Tous les articles par Damien Bancal

Une faille critique dans 7-Zip expose les utilisateurs à des logiciels malveillants

Une vulnérabilité critique a été découverte dans le célèbre archiveur 7-Zip, permettant à des attaquants d’installer des logiciels malveillants tout en contournant le mécanisme de sécurité Mark of the Web (MoTW) de Windows.

Des chercheurs du Zero Day Initiative ont identifié une faille (CVE-2025-0411) dans 7-Zip, un outil largement utilisé pour compresser et extraire des fichiers. Cette vulnérabilité a reçu un score de 7 sur l’échelle CVSS, la classant comme modérément critique. Découverte mi-2022, cette faille exploite une faiblesse dans la gestion des archives, exposant ainsi les utilisateurs à des risques importants.

Le mécanisme MoTW, introduit par Windows, est conçu pour avertir les utilisateurs lorsqu’ils ouvrent des fichiers téléchargés depuis des sources non fiables. Cependant, dans les versions vulnérables de 7-Zip, ce système peut être contourné. Les fichiers extraits d’archives malveillantes ne portent pas la marque du Web, privant ainsi l’utilisateur d’un avertissement crucial.

Comment fonctionne cette faille ?

La faille repose sur la manipulation des archives. Lorsqu’un utilisateur extrait des fichiers depuis une archive spécialement conçue, 7-Zip ne leur applique pas la marque de sécurité MoTW. Cela signifie qu’un fichier potentiellement dangereux peut être exécuté sans que l’utilisateur ne reçoive d’alerte de sécurité.

Selon Trend Micro, cette faille peut être exploitée pour exécuter du code malveillant dans le contexte de l’utilisateur actuel. En d’autres termes, un attaquant peut utiliser cette vulnérabilité pour déployer des logiciels malveillants sur l’ordinateur de la victime.

Les mesures prises par 7-Zip pour corriger la vulnérabilité

Face à cette faille, les développeurs de 7-Zip ont rapidement réagi. Une nouvelle version de l’archiveur, numérotée 24.09, a été publiée. Cette mise à jour inclut un correctif pour le CVE-2025-0411, rétablissant la sécurité des utilisateurs.

Les utilisateurs qui n’ont pas encore installé la dernière version de 7-Zip restent vulnérables. Ignorer cette mise à jour expose les systèmes à des cyberattaques potentielles, en particulier si des fichiers sont téléchargés depuis des sources non vérifiées.

Le correctif a renforcé la gestion des fichiers extraits. Désormais, 7-Zip applique correctement le marquage MoTW, garantissant ainsi une protection accrue. Il est conseillé de télécharger la version 24.09 directement depuis le site officiel de 7-Zip pour éviter les versions compromises.

Cette vulnérabilité souligne une fois de plus l’importance de maintenir ses logiciels à jour. Elle illustre également comment des failles dans des outils couramment utilisés peuvent avoir des répercussions importantes sur la sécurité des utilisateurs.

Les géants de la technologie face au défi des messageries chiffrées

Catherine De Bolle, directrice d’Europol, appelle les entreprises technologiques à collaborer avec les forces de l’ordre pour encadrer les messageries chiffrées, jugeant leur inaction dangereuse pour la démocratie européenne et la lutte contre la criminalité.

Le chiffrement de bout en bout des messageries instantanées, tout en protégeant la vie privée des utilisateurs, suscite de vives inquiétudes en Europe. Catherine De Bolle, directrice d’Europol, alerte sur les risques de l’utilisation abusive de cette technologie par des criminels pour cacher leurs activités. Selon elle, les entreprises technologiques doivent assumer leur responsabilité sociétale en facilitant un accès légal aux communications cryptées. Cette problématique, déjà source de débats depuis plusieurs années, gagne en intensité avec l’augmentation des crimes organisés et des cyberattaques utilisant ces outils. Lors du Forum économique mondial de Davos, les autorités européennes ont affiché leur souhait d’intensifier la pression sur les grandes entreprises technologiques pour trouver un compromis respectant à la fois la vie privée et les impératifs de sécurité. Ce débat soulève des enjeux cruciaux pour l’équilibre entre droits fondamentaux et protection collective au sein de la démocratie européenne.

Chiffrement et criminalité : un défi pour la sécurité publique

Le chiffrement de bout en bout, utilisé par des messageries telles que WhatsApp, Signal ou Telegram, assure que seuls les interlocuteurs peuvent lire les messages échangés. Si cette technologie est essentielle pour protéger les droits à la vie privée et la confidentialité, elle est également exploitée par des criminels pour échapper à la surveillance des forces de l’ordre. Catherine De Bolle affirme que cette situation crée des zones d’ombre où les criminels opèrent en toute impunité, ce qui complique les enquêtes sur des affaires de terrorisme, de trafic de drogue ou de cybercriminalité.

Le cas d’EncroChat illustre parfaitement ce phénomène. En 2020, cette plateforme sécurisée, conçue initialement pour garantir la confidentialité des communications, est devenue un outil prisé des réseaux criminels. Lorsque les autorités européennes ont réussi à infiltrer le réseau, elles ont découvert des milliers de messages liés à des activités illicites, allant du trafic d’armes à des meurtres commandités. Cette opération a permis de démontrer que le chiffrement, en l’absence de régulation, pouvait être détourné pour faciliter des crimes graves.

Cependant, ce débat oppose deux principes fondamentaux. D’un côté, la sécurité publique exige des outils efficaces pour lutter contre les menaces. De l’autre, la protection des données personnelles reste un pilier des droits fondamentaux. Catherine De Bolle insiste sur l’urgence de trouver un équilibre, affirmant que “l’anonymat total ne peut être un droit absolu si la sécurité collective est en jeu”.

Les conséquences de cette problématique dépassent largement le cadre de l’Europe. À travers le monde, des criminels exploitent le manque de régulation et la réticence des entreprises technologiques à coopérer, créant ainsi un environnement où l’impunité prospère.

L’implication des entreprises technologiques : entre responsabilité et résistance

Pour les autorités européennes, le rôle des entreprises technologiques est central dans ce débat. Ces dernières, souvent basées en dehors des juridictions européennes, défendent la confidentialité des utilisateurs comme une priorité absolue. WhatsApp, propriété de Meta, et Signal, plateforme indépendante, ont plusieurs fois réaffirmé leur opposition à tout système permettant aux gouvernements d’accéder aux messages chiffrés, même dans le cadre d’enquêtes judiciaires.

Cette résistance repose sur des arguments solides. Premièrement, affaiblir le chiffrement mettrait en danger des millions d’utilisateurs, exposant leurs données à des cyberattaques ou à des abus potentiels par des gouvernements autoritaires. Deuxièmement, les entreprises craignent une perte de confiance de leurs utilisateurs, ce qui pourrait compromettre leur position sur un marché de plus en plus compétitif.

Cependant, les forces de l’ordre estiment que cette position intransigeante entrave gravement la lutte contre les crimes organisés. En Allemagne, dès 2020, une proposition de loi visait à autoriser les services de renseignement à contourner le chiffrement pour accéder à des communications suspectes. Bien que cette législation n’ait pas abouti, elle témoigne de l’urgence pour certains gouvernements d’intervenir face à des menaces grandissantes.

Catherine De Bolle propose une approche fondée sur le dialogue. À l’approche du Forum économique mondial de Davos, elle prévoit de rencontrer des représentants de grandes entreprises technologiques pour explorer des solutions viables. Parmi les pistes envisagées, on trouve l’idée d’un accès restreint et strictement encadré aux messages chiffrés, avec des mandats judiciaires rigoureux comme garde-fou.

Une réponse européenne face à un dilemme mondial

Au sein de l’Union européenne, les discussions autour d’une régulation du chiffrement s’intensifient. La Commission européenne explore plusieurs pistes pour contraindre les entreprises technologiques à collaborer dans le cadre d’enquêtes judiciaires. Parmi les propositions les plus débattues figure l’idée d’une clé de déchiffrement réservée aux autorités compétentes, un mécanisme qui permettrait de contourner le chiffrement dans des cas très spécifiques.

Cette solution soulève toutefois de nombreuses critiques. Des experts en cybersécurité avertissent qu’introduire une “porte dérobée” pourrait affaiblir la sécurité globale des systèmes et exposer les données des utilisateurs à des risques accrus. En outre, cela pourrait nuire à la confiance dans les plateformes européennes, poussant les utilisateurs à migrer vers des services moins régulés.

Face à ces enjeux, les États membres de l’UE adoptent des positions divergentes. La France milite pour une régulation stricte, estimant que la sécurité collective prime sur la confidentialité absolue. Les Pays-Bas, à l’inverse, prônent une approche plus mesurée, craignant que des mesures radicales n’aient des effets négatifs sur l’innovation et les droits numériques. Trouver un consensus au niveau européen reste un défi, mais les pressions pour agir augmentent face aux menaces transnationales.

Ce débat dépasse les frontières de l’Europe. Aux États-Unis, les législateurs ont également soulevé la question, bien que les entreprises technologiques américaines, comme Apple, continuent de s’opposer à toute forme de déchiffrement forcé. En Australie, une loi adoptée en 2018 exige des entreprises qu’elles fournissent un accès aux forces de l’ordre, mais elle a suscité une vive opposition de la part des défenseurs des droits numériques.

Bilan de la 10ᵉ édition du baromètre du CESIN

Le 10ᵉ baromètre du CESIN révèle une décennie d’évolutions en cybersécurité, illustrant les défis des entreprises françaises face à des menaces sophistiquées, et soulignant leur résilience grâce à des stratégies défensives robustes.

Depuis dix ans, le baromètre annuel du CESIN, réalisé en collaboration avec OpinionWay, fournit un éclairage précieux sur l’état de la cybersécurité en France. À travers une enquête exclusive auprès de 401 Directeurs Cybersécurité et Responsables Sécurité des Systèmes d’Information (RSSI), ce rapport explore les tendances, défis, et innovations qui façonnent la protection numérique des entreprises. Cette 10ᵉ édition, publiée en janvier 2025, met en lumière un panorama complexe où la menace reste omniprésente mais où les organisations gagnent en maturité face aux cyberattaques. Le phishing, les attaques volumétriques, et l’émergence des deepfakes traduisent l’évolution rapide des menaces. En parallèle, les entreprises investissent dans des solutions innovantes comme le Zero Trust et l’IA, tout en intégrant la cybersécurité dans des initiatives de RSE. Ce baromètre souligne l’importance d’une vigilance constante et d’une approche collaborative pour renforcer les défenses dans un environnement numérique en mutation rapide.

ZATAZ, la référence web dédiée à la cybersécurité, revient sur le dernier rapport du Club des Experts de la Sécurité de l’Information et du Numérique (CESIN). Ce dernier a publié son 10ᵉ baromètre annuel en collaboration avec OpinionWay. Ce rapport, basé sur une enquête auprès de 401 RSSI (Responsable des Services de Sécurité Informatique) et Directeurs Cybersécurité, offre un panorama des évolutions majeures en cybersécurité dans les entreprises françaises.

Une stabilité des attaques, mais des impacts croissants

En 2024, 47% des entreprises interrogées ont déclaré avoir subi une cyberattaque significative, un chiffre stable par rapport à 2023. Le phishing reste le principal vecteur d’attaque (60%), suivi des failles exploitées (47%) et des attaques par déni de service (41%). Cependant, l’impact des attaques s’intensifie, avec une augmentation notable du vol de données (+11 points à 42%) et des perturbations opérationnelles affectant 65% des entreprises.

L’apparition des deepfakes dans le paysage des cybermenaces (9%) marque une nouvelle tendance préoccupante. Ces manipulations réalistes de voix ou d’images facilitent des attaques d’ingénierie sociale. En revanche, les attaques par ransomware diminuent (-9 points), reflétant l’efficacité croissante des outils de défense.

Adoption de technologies avancées et stratégies de défense

Les entreprises adoptent massivement des outils comme l’EDR (95% d’efficacité perçue) et l’authentification multi-facteurs (MFA). Les concepts émergents, tels que le Zero Trust (+7 points) et les VOC (+9 points), progressent également. L’adoption d’outils comme l’EASM et le CAASM améliore la visibilité sur les assets numériques, réduisant les angles morts dans les environnements cloud.

Malgré une amélioration de la maturité, seules 62% des entreprises victimes d’attaques portent plainte, soulignant un potentiel à mieux collaborer avec les autorités pour lutter contre la cybercriminalité.

Défis émergents : IA, gouvernance et RSE

L’intelligence artificielle connaît une adoption croissante, passant de 46% à 69% d’intégration dans les processus d’entreprise. Pourtant, seules 35% des organisations l’utilisent pour renforcer leur cybersécurité. La réglementation, avec des cadres comme NIS2 et DORA, impacte désormais 79% des entreprises.

Les initiatives de responsabilité sociétale des entreprises (RSE) se lient de plus en plus à la cybersécurité. Environ 77% des RSSI favorisent une culture de sécurité et de conformité, affirmant le rôle stratégique et sociétal de la cybersécurité dans les organisations modernes.

En somme, ce baromètre illustre une décennie de progrès, mais souligne la nécessité de continuer à renforcer la résilience et la collaboration pour contrer des menaces toujours plus sophistiquées.

LinkedIn accusée de partager des données privées : une controverse autour de la confidentialité et de l’IA

LinkedIn, réseau professionnel de Microsoft, est accusé aux États-Unis d’avoir partagé des données privées d’abonnés Premium pour former des modèles d’intelligence artificielle, déclenchant une controverse sur la confidentialité des utilisateurs.

LinkedIn, plateforme professionnelle appartenant à Microsoft, est sous le feu des projecteurs après des accusations graves concernant la confidentialité des données de ses utilisateurs Premium. Ces derniers affirment que leurs messages privés auraient été partagés à des tiers, sans leur consentement explicite, pour entraîner des modèles d’intelligence artificielle (IA). Cette affaire, désormais portée devant le tribunal fédéral de San Jose en Californie, soulève de nombreuses questions sur l’éthique des pratiques de la plateforme. En août, LinkedIn aurait introduit discrètement un paramètre de confidentialité permettant de désactiver ce partage, suivi d’une mise à jour controversée de sa politique en septembre. Les plaignants réclament des réparations financières significatives, dénonçant une violation de la vie privée et un manquement aux promesses contractuelles. Cet épisode soulève des inquiétudes croissantes quant à l’impact de l’IA sur la protection des données personnelles.

Une mise en accusation fondée sur la violation de la vie privée

La plainte déposée contre LinkedIn repose sur une accusation précise : la plateforme aurait utilisé les données personnelles de ses abonnés Premium pour alimenter des modèles d’intelligence artificielle sans leur consentement éclairé. Les messages privés, souvent considérés comme inviolables par les utilisateurs, auraient été analysés et traités dans ce but. Cette situation est perçue comme une rupture de confiance entre les abonnés et LinkedIn, une entreprise qui s’est pourtant engagée publiquement à protéger la confidentialité de ses utilisateurs.

L’un des aspects les plus troublants de cette affaire réside dans l’introduction d’un paramètre de confidentialité en août dernier. Ce paramètre permettait aux abonnés de désactiver le partage de leurs données personnelles, mais il aurait été mis en place discrètement, sans notification explicite aux utilisateurs. En septembre, une mise à jour de la politique de confidentialité aurait confirmé que ces données pouvaient être utilisées à des fins d’apprentissage automatique. Cette opacité dans la communication a renforcé la colère des utilisateurs concernés.

Un autre élément central de cette affaire est l’accusation selon laquelle LinkedIn était « pleinement consciente » des violations de la vie privée qu’elle aurait commises. Cette affirmation découle des preuves apportées dans la plainte, notamment les modifications successives des paramètres de confidentialité et de la politique d’utilisation des données. Cela soulève une question cruciale : jusqu’où une plateforme professionnelle peut-elle aller dans l’exploitation des données personnelles sans franchir les limites éthiques et légales ?

Les enjeux juridiques et financiers pour LinkedIn

Sur le plan juridique, l’affaire a été portée devant le tribunal fédéral de San Jose, en Californie. La plainte exige des dommages-intérêts pour rupture de contrat et non-respect des lois californiennes sur la confidentialité des données. Une des demandes les plus marquantes concerne une compensation de 1 000 dollars par utilisateur pour violation d’une loi fédérale. Si cette indemnisation était accordée, elle pourrait représenter des millions de dollars pour LinkedIn, étant donné l’ampleur de sa base d’abonnés Premium.

Ce procès met également en lumière la manière dont les plateformes numériques interprètent les législations existantes en matière de protection des données. La Californie, avec son « California Consumer Privacy Act » (CCPA), impose des normes élevées en matière de confidentialité. Cependant, les plaignants affirment que LinkedIn n’a pas respecté ces obligations, en particulier concernant le consentement explicite et l’information des utilisateurs.

Pour LinkedIn, cette affaire pourrait avoir des conséquences importantes, non seulement en termes financiers, mais aussi sur sa réputation. La plateforme, qui revendique être un lieu sûr pour les professionnels, risque de perdre la confiance de ses utilisateurs si les accusations sont avérées. Cette perte de confiance pourrait entraîner une baisse des abonnements Premium, une source de revenus clé pour LinkedIn.

Par ailleurs, cette affaire soulève une question plus large : celle de l’utilisation des données personnelles dans le développement des technologies d’intelligence artificielle. À une époque où l’IA est de plus en plus intégrée dans les outils professionnels et personnels, les utilisateurs sont en droit de s’interroger sur la transparence des pratiques des entreprises technologiques. Microsoft, maison-mère de LinkedIn, pourrait également être impactée par cette controverse, notamment en raison de son rôle dans l’intégration de l’IA dans ses outils phares, tels que Word et Excel.

Confidentialité, IA et avenir des plateformes numériques

Cette affaire LinkedIn met en lumière un problème fondamental : l’équilibre délicat entre innovation technologique et protection des droits des utilisateurs. L’intégration de l’intelligence artificielle dans les plateformes numériques offre des opportunités inédites, mais elle pose également des défis éthiques majeurs. Les utilisateurs souhaitent profiter des avantages de l’IA sans compromettre leur vie privée.

Pour les abonnés Premium de LinkedIn, la possibilité que leurs messages privés aient été utilisés pour entraîner des modèles d’IA représente une atteinte grave à leur confiance. Ce cas met également en évidence la nécessité pour les plateformes de mettre en place des politiques claires et transparentes concernant l’utilisation des données. Les utilisateurs doivent être informés de manière proactive et avoir un contrôle total sur leurs informations personnelles.

Cette affaire pourrait également avoir un impact au-delà de LinkedIn. Les régulateurs et législateurs, déjà préoccupés par la protection des données dans un monde de plus en plus connecté, pourraient utiliser ce cas comme un exemple pour renforcer les lois existantes. À l’échelle mondiale, des initiatives telles que le Règlement général sur la protection des données (RGPD) en Europe ont déjà montré l’importance de cadres juridiques solides pour protéger les consommateurs.

Enfin, cette controverse souligne une réalité préoccupante : l’IA, bien qu’elle soit un outil puissant, dépend largement des données qu’elle consomme. Les entreprises technologiques doivent trouver des moyens d’entraîner leurs modèles sans porter atteinte à la vie privée des utilisateurs. Cela pourrait passer par des solutions telles que la fédération des données ou l’anonymisation, mais ces technologies nécessitent des investissements significatifs et un engagement ferme envers des pratiques éthiques.

Enlèvement et libération du cofondateur de Ledger

David Balland, cofondateur de l’entreprise de cryptomonnaies Ledger, a été enlevé le 21 janvier à son domicile dans le Cher. Une mobilisation massive des forces de l’ordre a permis de libérer l’entrepreneur et sa compagne rapidement. Quinze jours plus tôt, son associé expliquait sur Youtube comment il se protégeait !

Le mardi 21 janvier, au petit matin, des individus armés ont fait irruption au domicile de David Balland et de sa compagne, à Vierzon. Les victimes ont été séparées et emmenées dans des lieux différents. Une rançon en cryptomonnaies a été réclamée à un autre cofondateur de Ledger, ce qui a alerté les autorités.

