Archives de catégorie : Chiffrement

OVHcloud lance sa Quantum Platform dans le cloud européen

OVHcloud dévoile une plateforme dédiée aux ordinateurs quantiques, une étape stratégique qui vise à démocratiser l’accès aux technologies de calcul avancé via une offre opérée entièrement en Europe.

Le communiqué fait état de la mise à disposition d’une infrastructure Quantum-as-a-Service permettant d’exploiter, dès son lancement, une première machine fournie par Pasqal et destinée à accueillir au moins huit systèmes quantiques d’ici deux mille vingt-sept. Cette initiative s’inscrit dans une dynamique européenne de souveraineté technologique, où les outils de calcul quantique deviennent un élément central pour anticiper les besoins industriels, scientifiques et sécuritaires. OVHcloud s’appuie sur un écosystème déjà structuré autour de plusieurs émulateurs quantiques et ambitionne d’accompagner les organisations publiques et privées vers les usages de demain en simplifiant l’accès à une puissance autrefois réservée à des infrastructures spécialisées.

Une plateforme tournée vers la démocratisation du calcul quantique

Selon le document, OVHcloud positionne son offre comme une passerelle pour favoriser l’adoption de ces technologies émergentes par les entreprises et les institutions. Le groupe rappelle que les capacités quantiques permettent de traiter des problématiques complexes qui échappent aux architectures classiques. L’accès à ces ressources via le cloud devient ainsi le levier principal pour ouvrir ces technologies à un public élargi.

La Quantum Platform offre une première intégration concrète à travers une unité de calcul de Pasqal. Ce système, basé sur une technologie d’atomes neutres, met à disposition cent qubits dès le lancement. L’objectif affiché est de permettre aux organisations d’explorer les cas d’usage quantiques, d’évaluer les gains potentiels et de préparer progressivement leur transition vers des environnements où le calcul quantique viendra se combiner aux capacités traditionnelles.

L’orientation consiste à fournir un environnement unique dans lequel le quantique s’insère sans bouleverser les infrastructures existantes, réduisant les obstacles techniques et les coûts associés. La démarche se veut pragmatique et vise à transformer une technologie encore perçue comme expérimentale en un outil opérationnel accessible à la demande.

SERVICE DE VEILLE ZATAZ

Nous retrouvons vos données volées/perdues avant qu’elles ne se retournent contre vous.

Fuites de données, Veille web & dark web, alertes exploitables, priorisation des risques.

 
Découvrir la veille

Dédiée entreprises, institutions, particuliers.

A PARTIR DE 0,06€ PAR JOUR

Un écosystème en expansion autour des technologies quantiques

OVHcloud rappelle avoir initié sa stratégie quantique en deux mille vingt-deux en proposant un premier émulateur accessible dans un environnement spécialisé. Le communiqué indique que l’offre compte désormais neuf émulateurs, formant la gamme la plus complète disponible en Europe. Cette diversité a permis à près d’un millier d’utilisateurs d’explorer différents modèles de calcul et de tester des algorithmes avant leur exécution sur des machines physiques.

La mise en service de la première machine Pasqal dans le cadre de la Quantum Platform permet à OVHcloud d’étendre son positionnement en ajoutant une puissance quantique réelle à son catalogue. La disponibilité prochaine de plusieurs autres systèmes vise à élargir l’éventail technologique afin de couvrir les différentes approches développées par les acteurs européens. Selon le texte, sept des huit futures machines proviendront d’industriels européens, ce qui constitue un élément important pour renforcer une chaîne de valeur locale.

L’entreprise inscrit cette évolution dans une stratégie globale visant à bâtir un écosystème cohérent pour soutenir la recherche, l’expérimentation et le développement de cas d’usage industriels. L’ajout progressif des machines permettra aux utilisateurs de disposer d’une variété de technologies adaptées à des problématiques différentes, tout en conservant une interface unifiée au sein des infrastructures d’OVHcloud. Le communiqué souligne que cette dynamique participe à la construction d’un socle européen indépendant, capable d’opérer et de maintenir des infrastructures critiques liées au calcul quantique.

Une ambition de souveraineté numérique européenne

Le communiqué met en avant une double vision : démocratiser l’usage et garantir un ancrage souverain pour la chaîne technologique. L’intervention de la responsable du quantique au sein du groupe précise que cette offre fournit aux clients les moyens d’expérimenter les technologies de pointe dans un cadre maîtrisé. Le message s’inscrit dans la volonté d’accompagner les entreprises vers une montée en compétence progressive afin de les préparer aux mutations technologiques anticipées au cours des prochaines années.

Le dirigeant de Pasqal insiste sur la dimension stratégique de cette collaboration. Il évoque une étape majeure dans la construction d’une souveraineté numérique européenne en soulignant que l’ensemble de la chaîne, du matériel au cloud, pourra être développé et opéré à l’intérieur du continent. Cette déclaration souligne la volonté de créer une filière solide, indépendante et capable de rivaliser avec les acteurs internationaux.

La coopération annoncée vise à constituer un bloc technologique cohérent et compétitif. L’accès à une plateforme entièrement opérée sur le territoire européen est présenté comme un élément central pour assurer la maîtrise des données et des infrastructures sensibles. Les deux acteurs affichent un alignement stratégique visant à permettre aux entreprises publiques et privées d’accéder à des ressources critiques sans dépendre d’opérateurs extérieurs.

 

News & alertes actualités cyber

Enquêtes, cyberveille, fuites de données, actu sécurité : recevez nos informations cyber là où vous êtes.

S’abonner à la NewsLetter ZATAZ

Chaque samedi matin, le meilleur moyen de ne rater aucune info cyber.

YouTube ZATAZ
LinkedIn
Google News
Canal WhatsApp ZATAZ
Tous les réseaux ZATAZ

La Quantum Platform marque une étape structurante dans le développement d’une capacité quantique européenne accessible via le cloud. L’intégration progressive de plusieurs machines et la volonté d’assurer une chaîne souveraine placent OVHcloud au cœur d’un mouvement visant à préparer les organisations aux défis technologiques émergents. Comment cette infrastructure influencera-t-elle les futures stratégies de calcul hybride et les politiques européennes liées à la souveraineté technologique ?

