme outils de prévention

Ce premier rapport sur le chiffrement du Hub d’Innovation de l’UE pour la Sécurité Intérieure fournit une analyse complète du chiffrement du point de vue législatif, technique et développemental. Il aborde également des processus judiciaires spécifiques et des décisions de justice concernant le contournement du chiffrement dans les enquêtes criminelles, en particulier en ce qui concerne l’admissibilité des preuves.

Au cours des dernières années, le débat entre la protection des données et l’interception légale a évolué. Alors que les technologies de protection de la vie privée comme le chiffrement de bout en bout (E2EE) et les systèmes de services de communication enrichis (RCS) peuvent empêcher les forces de l’ordre d’accéder aux preuves numériques, diverses initiatives internationales plaident pour une approche équilibrée qui maintienne la cybersécurité et la vie privée sans entraver l’interception légale.

DataSecurityBreach.fr a repéré trois grands points : technologie, législation et financement.

Du côté de la législation, par exemple, le paquet de preuves électroniques vise à améliorer l’accès des forces de l’ordre aux preuves électroniques mais n’oblige pas les fournisseurs de services à déchiffrer les données. Plusieurs décisions de justice, comme celles en France et en Allemagne, ont créé des précédents pour l’utilisation de preuves issues de communications chiffrées. Les législations nationales, comme l’article 558 du Code de procédure pénale néerlandais, permettent désormais aux forces de l’ordre de contraindre les suspects à déverrouiller des appareils dans certaines conditions.

En 2020, les autorités françaises ont réussi à infiltrer le réseau EncroChat, un service de communication chiffré largement utilisé par les criminels. La Cour de cassation française a jugé que les données obtenues par cette infiltration étaient admissibles en tant que preuves dans les affaires criminelles, malgré les objections concernant la vie privée et la légalité de l’opération. Cette décision a permis l’utilisation de communications chiffrées interceptées comme preuves légales dans les enquêtes criminelles, établissant un précédent important en matière de collecte et d’utilisation de preuves numériques.

En allemagne, toujours pour le cas d’EncroChat, le Bundesgerichtshof (Cour fédérale de justice) a confirmé que les données d’EncroChat obtenues par les autorités françaises pouvaient être utilisées comme preuves dans les procédures pénales allemandes. La cour a statué que les preuves obtenues à l’étranger par des moyens légaux étaient admissibles en Allemagne.

Au Pays-Bas, en 2020, les autorités néerlandaises ont utilisé des données interceptées d’EncroChat et SkyECC pour enquêter sur des réseaux criminels. La Cour suprême des Pays-Bas a statué que les preuves obtenues par les autorités canadiennes (SkyECC) et françaises (EncroChat) pouvaient être utilisées dans les procédures judiciaires néerlandaises, confirmant la légalité de l’utilisation de ces preuves.

En Italie, les autorités ont utilisé des données de SkyECC pour enquêter sur des réseaux criminels. La Cour de cassation italienne a statué que les preuves obtenues par Europol et les autorités étrangères étaient admissibles, mais a également souligné l’importance de permettre aux défendeurs de contester la méthode de collecte des preuves pour garantir un procès équitable.

Ensuite, les technologies. L’informatique Quantique est cité dans le rapport d’Europol. Bien qu’aucun ordinateur quantique ne pose actuellement une menace réelle pour le chiffrement, le potentiel de cette technologie à casser les protocoles cryptographiques nécessite une préparation à la cryptographie post-quantique. La cryptomonnaie est affichée comme permettant de blanchir les produits du crime. L’utilisation de monnaies de confidentialité et de preuves à divulgation nulle complique la traçabilité des transactions illicites. La réglementation et la coopération des échanges et des fournisseurs de portefeuilles sont cruciales pour les forces de l’ordre comme le rapporte le rapport d’Europle. Les données biométriques sont protégées dans les cadres juridiques, mais des vulnérabilités existent.

Des technologies comme le chiffrement homomorphe progressent pour mieux sécuriser les systèmes biométriques. Europol revient aussi sur le chiffrement DNS et les nouveaux protocoles comme DoT et DoH qui permettent de chiffrer les requêtes DNS, posant des défis à l’accès légal au trafic DNS. Même son de cloche avec les technologies de Télécommunication. Le chiffrement dans les réseaux 4G et 5G complique l’interception légale.