Une intervention rapide et efficace

Le mercredi 22 janvier, grâce à une première interpellation et aux enquêtes menées par les gendarmes, le lieu de séquestration de David Balland a été identifié à Châteauroux. Une opération du GIGN a permis de libérer l’entrepreneur sans effusion de sang. Cependant, celui-ci présentait des blessures graves à la main, nécessitant une hospitalisation immédiate.

La libération de la compagne

Dans la nuit suivante, les enquêteurs ont localisé la compagne de David Balland, ligotée dans un véhicule à Étampes, dans l’Essonne. Libérée sans blessure physique, elle a été prise en charge pour un suivi psychologique.

Un réseau criminel rapidement identifié

Des interpellations en série

Dix individus, âgés de 20 à 40 ans, ont été interpellés. Parmi eux, neuf hommes et une femme, pour la plupart connus des services de police. Les enquêtes ont révélé une organisation criminelle structurée, qui avait planifié chaque étape de l’enlèvement. Les ravisseurs avaient choisi d’utiliser les cryptomonnaies pour tenter de dissimuler les traces de la rançon. « La gendarmerie nationale a été saisie dans son ensemble, de la section de recherches de Bourges à l’Unité nationale Cyber. Son travail a permis la libération de David Balland le 22 janvier, celui-ci ayant été pris en charge par les secours et devant faire l’objet de soins. » comme le stipule le communiqué de presse du Parquet de Paris JUNALCO.

La traçabilité des cryptomonnaies

Grâce à la technologie blockchain, une partie des fonds réclamés a été localisée, gelée, puis saisie. Cet épisode met en avant à la fois les avantages et les limites des cryptomonnaies dans de telles situations. « les malfaiteurs ont […] réclamé le paiement d’une importante rançon en cryptomonnaie.« 

Une enquête toujours en cours

Une information judiciaire a été ouverte pour enlèvement et séquestration en bande organisée avec actes de torture et extorsion sous menace d’armes. L’enquête, supervisée par la Juridiction nationale de lutte contre la criminalité organisée (Junalco), se poursuit pour démanteler entièrement ce réseau. Les personnes arrêtées, s’ils sont reconnus coupables encourent « la réclusion criminelle a perpétuité.« 

Le rôle prévisible des cryptomonnaies

Une cible de choix pour les criminels

L’utilisation des cryptomonnaies dans cette affaire illustre une nouvelle tendance dans les activités criminelles. Ledger, entreprise spécialisée dans la sécurité des actifs numériques, gère des millions d’euros en cryptomonnaies, ce qui en fait une cible de choix.

Un avertissement qui prend tout son sens

En janvier, Eric Larchevêque, cofondateur de Ledger, avait publié une vidéo sur les précautions à prendre pour protéger l’entreprise et ses collaborateurs. Ironiquement, quelques semaines plus tard, David Balland a été kidnappé, confirmant que ces risques sont réels et imminents.

Cette affaire met en lumière l’importance des mesures de protection dans un secteur où les cyberattaques et les risques physiques sont en augmentation, sans parler de ce que vous montrez ou racontez sur Internet. « La vigilance de la presse est à saluer dans cette affaire, nombreux media ayant été attentifs à ne pas divulguer trop tôt d’informations risquant de mettre en danger la vie humaine.« 

Les montres connectées trahissent les sous-marins nucléaires français

Une simple application de fitness révèle des informations sensibles sur l’une des bases militaires les plus protégées de France.

L’île Longue, base stratégique de la dissuasion nucléaire française, fait face à une faille inattendue : les montres connectées. L’application de fitness Strava, utilisée par des marins, a permis de révéler des détails sur les patrouilles de sous-marins nucléaires, remettant en cause les mesures de sécurité.

La base de l’île Longue : un site ultrasensible mis en péril par la technologie grand public

Située dans la rade de Brest, l’île Longue est le cœur du dispositif de dissuasion nucléaire français. Depuis 1972, les sous-marins nucléaires lanceurs d’engins (SNLE) y stationnent avant de partir pour des missions en mer. Chacun de ces navires est capable de transporter jusqu’à 16 missiles nucléaires, incarnant une stratégie de dissuasion qui place la France parmi les grandes puissances nucléaires mondiales.

L’accès à cette base militaire est strictement contrôlé. Plus de 2 000 employés y travaillent, soumis à une identification obligatoire et à des mesures de sécurité strictes. Les appareils électroniques, notamment les smartphones, y sont interdits pour limiter les risques d’espionnage. Pourtant, malgré ces précautions, les montres connectées ont permis une fuite d’informations préoccupante.

L’application Strava, plébiscitée par des millions de sportifs dans le monde, enregistre et partage automatiquement les parcours réalisés par ses utilisateurs. Sur l’île Longue, plusieurs marins utilisaient ces montres pour suivre leurs performances sportives. Ces données, lorsqu’elles étaient partagées publiquement, ont offert des indices sur l’activité des sous-marins.

Un exemple frappant est celui de « Paul », un pseudonyme utilisé pour protéger l’identité d’un marin. En 2023, il a partagé 16 sessions de course à pied réalisées sur la base, près des docks des sous-marins. Son absence d’activité pendant deux mois, suivie d’un retour soudain, correspondait à une période de patrouille d’un sous-marin. Ces informations, croisées avec les activités d’autres marins, ont permis à des observateurs de reconstituer des mouvements sensibles.

Une problématique récurrente pour les forces armées

L’incident de l’île Longue n’est pas un cas isolé. Les applications de fitness, populaires parmi les militaires, ont déjà suscité des controverses similaires. En 2018, une carte thermique publiée par Strava a révélé les trajets de soldats américains autour de bases secrètes en Afghanistan et en Syrie.

Dans une autre affaire, en Russie, Stanislav Rjitski, capitaine de sous-marin, a été localisé puis assassiné à Krasnodar. Ses déplacements avaient été repérés via ses publications Strava, rendant possible une attaque ciblée.

Ces exemples montrent à quel point les technologies grand public peuvent devenir des outils involontaires de renseignement pour des acteurs malveillants. Le problème ne réside pas uniquement dans les applications elles-mêmes, mais aussi dans l’usage imprudent qu’en font les utilisateurs.

Sur l’île Longue, l’enquête a révélé qu’environ 450 utilisateurs de Strava ont été actifs sur la base au cours des 10 dernières années. Les données partagées, bien qu’anodines au premier abord, ont fourni des informations cruciales pour quiconque souhaite analyser les mouvements des sous-marins ou les habitudes des marins.

Les mesures envisagées face aux failles constatées

Bien que la marine française n’ait pas officiellement communiqué sur des actions spécifiques concernant l’utilisation des montres connectées, des incidents similaires survenus dans d’autres armées ont généralement conduit à des révisions des politiques de sécurité. La possibilité d’interdire l’utilisation des appareils connectés ou de restreindre davantage les paramètres de confidentialité est régulièrement évoquée dans des contextes similaires.

Le rapport initial, publié par Le Monde et relayé par le Daily Mail, indique que ces incidents résultent davantage d’une imprudence individuelle que d’une faille technologique pure. Ce manque de vigilance soulève des questions sur la sensibilisation des marins à ces risques numériques. Et ce n’est pas la première fois !

D’autres cas « d’espionnage »

La carte de chaleur de Strava révélant des bases militaires

En novembre 2017, Strava a publié une « Global Heatmap » qui visualisait deux années de données d’activités de ses utilisateurs. En janvier 2018, il a été découvert que cette carte mettait en évidence des bases militaires secrètes, y compris des bases américaines en Syrie et des bases avancées en Afghanistan. Ces informations ont suscité des préoccupations concernant la confidentialité et la sécurité des données des utilisateurs.

Identification de soldats israéliens via Strava (2024)

En novembre 2024, une enquête menée par des journalistes du journal Le Monde a révélé qu’un individu avait pu extraire méthodiquement les profils de milliers de soldats israéliens à partir de l’application Strava. En simulant de fausses activités sur des bases militaires et des sites sensibles, cette personne a réussi à identifier les militaires actifs dans ces lieux, retraçant ainsi leurs déplacements grâce aux données géolocalisées de Strava. Cette faille de sécurité a conduit le ministère de la Défense israélien à ouvrir une enquête.

Exposition des mouvements de dirigeants mondiaux

En octobre 2024, une enquête du journal Le Monde a révélé que l’application Strava avait involontairement exposé les mouvements de personnalités de haut niveau, notamment le président américain Joe Biden, l’ancienne première dame Melania Trump, et d’autres dirigeants mondiaux. Des agents de sécurité utilisant l’application ont partagé leurs itinéraires d’entraînement, permettant ainsi de déduire les emplacements et les déplacements des personnalités protégées. Le Secret Service américain a déclaré qu’aucune mesure de protection n’avait été compromise, tout en révisant ses politiques internes.

Une fuite de données chez Loading hébergement.

Une fuite de données a exposé les informations de 220 000 utilisateurs en Espagne, compromettant des données personnelles et des détails de projets clients hébergés par l’entreprise Loading.

Le 14 janvier 2025, une importante fuite de données a été découverte par le Service veille ZATAZ, impliquant Loading, un fournisseur de services d’hébergement basé en Espagne. Cette base de données comprend les informations personnelles et professionnelles de 220 000 utilisateurs, réparties sur 356 435 lignes. Le fichier constitué par le pirate contient des détails critiques comme les adresses électroniques, les numéros de téléphone, les commentaires clients et des informations relatives aux projets. Ce nouvel incident met une fois de plus en lumière les défis posés par la sécurité des données dans le domaine de l’hébergement web. Explorons les détails et les implications de cette fuite.

Une fuite ciblant les utilisateurs et projets clients

La base de données compromise contient des informations très spécifiques, offrant une vue d’ensemble des projets et des utilisateurs concernés. Voici une décomposition des données exposées :

Données personnelles :

Nom complet : Identité des utilisateurs.
Adresse e-mail : Points d’entrée majeurs pour des attaques de phishing.
Numéro de téléphone : Utilisable pour des arnaques téléphoniques ou des campagnes malveillantes.

Détails des projets :

Type de projet : Catégorisation des projets hébergés (e-commerce, éducatif, etc.).
Nombre de pages web : Données exploitables pour évaluer la taille et la portée des projets.
Détails marketing : Informations liées aux campagnes publicitaires META et SEM (ex. : mots-clés, types de dispositifs utilisés).

Données techniques et géographiques :

Adresses IP et URLs spécifiques : Permettent d’identifier l’origine des utilisateurs et les pages consultées.
Géolocalisation : Informations sur les villes, codes postaux et pays d’origine des utilisateurs.
Traçabilité des interactions : Horaires de contact, outils CRM utilisés, et plateformes marketing associées.

Le prix de cette base, mise en vente pour seulement 500 $, rend ces données accessibles à des acteurs malveillants prêts à exploiter des informations précieuses pour du phishing ou d’autres cyberattaques.

Qui est Loading et quel est son rôle dans le marché espagnol ?

Loading est une entreprise espagnole bien établie dans le domaine de l’hébergement web. Créée pour répondre aux besoins des entreprises et des particuliers en matière de gestion de sites internet, Loading propose des solutions variées, notamment dans l’hébergement mutualisé ; Serveurs dédiés et VPS ainsi que les solutions cloud.

Crash de Docker et faille SIP sur macOS : mise à jour critique indispensable

Les utilisateurs macOS de Docker rencontrent un crash critique bloquant le lancement de l’application. Une signature de fichiers incorrecte en est la cause, mais une mise à jour est déjà disponible.

Depuis le 7 janvier, de nombreux utilisateurs de Docker sur macOS se plaignent d’un blocage inattendu de l’application. En tentant de lancer Docker, un message d’erreur signalant un code malveillant s’affiche, provoquant la panique chez certains utilisateurs. Une enquête approfondie a révélé que ces avertissements du système sont infondés, la cause réelle étant une signature incorrecte de certains fichiers du bundle Docker. Heureusement, une solution est déjà disponible avec la mise à jour vers la version 4.37.2. Toutefois, la mise en place de ce correctif n’est pas encore étendue à tous les utilisateurs. Retour sur cette crise technique et les étapes pour y remédier.

Origine du problème et conséquences

Les premiers signalements concernant le crash de Docker sur macOS sont apparus le 7 janvier 2025. Le problème a immédiatement attiré l’attention en raison de l’impact sur les flux de travail des développeurs utilisant Docker pour la gestion de conteneurs. Lors du lancement de l’application, un message d’alerte s’affichait indiquant un code potentiellement malveillant. Cette notification, générée par macOS, a rapidement été identifiée comme une fausse alerte, liée à des anomalies dans le système de certificat de macOS.

L’analyse a mis en lumière une signature incorrecte de certains fichiers du bundle Docker. Ce dysfonctionnement a perturbé les vérifications de sécurité effectuées par le système d’exploitation, interprétant ces fichiers comme potentiellement dangereux. À en juger par les informations disponibles, cette situation a entraîné un blocage complète de l’application chez de nombreux utilisateurs.

En réponse à cet incident, Docker Inc. a rapidement publié une mise à jour (4.37.2) incluant un correctif pour cette anomalie. Les utilisateurs peuvent résoudre le problème en installant cette nouvelle version. Pour les versions précédentes, des correctifs ont également été déployés sur les branches 4.32 à 4.36.

Cependant, la résolution n’est pas encore totale. La page d’état de Docker indique que certains utilisateurs n’ont pas encore effectué la mise à jour, ce qui complique l’évaluation globale de l’efficacité des correctifs.

Procédures de correction et solutions alternatives

Pour ceux qui rencontrent toujours des problèmes après la mise à jour, Docker a proposé des solutions supplémentaires. Les administrateurs systèmes peuvent utiliser un script MDM spécial pour corriger les erreurs persistantes. Ce script permet de réinitialiser certains composants de Docker et de réinstaller les binaires correctement signés.

Pour une résolution manuelle, les étapes suivantes sont nécessaires :

  1. Arrêter l’application Docker, ainsi que les services vmetd et socket.
  2. Supprimer les anciens binaires de vmetd et socket.
  3. Installer les versions corrigées de ces fichiers.
  4. Redémarrer Docker pour finaliser la procédure.

Ces opérations peuvent s’avérer chronophages pour les équipes techniques gérant un parc informatique important. D’où l’importance de privilégier la mise à jour automatique avec les fichiers signés.

Malgré ces efforts, il reste des doutes sur la stabilité globale du service. Certains utilisateurs rapportent encore des dysfonctionnements mineurs, laissant penser que le problème n’est pas entièrement résolu. À mesure que davantage d’utilisateurs adoptent les correctifs, l’impact des problèmes résiduels devrait diminuer.

Une vulnérabilité SIP révélée en parallèle

Parallèlement à cet incident, une autre menace sécuritaire a été mise en évidence sur macOS. Microsoft a découvert une vulnérabilité critique, identifiée sous le nom de CVE-2024-44243, qui permet à des attaquants locaux de contourner la protection d’intégrité du système (SIP).

SIP, ou System Integrity Protection, est un mécanisme conçu pour empêcher les programmes malveillants d’accéder à certains répertoires ou de modifier des fichiers systèmes critiques. Cette protection restreint les privilèges du compte root et limite l’accès à certains composants aux seuls processus signés par Apple.

Cependant, la faille CVE-2024-44243 permet de désactiver cette protection en exploitant une vulnérabilité dans le démon Storage Kit, qui surveille l’état des disques. Une fois exploitée, cette faille permet à des attaquants de contourner SIP et d’installer des rootkits, compromettant ainsi gravement la sécurité du système.

Apple a corrigé cette faille avec la version macOS Sequoia 15.2, publiée en décembre. Il est donc essentiel pour les utilisateurs de s’assurer que leur système est à jour. Microsoft, quant à elle, a publié les détails techniques de cette vulnérabilité afin d’informer les administrateurs systèmes et d’accélérer la mise en œuvre des correctifs.

Phishing, applications cloud et IA générative : l’urgence d’une cybersécurité de nouvelle génération

En 2024, les clics sur des liens de phishing ont triplé, alors que l’usage des outils d’IA générative en entreprise s’intensifiait.

L’année 2024 a vu l’explosion des menaces cyber, notamment le phishing et les mauvaises pratiques liées aux applications cloud personnelles et à l’IA générative. Plusieurs rapports (Netskope, Microsoft, ZATAZ) révèlent que les clics sur des liens de phishing ont triplé, illustrant la sophistication croissante de ces attaques. En parallèle, l’adoption massive d’outils d’IA générative comme ChatGPT a accru les risques de fuites de données sensibles. Ces évolutions mettent en lumière l’urgence d’une approche nouvelle en matière de cybersécurité, mêlant outils de pointe, sensibilisation renforcée et stratégies proactives pour protéger les entreprises et leurs données. Des questions qui seront posées, à Paris, en Janvier, lors d’un rendez-vous politique autour de l’IA. (Elon Musk sera présent selon les infos de DataSecurityBreach.fr)

Phishing : une menace toujours plus sophistiquée

En 2024, les cybercriminels ont redoublé d’efforts pour perfectionner leurs attaques, entraînant une hausse de 190 % des incidents liés au phishing.

Des attaques toujours plus ciblées

Les campagnes de phishing modernes exploitent des outils sophistiqués, souvent alimentés par l’IA générative, pour créer des messages hyper-personnalisés. Les attaques se sont particulièrement concentrées sur les identifiants Microsoft, avec 42 % des attaques visant cette cible. L’utilisation d’applications cloud populaires comme Google Drive ou Microsoft OneDrive pour héberger des contenus malveillants a multiplié les points d’entrée pour les hackers.

Des techniques renforcées par l’IA

L’IA générative permet de produire des emails frauduleux d’une qualité impressionnante, rendant la détection humaine difficile. Les entreprises doivent donc s’équiper d’outils capables d’analyser les comportements pour repérer des anomalies et bloquer les tentatives de phishing en temps réel.

Prévention et formation : un duo indispensable

La sensibilisation des employés reste essentielle, mais elle doit être accompagnée de solutions technologiques robustes. Les simulations régulières de phishing et l’analyse comportementale des clics suspects sont des mesures indispensables.

L’utilisation croissante d’applications cloud personnelles par les employés, en particulier dans les environnements de travail hybrides, représente un défi majeur. En 2024, près de 88 % des organisations ont rapporté des incidents liés à des outils non autorisés.

Les applications cloud personnelles sont fréquemment utilisées pour stocker ou partager des données sensibles, ce qui expose les entreprises à des risques importants. Les données réglementées, telles que les informations financières et médicales, constituent 60 % des violations signalées, suivies par la propriété intellectuelle et les codes source.

Dans de nombreux cas, les violations sont dues à un manque de sensibilisation. Par exemple, les employés utilisent des outils gratuits, souvent peu sécurisés, pour partager des fichiers professionnels, ignorant les conséquences potentielles.

Les solutions possibles

Pour contrer ces pratiques, les entreprises doivent :

Mettre en place des politiques restrictives interdisant l’usage d’applications non approuvées.
Utiliser des outils de Cloud Access Security Broker (CASB) pour surveiller et bloquer les transferts non autorisés.
Renforcer la formation en expliquant les risques juridiques et financiers des mauvaises pratiques.
Exergue : « Les applications cloud personnelles sont un angle mort de la cybersécurité. »

La mise en place de systèmes de surveillance en temps réel et de contrôles d’accès est essentielle pour limiter les risques liés à ces usages. De plus, les entreprises doivent privilégier des solutions qui permettent une traçabilité des données et une intervention rapide en cas d’incident.

IA générative : moteur d’innovation et de risques

Les outils d’IA générative, tels que ChatGPT, sont devenus des acteurs incontournables dans le paysage professionnel. Leur adoption rapide, bien que bénéfique, présente des risques non négligeables.

L’essor des outils d’IA générative

En 2024, 94 % des entreprises utilisent des applications d’IA générative, avec une moyenne de 9,6 outils par organisation. Ces applications facilitent des tâches variées, de la rédaction de rapports au brainstorming créatif. Toutefois, leur utilisation sans contrôle strict expose les organisations à des menaces inédites.