Thales dévoile Mistral pour contrer la menace quantique

Thales présente un chiffreur post-quantique destiné aux communications sensibles, conçu pour anticiper l’émergence d’attaques exploitant la puissance des futurs calculateurs quantiques.

Le constructeur annonce Mistral, un équipement de chiffrement pensé pour les transmissions classées Diffusion restreinte et destiné aux administrations, aux opérateurs d’importance vitale et aux industriels de défense. Cette solution s’inscrit dans une transition sécuritaire accélérée en Europe, alors que les institutions anticipent le risque de déchiffrement massif lié aux capacités attendues des machines quantiques. Le communiqué de Thales met en avant la conformité du produit aux exigences françaises, sa certification de sécurité et ses performances capables de répondre aux architectures exigeantes des infrastructures critiques.

Un chiffreur calibré pour l’ère post-quantique

Mistral est présenté comme une évolution directe des technologies souveraines de chiffrement déjà employées dans plusieurs infrastructures gouvernementales. Le communiqué décrit un matériel conforme aux recommandations de l’Agence nationale de la sécurité des systèmes d’information et certifié selon le niveau EAL4+ du référentiel Common Criteria, ce qui le positionne dans la catégorie des équipements autorisés pour les communications classées au niveau restreint. Thales insiste sur la combinaison entre durcissement cryptographique, capacités post-quantiques intégrées et stabilité opérationnelle.

Le système propose un débit maximal de quatre fois dix gigabits par seconde tout en conservant une latence faible, une caractéristique essentielle pour les réseaux temps réel des opérateurs critiques. L’industriel met en avant une architecture pensée pour simplifier la mise en service et la gestion, grâce à une supervision centralisée permettant d’unifier le pilotage du parc.

Selon les précisions fournies dans le communiqué, Mistral a été conçu pour répondre aux besoins des structures engagées dans des programmes européens de haute technologie où circulent des données sensibles soumises à restrictions. Thales affirme que l’équipement est prêt à s’intégrer dans les futures infrastructures interopérables devant résister à des scénarios d’attaque reposant sur des modèles de cryptanalyse quantique.

SERVICE DE VEILLE ZATAZ

Nous retrouvons vos données volées/perdues avant qu’elles ne se retournent contre vous.

Fuites de données, Veille web & dark web, alertes exploitables, priorisation des risques.

Découvrir la veille ZATAZ

Dédiée entreprises, institutions, particuliers.

A PARTIR DE 0,06€ PAR JOUR

Une réponse stratégique à la montée des risques

La déclaration de Pierre Jeanne, vice-président en charge des activités de cybersécurité souveraine, éclaire l’approche industrielle adoptée. Il affirme que le groupe propose une solution capable de résister aux attaques quantiques et destinée aux administrations, aux opérateurs d’importance vitale et aux entreprises de défense. Cette prise de position s’inscrit dans la doctrine de souveraineté technologique poursuivie par plusieurs États européens, qui cherchent à sécuriser les chaînes d’information classifiées en anticipation de la capacité future de machines quantiques à casser les schémas cryptographiques actuels.

Le communiqué indique que Mistral est déjà en phase de tests opérationnels et que sa disponibilité est prévue pour juin 2026. Cette étape marque l’entrée dans un cycle de qualification destiné à valider la robustesse face à des scénarios d’intrusion avancés. L’industriel positionne ce produit comme une brique essentielle de la transition vers des environnements de confiance, une évolution jugée stratégique pour préserver l’intégrité des échanges dans les secteurs clés de l’économie et du renseignement.

L’annonce intervient dans un contexte où les institutions de sécurité soulignent la nécessité d’un passage rapide aux schémas de chiffrement dits hybrides ou post-quantiques, afin d’éviter les attaques par capture différée des données, aussi appelées stock now, decrypt later. Le communiqué insiste sur la volonté de fournir un équipement pouvant être déployé à large échelle dans les réseaux sensibles européens dès la disponibilité commerciale.

Un positionnement industriel ancré dans la haute technologie

Le communiqué rappelle que Thales opère dans les domaines de la défense, de l’aérospatial et de la cybersécurité numérique. L’entreprise met en avant un investissement annuel supérieur à quatre milliards d’euros en recherche et développement, particulièrement concentré sur les secteurs critiques. L’industriel indique que ces efforts portent notamment sur l’intelligence artificielle, la cybersécurité, le quantique et les technologies cloud, quatre disciplines considérées comme structurantes pour les environnements souverains.

Le texte précise que Thales emploie plus de quatre-vingt-trois mille collaborateurs dans soixante-huit pays et annonce un chiffre d’affaires de vingt virgule six milliards d’euros en deux mille vingt-quatre. Cette présence internationale est présentée comme un levier essentiel pour soutenir la diffusion de solutions de sécurité dans les différentes infrastructures critiques européennes.

Le communiqué utilise également cet encadré institutionnel pour replacer le lancement de Mistral dans la stratégie globale du groupe. L’entreprise affirme vouloir accompagner ses clients dans la transition vers un écosystème de confiance, un objectif qui s’appuie sur des technologies conçues pour résister aux menaces futures et qui doivent permettre d’anticiper l’arrivée d’attaques exploitant les ressources quantiques. Thales présente ce chiffreur comme une pièce maîtresse dans la consolidation d’une sécurité pérenne pour les flux sensibles.

News & alertes actualités cyber

Enquêtes, cyberveille, fuites de données, actu sécurité : recevez nos informations cyber là où vous êtes.

S’abonner à la NewsLetter ZATAZ

Chaque samedi matin, le meilleur moyen de ne rater aucune info cyber.

YouTube ZATAZ
LinkedIn
ZATAZ sur Google News
Canal WhatsApp ZATAZ
Tous les réseaux ZATAZ

Cyberattaque chez FranceLink : le combat pour la reconstruction

En juillet 2025, FranceLink s’effondre sous une cyberattaque massive. Ce choc marque le début d’un combat acharné pour la survie d’une infrastructure cruciale.