Le dernier point affiche la recherche et le financement. Le rapport met en lumière les lacunes de la recherche actuelle et la nécessité de financements pour relever les défis liés aux technologies de chiffrement. L’UE a alloué des ressources significatives pour la recherche dans l’informatique quantique, le chiffrement biométrique et d’autres domaines pertinents. Les forces de l’ordre doivent se tenir au courant des avancées technologiques et développer de nouvelles techniques d’enquête. La coopération avec les fournisseurs de technologies et le respect des lois sur la protection de la vie privée sont essentiels pour des enquêtes criminelles efficaces. L’équilibre entre le chiffrement et l’accès légal reste une question contentieuse. Une approche multifacette, incluant le développement de politiques, la coopération internationale et l’innovation technologique, est nécessaire pour relever ces défis. [Europol]

Google Chrome corrige sa deuxième vulnérabilité exploitable de 2024

Google a publié une mise à jour de Chrome pour corriger une nouvelle vulnérabilité Zero Day. Selon la société, cette faille est activement exploitée dans des cyberattaques.

Identifiée sous le nom CVE-2024-4671 [Gravité élevée], cette vulnérabilité concerne un problème dans le navigateur Chrome. Google a découvert cette faille grâce à un chercheur anonyme le 7 mai 2024. Dans un communiqué officiel, le géant de l’Internet a confirmé que les développeurs étaient conscients de l’exploitation de CVE-2024-4671 dans des attaques réelles. Aucun détail supplémentaire n’a été fourni.

Il est fortement recommandé à tous les utilisateurs d’installer la dernière version de Google Chrome : 124.0.6367.201/.202 pour Windows et macOS, et 124.0.6367.201 pour Linux. « Google est conscient qu’un exploit pour CVE-2024-4671 existe dans la nature. » affiche Google dans son alerte.

Depuis le début de l’année, Google a déjà corrigé deux vulnérabilités Zero Day. La première, identifiée en janvier sous le nom CVE-2024-0519, affectait les moteurs JavaScript et WebAssembly V8, permettant un accès mémoire hors limites.

Le « Stable channel » (canal stable) est l’une des versions de distribution de Google Chrome, conçue pour offrir aux utilisateurs une expérience de navigation fiable et sécurisée.

Le canal stable a été mis à jour vers la version 124.0.6367.201/.202 pour Mac et Windows et 124.0.6367.201 pour Linux, qui sera déployée dans les jours/semaines à venir. Une liste complète des modifications apportées dans cette version est disponible dans le journal des modifications.

L’accès aux détails des bogues et aux liens peut être restreint jusqu’à ce que la majorité des utilisateurs aient installé la mise à jour. « Nous maintiendrons également les restrictions si le bogue existe dans une bibliothèque tierce dont dépendent d’autres projets, mais qui n’ont pas encore été corrigés. » explique Google.

Les mystères de la disparition des fichiers sur votre NAS : comprendre les causes et prévenir les pertes de données

Avez-vous déjà eu l’impression que des fichiers disparaissent mystérieusement de votre NAS (Network Attached Storage) sans aucune explication apparente ?

Cette expérience frustrante est malheureusement assez commune et peut être causée par divers facteurs. Comprendre ces causes peut vous aider à prévenir la perte de données précieuses. Heureusement, il existe des solutions concrètes pour récupérer les informations perdues, comme avec la récupération de donnée NAS avec un expert comme Data LabCenter.

Dans cet article, nous explorerons plusieurs scénarios possibles de disparition de fichiers sur votre NAS, avec des exemples concrets.

  1. Erreurs humaines :
    • Exemple : Suppression accidentelle de fichiers.
    • Scénario : En naviguant à travers les dossiers sur votre NAS, vous pouvez accidentellement supprimer un fichier ou un dossier important.
    • Solution préventive : Activez la corbeille sur votre NAS pour pouvoir récupérer les fichiers supprimés par erreur.
  1. Défaillance matérielle :
    • Exemple : Panne du disque dur.
    • Scénario : Un disque dur défectueux dans votre NAS peut entraîner la perte de données si les fichiers y sont stockés.
    • Solution préventive : Effectuez régulièrement des sauvegardes sur des périphériques externes ou dans le cloud pour éviter de perdre toutes vos données en cas de défaillance matérielle.
  2. Corruption des données :
    • Exemple : Corruption du système de fichiers.
    • Scénario : Des erreurs inattendues peuvent corrompre le système de fichiers de votre NAS, ce qui peut entraîner la perte de données ou leur inaccessibilité.
    • Solution préventive : Utilisez des outils de surveillance de l’intégrité des données et effectuez des vérifications régulières du système de fichiers pour détecter et corriger les erreurs dès qu’elles se produisent.
  3. Attaques malveillantes :
    • Exemple : Ransomware.
    • Scénario : Votre NAS peut être infecté par un ransomware qui crypte vos fichiers et demande une rançon pour les récupérer.
    • Solution préventive : Maintenez votre NAS à jour avec les derniers correctifs de sécurité, utilisez des mots de passe forts et mettez en place des pare-feux pour réduire les risques d’attaques malveillantes.
  4. Accès non autorisé :
    • Exemple : Utilisation de mots de passe faibles.
    • Scénario : Des personnes non autorisées peuvent accéder à votre NAS en devinant ou en piratant vos mots de passe, puis supprimer ou modifier des fichiers.
    • Solution préventive : Utilisez des mots de passe complexes et changez-les régulièrement. Limitez également l’accès aux fichiers sensibles en configurant des autorisations appropriées.
  5. Problèmes de réseau :
    • Exemple : Déconnexion du NAS du réseau.
    • Scénario : Des interruptions de réseau ou des problèmes de connectivité peuvent entraîner la perte temporaire de l’accès à votre NAS et, par conséquent, des fichiers peuvent sembler avoir disparu.
    • Solution préventive : Assurez-vous que votre NAS est correctement connecté au réseau et surveillez les problèmes de connectivité réseau.