Les risques majeurs

Les cybercriminels exploitent ces technologies pour concevoir des attaques de phishing sur mesure. Par ailleurs, les employés peuvent, par inadvertance, introduire des informations confidentielles dans ces outils, qui ne garantissent pas toujours la confidentialité des données.

Des réponses technologiques et humaines

Pour limiter ces risques, 45 % des entreprises ont déployé des solutions de prévention des pertes de données (DLP). Ces outils surveillent en permanence les interactions entre les employés et les plateformes d’IA générative. En parallèle, les organisations investissent dans des programmes de coaching en temps réel, qui alertent les utilisateurs lorsqu’ils effectuent des actions à risque.

L’avenir passe également par l’élaboration de politiques claires et par l’intégration de mesures de contrôle automatisées. Ces initiatives permettront de concilier innovation et sécurité, tout en réduisant les vulnérabilités.

Bref, face à des menaces cyber de plus en plus sophistiquées, les entreprises doivent adopter une approche proactive. DataSecuritybreach.fr rappel que cela doit inclure : L’intégration d’outils de détection avancée ; La formation continue des employés. L’élaboration de politiques claires pour l’usage des applications cloud et de l’IA.

Digital Operational Resilience Act : Hola, soy Dora

Le règlement DORA vise à renforcer la résilience numérique des institutions financières européennes face aux cybermenaces croissantes. Ce cadre impose des règles strictes pour une cybersécurité robuste et harmonisée.

Entrant en vigueur le 17 janvier 2025, le règlement sur la résilience opérationnelle numérique (DORA) représente une évolution majeure dans la protection des infrastructures financières en Europe. Conçu pour répondre à la montée des cyberattaques et des dysfonctionnements numériques, il impose des exigences claires aux institutions financières ainsi qu’à leurs prestataires de services numériques. DORA s’adresse aux banques, compagnies d’assurance, entreprises d’investissement, FinTechs et gestionnaires d’actifs opérant au sein de l’Union européenne ou avec des clients dans cette région.

Le cadre, comme l’explique le Livre Blanc de Barracuda, comprend des directives sur la gestion des risques, le test de résilience, la surveillance des fournisseurs tiers, et le partage d’informations. À travers ces mesures, DORA favorise une meilleure coordination entre les acteurs, réduisant ainsi l’impact des incidents numériques. Cet article explore en détail les objectifs, les implications et les actions nécessaires pour se conformer à ce règlement.

Les objectifs et principes fondamentaux du règlement DORA

Le Digital Operational Resilience Act (DORA) repose sur un objectif principal : renforcer la résilience opérationnelle numérique des institutions financières pour protéger l’ensemble du système économique et sociétal. Il reconnaît que la dépendance croissante aux technologies numériques expose le secteur financier à des risques accrus, nécessitant une réglementation harmonisée au sein de l’Union européenne.

Objectifs clés :

Renforcer la cybersécurité des institutions financières : Chaque entité doit disposer de systèmes robustes pour prévenir, détecter, et répondre efficacement aux incidents.
Harmoniser les pratiques au sein de l’UE : Les règles uniformes facilitent la coopération et la transparence entre les États membres.
Protéger les consommateurs et les investisseurs : En réduisant les risques de perturbations et de violations de données, DORA améliore la confiance dans le secteur financier.

Cinq axes stratégiques :

Gestion des risques informatiques : Cela inclut l’identification des vulnérabilités, l’évaluation des impacts potentiels et la mise en œuvre de mesures préventives.
Tests de résilience : Les tests réguliers, tels que les simulations d’attaques, garantissent que les systèmes sont prêts à gérer des situations critiques.
Notification d’incidents : Toute perturbation majeure doit être signalée rapidement pour limiter les conséquences.
Surveillance des tiers : Les fournisseurs critiques doivent respecter les mêmes normes de sécurité.
Partage d’informations : Une coopération accrue permet de renforcer la sécurité collective.

DORA s’applique non seulement aux entreprises européennes, mais également aux entités non européennes opérant avec des clients dans l’UE. Par exemple, une entreprise technologique américaine fournissant des services cloud à une banque européenne devra également respecter ces normes. En reconnaissant que la sécurité numérique est une responsabilité partagée, DORA favorise une approche collaborative pour faire face aux cybermenaces.

Implications pour les entreprises et obligations spécifiques

Une large portée pour une réglementation exhaustive DORA cible une variété d’acteurs : banques, assurances, FinTechs, plateformes de trading, mais aussi les fournisseurs tiers de services technologiques critiques tels que les sociétés cloud. L’objectif est de réduire les vulnérabilités dans l’ensemble de la chaîne de valeur financière.

Principales obligations :

Documentation et gouvernance : Les entreprises doivent fournir des preuves tangibles de leur conformité, incluant des audits réguliers et des rapports détaillés.
Contrats renforcés avec les fournisseurs tiers : Chaque contrat doit inclure des clauses précisant les niveaux de service et les mesures de sécurité.
Formation des équipes : Le personnel doit être formé pour répondre rapidement et efficacement aux incidents.
Sanctions en cas de non-conformité Les régulateurs européens auront le pouvoir d’imposer des sanctions sévères, notamment des amendes substantielles ou des interdictions temporaires d’opérer sur le marché. Par exemple, une banque ne respectant pas les normes pourrait être tenue responsable d’une cyberattaque affectant des millions de clients.

Un cadre mondial Bien que DORA soit une initiative européenne, elle a des répercussions mondiales. De nombreuses entreprises non européennes choisissent de s’aligner sur ce règlement pour garantir leur accès au marché européen et pour bénéficier des meilleures pratiques en matière de cybersécurité.

Focus sur la chaîne d’approvisionnement Les attaques contre les tiers représentent une menace majeure. En réponse, DORA exige une surveillance accrue des fournisseurs, y compris des évaluations continues de leur sécurité et de leur conformité.

Étapes pour se conformer au règlement et exemples de meilleures pratiques

1. Identifier les entités concernées La première étape consiste à déterminer si votre entreprise est directement ou indirectement concernée par DORA. Les entreprises opérant avec des clients ou partenaires européens doivent se préparer dès maintenant.

2. Réaliser une analyse des lacunes Une évaluation complète des systèmes actuels de cybersécurité permet d’identifier les domaines nécessitant des améliorations. Cela inclut la documentation, les protocoles d’urgence et la collaboration avec les tiers.

3. Mettre en œuvre des outils technologiques avancés L’intelligence artificielle (IA) et l’apprentissage automatique jouent un rôle clé dans la détection proactive des menaces. Des solutions comme XDR (Extended Detection and Response) offrent une visibilité complète sur les infrastructures numériques.

4. Renforcer la collaboration avec les fournisseurs tiers Chaque contrat doit inclure des obligations claires sur la sécurité, conformément à l’article 30 de DORA. Par exemple, une société cloud européenne a récemment mis en place un programme de sécurité commun avec ses principaux clients, réduisant ainsi de 50 % les incidents liés à des tiers.

5. Former et tester régulièrement Les simulations d’incidents permettent de préparer les équipes et d’identifier les faiblesses. Une FinTech allemande a réalisé des tests trimestriels, réduisant ainsi le temps moyen de réponse aux incidents de 40 %.

Exemples de réussite confiée par Barracuda : une grande banque française a adopté un système de surveillance en temps réel, réduisant les intrusions détectées par des tiers de 30 % en un an. Un fournisseur de paiement numérique a mis en place un plan de continuité opérationnelle, garantissant un fonctionnement ininterrompu malgré une attaque majeure.

Pour en savoir plus sur les risques et les opportunités liés à l’intelligence artificielle, abonnez-vous gratuitement à notre newsletter.

L’explosion des attaques web sur les sites de e-commerce pendant les fêtes

Durant les vacances du Nouvel An, une augmentation inquiétante des cyberattaques a été observée. Les sites de e-commerce ont particulièrement été visés par des scanners robotisés cherchant à exploiter leurs vulnérabilités.

L’alerte des experts : un pic inédit d’attaques

Les fêtes de fin d’année, période cruciale pour les ventes en ligne, ont vu une recrudescence des cybermenaces. Selon les spécialistes russes de Solar Group, une activité accrue des assaillants a débuté dès le 25 décembre pour atteindre des niveaux sans précédent jusqu’au 9 janvier. Les chiffres sont parlants : jusqu’à 48 000 attaques par heure lors des pics, soit trois fois plus que l’année précédente. Ces attaques DDoS, orchestrées par des scanners robotisés, avaient plusieurs objectifs : voler des données sensibles, collecter des informations stratégiques ou encore copier des designs de sites web.

Le phénomène ne se limite pas à la quantité. La durée des attaques a également explosé : alors qu’elles ne dépassaient généralement pas une heure en novembre, leur durée moyenne est montée à 2 à 8 heures début janvier, certaines se prolongeant même sur 24 heures.

Quel est l’intérêt des pirates ?

Les cyberattaques ne sont jamais anodines et reflètent des objectifs variés, souvent très lucratifs pour les pirates. Les cybercriminels recherchent des informations précieuses comme des numéros de carte bancaire, des identifiants ou des données personnelles qu’ils peuvent vendre sur le darknet. Certains attaquants cherchent à ralentir ou perturber le fonctionnement des sites concurrents, notamment pendant les périodes de forte activité comme les fêtes.

Une fois une faille exploitée, les bad hackers peuvent revendre cet accès à d’autres groupes criminels. En copiant des designs ou des technologies spécifiques d’un site, les pirates permettent à d’autres entreprises mal intentionnées de bénéficier de ces avancées sans effort.

En résumé, les cyberattaques sont une manière d’exploiter la fragilité des systèmes numériques pour générer des profits ou avantager des concurrents.

Comprendre le DDoS : une attaque par saturation

Un DDoS (Distributed Denial of Service) est une des armes favorites des cybercriminels. Ce type d’attaque consiste à saturer un serveur ou un site web en générant un volume massif de requêtes simultanées, rendant le service indisponible pour les utilisateurs légitimes.

Comment cela fonctionne ?

Les attaquants utilisent des botnets, réseaux d’ordinateurs infectés, pour générer un trafic énorme vers une cible spécifique. Ces ordinateurs infectés, souvent des appareils de particuliers, fonctionnent sans que leurs propriétaires soient conscients de leur rôle dans l’attaque. Le DDoS a pour effet d’interrompre les services. Les utilisateurs ne peuvent plus accéder au site. De causer des pertes financières. Chaque minute d’indisponibilité peut coûter des milliers, voire des millions, aux entreprises. De nuire à la réputation de la boutique, de l’entreprise. Les clients perdent confiance dans les plateformes victimes.

Comment les internautes participent involontairement aux DDoS ?

Saviez-vous que vous pouviez, sans même le savoir, participer à ce genre d’attaque. DataSecurityBreach.fr vous propose de regarder les signaux faibles qui pourraient vous alerter. De nombreux utilisateurs d’Internet participent parfois à des attaques DDoS sans même le savoir. Voici les principales façons dont cela peut se produire.

Cliquer sur des liens piégés : Les attaquants peuvent insérer des scripts malveillants sur des sites web compromis ou dans des emails de phishing. Lorsqu’un internaute clique dessus, son appareil peut automatiquement envoyer des requêtes vers une cible, participant à une attaque DDoS.

Télécharger des logiciels infectés : En installant des logiciels ou des applications piratées, les utilisateurs peuvent introduire des logiciels malveillants (malwares) sur leur système. Ces malwares transforment leur appareil en « zombie » dans un botnet.

Appareils connectés non sécurisés : Les objets connectés (caméras de surveillance, routeurs, etc.) mal configurés sont une porte d’entrée facile pour les pirates. Ces appareils peuvent être compromis et utilisés à l’insu de leur propriétaire.

Naviguer sur des sites infectés : Certains sites malveillants intègrent des scripts capables de détourner la puissance de l’ordinateur ou du téléphone pour participer à une attaque, souvent via une méthode appelée « cryptojacking » ou « browser-based botnet ».

Protéger son site de e-commerce : les solutions indispensables

Face à ces menaces croissantes, les sites de vente en ligne doivent adopter des mesures robustes pour sécuriser leurs infrastructures. Sans entrer dans les détails techniques, faire appels à des professionnels du secteur est indispensable. Ensuite, se pencher sur l’installation d’un Web Application Firewall (WAF). Il détecte et bloque les activités suspectes en temps réel. Ensuite, surveiller les flux réseau en continu. Une analyse des logs permet de repérer les comportements anormaux. Renforcer l’authentification aussi. L’implémentation de protocoles comme l’authentification multifactorielle réduit les risques de vol de données. Et enfin, former les équipes IT. La sensibilisation au phishing et aux méthodes d’attaque récentes est essentielle pour prévenir les erreurs humaines.

Une cybermenace qui ne faiblit pas

L’augmentation des cyberattaques en fin d’année n’est pas un phénomène isolé. Elle reflète une tendance globale où les cybercriminels profitent des périodes de forte affluence pour maximiser leurs gains. L’évolution des scanners automatisés témoigne également d’une montée en puissance des capacités techniques des attaquants.

Pour les entreprises, cette réalité impose une transformation profonde de leurs stratégies de défense. Seule une approche proactive et des investissements continus dans la cybersécurité permettront de protéger efficacement leurs actifs numériques. Pour en savoir plus sur les risques et les opportunités liés à l’intelligence artificielle, abonnez-vous gratuitement à notre newsletter.

Vulnérabilité zero-day impactant un outil VPN pour entreprise

Mandiant a publié aujourd’hui des détails approfondis sur une vulnérabilité zero-day critique, référencée CVE-2025-0282, récemment divulguée et corrigée par Ivanti. Cette faille affecte les appliances Ivanti Connect Secure VPN (ICS), largement utilisées pour assurer la connectivité sécurisée des entreprises.

Ivanti a détecté cette compromission grâce à son outil dédié, Integrity Checker Tool (ICT), ainsi qu’à des outils tiers de surveillance de sécurité. Selon l’analyse de Mandiant, cette vulnérabilité a été exploitée activement dans la nature dès décembre 2024, vraisemblablement par un acteur de l’espionnage lié à la Chine.

Une exploitation avancée et ciblée

Mandiant rapporte que la CVE-2025-0282 [alerte du CERT SSI France] a été utilisée par des cybercriminels. Bien qu’il ne soit pas encore possible de confirmer l’identité exacte des attaquants, les chercheurs pensent avec une confiance modérée qu’ils appartiennent au groupe connu de bad hacker sous le nom UNC5221, un acteur déjà associé à des campagnes d’espionnage numérique.

Le malware SPAWN, précédemment lié à UNC5337, a été observé dans cette nouvelle attaque. En complément, d’autres familles de malwares comme DRYHOOK et PHASEJAM ont été identifiées. Cependant, les chercheurs précisent qu’ils ne disposent pas encore de données suffisantes pour attribuer ces attaques à un ou plusieurs acteurs spécifiques.

Impacts de la vulnérabilité CVE-2025-0282

L’exploitation de cette faille permet aux attaquants de réaliser des actions critiques :

Exécution de code à distance
Les cybercriminels peuvent prendre le contrôle des systèmes affectés, compromettant ainsi l’intégrité des données et la sécurité des environnements réseau.

Déplacement latéral
Une fois la brèche initiale exploitée, les attaquants se déplacent latéralement dans les systèmes connectés pour élargir leur accès, créant des impacts potentiellement dévastateurs au-delà de l’appareil directement visé.

Installation de portes dérobées persistantes
Des backdoors sont implantées pour maintenir l’accès aux systèmes compromis. Certaines de ces portes peuvent persister même après des mises à jour, ce qui incite Ivanti à recommander une réinitialisation complète pour les clients concernés.

Tactiques avancées des attaquants
Mandiant a observé deux techniques sophistiquées utilisées par les attaquants exploitant la CVE-2025-0282 :

Déploiement de PHASEJAM

Après avoir exploité la faille, les cybercriminels déploient un malware personnalisé nommé PHASEJAM, conçu pour empêcher l’installation des mises à jour système, garantissant ainsi un accès prolongé au système compromis.

Fausse barre de progression de mise à jour
Pour éviter de susciter la méfiance des administrateurs, une fausse barre de progression de mise à jour est affichée, simulant le bon déroulement des mises à jour alors qu’en réalité, le processus est bloqué par l’attaquant.

Mesures de détection et prévention
Les versions récentes d’Ivanti Connect Secure intègrent un outil performant, l’Integrity Checker Tool (ICT), qui s’est avéré efficace pour identifier les compromissions liées à la CVE-2025-0282. Cet outil exécute régulièrement des diagnostics pour détecter des anomalies ou des comportements inhabituels.

Cependant, Mandiant a signalé des tentatives des attaquants pour manipuler le registre des fichiers vérifiés par l’ICT, y intégrant leurs propres fichiers malveillants pour contourner les mécanismes de détection.

Cette vulnérabilité zero-day met en lumière les défis constants auxquels les entreprises sont confrontées en matière de sécurité numérique. Ivanti et Mandiant recommandent aux utilisateurs de déployer les mises à jour correctives immédiatement, de surveiller leurs systèmes pour détecter des anomalies, et de réinitialiser si nécessaire.

Pour en savoir plus sur les risques et les opportunités liés à l’intelligence artificielle, abonnez-vous gratuitement à notre newsletter.

La convention sur la cybercriminalité adoptée par l’onu

La Convention sur la cybercriminalité, approuvée par l’Assemblée générale des Nations unies après cinq années de négociations, marque un tournant majeur dans la coopération internationale. Adoptée par consensus, elle vise à mieux coordonner la lutte contre les délits informatiques. Désormais, les 193 États membres devront ratifier ce texte pour le rendre pleinement effectif.

Cette Convention, qui entrera en vigueur 90 jours après sa ratification par un nombre suffisant de pays, est conçue pour harmoniser les définitions d’infractions liées à la cybercriminalité et faciliter les enquêtes transfrontalières. Les délits informatiques, allant du vol de données à la fraude en ligne, pèsent déjà plusieurs trillions de dollars sur l’économie mondiale. L’accord propose un cadre inédit pour l’échange de preuves électroniques, la collaboration judiciaire et la mise en place de mécanismes de prévention. Les organisations internationales, dont le Bureau des Nations unies contre la drogue et le crime (UNODC), saluent cet effort historique, tout en reconnaissant les interrogations que suscite l’absence de garanties explicites sur la confidentialité et les libertés fondamentales. De grands acteurs de la technologie ainsi que des défenseurs des droits humains redoutent en effet des abus potentiels, en particulier si certains gouvernements utilisent ce traité pour renforcer leurs dispositifs de surveillance ou réprimer la société civile.

Un cadre juridique inédit

La Convention contre la cybercriminalité, élaborée à l’initiative de l’Assemblée générale de l’ONU, se veut la réponse la plus complète à ce jour face à la menace grandissante des crimes informatiques. Depuis plusieurs années, la complexité des enquêtes numériques pose de nombreux défis aux forces de l’ordre, qui peinent à appréhender des individus exploitant le caractère transfrontalier d’internet. Les États cherchaient un texte universel allant plus loin que la Convention de Budapest, jugée insuffisamment mondiale ou inadaptée pour ceux qui ne l’avaient pas signée.

Adoptée sans vote formel, la Convention actuelle reflète la volonté commune d’offrir un socle de règles partagées. Les gouvernements espèrent limiter l’existence de « paradis numériques » où les cybercriminels opèrent sans crainte, en profitant de législations nationales floues ou d’un manque de coopération internationale. Le nouveau traité définit ainsi une liste d’infractions — piratage de réseaux, phishing, diffusion de rançongiciels, blanchiment d’argent en ligne, entre autres — et suggère des standards minimaux pour l’échange de données entre autorités compétentes.

Le volet « coopération judiciaire » est au cœur de cet accord : les services d’enquête peuvent désormais réclamer de l’aide à leurs homologues étrangers afin d’obtenir des informations cruciales, comme l’identification de titulaires de comptes, l’accès aux adresses IP ou la récupération de données situées sur des serveurs hors de leurs frontières. Cette approche se veut rapide et efficace, dans un monde où chaque minute compte pour identifier les responsables de cyberattaques ou de fraudes en ligne.