À l’été 2025, FranceLink, prestataire IT français, subit une cyberattaque d’une violence inédite. Contraints de couper tous leurs services pour préserver l’intégrité de ce qui reste, les dirigeants révèlent que des données critiques ont été chiffrées par un groupe malveillant. Si certaines fonctions reviennent peu à peu (comme les emails Office365 ou les sites hébergés en externe), les serveurs internes restent hors d’accès. Face à la gravité de la situation, FranceLink engage des experts en récupération de données et reconstruit son infrastructure dans l’urgence, tout en alertant ses clients sur une faille zero-day liée aux équipements VPN SonicWall. Retour sur une crise cyber aux ramifications techniques et humaines profondes.

L’attaque de l’été : choc initial et premières réponses

Tout commence à la fin du mois de juillet 2025. FranceLink, prestataire de services numériques pour de nombreuses entreprises françaises, est brutalement frappée par une cyberattaque. Le choc est brutal : en quelques heures, l’équipe dirigeante prend une décision radicale mais nécessaire : couper tous les services afin d’éviter une propagation incontrôlée. À ce stade, aucune estimation sur la durée de l’interruption n’est possible. Le mot d’ordre est clair : préserver l’intégrité de ce qui peut encore l’être.

L’attaque s’avère particulièrement sophistiquée. Très vite, l’origine de l’agression est attribuée à un groupe nommé « Akira », dont la spécialité est le chiffrement de données critiques pour ensuite extorquer leurs victimes. Les serveurs de FranceLink sont totalement inaccessibles, et les informations qu’ils contiennent semblent irrémédiablement chiffrées.

La direction communique dès les premiers jours avec une transparence rare dans ce type de crise. Elle annonce avoir restauré une partie de l’infrastructure DNS, permettant ainsi la remise en service des emails (hébergés sur Office365 ou sur d’autres plateformes) ainsi que des sites web externalisés. Toutefois, tout ce qui dépend des serveurs internes reste inaccessible. Il est impossible, à cette étape, de savoir si les données pourront être récupérées.

C’est alors que commence une course contre la montre. FranceLink mobilise une première entreprise spécialisée en récupération de données. Pendant deux semaines, ses experts collaborent avec les équipes internes, jour et nuit, week-end compris. Le résultat, livré le 6 août, est amer : seules quelques données ont pu être restaurées, très insuffisantes pour répondre aux besoins des clients.

La situation est critique. Le 13 août, le standard téléphonique est suspendu pour concentrer toutes les ressources humaines sur la reconstruction. La communication se fait exclusivement via des mises à jour publiques. Une stratégie assumée, à la fois pour maintenir le lien avec les clients et éviter la désinformation.

Reconstruction technique et traque de la vulnérabilité

Dès le 6 août, une nouvelle entreprise est sollicitée pour tenter de récupérer davantage de données. Cette démarche implique des coûts importants (plusieurs dizaines de milliers d’euros), mais FranceLink ne recule devant aucun effort. L’objectif est double : récupérer ce qui peut l’être et, en parallèle, reconstruire rapidement une infrastructure viable.

Les équipes de l’entreprise identifient une possible piste technique sur l’origine de la faille : une vulnérabilité zero-day dans les équipements VPN SSL SonicWall, utilisée dans l’environnement réseau de FranceLink. Cette faille pourrait avoir été exploitée par les assaillants pour pénétrer le système. Bien que SonicWall indique encore être en phase d’investigation, le lien est suffisamment préoccupant pour que FranceLink alerte officiellement ses clients. Ceux-ci sont invités à consulter les alertes de sécurité et à appliquer immédiatement les mesures de protection recommandées.

En parallèle, le chantier de la reconstruction bat son plein. L’enjeu est énorme : rétablir les plateformes clients, mais surtout leur offrir un environnement sain, sécurisé et stable. FranceLink décide alors de créer de nouveaux espaces, entièrement refondus, même s’ils sont, dans un premier temps, dépourvus de données historiques.

Cette décision est stratégique. Elle permet aux clients de reprendre leurs activités, même partiellement, et de se projeter dans une reprise. En parallèle, un formulaire est mis en ligne pour que chaque client puisse indiquer les données les plus critiques à ses yeux. Cette démarche participative permet de prioriser les efforts de restauration, tout en impliquant les victimes dans la résolution.

Au fil des jours, les services reviennent. Les messageries Office365, les sites en développement ou encore les noms de domaine fonctionnent de nouveau. FranceLink documente chaque étape, publie un rapport d’incident détaillé, et tente de rassurer en maintenant une communication factuelle.

Date Événement
29/07/2025 Coupure totale des services de FranceLink suite à une cyberattaque. Standard téléphonique également suspendu.
31/07/2025 Première communication officielle sur la messagerie : deux solutions proposées pour restaurer les emails.
01/08/2025 FranceLink confirme avoir été visée par le groupe de ransomware Akira. Mise en ligne d’un formulaire pour prioriser la restauration.
04/08/2025 Premiers bilans techniques : difficultés majeures à récupérer les données chiffrées malgré le travail des experts.
06/08/2025 Fin de la mission du premier spécialiste de récupération. Quelques données récupérées, mais insuffisantes. Engagement d’un second expert.
Alerte sur une faille zero-day dans les équipements VPN SSL SonicWall, potentiellement à l’origine de l’intrusion.
11/08/2025 Publication d’un rapport d’incident détaillé. FranceLink invite ses clients à en prendre connaissance.
13/08/2025 Mise à jour : standard téléphonique toujours suspendu. FranceLink détaille ses priorités : reconstruction et récupération.
À ce jour Services DNS restaurés. Emails et sites web externalisés refonctionnent. Les serveurs internes restent inaccessibles.

Une crise révélatrice des fragilités systémiques

Au-delà des aspects techniques, cette cyberattaque met en lumière une réalité trop souvent ignorée : la dépendance des entreprises, même modestes, à des infrastructures numériques vulnérables. FranceLink, comme beaucoup d’acteurs du numérique, héberge non seulement des services mais aussi des identités numériques, des archives, des outils métiers critiques. Lorsqu’un acteur de cette chaîne tombe, c’est tout un écosystème qui vacille.