En conclusion, la disparition de fichiers sur votre NAS peut être attribuée à divers facteurs, allant des erreurs humaines aux problèmes matériels et aux attaques malveillantes. Pour minimiser le risque de perte de données, il est essentiel de mettre en œuvre des mesures de prévention appropriées, telles que la sauvegarde régulière des données, la sécurisation de l’accès au NAS et la surveillance constante de son intégrité. En prenant ces précautions, vous pouvez protéger vos précieuses données contre les pertes inattendues.

Vasa-1 : un nouveau modèle d’ia pour créer des avatars animés à partir d’une photo

Microsoft Research Asia a récemment dévoilé VASA-1, un modèle d’intelligence artificielle capable de transformer une simple photo en vidéo animée.

Microsoft a donc décidé de se transformer en Skynet et a tiré sur toutes les ficelles liées à l’IA. Nouveauté du moment, Vasa-1. Cette technologie, présentée par Microsoft Research Asia utilise un fragment audio pour donner vie à une image. Le modèle est conçu pour créer des avatars vidéo réalistes, ce qui peut révolutionner la manière dont nous interagissons avec les médias numériques. C’est surtout inquiétant de se dire que des chercheurs continuent de travailler sur des solutions qui seront rapidement détournées. La régulation concernant l’IA étant moins draconienne en Asie qu’en Europe et aux USA, voilà peut-être pourquoi nos apprentis sorciers de l’IA se sont penchés sur cette possibilité.

Applications potentielles de vasa-1

Selon le rapport de recherche accompagnant la présentation du modèle, VASA-1 ouvre la possibilité de participer à des réunions virtuelles avec des avatars qui reproduisent fidèlement les comportements humains lors d’une conversation. Ca fera beaucoup rire cette comptable qui a été piégée, voilà quelques semaines, dans un tchat vidéo par des pirates et les avatars générés par l’IA. Bref, Vasa-1 soulève des questions sur son utilisation pour manipuler des vidéos afin de faire dire n’importe quoi à n’importe qui.

Comment fonctionne le modèle vasa-1 ?

VASA-1 repose sur l’apprentissage automatique pour analyser une photo statique et générer des vidéos animées réalistes. Le modèle ne clone pas les voix mais anime l’avatar en fonction des sons existants. Il peut ajouter des mouvements de tête, des tics faciaux, et d’autres nuances comportementales qui rendent l’animation étonnamment réelle. Un paradis pour deepfake, des vidéos malveillantes générées par l’IA ?

Le défi des deepfakes

La création de deepfakes, ou hyper-trucages, n’est pas une nouveauté. Cependant, l’approche de VASA-1, qui utilise une seule photo pour y incorporer des émotions et des comportements, est relativement nouvelle. Le modèle se distingue également par une excellente synchronisation labiale et la représentation de mouvements réalistes. Pour son développement, Microsoft Research a utilisé VoxCeleb2, un vaste ensemble de données composé de clips vidéo de célébrités issus de YouTube. Les célébrités ont-elles donné leurs accords pour que leur image et leur voix soient exploitées ? Dans sa démonstration Microsoft Asia a utilisé des portraits générés par StyleGAN2 ou DALL·E-3. « Il s’agit uniquement d’une démonstration de recherche et il n’y a pas de plan de sortie de produit ou d’API. » confirment les 9 chercheurs.

Le potentiel d’abus de VASA-1 est une préoccupation majeure, ce qui explique pourquoi Microsoft a décidé de ne pas publier le code du modèle pour le moment. En combinaison avec la technologie de clonage vocal, des individus mal intentionnés pourraient l’utiliser pour falsifier des vidéos de réunions, menant à des tentatives d’extorsion ou à la propagation de fausses informations. Bref à suivre ! « I’ll be back » dirait même une création de Skynet !