Les négociateurs ont insisté sur des mécanismes devant garantir que l’entraide judiciaire respecte le droit interne de chaque pays et ne viole pas ses impératifs de sécurité nationale. Une clause permet à un État de refuser une demande de coopération s’il estime qu’elle contrevient à ses obligations constitutionnelles ou qu’elle risque de porter atteinte à ses intérêts fondamentaux. Pour les promoteurs de la Convention, ce dispositif constitue un garde-fou essentiel, même si les organisations de défense des libertés estiment qu’il pourrait se révéler insuffisant face à des usages abusifs.

L’UNODC, par la voix de sa directrice exécutive, Ghada Waly, a souligné l’importance de ce cadre mondial : les pays victimes de cyberattaques n’auront plus à se lancer dans des tractations longues et fastidieuses. L’idée est d’harmoniser le plus possible les incriminations, les procédures et la collecte de preuves, tout en proposant un accompagnement technique et logistique aux États qui manquent de ressources. Les Nations unies espèrent ainsi combler le déséquilibre qui rend certains territoires vulnérables, faute de moyens technologiques pour mettre en place des pare-feu, des logiciels de détection de malwares ou des équipes spécialisées en cyberenquête.

Les cybermenaces évoluent rapidement, et le traité inclut la possibilité de réviser régulièrement la liste des infractions couvertes, afin de tenir compte des nouvelles tendances criminelles. Avec l’essor fulgurant des ransomwares et la sophistication croissante des logiciels espions, les États se retrouvent parfois dépassés. Des groupes criminels organisés, voire des entités sponsorisées par certains régimes, orchestrent des attaques massives qui perturbent des secteurs entiers : hôpitaux, banques, infrastructures énergétiques ou systèmes gouvernementaux. Les experts soulignent que sans collaboration formalisée, les criminels exploitent les failles légales, passant d’une juridiction à l’autre pour brouiller les pistes.

Au-delà de la répression, le traité encourage des initiatives de prévention et d’éducation. Les gouvernements sont appelés à lancer des campagnes de sensibilisation, en expliquant aux citoyens comment repérer un mail suspect, protéger leurs mots de passe, sauvegarder leurs données et vérifier l’authenticité des sites web qu’ils consultent. Cet aspect préventif est jugé crucial pour réduire la surface d’attaque, car la vigilance des internautes et des entreprises demeure la première barrière contre les cyberfraudeurs.

La cérémonie de signature solennelle, prévue à Hanoi en 2025, symbolisera l’entrée dans une nouvelle ère. Une fois qu’un nombre suffisant d’États auront ratifié la Convention, ses dispositions deviendront juridiquement contraignantes pour tous les signataires, dans un délai de 90 jours. Les observateurs espèrent que cette dynamique poussera les pays à mettre à jour leurs lois internes, afin de mieux protéger leurs citoyens et de répondre efficacement aux requêtes étrangères.

Les partisans de cette Convention estiment qu’elle permettra de mieux repérer et poursuivre les individus qui se cachent derrière des attaques d’ampleur mondiale. Ils avancent que la collaboration formelle réduira les réticences politiques à transmettre des preuves, rendant plus complexes les stratégies d’anonymisation. Cependant, tout dépendra de la sincérité avec laquelle les gouvernements mettront en place ce nouveau cadre, et surtout de leur capacité à concilier lutte contre la criminalité et préservation des droits fondamentaux.

Des inquiétudes persistantes

Malgré la portée historique de ce traité, nombre d’organisations de la société civile et de groupes de défense des droits humains n’ont pas caché leur profonde préoccupation. Depuis la première ébauche de texte, en août 2023, plusieurs voix ont mis en garde contre des risques de dérive. Les critiques s’appuient sur le fait que la Convention n’inclut pas de langage clairement contraignant en matière de protection de la vie privée ou de liberté d’expression. Certains militants redoutent que des gouvernements autoritaires puissent la brandir pour renforcer leurs mécanismes de censure ou de surveillance.

Des sociétés technologiques majeures, regroupées au sein du Cybersecurity Tech Accord, ont également manifesté des réserves. Microsoft, Meta, Oracle ou encore Cisco craignent que la Convention ne serve à poursuivre des chercheurs en cybersécurité pour des motifs fallacieux. La ligne entre la découverte de vulnérabilités à des fins d’amélioration de la sécurité et l’intrusion illégale peut devenir floue si des gouvernements décident de qualifier la recherche de « piratage criminel ». Sans dispositions protectrices, cette inquiétude demeure vive dans l’industrie.

Les experts redoutent aussi que la Convention devienne un prétexte pour exiger l’accès à des données confidentielles, sans garanties suffisantes. Les plateformes hébergeant des services en ligne pourraient se retrouver contraintes de communiquer des informations sensibles à des autorités étrangères, y compris sur des utilisateurs innocents ou des opposants politiques. Le fait que le texte permette à un État de refuser une demande en cas de doute ne rassure qu’en partie. Dans la pratique, des pressions diplomatiques pourraient survenir, et certains pays pourraient accepter de transmettre des données pour maintenir de bonnes relations bilatérales.

Au sein des Nations unies, des responsables défendent la Convention en soulignant que de nombreux traités antérieurs contre la criminalité transnationale n’évoquaient pas non plus explicitement la question des droits humains, mais comprenaient des clauses générales renvoyant aux autres obligations internationales. Selon cette approche, les États demeurent liés par la Charte de l’ONU, la Déclaration universelle des droits de l’homme et les pactes relatifs aux droits civils et politiques. Ils estiment donc que la Convention cybercriminelle ne saurait justifier une violation flagrante de ces principes.

Certains gouvernements occidentaux se montrent partagés. L’administration américaine, après avoir hésité, a finalement soutenu le traité en arguant qu’il valait mieux participer à la rédaction pour en influencer le contenu et maintenir la possibilité d’amendements ultérieurs. Des parlementaires démocrates ont exprimé leurs réticences dans une lettre adressée à la Maison-Blanche, soulignant l’insuffisance de garanties portant sur la liberté d’expression et la nécessité de mieux encadrer l’intelligence artificielle pour éviter tout détournement répressif.

La question des responsabilités et des sanctions demeure cruciale. Comment faire en sorte qu’un État abuse de la Convention en toute impunité ? Les promoteurs du traité invoquent des mécanismes informels de pression diplomatique et l’attention des médias internationaux, qui pourraient dénoncer un usage disproportionné de l’accord à des fins de répression. Pourtant, l’absence d’une instance de surveillance indépendante dans ce dispositif préoccupe de nombreux militants, qui y voient la possibilité que des dérives passent sous silence.

Dans ce contexte, certaines organisations non gouvernementales prévoient de surveiller de près la mise en œuvre de la Convention. Elles entendent récolter des témoignages, compiler des données sur les demandes d’assistance transfrontalières et publier des rapports annuels pour mettre en lumière d’éventuels abus. Des initiatives similaires avaient été menées dans le passé autour de la Convention de Budapest, mais leur succès restait limité aux pays européens. Avec un texte désormais global, la tâche s’annonce plus complexe, puisqu’il faudra couvrir des juridictions très différentes.

Les inquiétudes se manifestent également sur la question du secret commercial et de la propriété intellectuelle. Dans un monde où la concurrence technologique est très forte, des entreprises craignent qu’un gouvernement exige, au nom de la lutte contre la cybercriminalité, l’accès à des codes sources, des algorithmes propriétaires ou des bases de données confidentielles. L’évolution rapide de l’intelligence artificielle soulève des enjeux inédits : un algorithme conçu pour la cybersécurité peut-il être considéré comme dangereux si un État estime qu’il facilite l’évasion numérique d’opposants ?

Les représentants onusiens ont tenté de rassurer en assurant que toute demande devrait être liée à une affaire criminelle précise, et que la Convention n’autorise pas la saisie de technologies ou de savoir-faire sans lien direct avec une enquête. Toutefois, l’expérience montre que la notion de « lien direct » reste sujette à interprétation. Lorsque la souveraineté et les intérêts nationaux s’en mêlent, la frontière entre un usage légitime du traité et une instrumentalisation politique peut se révéler ténue.

Malgré tout, le traité suscite un certain espoir : plusieurs pays d’Afrique, d’Asie ou d’Amérique latine ont indiqué leur volonté de se doter rapidement des outils nécessaires, tels que des laboratoires d’investigation numérique, des équipes spécialisées dans les rançongiciels ou la lutte contre l’exploitation en ligne. Certains États envisagent même des partenariats public-privé pour développer des centres de formation en cybersécurité. La Convention pourrait donc servir de catalyseur pour faire émerger un écosystème de compétences autour de la protection numérique, bénéfique au grand public comme au secteur économique.

Des perspectives d’avenir

Le véritable impact de la Convention contre la cybercriminalité dépendra de sa ratification et surtout de son application concrète. Chaque État devra transposer les dispositions dans son droit interne, mettre en place des procédures claires pour répondre aux demandes de coopération et garantir que les investigations menées sur son territoire respectent les principes fondamentaux de proportionnalité et de nécessité.

Les experts s’accordent à dire que la plus grande réussite de ce traité pourrait être sa capacité à renforcer la confiance internationale dans le cyberespace. En offrant un cadre de référence commun pour qualifier et poursuivre les délits informatiques, il peut réduire le risque de frictions politiques liées à des accusations mutuelles de piratage. Dans un monde où les tensions géopolitiques se cristallisent souvent autour de la question des intrusions numériques, l’existence de canaux de dialogue encadrés pourrait limiter les escalades et faciliter la diffusion d’informations fiables.

Les pays en développement, souvent en première ligne face à la cybercriminalité sans disposer des moyens nécessaires pour y faire face, aspirent à ce que la Convention leur apporte un véritable soutien technique. Les transferts de connaissances, la formation d’experts locaux, l’obtention de logiciels de détection ou de traçage des cyberattaques constituent autant d’éléments essentiels. L’ONU promet des programmes d’accompagnement, afin que le cyberespace ne demeure pas un terrain de jeu pour les seules économies puissantes.

La dimension économique ne saurait être négligée. Chaque année, les escroqueries, vols de données et sabotages informatiques pèsent lourdement sur les entreprises de toutes tailles. De grandes multinationales investissent déjà massivement dans la sécurité informatique, mais les PME et les infrastructures publiques sont plus vulnérables. En adoptant le traité, les gouvernements espèrent rassurer les investisseurs et les consommateurs, qui pourraient percevoir dans cette coordination internationale un gage de stabilité. Les interactions commerciales gagneraient en fluidité, sachant que le risque de fraude ou de vol de propriété intellectuelle est l’une des craintes majeures dans le commerce numérique transfrontalier.

Sur le plan diplomatique, la Convention ouvre une brèche pour des discussions plus approfondies sur la gouvernance d’internet. De nombreuses voix plaident pour un internet libre et ouvert, tandis que d’autres estiment nécessaire de renforcer les contrôles afin de lutter contre le cybercrime. Entre ces deux pôles, la Convention cherche un équilibre, mais il est probable que les négociations futures, ou les protocoles additionnels, réexaminent la question de la censure et de la surveillance. Certains estiment que seule une instance internationale permanente, chargée de superviser la bonne application du traité, pourrait répondre aux craintes de dérive.

L’harmonisation juridique doit aussi composer avec les spécificités culturelles et législatives. Les notions de diffamation, d’incitation à la haine ou même de pornographie diffèrent selon les pays. Certaines régulations, acceptables dans une société, pourraient être perçues comme liberticides ailleurs. Les ONG rappellent que, sans garde-fous, le champ du cybercrime pourrait s’étendre à des formes d’expression légitimes, visées par des gouvernements souhaitant étouffer la contestation.

Des entités comme Access Now, Privacy International ou Reporters sans frontières comptent poursuivre leur travail de plaidoyer, exigeant plus de transparence dans la mise en œuvre du traité. Par exemple, elles souhaitent que chaque demande d’information transfrontalière fasse l’objet d’un registre accessible à des organismes indépendants, chargés de vérifier si les enquêtes respectent les principes de droit. Une telle transparence diminuerait le risque de persécution politique ou religieuse déguisée en poursuite pour cybercrime.

L’innovation technologique, moteur de transformations rapides, risque de soulever de nouvelles questions quant à l’adaptabilité de la Convention. L’essor de l’intelligence artificielle générative, capable de créer du contenu trompeur ou de simuler des identités, pourrait conduire à la multiplication de fraudes sophistiquées. L’internet des objets (IoT) accroît la surface d’attaque, tandis que la 5G et la 6G offriront des débits plus élevés mais aussi des risques accrus si la sécurité n’est pas intégrée dès la conception des infrastructures. Les futurs protocoles additionnels, déjà évoqués dans l’architecture du traité, permettront d’ajuster en continu les champs d’action, selon les nouvelles menaces détectées.

La tenue de conférences internationales de suivi, tous les deux ou trois ans, est également prévue. Elles permettront aux parties signataires de partager leur retour d’expérience, d’évaluer l’efficacité des dispositions et, si nécessaire, de proposer des réformes. Les débats y seront certainement animés, car la cybercriminalité se retrouve à l’intersection de multiples problématiques : économie, droits humains, souveraineté, innovation, sécurité. Le succès de la Convention dépendra de la qualité du dialogue et de la volonté de parvenir à des compromis respectant à la fois la sécurité et la liberté.

La Russie, qui a introduit la résolution initiale en 2019, a promis de « coopérer pleinement » pour faire de la Convention un instrument efficace. Certains observateurs restent cependant prudents, rappelant que l’adoption du traité ne dissipe pas automatiquement les tensions géopolitiques. Les actions concrètes de chacun des 193 États membres détermineront la portée réelle de l’accord. Le texte consacre un certain nombre de principes, mais leur traduction dans la pratique requiert un effort continu, tant au niveau des gouvernements que des acteurs privés.

Enfin, le rôle des médias ne doit pas être négligé. Les journalistes spécialisés en cybersécurité, les magazines technologiques et les plateformes en ligne diffuseront régulièrement des analyses et des éclairages sur l’évolution de la Convention. L’opinion publique, de plus en plus sensible aux questions de vie privée et de sécurité, influencera l’acceptation ou la contestation de ce traité. Les États sauront qu’en cas d’abus, l’information risque de se propager très vite, exposant leur réputation à l’échelle mondiale.

Ainsi, la Convention sur la cybercriminalité présente un potentiel considérable pour endiguer la vague grandissante de délits informatiques. Elle apporte un cadre de travail commun, dessine une feuille de route pour la coopération judiciaire et promeut une éducation cybernétique plus développée. Toutefois, l’issue dépendra des choix politiques qui seront faits pour défendre les libertés individuelles, garantir la transparence et maintenir la confiance des citoyens dans un internet de plus en plus central dans la vie quotidienne.

La Convention sur la cybercriminalité, fruit d’un consensus international, marque une avancée significative dans la lutte contre les infractions numériques. En adoptant une approche coordonnée à l’échelle mondiale, les États espèrent tarir les réseaux de cybercriminels qui profitent de failles légales et de frontières peu adaptées à la réalité d’internet. L’harmonisation des législations, la facilitation de la coopération judiciaire et la mise en place de mécanismes de prévention sont autant d’éléments qui renforcent l’idée d’une réponse collective et cohérente.

Néanmoins, les préoccupations liées à la protection des droits fondamentaux et à la vie privée demeurent. L’absence de garde-fous explicites contre les dérives autoritaires ou les abus de surveillance interroge de nombreux observateurs. L’avenir du traité dépendra donc de la volonté réelle des gouvernements d’implémenter ses dispositions dans un esprit de transparence et de respect des libertés. Les mécanismes de contrôle, la pression diplomatique et l’implication des ONG seront essentiels pour éviter toute instrumentalisation.

Pour en savoir plus sur les risques et les opportunités liés à l’intelligence artificielle, abonnez-vous gratuitement à notre newsletter.

2025 : évolutions réglementaires européennes en matière de lutte contre la criminalité financière

2025 marquera une étape majeure dans l’évolution des réglementations européennes sur la criminalité financière, l’identité numérique et la résilience opérationnelle. Ces changements exigeront une planification minutieuse de la part des institutions financières, tant au sein de l’Union européenne qu’ailleurs, pour se conformer aux nouvelles exigences.

L’Union européenne se prépare à instaurer en 2025 des réformes de grande ampleur visant à moderniser son cadre réglementaire en matière de lutte contre la criminalité financière et de renforcement des pratiques de sécurité. Parmi les évolutions notables, on trouve la mise en place de l’Autorité de lutte contre le blanchiment d’argent (AMLA), l’entrée en vigueur de nouvelles directives comme la 6AMLD, ainsi que des révisions du cadre d’identification électronique et de résilience numérique. Ces modifications visent à harmoniser les pratiques entre les États membres, à combler les lacunes existantes et à anticiper les risques émergents. L’impact de ces mesures s’étendra également aux entreprises basées hors UE, qui devront s’adapter pour rester compétitives dans un environnement international de plus en plus exigeant.

Une réforme structurelle pour combattre la criminalité financière

La mise en place de l’AMLA et la directive 6AMLD

La création de l’Autorité de lutte contre le blanchiment d’argent (AMLA) représente une étape décisive pour centraliser les efforts dans la lutte contre la criminalité financière. Prévue pour entrer en fonction le 1er juillet 2025, cette agence supervisera directement une quarantaine d’institutions financières (IF) jugées à haut risque, principalement celles ayant des opérations transfrontalières. Elle harmonisera les règles de lutte contre le blanchiment d’argent (AML) et le financement du terrorisme (CFT) à travers l’UE en introduisant un cadre unique de régulation (AMLR).

Parallèlement, la sixième directive sur le blanchiment d’argent (6AMLD) viendra renforcer les mécanismes de diligence raisonnable (KYC) et étendra la liste des entités concernées aux secteurs émergents, tels que les cryptoactifs, les clubs de football professionnels et les marchands de biens de luxe. De plus, elle limitera les paiements en espèces à 10 000 euros et imposera une meilleure transparence sur les propriétés bénéficiaires.

Les implications pour les entreprises financières

Les entreprises financières devront revoir leurs procédures de diligence raisonnable pour inclure des exigences renforcées, notamment pour les transactions impliquant des pays tiers à haut risque ou des clients fortunés. En outre, l’utilisation de processus automatisés, bien que permise, devra inclure une supervision humaine significative afin de garantir la conformité. Ces changements demanderont des investissements technologiques substantiels pour intégrer de nouveaux outils de surveillance et de reporting.

Bénéfices attendus

La création d’un cadre réglementaire harmonisé réduira les disparités entre les États membres, facilitant ainsi la coopération transfrontalière. Cela permettra non seulement de combler les lacunes juridiques qui ont longtemps été exploitées par les criminels, mais également de renforcer la confiance des consommateurs dans le système financier européen.

La numérisation au service de la résilience et de la transparence

eIDAS2 : vers une identité numérique européenne

La révision du cadre eIDAS (Electronic Identification, Authentication and Trust Services) est une étape majeure pour répondre aux besoins croissants en matière d’identité numérique. L’eIDAS2 introduit un portefeuille européen d’identité numérique (EUDI Wallet), qui permettra aux citoyens et aux entreprises de stocker et de partager leurs attributs d’identité de manière sécurisée. Ce portefeuille pourra inclure des documents tels que les cartes d’identité, les permis de conduire et les informations bancaires.

Dès 2025, les premiers portefeuilles devraient être disponibles, et les institutions financières devront s’adapter pour accepter ce moyen d’authentification d’ici 2027. En intégrant ces portefeuilles dans leurs processus d’intégration (onboarding), les institutions pourront simplifier leurs procédures tout en réduisant les risques de fraude.

Les limites et opportunités

Malgré ses avantages, l’eIDAS2 présente certaines limites, notamment l’absence d’éléments de preuve physique, comme les selfies ou les informations sur les appareils, qui sont souvent exigés par les régulateurs. Les entreprises devront combiner cette nouvelle solution avec leurs outils existants pour garantir une conformité complète aux exigences AML.