L’attaque d’Akira n’est pas un cas isolé. En 2025, les cyberattaques visant les prestataires IT se multiplient. Elles visent les maillons techniques de la chaîne de confiance, là où la sécurité est supposée être la plus solide, mais où les failles humaines, techniques ou organisationnelles peuvent provoquer des catastrophes systémiques. Le cas FranceLink en est une parfaite illustration. L’alerte autour des équipements SonicWall ajoute une couche d’inquiétude. Si la faille zero-day est confirmée, elle remettrait en question la sécurité de milliers d’infrastructures utilisant cette technologie à travers l’Europe. Dans ce contexte, la proactivité de FranceLink dans l’identification et la diffusion de l’alerte est saluée par une partie de la communauté cyber.

Mais au-delà des conséquences techniques, cette crise a aussi des implications humaines. Les équipes de FranceLink, en première ligne, ont dû affronter l’impossible : gérer la pression de centaines de clients inquiets, reconstruire en urgence, communiquer dans l’incertitude, tout en vivant le deuil numérique d’une infrastructure effondrée. Le silence du standard téléphonique, pendant plusieurs semaines, est un symbole de cette tension. La suite reste encore incertaine. Les tentatives de récupération se poursuivent. Le soutien des clients semble, en partie, tenir. Mais les dégâts sont là : pertes de données, arrêts d’activité, crédibilité ébranlée. Le Service Veille de ZATAZ confirme la menace d’Akira de diffuser d’ici peu 20 Go de données qui auraient été dérobées pendant la cyber attaque !

WeTransfer dans la tourmente : vos fichiers peuvent-ils vraiment être utilisés pour entraîner une IA ?

WeTransfer a récemment déclenché une vague d’indignation en modifiant discrètement ses conditions générales d’utilisation. En jeu : une licence d’exploitation massive sur vos fichiers… et potentiellement leur usage dans des intelligences artificielles.

Rejoignez-nous sur les réseaux sociaux

Aucun spam – Désinscription en un clic – Vie privée respectée

 

En juillet 2025, la plateforme de transfert de fichiers WeTransfer, prisée par des millions de créatifs, journalistes et professionnels, a discrètement mis à jour ses conditions générales d’utilisation. Une nouvelle clause a suscité une vive polémique : elle accordait à l’entreprise une licence étendue pour exploiter les fichiers transférés – incluant la possibilité de les modifier, reproduire, distribuer… voire les utiliser à des fins d’entraînement d’intelligence artificielle.

Face à une levée de boucliers sur Reddit, LinkedIn et dans les cercles créatifs, la société a fait machine arrière. Mais l’affaire soulève des questions cruciales : que devient réellement ce que vous transférez ? Et à quel prix pour votre confidentialité ?

Une licence qui va (très) loin

La version de juillet 2025 des CGU de WeTransfer stipulait que les utilisateurs concédaient une licence perpétuelle, mondiale, gratuite, transférable et sous-licenciable à l’entreprise sur tous les fichiers envoyés via la plateforme.

Dans le détail, cette licence permettait à WeTransfer de :

  • reproduire vos fichiers,

  • créer des œuvres dérivées,

  • les modifier,

  • les distribuer,

  • les afficher publiquement,

  • et même… les utiliser pour former ses propres modèles d’intelligence artificielle.

Autrement dit, vos projets de design, vos photos confidentielles, vos productions vidéos ou fichiers journalistiques pouvaient servir d’alimentation à une IA maison, sans votre consentement explicite… ni compensation.

« C’est totalement fou. On transfère nos rushs à nos clients, et là on apprend que WeTransfer peut les réutiliser comme bon lui semble ? » — témoignage d’un monteur freelance sur Reddit

Le retour de bâton : colère, buzz, et retrait partiel

La clause n’est pas passée inaperçue. Sur les réseaux sociaux, les réactions ont été instantanées et virulentes :

  • Reddit a vu fleurir des topics avec des titres comme “WeTransfer just gave itself full rights to your files” ou “Alerte, ils veulent nourrir leur IA avec nos projets”.

  • LinkedIn a vu des appels au boycott, notamment du côté des créateurs de contenu et photographes professionnels.

  • Plusieurs juristes ont également pointé une potentielle incompatibilité avec le RGPD.

Résultat : à peine une semaine plus tard, WeTransfer a publié une mise à jour. La société y assure ne pas utiliser les fichiers des utilisateurs pour entraîner d’intelligence artificielle ni les monétiser auprès de tiers.

Mais — et c’est un point crucial — la licence d’utilisation étendue n’a pas été totalement retirée. Elle demeure, même sans l’usage de l’IA.

Action Description
Lire les CGU Avant chaque envoi, surtout pour les plateformes freemium.
Ne pas utiliser WeTransfer pour des fichiers sensibles Données clients, fichiers juridiques, créations inédites : passez votre tour.
Préférer un chiffrement en amont Crypter localement vos fichiers (ex : avec VeraCrypt, 7-Zip AES).
Opter pour des alternatives plus transparentes Par exemple : SwissTransfer (serveurs suisses), SpiderOak, Tresorit (protection juridique forte, pas de clause d’usage commercial). Le service Bluefiles est une alternative parfaite. (protection juridique forte, Français).
Suivre les mises à jour légales Les CGU changent vite et souvent. Mieux vaut les suivre comme on suit une météo instable.

⏳ Jusqu’où tolérerez-vous d’être piraté ?

CTI ZATAZ – Scannez les menaces vous concernant avant qu’il ne soit trop tard.

✅ Scanner mes risques

Confidentiel. Instantané. Sécurisé. Zéro intermédiaire. 100 % Made in France.

Sécurité : chiffrée, mais pas invisible

Sur le plan de la sécurité technique, WeTransfer communique volontiers sur sa conformité avec le RGPD et sur l’utilisation de mesures solides :

  • Chiffrement TLS et AES-256 pour les transferts.

  • Suppression automatique des fichiers après 48h ou selon durée choisie (jusqu’à 1 an si compte Pro).

  • Serveurs conformes aux clauses contractuelles types de l’UE pour les transferts hors EEE.

  • Audits et accès restreints au personnel autorisé.

Sur le papier, c’est rassurant. Mais une question subsiste : à quoi bon crypter si, contractuellement, l’entreprise se réserve le droit de consulter, modifier ou dupliquer le contenu ?

Autrement dit : la sécurité technique ne compense pas une politique de droits d’usage agressive.

Ce que dit le droit (et ce qu’il ne dit pas)

WeTransfer s’appuie sur un principe juridico-commercial courant dans le numérique : l’octroi de licence large pour assurer le bon fonctionnement du service. En clair, permettre à un serveur de copier temporairement un fichier, c’est techniquement une « reproduction ».

Mais là où beaucoup d’acteurs s’arrêtent à une licence limitée à l’exploitation nécessaire du service, WeTransfer avait franchi la ligne avec :

  • la possibilité de créer des œuvres dérivées,

  • l’autorisation de sous-licencier à des tiers,

  • l’usage dans des “produits, services ou technologies futurs”, ce qui inclut… l’IA.

Même après la suppression de la mention IA, ces points restent valides.

Un cas d’école sur le consentement numérique

L’affaire WeTransfer montre à quel point le texte des conditions générales n’est jamais anodin. Derrière un service pratique et populaire peut se cacher une stratégie d’exploitation des données, souvent camouflée dans des formulations juridiques d’apparence banale.

Cette tentative de licence “gloutonne” — et son retrait partiel sous pression — illustre :

  • le déséquilibre informationnel entre plateformes et utilisateurs ;

  • la fragilité de notre consentement numérique ;

  • l’importance d’une veille active sur les pratiques contractuelles, surtout pour les pros de la création, du journalisme et de la cybersécurité.

WeTransfer reste un outil rapide, intuitif, et pratique pour échanger de gros fichiers. Mais sa politique d’utilisation soulève des interrogations profondes sur la monétisation des données, le respect de la vie privée, et l’évolution des rapports de force entre utilisateur et plateforme.

En 2025, le cloud ne vaut pas que par sa vitesse de transfert. Il vaut aussi par ce qu’il nous fait perdre — ou garder — de nos droits fondamentaux sur nos propres données.

Rejoignez-nous sur les réseaux sociaux

Aucun spam – Désinscription en un clic – Vie privée respectée

Google et le chiffrement des courriels : entre innovation et menace potentielle

Google lance un outil de chiffrement de bout en bout pour ses courriels professionnels, mais l’extension de ce service à des adresses externes soulève de sérieuses inquiétudes en matière de cybersécurité.

Google vient de franchir une nouvelle étape dans la sécurisation des échanges numériques avec la présentation d’un outil de chiffrement de bout en bout pour les courriels, actuellement en phase bêta pour les clients de Google Workspace. À terme, la firme prévoit de rendre cette fonctionnalité accessible à toutes les adresses, y compris celles extérieures à Gmail. Cette initiative, louable en apparence, vise à démocratiser une technologie jusqu’alors réservée à une élite technophile ou à des organisations aux ressources robustes. Pourtant, cette ambition soulève des doutes parmi les spécialistes de la cybersécurité. Car derrière cette simplification se cache une potentielle brèche, notamment lorsqu’un message sécurisé est envoyé à des utilisateurs non familiers du système.

Google n’est pas novice dans l’univers de la cybersécurité. Depuis des années, la firme de Mountain View met en avant la robustesse de ses infrastructures, ses programmes de détection des menaces et sa transparence en matière de vulnérabilités. Le chiffrement de bout en bout, qui permet à deux parties de s’échanger des messages illisibles pour tout intermédiaire, constitue l’un des piliers modernes de la sécurité numérique. En intégrant cette technologie à Gmail, Google souhaite offrir une couche supplémentaire de protection aux échanges sensibles, notamment dans le monde de l’entreprise, où la confidentialité est cruciale.

Le fonctionnement de ce nouvel outil repose sur un mécanisme automatisé de gestion des clés de chiffrement, jusqu’alors un obstacle majeur à l’adoption massive de ce type de technologie. Grâce à cette automatisation, les administrateurs système peuvent activer le chiffrement à l’échelle de toute leur organisation sans nécessiter de compétences cryptographiques avancées. Pour les utilisateurs finaux, l’expérience reste intuitive : une option s’ajoute lors de la rédaction d’un message, et le reste se fait en coulisses.

« La démocratisation du chiffrement doit s’accompagner d’une éducation à la vigilance », rappelle un expert en cybersécurité.

Toutefois, le diable se cache dans les détails. L’enjeu devient plus complexe lorsque l’on sort de l’écosystème Gmail. Car si l’expéditeur utilise la nouvelle fonctionnalité pour envoyer un message chiffré à une adresse externe, le destinataire ne pourra pas le lire dans sa propre boîte de réception. Il recevra à la place une invitation à consulter le message via un compte invité, dans une version allégée et temporaire de Gmail. Un avertissement s’affiche alors, incitant à la prudence et à la vérification de l’identité de l’expéditeur.

Veille ZATAZ : adoptée et approuvée par 96 % de nos abonnés !

C’est précisément cette mécanique qui alimente les inquiétudes. En créant ce nouveau canal d’accès, Google ouvre une brèche que les cybercriminels pourraient tenter d’exploiter. Les faux courriels d’invitation, déguisés en messages légitimes, pourraient devenir un vecteur d’hameçonnage particulièrement efficace. La nouveauté du système rend les utilisateurs peu préparés à repérer les signaux d’alerte habituels. En un clic, une personne pourrait divulguer ses identifiants de messagerie ou, pire encore, ceux de son entreprise.

Ce type d’initiative, bien que motivé par des intentions positives, ajoute une couche de complexité à l’écosystème de la sécurité numérique. Et chaque nouvelle couche est aussi une nouvelle surface d’attaque.

Les experts redoutent que les liens d’accès aux messages chiffrés deviennent des appâts parfaits pour des attaques d’hameçonnage ciblées.