DORA : un cadre pour la résilience numérique

Adopté en 2022, le Digital Operational Resilience Act (DORA) vise à renforcer la résilience numérique des institutions financières. Ce règlement impose des exigences strictes en matière de gestion des risques liés aux technologies de l’information et de la communication (TIC). Les entreprises devront non seulement évaluer leurs fournisseurs de services TIC, mais également mettre en place des plans de continuité et réaliser des tests réguliers.

En cas de non-conformité, les sanctions seront élevées, ce qui incitera les entreprises à investir dans des infrastructures robustes et sécurisées. Cela inclut l’évaluation des fournisseurs critiques, tels que les services de vérification d’identité, les outils de détection des fraudes et les fournisseurs de cloud.

Face à ces réformes ambitieuses, les institutions financières doivent adopter une approche proactive pour identifier les écarts dans leurs pratiques actuelles, former leurs équipes et revoir leurs processus technologiques. Ces efforts permettront de répondre efficacement aux défis réglementaires, tout en restant compétitives dans un environnement en mutation rapide.

Pour en savoir plus sur les risques et les opportunités liés à l’intelligence artificielle, abonnez-vous gratuitement à notre newsletter.

ChatGPT comme moteur de recherche : une révolution fragile face aux abus

ChatGPT, désormais doté de capacités de recherche en ligne, ouvre de nouvelles possibilités aux utilisateurs, mais révèle aussi des failles significatives. Ses vulnérabilités à la manipulation mettent en lumière les défis que doivent relever les modèles d’intelligence artificielle face aux abus.

Depuis l’ouverture de ses fonctionnalités de recherche à tous les utilisateurs, ChatGPT s’est positionné comme un assistant innovant dans le domaine des requêtes en ligne. Cependant, ce nouvel usage n’est pas exempt de risques. Les chercheurs en cybersécurité ont démontré que le chatbot peut être trompé par des techniques comme l’injection de stimuli (prompt injection), qui exploitent sa confiance en l’information fournie. Cette faille permet de manipuler ses réponses pour promouvoir des produits douteux ou diffuser des contenus potentiellement dangereux. Bien que prometteur, le système reste vulnérable, notamment face aux tactiques employées par des acteurs malveillants.

Un chatbot vulnérable à l’injection de stimuli

L’une des principales failles de ChatGPT en tant que moteur de recherche réside dans sa capacité à interpréter et à répondre aux instructions dissimulées. Cette technique, connue sous le nom de prompt injection, permet à un tiers de contrôler indirectement les réponses du chatbot. En intégrant des instructions dans des textes invisibles ou peu visibles sur une page web, les manipulateurs peuvent orienter les résultats générés par ChatGPT.

Par exemple, un site frauduleux peut afficher de faux avis positifs sur un produit en masquant ces commentaires dans le code HTML de la page. Lorsque ChatGPT consulte ce site, il interprète ces avis comme authentiques, ce qui influence sa réponse lorsqu’un utilisateur pose une question sur le produit. Pire encore, si une instruction cachée oblige le modèle à toujours promouvoir un produit, même en présence d’avertissements légitimes, le chatbot obéira sans évaluer les risques.

Cette vulnérabilité n’est pas propre à ChatGPT, mais elle illustre les limites des grands modèles de langage. Comme l’explique Karsten Nohl, expert chez Security Research Labs, ces modèles « sont très crédules, presque comme des enfants ». Leurs vastes capacités de mémoire et leur absence de subjectivité les rendent particulièrement sensibles à la désinformation dissimulée.

L’absence d’expérience face à un défi de taille

En tant que nouvel acteur dans le domaine de la recherche en ligne, ChatGPT souffre d’un manque d’expérience comparé aux moteurs traditionnels comme Google. Ce dernier a développé, au fil des années, des mécanismes sophistiqués pour ignorer les contenus cachés ou les reléguer en bas des résultats. ChatGPT, de son côté, n’a pas encore acquis cette capacité d’analyse critique, le rendant vulnérable aux pages web manipulées.

Les experts soulignent que cette limitation est aggravée par l’absence de filtres robustes pour distinguer les contenus fiables des contenus frauduleux. Contrairement à un moteur de recherche classique, ChatGPT ne hiérarchise pas les résultats en fonction de critères de fiabilité, mais s’appuie sur les données accessibles au moment de la requête. Cela le rend particulièrement sensible aux stratégies malveillantes visant à manipuler son processus décisionnel.

L’impact potentiel de ces failles

Les vulnérabilités de ChatGPT posent des risques significatifs pour les utilisateurs et les entreprises. À court terme, elles peuvent être exploitées pour promouvoir des produits contrefaits, diffuser de la désinformation ou même fournir des instructions nuisibles. Par exemple, un utilisateur cherchant des informations sur un médicament ou une technologie pourrait recevoir des recommandations basées sur des informations manipulées, mettant en danger sa sécurité ou celle de son entreprise.

À long terme, ces failles pourraient éroder la confiance dans les systèmes d’intelligence artificielle. Si les utilisateurs commencent à percevoir ChatGPT comme peu fiable, cela pourrait ralentir l’adoption de ces technologies dans des secteurs critiques, tels que la santé, la finance ou l’éducation.

Vers une intelligence artificielle plus résiliente

Pour surmonter ces défis, les développeurs d’OpenAI doivent renforcer la capacité de ChatGPT à détecter et ignorer les contenus manipulés. Cela pourrait inclure des algorithmes plus avancés pour analyser les sources, des protocoles pour limiter l’influence des contenus cachés et une transparence accrue sur la manière dont le chatbot sélectionne ses réponses.

Cependant, la responsabilité ne repose pas uniquement sur OpenAI. Les utilisateurs doivent être sensibilisés aux limites des modèles d’intelligence artificielle et adopter une approche critique lorsqu’ils interprètent les réponses fournies. Comme le souligne Karsten Nohl, il est essentiel de ne pas prendre les résultats générés par ces modèles « pour argent comptant ».

Conclusion : une technologie prometteuse à perfectionner

ChatGPT en tant que moteur de recherche représente une avancée significative, mais ses vulnérabilités actuelles rappellent que l’intelligence artificielle reste une technologie en développement. Pour éviter les abus et garantir la fiabilité de ses réponses, des efforts supplémentaires sont nécessaires, tant de la part des développeurs que des utilisateurs.

Pour en savoir plus sur les risques et les opportunités liés à l’intelligence artificielle, abonnez-vous gratuitement à notre newsletter.

Une campagne publicitaire malveillante exploite de faux CAPTCHA

Une campagne sophistiquée, nommée « DeceptionAds », utilise de faux CAPTCHA et des commandes PowerShell pour diffuser le malware Lumma Stealer via des réseaux publicitaires légitimes.

Une vaste campagne publicitaire, surnommée « DeceptionAds » par les chercheurs de Guardio Labs et Infoblox, a été détectée. Celle-ci diffuse le malware Lumma Stealer, conçu pour voler des données sensibles telles que mots de passe, cookies, informations bancaires et portefeuilles de cryptomonnaies. Les attaquants, dirigés par un hacker connu sous le pseudonyme « Vane Viper », utilisent des réseaux publicitaires légitimes pour tromper les utilisateurs avec de faux CAPTCHA. Les victimes sont invitées à exécuter des commandes PowerShell malveillantes sous prétexte de prouver qu’elles ne sont pas des bots.

Cette campagne est une évolution des attaques « ClickFix », où les utilisateurs étaient piégés via des pages de phishing, des sites de logiciels piratés, et même des failles GitHub. Avec plus d’un million d’affichages publicitaires par jour, cette attaque souligne les risques croissants liés à l’exploitation des réseaux publicitaires. Découvrez les mécanismes de cette menace et comment vous protéger.

Un fonctionnement ingénieux et trompeur

Les cybercriminels derrière DeceptionAds ont mis en place une stratégie complexe exploitant les réseaux publicitaires pour diffuser leur malware :

Utilisation des réseaux publicitaires légitimes :

La campagne s’appuie sur Monetag, une plateforme de publicité populaire, pour afficher des annonces sur plus de 3 000 sites web, générant plus d’un million d’affichages quotidiens. Les publicités redirigent les utilisateurs vers des pages contenant de faux CAPTCHA, via le service de suivi publicitaire BeMob, souvent utilisé à des fins légales.

Mécanisme de redirection :

Les annonces proposent des offres attractives ou des téléchargements sur des sites de contenu piraté. Après un clic, un script vérifie si l’utilisateur est humain avant de le rediriger vers une page CAPTCHA falsifiée. Cette page contient du JavaScript qui copie discrètement une commande PowerShell malveillante dans le presse-papiers de la victime.

Manipulation des victimes :

Les utilisateurs sont invités à coller et exécuter la commande dans le menu Windows Run pour « résoudre le CAPTCHA ». Cette commande télécharge et installe le malware Lumma Stealer, qui commence immédiatement à collecter des données sensibles.

Exergue 1 : Plus d’un million d’affichages publicitaires quotidiens, générant des milliers d’infections potentielles.

Les impacts de Lumma Stealer : une menace multiforme

Le malware Lumma Stealer est conçu pour voler un large éventail de données sensibles :

Données personnelles et bancaires :

Les cookies, mots de passe, informations bancaires, historiques de navigation et portefeuilles de cryptomonnaies des victimes sont ciblés. Ces données sont ensuite revendues sur le dark web ou utilisées pour des fraudes financières.

Vol de documents sensibles :

Le logiciel collecte également des fichiers texte et PDF contenant des informations confidentielles, qui peuvent être exploitées dans des attaques ciblées ou vendues.

Propagation rapide :

En utilisant des réseaux publicitaires de confiance comme Monetag et des services légitimes comme BeMob, les attaquants ont pu diffuser leur malware à grande échelle. Malgré la fermeture de 200 comptes associés à cette campagne par Monetag et l’arrêt de BeMob en quatre jours, une nouvelle vague d’activité a été détectée le 11 décembre, montrant que les hackers s’adaptent rapidement.

Prévention et enseignements : comment éviter l’infection

Face à des campagnes comme DeceptionAds, quelques mesures peuvent réduire les risques :

Toute demande d’exécution de commandes PowerShell ou autres doit être traitée avec suspicion, surtout lorsqu’elle prétend résoudre un problème ou un CAPTCHA. Les sites de téléchargement illégal collaborent souvent avec des réseaux publicitaires peu sûrs, augmentant le risque d’exposition à des campagnes malveillantes. Les extensions de navigateur comme celles proposées par Guardio Labs peuvent détecter et bloquer les redirections suspectes.

Informer les internautes sur les techniques employées par les hackers, comme les faux CAPTCHA, est crucial pour réduire leur efficacité. Les campagnes de vol de données, comme celle-ci, montrent l’importance de la vigilance en ligne. Elles rappellent également aux entreprises de publicité l’obligation de renforcer leurs processus de modération pour éviter l’exploitation de leurs plateformes par des cybercriminels.

Cette campagne malveillante illustre une nouvelle ère dans l’exploitation des réseaux publicitaires légitimes pour diffuser des malwares. La vigilance des utilisateurs et des entreprises publicitaires est essentielle pour réduire l’impact de ces menaces. Pour suivre les dernières alertes en cybersécurité et obtenir des conseils de protection, abonnez-vous à notre newsletter.

L’Albanie suspend TikTok pour un an : une décision face à un drame social

L’Albanie suspendra TikTok dès 2025, après un drame impliquant des adolescents. Une mesure radicale pour protéger la jeunesse face aux dérives des réseaux sociaux.

Le gouvernement albanais a pris une décision sans précédent : suspendre TikTok pendant un an à partir de 2025. Cette annonce fait suite à un tragique événement survenu près d’une école à Tirana, où un élève de 14 ans a été tué et un autre blessé dans une rixe liée à des conflits sur les réseaux sociaux. Selon le premier ministre Edi Rama, TikTok représente une menace majeure pour les jeunes en raison de son contenu jugé nocif et de son impact sur le comportement des adolescents. En parallèle à cette suspension, des initiatives éducatives seront déployées pour sensibiliser les familles et les élèves à une utilisation responsable du numérique. Une action qui s’inscrit dans un contexte global de critiques contre TikTok, accusé de propager des contenus toxiques et de jouer un rôle problématique dans les sociétés occidentales.

TikTok : une suspension pour protéger les jeunes Albanais

Le gouvernement albanais a surpris le monde entier en annonçant la fermeture temporaire de TikTok, à partir de 2025. Cette mesure, motivée par le décès tragique d’un adolescent de 14 ans, reflète une inquiétude croissante face aux dérives des réseaux sociaux parmi les jeunes.

Edi Rama, le premier ministre, a qualifié TikTok de « voyou du quartier », soulignant le contraste entre le contenu éducatif proposé en Chine et celui, souvent jugé vulgaire ou inapproprié, diffusé ailleurs. « Pourquoi avons-nous besoin de cela ? », a-t-il interrogé devant des enseignants et des parents réunis à Tirana. Cette critique vise non seulement les contenus, mais aussi l’algorithme opaque de TikTok, accusé de piéger les utilisateurs dans des silos de contenus problématiques.

Cette fermeture s’accompagnera d’une stratégie nationale visant à promouvoir une éducation numérique plus saine. Des programmes seront mis en place pour aider les parents et les enseignants à mieux comprendre et accompagner les jeunes dans leur usage des nouvelles technologies.

Un drame social déclencheur : la jeunesse face aux réseaux

Le drame ayant conduit à la suspension de TikTok est révélateur d’un problème plus large : l’impact des réseaux sociaux sur les jeunes. La rixe mortelle entre adolescents à Tirana, initiée sur ces plateformes, a déclenché un vif débat en Albanie.

Les psychologues et éducateurs locaux mettent en garde contre les effets néfastes d’une surconsommation de contenu en ligne. TikTok, avec ses vidéos courtes et addictives, capte l’attention des utilisateurs pendant une durée moyenne de 34 heures par mois (selon We Are Social en 2024). Cette surexposition engendre des tensions et des comportements parfois violents chez les jeunes, insuffisamment encadrés par les parents et les institutions.

Les critiques de TikTok ne se limitent pas à l’Albanie. Partout dans le monde, l’application est accusée de propager de la désinformation et d’exposer les utilisateurs à des contenus inappropriés. Des pays comme l’Inde ont déjà banni la plateforme, tandis que des enquêtes sont en cours en Europe pour déterminer son rôle dans des affaires d’ingérence politique.

Une décision qui s’inscrit dans une tendance mondiale

La suspension de TikTok par l’Albanie reflète une méfiance mondiale croissante envers cette plateforme. En Australie, l’application a été interdite pour les adolescents, et aux États-Unis, elle est régulièrement accusée d’espionnage au profit de la Chine. En Europe, les autorités s’inquiètent de son influence dans des affaires politiques sensibles, comme l’annulation de l’élection présidentielle en Roumanie.

Malgré ces polémiques, TikTok reste un leader incontesté des réseaux sociaux, avec plus d’un milliard d’utilisateurs actifs dans le monde. La question se pose donc : comment concilier les aspects positifs de cette application avec les risques qu’elle engendre ?

Pour l’Albanie, la réponse semble claire : une pause pour évaluer l’impact réel de TikTok et développer des solutions éducatives adaptées. Ce choix audacieux pourrait inspirer d’autres pays à prendre des mesures similaires face aux dangers des réseaux sociaux.

La suspension de TikTok en Albanie illustre un défi mondial : protéger la jeunesse dans un environnement numérique en constante évolution. Cette initiative pourrait servir de modèle pour d’autres nations confrontées aux mêmes problématiques. Reste à savoir si un équilibre pourra être trouvé entre liberté numérique et responsabilité éducative.

Pour suivre l’actualité sur les réseaux sociaux et les initiatives en matière de cybersécurité, abonnez-vous à notre newsletter.

Apple accusée de surveillance intrusive

Un employé d’Apple accuse l’entreprise de surveiller la vie privée de ses salariés via iCloud et des dispositifs intrusifs, soulevant un débat sur les droits numériques.

Apple fait face à des accusations graves de la part de l’un de ses employés, Amar Bhakta, responsable de la publicité numérique depuis 2020. Ce dernier a déposé une plainte devant un tribunal californien le 1er décembre, affirmant que l’entreprise impose des pratiques de surveillance intrusive qui interfèrent avec la vie privée des employés. Selon la plainte, Apple exige que les employés relient leurs comptes iCloud personnels aux systèmes d’entreprise, ce qui permettrait à l’entreprise d’accéder à leurs e-mails, photos, vidéos et même données de localisation, y compris en dehors des heures de travail.

Le procès met également en lumière des restrictions sur la liberté d’expression des employés, des dispositifs de surveillance dans les bureaux à domicile, et des violations présumées des droits du travail californien. Apple a nié catégoriquement ces accusations, mais cette affaire relance le débat sur la vie privée des salariés dans un monde professionnel de plus en plus numérisé et connecté.

La plainte déposée par Amar Bhakta accuse Apple de pratiques de surveillance numérique invasive via sa politique de conduite commerciale (BCP). Cette politique stipule que l’entreprise peut accéder et archiver toutes les données liées aux appareils et comptes des employés, y compris leurs comptes personnels iCloud. Selon Bhakta, cette mesure donne à Apple un accès potentiel à des informations privées telles que les photos, vidéos, e-mails, et données de localisation de ses salariés, même en dehors des heures de travail.

L’affaire va plus loin, alléguant qu’Apple impose également des restrictions aux employés dans leurs communications personnelles et professionnelles. Bhakta affirme qu’il lui a été interdit de discuter de son travail sur des podcasts, et qu’Apple a exigé qu’il supprime certaines informations professionnelles de son profil LinkedIn. De plus, il dénonce l’installation de dispositifs de surveillance dans les bureaux à domicile des employés, une pratique qui enfreindrait le droit californien du travail.

Si les accusations s’avèrent fondées, cette affaire pourrait entraîner des sanctions substantielles contre Apple en vertu du California Private Attorney General Act. Apple, de son côté, nie fermement ces allégations. Un porte-parole a déclaré que l’entreprise assure une formation annuelle à ses employés sur leurs droits, notamment sur la discussion des salaires, des horaires et des conditions de travail.

Pourtant, cette plainte met en lumière une problématique plus large : celle de la surveillance numérique sur le lieu de travail moderne. Une enquête récente révèle qu’un employé sur cinq est surveillé via des outils numériques, comme des trackers d’activité ou le Wi-Fi. Cependant, aucune preuve n’indique que ces pratiques améliorent réellement la productivité, ce qui soulève des questions sur leur nécessité.

Cette affaire n’est pas un incident isolé pour Apple. L’entreprise a déjà été poursuivie par le National Labor Relations Board (NLRB) des États-Unis pour avoir imposé à ses employés des accords de confidentialité, de non-divulgation et de non-concurrence contenant des clauses jugées illégales. Ces pratiques auraient enfreint les droits fédéraux des travailleurs à s’organiser et à défendre collectivement leurs conditions de travail.

Le débat sur la frontière entre vie personnelle et vie professionnelle prend une nouvelle dimension dans un monde de plus en plus connecté. Alors que des entreprises comme Apple investissent dans des outils numériques pour accroître leur efficacité, elles risquent de brouiller les limites de la vie privée, au détriment des droits individuels de leurs employés.

Pour suivre les évolutions de cette affaire et découvrir des conseils pour sécuriser vos données et infrastructures, abonnez-vous à notre newsletter ou rejoignez notre groupe WhatsApp. Restons vigilants face aux cybermenaces émergentes.

La Russie renforce les restrictions sur les hébergeurs étrangers

Roskomnadzor a restreint l’accès à de nombreux hébergeurs étrangers pour non-conformité à la législation russe. AWS et GoDaddy viennent de rejoindre la liste des interdits.

Roskomnadzor (RKN), l’autorité de régulation des communications en Russie, continue de durcir ses mesures contre les hébergeurs étrangers qui ne respectent pas les exigences de la loi dite « d’atterrissage » (loi fédérale n° 236-FZ). Après avoir limité l’accès à huit fournisseurs en mars et avril 2024, le régulateur vient de bloquer Amazon Web Services (AWS) et GoDaddy, laissant seulement Hetzner Online GmbH et FastComet hors de ces restrictions.