L’entreprise américaine veut donc simplifier le chiffrement et de le rendre plus accessible, cela pourrait produire un effet inverse si les utilisateurs ne sont pas correctement informés. Pour les destinataires qui ne disposent pas d’un compte Gmail, l’expérience s’apparente davantage à un labyrinthe d’identification qu’à un gage de sécurité. Le manque de familiarité avec l’interface, combiné à la crainte de manquer un message important, pousse certains à cliquer sans réfléchir.

Un autre risque apparait aux yeux de Datasecuritybreach.fr : celui de la fausse impression de sécurité. En recevant un message « chiffré par Google », beaucoup pourraient croire que le courriel est forcément fiable, même si l’expéditeur est inconnu. Or, le chiffrement protège le contenu, mais en aucun cas il ne garantit la légitimité de l’expéditeur. Cette confusion entre confidentialité et authentification pourrait être exploitée par des groupes malveillants.

L’enjeu est d’autant plus important que le géant américain prévoit une généralisation de l’outil d’ici la fin de l’année. À mesure que les entreprises adopteront ce système, des millions de courriels chiffrés pourraient être envoyés à des adresses personnelles, non préparées à recevoir ce type de messages. L’élargissement à un public moins technophile amplifie les risques, d’autant que les outils d’analyse automatique, comme les filtres anti-spam traditionnels, pourraient avoir du mal à distinguer les vraies invitations des fausses.

Plusieurs voix s’élèvent pour demander à Google de revoir certains aspects de son système. Parmi les propositions évoquées figurent la mise en place de contrôles d’authenticité plus visibles, la possibilité de consulter les messages chiffrés dans d’autres environnements que Gmail, ou encore une meilleure information des utilisateurs sur les risques spécifiques à ce type de communication. Mais aucune de ces solutions ne semble, à ce jour, en cours de déploiement.

Le chiffrement protège le contenu d’un message, mais ne certifie pas l’identité de celui qui l’envoie : une nuance cruciale souvent ignorée.

Ce n’est pas la première fois qu’un géant du numérique se heurte aux limites de ses propres innovations. Facebook, Microsoft ou encore Apple ont déjà été confrontés à des dilemmes similaires : comment allier sécurité avancée et accessibilité grand public sans créer de nouvelles vulnérabilités ? L’expérience montre que la réponse passe souvent par l’éducation des utilisateurs autant que par la technologie elle-même.

Google semble avoir misé sur la simplification pour favoriser l’adoption rapide de son outil. Mais cette stratégie comporte un revers. Car à vouloir rendre le chiffrement accessible à tous sans en expliquer les subtilités, on prend le risque de banaliser une technologie qui, mal utilisée, peut devenir le cheval de Troie des attaques les plus sophistiquées.

La généralisation du chiffrement de bout en bout dans les services de messagerie est inévitable. Elle répond à une demande croissante de confidentialité dans un monde numérique de plus en plus surveillé. Mais cette avancée ne doit pas se faire au détriment de la prudence. La responsabilité de Google est donc double : offrir un outil performant, et accompagner ses utilisateurs dans sa compréhension et son bon usage.

Rejoignez-nous sur notre news letter, sur WhatsApp et suivez notre veille sur Twitter/X, LinkedIn & YouTube.

Biométrie, IA, vie privée : faut-il s’inquiéter pour notre vie numérique ?

La biométrie remplace les mots de passe, l’intelligence artificielle analyse nos visages, nos voix, nos gestes… La technologie avance, mais nos libertés numériques reculent-elles en silence ?

Alors que Microsoft annonce la fin des mots de passe pour ses nouveaux comptes, misant sur l’authentification biométrique pour renforcer la sécurité des utilisateurs, Meta multiplie les usages de l’intelligence artificielle dans ses lunettes connectées Ray-Ban, récoltant toujours plus de données personnelles. À travers ces décisions stratégiques, deux géants du numérique dessinent les contours d’une nouvelle ère où la frontière entre confort technologique et atteinte à la vie privée devient de plus en plus floue. Loin d’être anodines, ces évolutions posent une question essentielle : qui contrôle réellement notre identité numérique ?

La fin des mots de passe : promesse de sécurité ou piège biométrique ?

C’est une petite révolution dans le monde de la cybersécurité : Microsoft ne proposera plus par défaut de mot de passe lors de la création de nouveaux comptes. À la place, les utilisateurs seront invités à utiliser une authentification sans mot de passe, basée notamment sur la biométrie, empreinte digitale, reconnaissance faciale ou encore dispositifs de sécurité physique comme les clés FIDO2.

L’argument de Microsoft est simple : les mots de passe sont vulnérables. Victimes d’attaques par hameçonnage, de fuites de données ou de piratage par force brute, ils sont devenus le maillon faible de la cybersécurité moderne. En optant pour des méthodes biométriques, l’entreprise entend renforcer la sécurité tout en simplifiant l’expérience utilisateur. Plus besoin de se souvenir d’un énième mot de passe : notre corps devient notre clé.

Mais cette évolution, qui semble à première vue bienvenue, soulève des inquiétudes majeures. Car si une empreinte digitale ou un visage ne peuvent être « oubliés », ils ne peuvent pas non plus être changés. En cas de fuite ou de piratage, contrairement à un mot de passe, une donnée biométrique est irrécupérable. Le vol d’une identité biométrique est définitif.

En outre, le recours accru à la biométrie pourrait aussi entraîner une généralisation de la surveillance. Si notre visage devient notre identifiant numérique, il devient aussi une cible de choix pour toutes les technologies de reconnaissance faciale déployées dans l’espace public ou par des entreprises privées. Or, les cadres juridiques encadrant ces technologies restent flous, variables selon les pays et souvent dépassés par la rapidité des innovations.

Meta et ses lunettes connectées : l’IA au cœur de l’intimité

Dans un tout autre registre mais avec des conséquences similaires, Meta a récemment mis à jour la politique de confidentialité de ses lunettes connectées Ray-Ban. Désormais, lorsque les fonctions d’intelligence artificielle sont activées, les photos et vidéos capturées sont analysées en continu. Pire encore, les enregistrements vocaux sont systématiquement stockés… et les utilisateurs ne peuvent pas s’y opposer autrement qu’en supprimant manuellement chaque fichier depuis l’application mobile dédiée.

Les données ainsi collectées peuvent être conservées jusqu’à un an, et potentiellement utilisées pour entraîner les modèles d’intelligence artificielle de l’entreprise. L’objectif affiché : améliorer les performances des lunettes, permettre une meilleure reconnaissance des objets, des lieux, des personnes. Mais en arrière-plan, se profile une collecte massive de données d’une ampleur inédite.

Meta précise que les messages vocaux et contenus captés par ses appareils peuvent être utilisés pour entraîner ses modèles d’IA, sans que l’utilisateur n’en soit clairement informé à chaque interaction.

Ce n’est pas une première. Le géant californien a déjà annoncé qu’il entraînait ses modèles Llama sur les publications publiques des utilisateurs américains de ses réseaux sociaux. Une pratique rendue possible par les conditions d’utilisation des plateformes, souvent acceptées sans lecture préalable. Avec les lunettes Ray-Ban, l’étape suivante est franchie : l’IA s’invite dans la vie réelle, au plus près du quotidien.

Une nouvelle ère de l’identité numérique : confiance ou dépendance ?

Dans ce paysage en pleine transformation, d’autres acteurs cherchent à renforcer la confiance dans l’environnement numérique. C’est notamment le cas de la société World, qui vient d’annoncer un partenariat stratégique avec Tinder et Visa. Cette collaboration vise à intégrer une technologie de vérification d’identité innovante dans des services à large échelle. Résultat : des plateformes plus sûres, où la vérification de l’identité devient à la fois plus rapide, plus fiable, et plus discrète.

Concrètement, pour la première fois, la possibilité de confirmer de façon fluide son identité grâce à une technologie unique sera intégrée simultanément dans plusieurs services numériques de masse. Que ce soit pour s’inscrire sur une application de rencontres ou valider une transaction, l’utilisateur pourra prouver qu’il est bien lui-même en quelques secondes, sans recourir à des processus complexes ni fournir de documents papier. Cette tendance s’inscrit dans un nouveau cycle de confiance numérique, où l’identité devient un vecteur central de sécurité, mais aussi d’accessibilité.

Cependant, même dans ce contexte prometteur, la vigilance reste de mise. Car plus la vérification d’identité devient fluide, plus le risque d’intrusion dans la vie privée s’accroît si les garde-fous ne sont pas suffisamment solides. Ce n’est pas seulement la sécurité qui est en jeu, mais aussi la manière dont nos données les plus sensibles sont collectées, stockées, et utilisées.

Entre promesse d’innovation et opacité des usages

Microsoft et Meta avancent tous deux les mêmes justifications : amélioration de la sécurité, simplicité d’utilisation, perfectionnement de l’expérience utilisateur grâce à l’IA. Et de fait, il est indéniable que l’intelligence artificielle couplée à la biométrie permet des avancées spectaculaires. Qu’il s’agisse de protéger un compte contre une tentative de piratage ou de rendre une paire de lunettes capable d’identifier ce qui nous entoure en temps réel, la technologie accomplit des prouesses.

Mais ces prouesses ont un coût. Et ce coût, c’est celui de notre consentement, souvent implicite, rarement éclairé. Car dans la plupart des cas, les utilisateurs n’ont pas le choix. Pour créer un compte Microsoft, l’authentification biométrique devient la norme. Pour utiliser les lunettes Meta, il faut accepter des conditions de collecte de données particulièrement intrusives. Le « consentement » devient une case à cocher, plutôt qu’un acte réellement volontaire.

En outre, ces entreprises s’exonèrent en grande partie de toute transparence. Les informations collectées, les usages exacts qui en sont faits, les durées de conservation ou les modalités de suppression sont rarement claires. Et lorsque les utilisateurs souhaitent s’y opposer, ils se heurtent à des processus fastidieux, techniques, voire impossibles à mettre en œuvre. Supprimer manuellement chaque enregistrement vocal depuis une application n’est pas à la portée de tous.

Vers un encadrement nécessaire de l’identité numérique

Ces évolutions ne sont pas isolées. Elles s’inscrivent dans une dynamique plus large où l’identité numérique devient un enjeu majeur du XXIe siècle. À mesure que nos vies se numérisent, les traces que nous laissons – biométriques, vocales, visuelles – deviennent des matières premières convoitées par les géants du numérique. Or, dans la plupart des pays, les législations peinent à suivre.

L’Union européenne, avec le Règlement général sur la protection des données (RGPD), fait figure de pionnière en la matière. Elle impose des obligations de transparence, de sécurité et de consentement explicite. Mais même ce cadre est mis à l’épreuve par des technologies toujours plus invasives. Le débat autour de la régulation de l’intelligence artificielle, récemment relancé avec l’AI Act, montre bien que l’équilibre entre innovation et protection des libertés reste fragile.

En parallèle, les voix se multiplient pour appeler à une plus grande souveraineté numérique. Certains experts suggèrent la mise en place d’identifiants numériques gérés par des autorités indépendantes, ou de normes ouvertes permettant aux utilisateurs de mieux contrôler leurs données. D’autres appellent à interdire certaines pratiques, comme la reconnaissance faciale dans l’espace public ou la collecte non consentie d’enregistrements vocaux.

La vigilance comme seule défense… pour l’instant

En attendant une meilleure régulation, les utilisateurs n’ont d’autre choix que de redoubler de vigilance. Lire les conditions d’utilisation, comprendre les implications des technologies adoptées, vérifier les paramètres de confidentialité, limiter les usages de l’IA embarquée… autant de gestes essentiels, mais insuffisants face à la puissance des plateformes.

Car dans cette nouvelle ère numérique, ce n’est plus seulement notre navigation sur Internet qui est tracée. Ce sont nos voix, nos visages, nos gestes, nos environnements – bref, notre vie entière – qui sont capturés, analysés, exploités. Sans cadre clair, sans limites précises, cette collecte permanente pourrait devenir la norme.

Et si demain, notre propre corps devenait le dernier mot de passe à voler ?