La loi impose aux entreprises étrangères fournissant des services en Russie d’ouvrir des bureaux locaux, de créer un compte officiel sur le site de Roskomnadzor et de fournir un formulaire de contact pour les citoyens et organisations russes. Les fournisseurs qui ne respectent pas ces obligations sont non seulement bloqués, mais leurs sites peuvent être marqués comme non conformes dans les résultats des moteurs de recherche russes, compliquant davantage leur visibilité et leur accessibilité.

Depuis le printemps 2024, Roskomnadzor a progressivement restreint l’accès aux services de huit hébergeurs étrangers, invoquant leur non-respect des dispositions prévues par la loi fédérale n° 236-FZ. Ces restrictions ont concerné des sociétés majeures, parmi lesquelles :

Kamatera Inc. (25 mars 2024)
HostGator.com LLC (29 mars 2024)
DigitalOcean LLC (10 avril 2024)
DreamHost LLC (3 avril 2024)

Conformément à la loi, ces entreprises auraient dû créer un compte personnel sur le site de Roskomnadzor. Publier un formulaire de commentaires pour les citoyens et organisations russes. Ouvrir un bureau local pour gérer leurs opérations en Russie. Les Américains et l’Europe imposent aussi ce type de contrôle.

Malgré plusieurs avertissements, les fournisseurs n’ont pas respecté les exigences de Roskomnadzor. Le ministére a d’abord utilisé des outils de sensibilisation publique, tels que des avertissements dans les résultats de recherche sur Yandex pour signaler les violations. Lorsque cela n’a pas suffi, le régulateur a imposé des restrictions totales d’accès aux ressources concernées.

Les récentes décisions de Roskomnadzor marquent une escalade dans les tensions entre le régulateur russe et les hébergeurs étrangers. En mai 2024, les sites de deux autres fournisseurs notables, Amazon Web Services (AWS) et GoDaddy, ont été bloqués pour des raisons similaires. AWS et GoDaddy avaient pourtant évité les premières vagues de restrictions, mais leur incapacité à se conformer aux obligations légales a conduit à leur inclusion dans la liste noire. Il faut dire aussi qu’avoir un bureau en Russie n’est plus possible pour Amazon Web Services ou GoDaddy.

Avec ces nouveaux ajouts, seules Hetzner Online GmbH et FastComet restent autorisées parmi les fournisseurs initialement listés par Roskomnadzor. Cependant, leur situation pourrait également changer si elles ne respectent pas rapidement les règles en vigueur. Les moteurs de recherche russes, tels que Yandex, continuent de signaler les entreprises non conformes, rendant difficile leur utilisation pour les citoyens russes.

Ces mesures s’inscrivent dans un cadre plus large visant à limiter la dépendance de la Russie aux infrastructures étrangères et à garantir que les données des utilisateurs russes soient protégées selon les normes locales. Roskomnadzor a également souligné que les hébergeurs étrangers ne pouvaient pas garantir la sécurité des données, évoquant des risques d’accès non autorisé et d’utilisation des serveurs pour diffuser des contenus interdits.

Blocages !

Facebook et Instagram : En mars 2022, Roskomnadzor a bloqué l’accès à ces plateformes, les qualifiant d' »extrémistes » après que Meta Platforms a autorisé des messages appelant à la violence contre les forces russes.

BBC News : Le site de la BBC a été bloqué en mars 2022, les autorités russes accusant les médias occidentaux de diffuser de la désinformation sur l’invasion de l’Ukraine.

Twitter : Bien que Twitter ne soit pas complètement bloqué, son accès est fortement restreint depuis mars 2022, rendant son utilisation difficile pour les internautes russes.

Deezer : Le service de streaming musical Deezer est également inaccessible en Russie depuis mars 2022, dans le cadre des restrictions sur les plateformes occidentales.

Chess.com : En avril 2022, le site d’échecs en ligne a été bloqué après la publication d’articles critiques sur l’invasion russe en Ukraine.

Applications VPN : Depuis juillet 2024, environ 25 services de VPN, dont Proton VPN, ont été retirés de l’App Store en Russie, limitant les moyens de contourner la censure.

YouTube : En août 2024, les autorités russes ont considérablement ralenti l’accès à YouTube, réduisant le débit à environ 128 kilobits par seconde, rendant la plateforme pratiquement inutilisable.

Pour suivre les évolutions de cette affaire et découvrir des conseils pour sécuriser vos données et infrastructures, abonnez-vous à notre newsletter ou rejoignez notre groupe WhatsApp. Restons vigilants face aux cybermenaces émergentes.

Massgrave : un crack ultime pour les licences Windows et Office ?

Le groupe de crackers Massgrave annonce avoir trouvé une méthode pour activer presque toutes les versions de Windows et Office, incluant des licences permanentes.

Le groupe de « pirate de logiciels » Massgrave (MassGravel) affirme avoir réalisé une avancée majeure dans le piratage des licences des logiciels Microsoft, permettant désormais d’activer quasiment toutes les versions de Windows et Office de manière permanente.

Selon leurs déclarations, cette nouvelle méthode fonctionne sur toutes les éditions clients et serveurs de Windows, y compris les mises à jour de sécurité étendues (ESU) et les clés de licence spécifiques à Microsoft (CSVLK). Massgrave promet ainsi une activation complète pour des versions allant de Windows Vista jusqu’à Windows 11 et Server 2025.

Cette méthode, encore en développement, pourrait également offrir un support prolongé pour Windows 10 à partir d’octobre 2025, date à laquelle le support officiel prendra fin. Les outils de Massgrave, disponibles en open source sur GitHub, illustrent une nouvelle étape dans la guerre entre Microsoft et les pirates, avec des implications majeures pour la cybersécurité.

Une fenêtre pirate pour Windows

Massgrave a récemment annoncé une méthode permettant d’activer « presque toutes les protections de licence des logiciels Windows et Office » de manière permanente. Leur nouvelle technique, basée sur une extension des solutions de contournement existantes, inclut des fonctionnalités avancées comme la prise en charge des mises à jour de sécurité étendues (ESU) et des licences en volume spécifiques (CSVLK), rendant la méthode compatible avec les dernières versions de Windows et Office. Autant dire que Microsoft pourrait voir d’un très mauvais œil cette annonce.

Depuis des années, l’activation des logiciels Microsoft nécessite une clé valide ou une licence officielle. Cependant, les solutions de contournement, souvent basées sur des lignes de commande PowerShell, permettent d’activer temporairement certaines versions. Massgrave franchit un nouveau cap en revendiquant une méthode capable d’activer définitivement Windows 8, Windows 10, et même Windows 11, ainsi que les dernières éditions d’Office, y compris Server 2025.

Les crackers annoncent également que leur outil offrira un support étendu (ESU) pour Windows 10, prévu pour octobre 2025. Cette fonctionnalité est particulièrement attirante pour les utilisateurs souhaitant prolonger la durée de vie de leurs systèmes après la fin du support officiel.

Le groupe a également souligné que leurs outils, disponibles en open source sous le projet Microsoft Activation Scripts (MAS) sur GitHub, illustrent un paradoxe intéressant : malgré la visibilité de ces projets, Microsoft n’a pris aucune mesure significative pour les bloquer. Il est même rapporté que certains ingénieurs du support Microsoft auraient utilisé les solutions de Massgrave dans des situations de dépannage. (Sic!)

La disponibilité des outils sur GitHub pose des questions sur la politique de tolérance de Microsoft envers ce type de pratiques. Alors que l’entreprise pourrait engager des actions pour limiter leur diffusion, elle semble, jusqu’à présent, adopter une posture passive. Cette situation alimente un débat sur la manière dont les grandes entreprises technologiques gèrent le piratage de leurs propres produits.

Massgrave précise que leur nouvelle méthode est encore en phase de développement et devrait être disponible dans les mois à venir.

Préoccupation pour les entreprises

Pour les entreprises, cette annonce soulève des préoccupations importantes en matière de cybersécurité et de conformité légale. D’abord le risque de se faire piéger par des logiciels crackés. Le cas des logiciels professionnels piégés par l’info stealer Redline en est un parfait exemple.

Ensuite, l’utilisation de cracks, bien qu’elle puisse sembler une solution rapide et économique, expose les utilisateurs à des risques majeurs. Ces outils peuvent inclure des malwares ou des portes dérobées, rendant les systèmes vulnérables aux attaques. De plus, l’usage de logiciels non licenciés constitue une violation des termes d’utilisation, avec des implications légales et financières potentielles.

Alors que Massgrave promet une avancée significative dans le piratage, il est crucial de rappeler que l’utilisation de ces outils n’est pas sans conséquence. Les entreprises comme les particuliers doivent se méfier des solutions « trop belles pour être vraies » et privilégier des alternatives légales pour sécuriser leurs systèmes.

Années 2010 : Premiers outils d’activation temporaire basés sur PowerShell.
2020 : Développement du projet Microsoft Activation Scripts (MAS) par Massgrave.
Décembre 2024 : Annonce d’une méthode révolutionnaire pour activer Windows et Office de manière permanente.
2025 : Prévision d’un support étendu (ESU) pour Windows 10 après la fin du support officiel.

L’annonce de Massgrave illustre les défis croissants auxquels sont confrontées les entreprises technologiques comme Microsoft face au piratage de leurs produits.

Pour suivre les évolutions de cette affaire et découvrir des conseils pour sécuriser vos données et infrastructures, abonnez-vous à notre newsletter ou rejoignez notre groupe WhatsApp. Restons vigilants face aux cybermenaces émergentes.

Cyberattaque contre la Banque centrale ougandaise : 16,8 millions de dollars volés

Des pirates ont infiltré la Banque centrale ougandaise, dérobant 16,8 millions de dollars. L’enquête en cours soulève des questions sur la cybersécurité et une possible collusion interne.

La Banque centrale ougandaise a été victime d’une cyberattaque qui a conduit au vol de 16,8 millions de dollars (62 milliards de shillings ougandais). Le groupe de pirates, se faisant appeler « Waste », a transféré les fonds vers des comptes à l’étranger, notamment au Japon. Si plus de la moitié des fonds volés ont été récupérés, l’incident met en lumière des failles critiques dans les systèmes financiers ougandais.

Selon New Vision, les autorités enquêtent également sur une possible collusion interne impliquant des employés de la Banque centrale et du ministère des Finances. L’enquête, menée par le département de police criminelle et le commissaire aux comptes, vise à établir les responsabilités et à renforcer la sécurité des infrastructures bancaires.

L’attaque a été revendiquée par un groupe de cybercriminels connu sous le nom de « Waste », qui aurait exploité des failles dans le système informatique de la Banque centrale pour effectuer des transferts frauduleux. Les fonds volés, en partie envoyés vers le Japon, témoignent de la portée internationale de l’attaque. Bien que la Banque centrale ait récupéré plus de la moitié du montant, la perte initiale reste une atteinte grave à sa crédibilité.

Des informations de sources locales indiquent que les pirates pourraient être basés en Asie du Sud-Est, une région où des groupes organisés exploitent régulièrement les systèmes financiers mondiaux. Cependant, une autre piste est également étudiée : celle d’une complicité interne. Plusieurs employés de la Banque centrale et du ministère des Finances ont été interrogés, renforçant l’idée que l’attaque aurait pu être facilitée de l’intérieur.

L’enquête en cours, dirigée par le département de police criminelle et le commissaire aux comptes, bénéficie également d’une collaboration internationale pour retracer les fonds et identifier les responsables. Une coopération avec les autorités japonaises.

La cyberattaque contre la Banque centrale ougandaise illustre les menaces grandissantes auxquelles sont confrontées les infrastructures financières dans un monde hyperconnecté. Les failles techniques et humaines (par le social engineering par exemple) doivent être comblées pour éviter de nouvelles attaques.

Les banques africaines, cibles de choix pour hacker ?

1. Bank of Africa (BOA) Mali – Février 2023

En février 2023, la filiale malienne de la Bank of Africa a subi une cyberattaque majeure. Le groupe de hackers nommé « Medusa » a revendiqué l’attaque, affirmant avoir extrait environ 2 téraoctets de données internes, incluant des informations sensibles sur les clients. Les cybercriminels ont exigé une rançon de 10 millions de dollars en échange de la non-divulgation des données. Malgré les dénégations initiales de la banque, des échantillons de données ont été publiés sur le dark web, confirmant l’ampleur de l’attaque.

La même année, la « Banco Sol » en Angola a été contrainte de suspendre temporairement certains services en raison d’une cyberattaque. Bien que les détails précis de l’attaque n’aient pas été entièrement divulgués, cet incident illustre la menace croissante des cyberattaques contre les institutions financières africaines.

2. State Bank of Mauritius (SBM) – Octobre 2018

En octobre 2018, la State Bank of Mauritius a été victime d’un piratage informatique ayant entraîné la perte de 2,3 millions d’euros. Les attaquants ont infiltré le système de la filiale indienne de la banque, transférant illicitement des fonds vers des comptes à l’étranger. La banque a rapidement détecté l’anomalie et a pu récupérer une partie des fonds, tout en renforçant ses mesures de sécurité par la suite.

Toujours en 2018, NSIA Banque en Côte d’Ivoire a subi un détournement de fonds par piratage informatique, entraînant une perte estimée à près de 1,2 milliard de francs CFA. Les détails spécifiques de l’attaque n’ont pas été largement divulgués, mais cet incident souligne la vulnérabilité des institutions financières face aux cybermenaces.

4. Ecobank Sénégal – Mars 2019

En mars 2019, la filiale sénégalaise d’Ecobank a déclaré avoir été victime d’une fraude informatique, avec un montant détourné s’élevant à 323 millions de francs CFA. Les cybercriminels ont exploité des failles dans le système de la banque pour effectuer des transferts frauduleux. La banque a pris des mesures pour renforcer sa cybersécurité à la suite de cet incident.

Pour suivre les évolutions de cette affaire et découvrir des conseils pour sécuriser vos données et infrastructures, abonnez-vous à notre newsletter ou rejoignez notre groupe WhatsApp. Restons vigilants face aux cybermenaces émergentes.

L’Iran réglemente les crypto-monnaies pour contourner les sanctions

L’Iran choisit la réglementation plutôt que l’interdiction des crypto-monnaies, visant contrer les sanctions américaines et s’aligner sur l’économie mondiale.

L’Iran, pays fortement impacté par les sanctions économiques internationales, adopte une stratégie en choisissant de réglementer les crypto-monnaies au lieu de les interdire. Selon Abdolnasser Hemmati, ministre de l’Économie et des Finances, les autorités cherchent à exploiter le potentiel des crypto-actifs pour stimuler l’emploi des jeunes, réduire l’impact des sanctions américaines et intégrer le pays dans l’économie mondiale.

La Banque centrale d’Iran jouera un rôle central en devenant l’organisme de réglementation des crypto-monnaies. Elle aidera les traders à se conformer aux lois fiscales et anti-blanchiment d’argent. Avec des investisseurs iraniens détenant entre 30 et 50 milliards de dollars en actifs cryptographiques – un tiers du marché total de l’or du pays –, cette initiative reflète un potentiel économique significatif.

En outre, des discussions sont en cours avec la Russie pour créer un stablecoin commun destiné aux transactions internationales, renforçant ainsi le rôle stratégique des crypto-monnaies pour l’Iran.

Une stratégie économique tournée vers les crypto-monnaies

L’Iran voit dans les crypto-monnaies une opportunité unique de surmonter les restrictions imposées par les sanctions américaines. Depuis 2022, les entreprises locales sont autorisées à utiliser des actifs numériques pour les transactions d’importation, une mesure destinée à contourner les blocages financiers internationaux.

En 2023, la Banque centrale d’Iran a entamé des discussions avec la Russie sur la création d’un stablecoin régional, permettant de faciliter les règlements commerciaux bilatéraux tout en réduisant la dépendance au dollar américain. Cette initiative pourrait offrir une alternative durable pour les échanges internationaux des deux pays, renforçant leur résilience économique face aux pressions occidentales.

« Les actifs cryptographiques détenus par les Iraniens représentent entre 30 et 50 milliards de dollars, un tiers de la valeur du marché de l’or national. »

Avec une grande partie des échanges cryptographiques centralisés affiliés au gouvernement, l’Iran espère utiliser ces plateformes pour attirer des investissements, encourager l’innovation et stimuler l’emploi dans les secteurs technologiques et financiers.

Un cadre réglementaire sous l’égide de la banque centrale

La Banque centrale d’Iran deviendra le principal organisme de réglementation des crypto-monnaies, orientant les politiques pour équilibrer les opportunités économiques et les risques associés. Les efforts se concentreront sur la lutte contre le blanchiment d’argent, la conformité fiscale et la création d’un environnement sûr pour les traders de crypto.

Cette approche vise à éliminer les impacts négatifs des actifs cryptographiques tout en exploitant leur potentiel économique. Le ministre de l’Économie, Abdolnasser Hemmati, a souligné que cette réglementation pourrait transformer les crypto-monnaies en outil de croissance économique, en particulier pour les jeunes Iraniens, tout en offrant une alternative pour contrer les sanctions.

« La Banque centrale iranienne guidera les traders pour respecter les lois fiscales et anti-blanchiment, favorisant un écosystème cryptographique sûr et conforme. »

En favorisant l’adoption des crypto-monnaies, l’Iran espère également intégrer son économie dans le paysage mondial, tout en réduisant sa dépendance aux systèmes financiers traditionnels. Le hic! Les pirates pourraient passer par ce biais pour blanchir l’argent volé, comme ce fût le cas avec deux entreprises Russes épinglées par la NCA britanniques.

Défis et perspectives économiques

Malgré les opportunités offertes par les crypto-monnaies, des défis subsistent. Une étude récente a révélé que la plupart des échanges cryptographiques iraniens sont affiliés au gouvernement et participent au contournement des sanctions.

Depuis 2023, le projet de stablecoin commun avec la Russie souligne une vision régionale stratégique, avec la création d’un mécanisme alternatif pour les règlements commerciaux. Ce partenariat pourrait inspirer d’autres pays cherchant à se libérer de la domination du dollar et des sanctions dans le commerce mondial.

En réglementant les crypto-monnaies, l’Iran adopte une approche visant à stimuler son économie tout en contournant les sanctions internationales. En raison des sanctions américaines, il est interdit aux plateformes internationales d’actifs numériques de fournir des services aux utilisateurs iraniens. Selon une étude diffusée en octobre 2024, il existerait 90 plateformes de trading de crypto-monnaies en activité en Iran. Parmi ceux-ci, plus de 10 fonctionnent comme des échanges centralisés avec des sites Web et des applications. Il y aurait entre 15 à 19 millions d’utilisateurs actifs.

Pour rester informé des évolutions sur les crypto-monnaies et les stratégies économiques mondiales, abonnez-vous à notre newsletter ou rejoignez notre groupe WhatsApp. Découvrez comment les nouvelles technologies redessinent l’économie mondiale.

Ransomware : Gueule de bois pour Stoli Group, le roi de la vodka

Stoli Group, célèbre fabricant de vodka, attribue son dépôt de bilan à une attaque de ransomware en août, aggravant une situation financière déjà tendue.

Le fabricant de vodka Stoli Group, connu pour ses produits emblématiques comme la vodka Stoli, a révélé qu’une attaque de ransomware en août 2024 avait considérablement aggravé ses difficultés financières, conduisant deux de ses filiales américaines à déposer le bilan. L’incident a désactivé son système ERP, obligeant l’entreprise à passer à une gestion manuelle, perturbant ses opérations et compliquant sa relation avec ses créanciers.

Ce ransomware, bien qu’aucun groupe n’ait encore revendiqué l’attaque, s’inscrit dans un contexte de défis multiples pour Stoli : des batailles juridiques prolongées avec le gouvernement russe, des sanctions internationales et une baisse de la demande post-pandémie. En proie à une dette de 84 millions de dollars, l’entreprise lutte pour maintenir ses opérations, visant une restauration de ses systèmes au premier trimestre 2025. Cette affaire illustre l’impact dévastateur des cyberattaques sur les grandes entreprises et leur stabilité financière.

Une attaque de ransomware paralysante

En août 2024, Stoli Group a été victime d’une attaque de ransomware ayant perturbé l’ensemble de son infrastructure informatique, y compris son système de planification des ressources (ERP). Ce système était crucial pour les opérations globales, et sa désactivation a forcé l’entreprise à basculer vers des processus manuels pour gérer ses fonctions internes, notamment la comptabilité.

Les perturbations causées par cette attaque ont également compliqué la communication avec les créanciers, Stoli étant incapable de fournir des rapports financiers actualisés. Cette incapacité à répondre aux exigences des prêteurs a aggravé la situation financière, contribuant directement au dépôt de bilan de ses filiales américaines, Stoli Group USA et Kentucky Owl.

« L’attaque a provoqué des problèmes opérationnels importants dans toutes les sociétés du groupe Stoli, y compris Stoli USA et KO, en raison de la désactivation du système de planification des ressources de l’entreprise (ERP) du groupe Stoli et du passage forcé de la plupart des processus internes du groupe Stoli (y compris les fonctions comptables) à un mode de saisie manuelle.« 

Aucun groupe de ransomware n’a encore revendiqué l’attaque, et la société n’a pas précisé si une rançon a été versée. Stoli vise à restaurer ses systèmes d’ici le premier trimestre 2025, mais les pertes opérationnelles restent lourdes.

La branche américaine de la société a été créée en 2013 et distribue tous ses produits aux États-Unis. En plus de la vodka homonyme Stoli, la société possède plusieurs autres marques internationales d’alcool.

Un contexte économique et juridique déjà tendu

L’impact du ransomware s’ajoute à une série de défis majeurs pour Stoli Group, dont des batailles juridiques prolongées avec le gouvernement russe. Depuis un décret de Vladimir Poutine en 2000 cherchant à renationaliser la marque, Stoli a été confrontée à une série de poursuites et de confiscations, culminant avec la saisie en 2022 de ses deux dernières distilleries en Russie, d’une valeur estimée à 100 millions de dollars.

En juillet 2024, un gouvernement local russe a qualifié Stoli d’« extrémiste », citant son soutien aux réfugiés ukrainiens. Ces mesures, combinées aux coûts juridiques globaux et à la perte d’actifs, ont mis une pression énorme sur les finances de l’entreprise.

La pandémie de COVID-19 et l’inflation ont également joué un rôle. Une baisse de la demande d’alcool, combinée à une hausse des coûts opérationnels, a entraîné une érosion des marges bénéficiaires, exacerbant les défis financiers.

Ransomware : une menace pour la stabilité des entreprises

L’attaque contre Stoli n’est pas un cas isolé. Les cyberattaques par ransomware continuent de causer des pertes massives aux entreprises dans divers secteurs. En 2023, la Brunswick Corporation a estimé les pertes liées à un ransomware à 85 millions de dollars, tandis qu’un libraire canadien a déclaré des pertes de 50 millions de dollars dues à une attaque ayant paralysé ses opérations pendant des semaines.

L’impact des ransomwares va au-delà des pertes financières immédiates, affectant la réputation des entreprises, leur relation avec les créanciers et leur capacité à maintenir des opérations normales. Applied Materials, fournisseur pour l’industrie des semi-conducteurs, a rapporté des pertes potentielles de 250 millions de dollars à cause d’une attaque contre l’un de ses fournisseurs.

Pour Stoli, cette attaque de ransomware a agi comme un catalyseur, accélérant un dépôt de bilan rendu inévitable par des pressions économiques, juridiques et opérationnelles multiples. Ces incidents soulignent la nécessité pour les entreprises de renforcer leurs défenses cybernétiques et de planifier des réponses rapides aux attaques.

L’attaque de ransomware contre Stoli Group illustre l’impact dévastateur des cyberattaques sur les grandes entreprises. Elle montre comment ces incidents, combinés à des pressions économiques et juridiques, peuvent pousser des organisations autrefois solides à la faillite.

En France, même constat pour l’opérateur Octave placé en redressement à la suite d’une cyberattaque. Une attaque informatique qui a mis au tapis l’entreprise, mais aussi et surtout de nombreuses entreprises partenaires, et leur boutique en ligne, obligées de ressortir, crayon et papier en magasin physique. Certaines boutiques ont été relancée… 3 mois aprés l’attaque !

Abonnez-vous à la newsletter de ZATAZ.COM et rejoignez notre groupe WhatsApp pour rester informé des dernières actualités et des meilleures pratiques en matière de cybersécurité.

Le géant BT cible d’une tentative de cyberattaque par le groupe Black Basta

BT Group, acteur majeur des télécommunications britanniques, confirme une tentative de cyberattaque, revendiquée par le groupe de ransomware Black Basta.

BT Group, pilier des télécommunications britanniques, a révélé une tentative de cyberattaque visant sa plateforme de conférence. Le groupe de ransomware Black Basta, apparu en 2022, a revendiqué l’incident, affirmant avoir exfiltré des données sensibles, notamment des informations personnelles sur les employés et des accords de non-divulgation.

Selon un porte-parole de BT, l’incident a été rapidement circonscrit à une partie spécifique de la plateforme, sans impact sur les services de conférence en direct ni sur les infrastructures critiques de l’entreprise. BT, qui emploie environ 100 000 personnes et génère plus de 20 milliards de livres sterling de chiffre d’affaires, collabore avec les autorités pour enquêter sur cet incident.

Black basta, un acteur redouté du ransomware

Apparu en 2022, le groupe de ransomware Black Basta est rapidement devenu une menace notable, ciblant des secteurs stratégiques tels que la santé et les infrastructures critiques. Son modèle repose sur le double extorsion : chiffrer les données des entreprises tout en menaçant de publier des informations sensibles sur leur site de fuites.

Dans le cas de BT, Black Basta prétend avoir obtenu des informations personnelles relatives aux employés ainsi que des accords de non-divulgation et d’autres documents sensibles. Bien que BT n’ait pas confirmé ces revendications, cette tentative montre que même les géants des télécommunications ne sont pas à l’abri des cybermenaces sophistiquées.

« Black Basta : un groupe de ransomware qui cible des secteurs stratégiques avec des méthodes de double extorsion. »

Les autorités américaines ont déjà émis des avertissements concernant Black Basta, en raison de son implication dans des attaques à grande échelle. Ce groupe continue d’évoluer, adoptant des techniques avancées pour contourner les défenses des entreprises et exploiter leurs vulnérabilités.

Une tentative d’attaque circonscrite mais préoccupante

BT a rapidement réagi en isolant la plateforme de conférence affectée, limitant ainsi l’impact de l’incident. L’entreprise a confirmé que les serveurs touchés ne prennent pas en charge ses services de conférence en direct et que les infrastructures critiques, telles que les centraux téléphoniques britanniques, n’ont pas été affectées.

Cependant, l’attaque soulève des questions sur la sécurité des données d’entreprise et les informations sensibles détenues par BT. Les fichiers présentés par Black Basta comme preuve de la compromission incluraient des informations personnelles sur les employés et des documents confidentiels, renforçant les préoccupations quant à l’exposition des données internes.

« L’incident illustre les risques croissants pour les entreprises gérant des infrastructures critiques. »

BT travaille activement avec les régulateurs et les forces de l’ordre pour enquêter sur cet incident et renforcer ses défenses. Cette réponse souligne l’importance de collaborations rapides et efficaces pour minimiser les impacts des cyberattaques.

Un rappel des menaces pour les infrastructures critiques

L’attaque contre BT s’inscrit dans un contexte de cybermenaces croissantes ciblant les entreprises gérant des infrastructures critiques. En tant que fournisseur historique de télécommunications au Royaume-Uni, BT joue un rôle central dans l’écosystème technologique national. Toute attaque visant ses systèmes pourrait avoir des conséquences graves pour les services dépendant de son infrastructure.

Les groupes de ransomware comme Black Basta exploitent les vulnérabilités des entreprises pour exfiltrer des données sensibles et exercer une pression financière et réputationnelle. Cette attaque met en évidence l’importance pour les entreprises stratégiques de renforcer leurs systèmes de sécurité, d’investir dans des solutions de détection avancées et de former leurs employés à reconnaître les menaces.

Cette tentative de compromission, bien que limitée dans son impact immédiat, est un rappel que les entreprises doivent rester vigilantes face à des acteurs cybercriminels toujours plus audacieux et sophistiqués.

Cette tentative de cyberattaque contre BT Group illustre une fois de plus les risques auxquels sont confrontées les entreprises gérant des infrastructures critiques. A voir maintenant si l’incident a bien été circonscrit.
Pour rester informé des cybermenaces et découvrir des solutions pour protéger votre organisation, abonnez-vous à la newsletter de ZATAZ.COM et rejoignez notre groupe WhatsApp. Ensemble, préparons-nous face à l’évolution des cybermenaces mondiales !

Cyberattaque chez Blue Yonder : le groupe Termite revendique le vol de 680 Go de données sensibles

Blue Yonder, géant des logiciels détenu par Panasonic, subit une cyberattaque majeure. Le gang Termite revendique 680 Go de données volées et plusieurs victimes mondiales.

Blue Yonder, fournisseur de solutions logicielles pour plus de 3 000 grandes entreprises dans 76 pays, est au cœur d’une cyberattaque revendiquée par le groupe Termite. Ce gang de ransomware, actif depuis avril, affirme avoir volé 680 Go de données, incluant des emails, documents d’assurance et informations sensibles d’entreprise. L’attaque, révélée le 21 novembre juste avant Thanksgiving, a provoqué des perturbations majeures dans les systèmes de ses clients, parmi lesquels des supermarchés, des fabricants et des entreprises comme Starbucks.

Blue Yonder, acquis par Panasonic en 2021 pour 8,5 milliards de dollars, a déclaré que plusieurs systèmes clients ont été rétablis et travaille en collaboration avec des experts en cybersécurité pour renforcer ses défenses. Cependant, cette attaque met en lumière la persistance des groupes de ransomware comme Termite, liés à la famille Babuk, et leur capacité à cibler des infrastructures critiques dans le monde entier.

Blue Yonder, une cible de choix pour le groupe termite

Blue Yonder, spécialiste des logiciels de gestion de la chaîne d’approvisionnement, est une cible stratégique. Ses solutions, utilisées par plus de 3 000 entreprises dans 76 pays, jouent un rôle clé dans la logistique, la livraison et les retours. L’impact d’une attaque sur une telle organisation dépasse ses propres systèmes, affectant directement les opérations de ses clients, dont des supermarchés et des géants comme Starbucks.

Le 21 novembre 2024, juste avant Thanksgiving, Blue Yonder a révélé qu’une cyberattaque avait compromis ses systèmes. Le gang Termite a revendiqué cette attaque, affirmant avoir volé 680 Go de données, incluant des emails, des documents financiers et des informations sensibles d’entreprise. Les déclarations de Termite soulignent leur audace, d’autant plus qu’ils ont déjà revendiqué des attaques contre des entités gouvernementales, comme celle de l’île de La Réunion.

Blue Yonder a confirmé que plusieurs clients touchés ont pu être remis en ligne, dont BIC, Starbucks et Morrisons, mais n’a pas précisé si une rançon avait été exigée. Cette attaque montre à quel point les infrastructures critiques restent vulnérables aux groupes de ransomware, qui évoluent et adaptent constamment leurs outils pour contourner les défenses.

Sainsbury’s, l’une des plus grandes chaînes de supermarchés du Royaume-Uni, a déclaré que ses services avaient été rétablis depuis qu’elle a été touchée par l’attaque par ransomware. Une autre grande chaîne de supermarchés britannique, Morrisons, a expliqué que l’attaque avait eu un impact sur les systèmes de gestion des entrepôts de l’entreprise pour les produits frais et les fruits et légumes.

Termite, un groupe de ransomware en pleine expansion

Le gang Termite, actif depuis avril 2024, a multiplié les attaques contre des cibles variées, allant d’entreprises privées à des institutions gouvernementales. Leur revendication de l’attaque contre Blue Yonder n’est pas un cas isolé : ils ont également pris pour cible l’administration de La Réunion et de nombreuses autres victimes à travers le monde, souvent sans confirmation officielle des entités touchées.

Selon les experts en cybersécurité, le code utilisé par Termite présente des similitudes avec celui de Babuk, un groupe de ransomware bien connu. Cependant, des analyses récentes menées par Trend Micro montrent que leur malware comporte encore des erreurs, ce qui suggère que le groupe est en phase d’apprentissage et d’évolution.

Les groupes comme Termite exploitent la cybercriminalité non seulement pour le gain financier, mais aussi pour semer la peur et la confusion parmi leurs victimes. Ces attaques mettent en évidence la nécessité pour les entreprises de renforcer leur cybersécurité et de collaborer avec des experts pour se protéger contre des groupes toujours plus sophistiqués. Termine est le groupe qui a attaqué le Département de La Réunion / Mayotte.

Impacts et enseignements pour les entreprises

Cette attaque rappelle l’importance cruciale de la cybersécurité pour les grandes entreprises. En 2021 déjà, Blue Yonder avait été victime d’un ransomware, montrant que les cybercriminels ciblent régulièrement les organisations qui gèrent des données sensibles ou des infrastructures critiques.

Depuis son acquisition par Panasonic en 2021 pour 8,5 milliards de dollars, Blue Yonder a renforcé sa présence sur le marché mondial. Cependant, ces gains attirent également l’attention des cybercriminels. Les conséquences d’une telle attaque peuvent être dévastatrices : perturbation des chaînes d’approvisionnement, perte de données critiques, atteinte à la réputation et, potentiellement, des coûts importants liés au paiement d’une rançon ou à la récupération des systèmes.

Les experts insistent sur l’importance d’un plan de réponse aux incidents, de la formation du personnel et de la collaboration avec des partenaires en cybersécurité pour prévenir les attaques futures. Le cas de Termite montre également que les groupes de ransomware deviennent de plus en plus agressifs et ne se limitent plus à demander une rançon, mais cherchent à maximiser leurs gains en exploitant les données volées.

Pour suivre les dernières actualités sur la cybersécurité et apprendre comment protéger votre entreprise, abonnez-vous à notre newsletter  et rejoignez notre groupe WhatsApp. Informez-vous pour anticiper les menaces et renforcer vos défenses numériques !

Cyberattaque ciblant une multinationale américaine : enquête sur une offensive chinoise sophistiquée

Une multinationale américaine, possédant des actifs en Chine, a été victime d’une cyberattaque sophistiquée orchestrée par des pirates chinois entre avril et août 2024.

Entre avril et août 2024, une entreprise américaine d’envergure internationale, active en Chine, a été la cible d’une cyberattaque orchestrée par un groupe de pirates chinois. Bien que le nom de l’entreprise reste confidentiel, cette attaque s’inscrit dans un contexte de cyberespionnage intensifié visant les grandes entreprises opérant sur le marché chinois.

Les experts de Symantec ont identifié des indices clairs pointant vers une stratégie élaborée impliquant des outils open source comme PowerShell, FileZilla et WinRAR, mais également des méthodes complexes comme le « Kerberoasting ».

Les assaillants ont exploité des vulnérabilités des systèmes, notamment les serveurs Exchange, pour exfiltrer des données sensibles. Cette attaque s’ajoute à une série d’actions malveillantes similaires, notamment celles du groupe Daggerfly, qui avait ciblé cette même entreprise en 2023. Une enquête approfondie révèle les tactiques et les outils utilisés, ainsi que leurs implications sur la cybersécurité mondiale.

Un scénario bien orchestré : des attaques ciblées et des outils open source

L’attaque a débuté le 11 avril 2024, marquant le point de départ d’une campagne cybercriminelle méticuleusement orchestrée. Les assaillants ont commencé par exploiter les commandes Windows Management Instrumentation (WMI) pour explorer l’infrastructure cible et collecter des données critiques. Rapidement, des techniques avancées comme le « Kerberoasting » ont été utilisées pour interroger Active Directory et obtenir des informations d’authentification.

Un des points marquants de cette attaque est l’utilisation d’outils open source bien connus dans le domaine de la cybersécurité, comme FileZilla et PuTTY, rebaptisé en « putty.exe ». Cette approche, surnommée « vivre de la terre », consiste à détourner des outils légitimes pour éviter la détection. De plus, PowerShell et WinRAR ont été mis à contribution pour compresser et exfiltrer les données, tandis que PsExec a permis une gestion à distance des ressources piratées.

Les cybercriminels ont su structurer leurs attaques en répartissant les rôles entre différentes machines, accentuant l’efficacité de leur intrusion. Cette méthodologie témoigne d’une organisation poussée, où chaque machine se voyait attribuer une tâche spécifique, qu’il s’agisse de la collecte d’informations, de l’extraction ou de la persistance réseau.

Empreintes numériques et pistes chinoises

Des éléments retrouvés sur les systèmes compromis relient directement cette attaque au groupe chinois Crimson Palace. Parmi ces indices figurent des fichiers malveillants utilisés dans des attaques similaires par ce groupe par le passé. Les pirates ont également usé d’une DLL malveillante, introduite le 13 juin via « iTunesHelper.exe », renforçant la complexité de l’attaque.

Ce type d’opération reflète une approche méthodique. L’utilisation d’outils comme Impacket démontre la maîtrise des techniques modernes de cyberespionnage. Crimson Palace est connu pour ses campagnes visant à collecter des renseignements industriels et stratégiques, notamment en exploitant les infrastructures critiques d’entreprises étrangères opérant en Chine.

L’enquête révèle aussi une résilience réseau impressionnante mise en place par les assaillants. À l’aide de modifications dans le registre, de WMI et de PsExec, ils ont établi des points d’entrée persistants pour garantir un accès prolongé, même après la découverte initiale de l’intrusion.

Des leçons à tirer pour la cybersécurité mondiale

Les outils et méthodes employés dans cette attaque illustrent une tendance préoccupante : l’adoption par les cybercriminels d’une approche hybride mêlant exploitation des vulnérabilités internes et utilisation d’outils open source. Cette combinaison leur permet d’opérer sous le radar des systèmes de détection classiques.

Les experts de Symantec insistent sur la nécessité pour les entreprises de surveiller en continu leurs infrastructures, en particulier les serveurs Exchange, souvent ciblés pour leur valeur stratégique. Par ailleurs, la sophistication de cette attaque met en lumière l’importance de la formation des équipes internes à la cybersécurité et la mise en place de politiques rigoureuses de gestion des accès.

Les entreprises doivent également investir dans des solutions de détection avancées, capables d’identifier les comportements anormaux liés aux outils open source et aux techniques comme le « Kerberoasting ». Enfin, les partenariats internationaux restent essentiels pour répondre aux menaces transnationales, en particulier face à des groupes comme Crimson Palace ou Daggerfly.

Cette attaque rappelle l’importance de rester vigilant face aux menaces cybernétiques sophistiquées. Pour approfondir vos connaissances sur la cybersécurité et suivre les dernières actualités, abonnez-vous à notre newsletter et rejoignez notre groupe WhatsApp.

Les opérateurs téléphoniques refusent de fournir des données de sécurité à l’armée américaine

Les opérateurs téléphoniques américains refusent de partager avec le Pentagone les résultats de tests de sécurité, invoquant le secret professionnel.

Le refus des opérateurs téléphoniques de partager les résultats de tests de sécurité avec le Pentagone soulève des préoccupations majeures en matière de cybersécurité nationale.

Le 4 décembre 2024, une lettre révélait que des entreprises de télécommunications américaines refusaient de fournir au Département de la Défense les résultats de leurs tests et audits de sécurité numérique, invoquant le privilège avocat-client. Cette situation a suscité l’indignation de sénateurs, qui estiment que le Pentagone, en tant que l’un des plus grands acheteurs de services téléphoniques sans fil aux États-Unis, devrait exiger des normes de cybersécurité plus strictes de la part de ses fournisseurs.

Un refus justifié par le secret professionnel

Selon les informations divulguées par Reuters, le Pentagone a sollicité les résultats de tests et d’audits de sécurité numérique auprès des opérateurs téléphoniques avec lesquels il contracte pour des services de télécommunications. Cependant, ces entreprises ont refusé de partager ces informations, arguant qu’elles sont protégées par le privilège « avocat-client« . Cette position a été confirmée par des réponses fournies au sénateur démocrate Ron Wyden [lire].

Les réponses du Département de la Défense n’ont pas nommé spécifiquement les opérateurs concernés. Cependant, il est connu que des entreprises telles qu’AT&T, Verizon et T-Mobile fournissent des services sans fil commerciaux pour des usages non classifiés au sein du gouvernement. Ces entreprises n’ont pas immédiatement répondu aux sollicitations pour commenter cette affaire.

Une cybersécurité nationale en question

La sécurité des télécommunications américaines, en particulier via des opérateurs commerciaux, est devenue une préoccupation majeure après une série d’intrusions attribuées à des hackers chinois. Des responsables américains ont précédemment allégué qu’un groupe de hackers, surnommé « Salt Typhoon », avait dérobé des enregistrements audio téléphoniques limités, ainsi qu’une grande quantité de données d’appels. Ces enregistrements concernaient principalement des personnes dans la région de Washington.

Les autorités chinoises ont qualifié ces allégations de désinformation, affirmant que Pékin « s’oppose fermement et combat les cyberattaques et le cybervol sous toutes ses formes ». Le jeudi suivant la révélation de cette affaire, les sénateurs devaient recevoir un briefing confidentiel sur « Salt Typhoon » et son impact sur les données américaines.

Dans une lettre co-signée avec le sénateur républicain Eric Schmitt, le sénateur Wyden a exprimé son mécontentement face à cette situation. Ils ont souligné que, bien que le Pentagone soit l’un des plus grands acheteurs de services téléphoniques sans fil aux États-Unis, il n’a pas utilisé son pouvoir d’achat pour exiger des défenses cybernétiques et une responsabilité accrues de la part des opérateurs.

Implications pour la sécurité nationale

Le refus des opérateurs de partager des informations cruciales avec le Département de la Défense soulève des questions sur la capacité du gouvernement à protéger ses communications sensibles. Cette situation met en lumière la nécessité d’une collaboration renforcée entre le secteur privé et les agences gouvernementales pour assurer la sécurité des infrastructures critiques.

Les opérateurs de télécommunications ont l’obligation de protéger les données de leurs utilisateurs. En France, par exemple, le Règlement Général sur la Protection des Données (RGPD) impose aux opérateurs de mettre en place des mesures techniques et organisationnelles pour assurer la sécurité des données personnelles. Ils doivent également notifier toute violation de données à la CNIL dans les 72 heures et, si nécessaire, informer les personnes concernées.

L’accès des autorités publiques aux données conservées par les opérateurs téléphoniques est encadré par la loi. En France, par exemple, l’accès aux données de trafic des communications électroniques par les autorités publiques constitue une ingérence dans les droits fondamentaux, qui doit être proportionnée et justifiée par des motifs légitimes, tels que la prévention et la répression des infractions pénales. En France, les opérateurs de télécommunication sont tenus de conserver les données de connexion de leurs utilisateurs pendant un an à des fins de lutte contre la criminalité et le terrorisme. Cette obligation a été confirmée par le Conseil d’État, qui a jugé que la conservation généralisée des données est justifiée par la menace existante pour la sécurité nationale.

La réticence des opérateurs téléphoniques américains à partager des informations de sécurité avec le Département de la Défense met en lumière les défis complexes de la cybersécurité nationale. Il est essentiel que les entreprises et les gouvernements collaborent étroitement pour protéger les infrastructures critiques et les données sensibles. Les exemples internationaux, tels que les réglementations européennes sur la protection des données, peuvent offrir des perspectives sur la manière de concilier la sécurité nationale et la protection des droits individuels.

L’ambiance est-elle que même le FBI incite à l’utilisation de messageries chiffrées ! Dans une alerte de ce 4 décembre, la CISA (Cybersecurity and Infrastructure Security Agency), la NSA (National Security Agency), le FBI (Federal Bureau of Investigation), le Centre australien de cybersécurité (ACSC), le Centre canadien pour la cybersécurité (CCCS), et le Centre national de cybersécurité de Nouvelle-Zélande (NCSC-NZ) alertent sur une vaste campagne d’espionnage menée par des acteurs affiliés à la République populaire de Chine (RPC). Ces derniers auraient compromis les réseaux de grands fournisseurs mondiaux de télécommunications pour accéder à des informations sensibles. Cette alerte vise à fournir des pratiques exemplaires pour protéger les infrastructures et équipements critiques, tout en renforçant leur visibilité et leur durcissement face aux menaces.

Pour anticiper ces défis, il est essentiel de rester informé et de mettre en place des stratégies de défense modernes et adaptatives. Rejoignez la newsletter de ZATAZ MEDIA et le Groupe WhatsApp pour ne rien manquer des actualités et des conseils en cybersécurité.

2025 : IA et ingénierie sociale aux mains des hackers ?

Alors que 2024 s’achève, voici les prédictions de Data Security Breach pour 2025, une année où l’Intelligence Artificielle (IA) et les attaques sur les identités promettent de redéfinir le paysage de la cybersécurité. Avec une sophistication accrue des cybermenaces, les entreprises et individus devront redoubler de vigilance face aux nouvelles formes d’ingénierie sociale et d’attaques assistées par IA.

Les plateformes cloud comme AWS, GCP, et autres environnements similaires, devenues indispensables pour les entreprises, continuent d’être des cibles de choix pour les cybercriminels. La stratégie des attaquants n’a jamais été aussi claire : compromettre des identités plutôt que des systèmes.

Les vulnérabilités liées aux identités, telles que :

Comptes à privilèges excessifs avec identifiants faibles.
Comptes d’anciens collaborateurs désactivés mais non sécurisés.
Accès dormant laissé actif après une démission.
permettent aux attaquants de s’infiltrer sans déclencher d’alertes. Une fois un compte compromis, ces acteurs malveillants peuvent « se connecter » aux ressources sensibles, sans effort ni piratage technique complexe. La sécurisation des identités devient ainsi une priorité absolue pour les entreprises en 2025.

L’IA : entre innovation et menace

Une IA plus avancée pour la détection des menaces. En 2025, les systèmes d’IA devraient atteindre de nouveaux sommets. Des modèles avancés permettront :

Une détection améliorée des menaces internes avec une précision inégalée.
Une prédiction proactive des cyberattaques, limitant leur impact avant qu’elles ne se concrétisent.
La collaboration mondiale d’IA pour instaurer des standards de sécurité réactive et proactive.

La répression de l’IA générative

Toutefois, les entreprises seront également confrontées à un revers de la médaille. En 2025, les dirigeants comprendront que l’IA générative n’apporte pas que des avantages. Nous pourrions voir apparaitre un usage restreint et contrôlé autour de cas spécifiques ayant prouvé leur utilité. Les applications non essentielles seront limitées pour éviter des dérives coûteuses et risquées. Cependant, le contrôle s’annonce déjà très compliqué et potentiellement liberticide.

Ingénierie sociale et arnaques avancées : des outils plus puissants

Ingénierie sociale sophistiquée. L’ingénierie sociale, une méthode classique d’exploitation des comportements humains, continuera d’évoluer en 2025 grâce à l’IA générative. Cette dernière permettra de :

Créer des contenus réalistes (textes, images, voix, vidéos) pour tromper les cibles.
Améliorer la personnalisation des attaques, rendant les campagnes de phishing presque indétectables.
Les acteurs malveillants pourront exploiter ces outils pour produire des contenus sophistiqués à faible coût, augmentant l’impact psychologique sur leurs victimes.

Les arnaques vocales (vishing) et les vidéos générées par IA (deepfakes) deviendront encore plus convaincantes en 2025. L’une des innovations les plus inquiétantes sera la combinaison de voix synthétiques et de deepfakes vidéo lors d’appels en temps réel. Cette technologie permettra aux cybercriminels :

D’interagir directement avec leurs victimes en simulant l’apparence et la voix d’un proche ou d’un supérieur hiérarchique.
De manipuler des employés pour autoriser des transferts de fonds ou divulguer des informations sensibles.
Multiplication des menaces assistées par IA

L’IA générative permettra des campagnes de phishing d’une précision jamais vue. Les attaques utiliseront des données publiques ou compromises pour créer des e-mails, messages ou appels authentiques et ciblés.

Exploitation des vulnérabilités à distance

Les cyberattaques à distance, comme le minage illicite de cryptomonnaies, resteront un vecteur de menace majeur. Couplées à l’IA générative, ces attaques deviendront plus complexes, contournant les mesures de sécurité traditionnelles et nécessitant des contre-mesures sophistiquées.

Se préparer aux défis cybersécurité de 2025

Les prévisions du Threat Labs soulignent que 2025 sera une année charnière pour la cybersécurité. Les entreprises et les individus devront investir dans des technologies modernes et repenser leurs stratégies pour contrer ces nouvelles menaces. Quelques axes clés pour se préparer :

Renforcer la gestion des identités et des accès : Supprimer les comptes dormants, implémenter des politiques robustes de mots de passe et activer une authentification multifactorielle.
Investir dans l’IA pour la sécurité : Intégrer des systèmes capables de détecter et de prévenir les comportements anormaux.
Sensibiliser les employés : Former les collaborateurs à reconnaître les tactiques d’ingénierie sociale, même lorsqu’elles sont sophistiquées.
Collaborer à l’échelle mondiale : Participer à des initiatives internationales pour établir des standards de sécurité contre les menaces générées par l’IA.

En 2025, le paysage de la cybersécurité sera marqué par des avancées technologiques et des menaces inédites. L’IA générative, bien qu’offrant des opportunités de protection sans précédent, sera également exploitée par des cybercriminels toujours plus inventifs.

Pour anticiper ces défis, il est essentiel de rester informé et de mettre en place des stratégies de défense modernes et adaptatives. Rejoignez la newsletter de ZATAZ MEDIA et le Groupe WhatsApp pour ne rien manquer des actualités et des conseils en cybersécurité.

Le métier de SSIAP : rôle et missions essentielles de la sécurité incendie

Le Service de Sécurité Incendie et d’Assistance à Personnes, plus connu sous son acronyme SSIAP, joue un rôle crucial dans la sécurité des établissements recevant du public (ERP) et des immeubles de grande hauteur (IGH). La sécurité des personnes et des biens, dont l’environnement informatique, en cas d’incendie ou d’incidents majeurs, est au cœur des préoccupations des agents SSIAP, chargés de veiller, prévenir et intervenir.

Mais qu’est-ce exactement le SSIAP ? Quelles sont les missions de ce service et pourquoi est-il si indispensable ? Dans cet article, nous découvrirons en profondeur les responsabilités des agents SSIAP, leur formation et leur quotidien, pour mieux comprendre leur importance dans la sécurité incendie.

Qu’est-ce que le SSIAP ?

Le SSIAP, ou « Service de Sécurité Incendie et d’Assistance à Personnes », est une qualification spécifique dédiée à la sécurité incendie, particulièrement dans les bâtiments accueillant du public et dans les immeubles de grande hauteur. SSIAP signification : cela renvoit à une spécialisation en sécurité incendie pour laquelle un personnel qualifié est formé et certifié. Les agents SSIAP sont formés pour réagir de manière efficace face aux incendies, garantir une évacuation rapide des lieux, sécuriser les installations, et fournir une assistance immédiate aux personnes en situation de danger.

Il existe trois niveaux de certification SSIAP : SSIAP 1, SSIAP 2, et SSIAP 3, chacun correspondant à un niveau de responsabilité et de compétences accru. Le SSIAP 1 forme les agents de sécurité incendie à l’exécution des tâches de base de prévention et d’intervention. Le SSIAP 2 qualifie les chefs d’équipe pour la supervision des agents, tandis que le SSIAP 3 désigne les chefs de service, chargés de la gestion globale de la sécurité incendie au sein d’un établissement.

Les missions principales d’un agent SSIAP

Les missions d’un agent SSIAP sont diversifiées et demandent une vigilance constante, une capacité d’anticipation ainsi qu’une réactivité sans faille. Dans les grandes lignes, leurs missions se répartissent en quatre grands axes : la prévention des incendies, l’assistance à personnes, l’intervention en cas d’incendie, et la gestion des installations de sécurité incendie.

  1. La prévention des incendies
    La prévention est le pilier central des missions des agents SSIAP. Avant même de devoir intervenir, ils sont chargés de veiller à ce que les normes de sécurité incendie soient respectées. Cela inclut des rondes régulières pour détecter tout risque potentiel, le contrôle des issues de secours, des dispositifs d’alarme incendie, et des extincteurs. La prévention passe également par une sensibilisation continue du personnel et des occupants aux consignes de sécurité, pour garantir une évacuation rapide et ordonnée en cas de sinistre.
  2. L’assistance à personnes
    En cas d’incendie, les agents SSIAP sont responsables de l’évacuation et de l’assistance aux personnes en situation de danger. Ils s’assurent que les procédures d’évacuation sont bien appliquées, viennent en aide aux personnes en difficulté (personnes à mobilité réduite, enfants, personnes paniquées), et veillent à leur sécurité jusqu’à ce qu’elles soient hors de danger. Leur présence et leur action immédiate sont essentielles pour réduire les risques de blessure et rassurer les occupants pendant l’évacuation.
  3. L’intervention en cas d’incendie
    Lorsqu’un incendie se déclare, la rapidité d’intervention est essentielle pour éviter sa propagation et minimiser les dégâts. Les agents SSIAP suivent une formation poussée pour éteindre les incendies avec des moyens appropriés et utiliser les équipements de sécurité tels que les extincteurs, les lances à incendie et les systèmes de désenfumage. Ils collaborent avec les pompiers en leur fournissant des informations cruciales (plans d’évacuation, accès aux points névralgiques) pour faciliter leur intervention.
  4. La gestion des installations de sécurité incendie
    Un autre aspect fondamental de leur mission est la vérification et la maintenance des installations de sécurité incendie, comme les détecteurs de fumée, les alarmes, les dispositifs de désenfumage et les portes coupe-feu. Cette surveillance régulière permet de s’assurer que ces équipements sont toujours en parfait état de fonctionnement et qu’ils répondent aux normes légales. En cas de dysfonctionnement, les agents SSIAP sont responsables de signaler et de coordonner les réparations pour éviter tout risque.

Les qualités et la formation d’un agent SSIAP

Devenir agent SSIAP nécessite de suivre une formation spécifique, réglementée par la loi. La formation SSIAP comprend des cours théoriques et pratiques pour acquérir les compétences en sécurité incendie, en évacuation, et en gestion de crise. Cette formation inclut des simulations d’incendies, des exercices d’évacuation et des études de cas pour préparer les agents aux situations les plus diverses.

Les qualités requises pour ce métier sont nombreuses : une excellente condition physique, un sens aigu de l’observation, de la rigueur, un bon esprit d’équipe, et une capacité de gestion du stress. En effet, en situation d’urgence, il est crucial pour un agent SSIAP de garder son sang-froid, de rester concentré, et de prendre des décisions rapides pour assurer la sécurité des personnes. Un bon agent SSIAP est également doté d’une grande capacité de communication, car il est en contact direct avec le public et doit savoir transmettre des consignes claires en cas d’évacuation.

Un maillon indispensable de la sécurité incendie

Les agents SSIAP sont aujourd’hui des acteurs incontournables dans la prévention et la gestion des incendies. Grâce à leur présence et à leurs actions, ils contribuent à éviter des drames humains et matériels au sein des établissements qu’ils surveillent. Ils jouent également un rôle pédagogique en sensibilisant régulièrement les occupants et en veillant à ce que les règles de sécurité soient respectées.

Ainsi, le SSIAP ne se limite pas à une simple intervention en cas d’incendie : il assure un rôle de veille, de prévention, et de sécurité permanente. En garantissant un environnement sécurisé et en étant préparés à gérer l’inattendu, les agents SSIAP incarnent une assurance de tranquillité pour les établissements recevant du public et les immeubles de grande hauteur. Leur mission est essentielle pour la protection des individus et des biens, prouvant que la sécurité incendie est bien plus qu’un simple protocole, mais un engagement quotidien au service de tous.

Les fuites d’informations personnelles en Russie : un pays en crise

Au cours des deux dernières années, les principales sources de fuites d’informations personnelles sur les citoyens Russes ont été les magasins en ligne et les établissements médicaux, tandis que les organismes bancaires ne représentaient que 2 % de l’ensemble des fuites.

Stanislav Kuznetsov a décrit la situation en matière de protection des données en Fédération de Russie comme « déplorable », affirmant qu’au cours de cette période, les données personnelles d’au moins 90 % de la population adulte ont été rendues publiques. Cette statistique choquante souligne la vulnérabilité des systèmes de sécurité dans plusieurs secteurs cruciaux.

La majorité des fuites proviennent de secteurs tels que le commerce en ligne et les établissements médicaux, et non des institutions bancaires.

Un pic des fuites en 2023

Le vice-président a souligné que 2023 a été l’année la plus critique pour les fuites de données confidentielles. En 2024, même si le nombre d’incidents a diminué, les conséquences restent importantes. Sberbank prévoit que les dommages économiques liés aux incidents de cybersécurité atteindront environ 1 000 milliards de roubles pour la période 2023-2024. Le montant estimé des vols par les escrocs et cybercriminels en 2024 s’élève à 250 milliards de roubles.

Cette situation alarmante montre que malgré les efforts des institutions financières, la fuite des données et le vol de fonds continuent d’afficher une tendance à la hausse.

L’essor des escroqueries téléphoniques

Entre février et mars 2024, Sberbank a enregistré un pic record de 20 millions d’appels frauduleux par jour. À l’heure actuelle, ce chiffre reste élevé, avec entre 6 et 7 millions d’appels quotidiens. Les escrocs, de plus en plus habiles, perfectionnent leurs techniques et adoptent des approches toujours plus sophistiquées pour tromper leurs victimes. Un représentant d’une institution financière a déclaré qu’au cours des deux dernières années, les données personnelles d’au moins 90 % de la population adulte de la Fédération de Russie étaient devenues librement accessibles sur Internet.

La majorité des appels frauduleux proviennent de numéros masqués ou internationaux, renforçant la difficulté de leur détection par les victimes.

Malgré cela, les systèmes de sécurité des banques bloquent actuellement environ 99 % des tentatives de transfert frauduleux. Cette statistique montre l’efficacité relative des mesures prises par les institutions financières, mais aussi la nécessité de rester vigilant face aux nouvelles méthodes des criminels.

Amende en cas de fuite de données

Le chef du ministère russe du Développement numérique, Maksut Shadayev, a déclaré que la décision d’introduire des amendes en cas de fuite de données confidentielles serait prise par la Douma d’État et le gouvernement de la Fédération de Russie avant la fin de cette année. Le ministre a fait la déclaration correspondante lors de son discours lors de l’événement en cours SOC Forum 2024.

Maksut Shadayev a déclaré qu’aujourd’hui le volume total des fuites d’informations personnelles sur les citoyens russes dépasse toutes les limites acceptables. À cet égard, on s’attend à ce que les autorités russes décident d’introduire des amendes négociables pour de tels incidents de sécurité de l’information avant la fin de 2024, d’autant plus que le projet de loi correspondant a déjà été adopté en première lecture à la Douma d’État.

Le ministre du Développement numérique, lors de son discours, a également souligné qu’en Russie, il était depuis longtemps nécessaire d’introduire des mesures économiques sérieuses visant à empêcher les fuites de données confidentielles. De plus, nous parlons non seulement des données personnelles des citoyens russes, mais également des informations sur les entreprises, qui présentent également un grand intérêt pour les fraudeurs et les cybercriminels. Maksut Shadayev est convaincu que les entreprises devraient assumer une responsabilité financière importante dans les fuites d’informations confidentielles, surtout si elles concernent les données personnelles des citoyens russes.

Pour rester informé des évolutions en matière de cybersécurité, inscrivez-vous à notre newsletter ou rejoignez le groupe WhatsApp de DataSecurityBreach.