Le contrôle s’intensifie : Roskomnadzor resserre l’étau sur les VPN

La Russie renforce son contrôle sur les protocoles de chiffrement étrangers utilisés dans les réseaux VPN, en élargissant massivement sa « liste blanche » et en plaçant les entreprises sous une surveillance technologique toujours plus étroite.

Avec une multiplication par six du nombre d’adresses IP autorisées sur sa « liste blanche », Roskomnadzor, le régulateur russe des communications, accentue sa pression sur les entreprises utilisant des technologies de chiffrement étrangères. Derrière cette démarche, officiellement justifiée par la cybersécurité, se cache un mouvement plus large vers un Internet souverain, aligné sur les standards russes. Les sociétés, prises en étau entre la conformité réglementaire et la nécessité de maintenir des opérations efficaces, tentent d’obtenir l’aval du Centre de surveillance pour continuer à utiliser des VPN. Ce durcissement des politiques numériques s’inscrit dans une stratégie plus globale visant à affaiblir les outils permettant de contourner la censure et à renforcer le contrôle des flux d’information.

Le paysage numérique russe continue de se redessiner sous l’impulsion de Roskomnadzor (RKN), l’autorité de régulation des télécommunications, qui impose un encadrement toujours plus strict de l’utilisation des technologies de chiffrement étrangères. En quelques mois à peine, la fameuse « liste blanche » tenue par le Centre de surveillance et de contrôle du réseau de communications publiques (CMCN), un organe rattaché à Roskomnadzor, a explosé en volume : elle recense désormais 75 000 adresses IP, contre seulement 12 000 l’année précédente. Cette liste, qui fonctionne comme une zone d’exclusion des futures restrictions, devient un outil central de la politique de cybersurveillance russe.

« L’inclusion dans la liste blanche est devenue un impératif vital pour les entreprises qui souhaitent continuer à utiliser des solutions techniques non russes. »

Les entreprises russes, confrontées à l’impossibilité technique ou économique d’abandonner certains protocoles de chiffrement occidentaux, se résolvent à déclarer leurs systèmes auprès des autorités pour éviter des interruptions de service. Le CMCN leur demande de justifier l’usage de ces protocoles, de fournir les adresses IP concernées ainsi que les finalités de leur utilisation. Le message est clair : tolérance uniquement sous surveillance.

Ce cadre restrictif s’inscrit dans un contexte où l’État russe cherche à s’affranchir progressivement de toute dépendance technologique étrangère. En avril, Roskomnadzor a publié une recommandation explicite : les entreprises utilisant des VPN russes devaient « cesser d’utiliser des protocoles de chiffrement étrangers« , notamment ceux permettant d’accéder à des contenus interdits [comprenez des sites web, par exemple, considéré comme ‘terroriste », comme Facebook« ]. En cas d’impossibilité technique, une demande formelle doit être adressée au régulateur, accompagnée de justificatifs.

Pour les experts, cette mesure vise autant à tester le terrain qu’à préparer un futur durcissement. Selon eux, il ne s’agit pas encore de bloquer systématiquement, mais bien d’étendre les capacités de surveillance du trafic. Cette centralisation de l’information permettra à Roskomnadzor d’affiner ses outils de détection et d’exclusion, à terme, des flux non conformes aux standards russes.

Veille ZATAZ : adoptée et approuvée par 96 % de nos abonnés !

L’enjeu est loin d’être anodin. Le projet fédéral « Infrastructure de cybersécurité« , doté de 60 milliards de roubles (environ 610 millions d’euros), prévoit une modernisation poussée des dispositifs de filtrage. L’objectif est de pouvoir analyser le trafic chiffré à partir des signatures des protocoles, y compris les connexions VPN. À terme, cela permettrait de bloquer jusqu’à 96 % des solutions de contournement.

Mais cette sophistication technologique s’accompagne de risques considérables. Faux positifs, surcharge administrative pour les entreprises, et surtout frein à la compétitivité dans les secteurs orientés vers l’international. Car les protocoles russes comme GOST, même intégrés dans des solutions telles que « Continent » ou « ViPNet », ne sont pas compatibles avec les systèmes étrangers. Pour les secteurs publics ou les infrastructures critiques, le respect des normes russes est possible, voire imposé. En revanche, pour le commerce mondial ou l’industrie du développement logiciel, la transition est complexe, voire contre-productive.

Bref, les outils russes de chiffrement remplissent leur fonction dans un cadre strictement national. Mais leur déploiement dans les environnements multinationaux reste limité. Résultat : de nombreuses entreprises russes préfèrent conserver les protocoles étrangers pour leurs opérations internes, au risque de s’exposer aux sanctions du régulateur.

Une forme de résignation pragmatique de la part du secteur privé à venir ? Si toutes les communications non conformes aux standards russes sont bloquées, les entreprises n’auront d’autre choix que de livrer leurs adresses IP à Roskomnadzor, afin de ne pas paralyser leurs échanges internes et leurs connexions avec leurs filiales ou partenaires.

« Le VPN pourrait devenir une technologie à autorisation préalable, soumise au bon vouloir du régulateur »

Cette perspective d’un Internet « à autorisation » se confirme. L’accès au VPN en Russie pourrait bientôt être entièrement régi par une logique permissive, à savoir qu’il ne serait accordé qu’après validation explicite de Roskomnadzor. Une telle orientation marquerait une rupture nette avec la logique d’ouverture initiale d’Internet, en instaurant un contrôle bureaucratique préalable sur des technologies pourtant banalisées ailleurs.

La mise en œuvre de ces mesures s’inscrit dans la stratégie plus large du « RuNet souverain« , un Internet russe coupé du reste du monde et fonctionnant selon des normes locales. À terme, Moscou ambitionne de bâtir une infrastructure numérique entièrement autonome, à la fois en matière d’équipement, de logiciels et de protocoles. La guerre en Ukraine et les sanctions occidentales ont accéléré cette volonté de repli technologique.

Dans cette dynamique, les protocoles de chiffrement étrangers deviennent des symboles de dépendance à éradiquer. Mais leur interdiction brutale pourrait engendrer des effets pervers majeurs. Car les protocoles ouverts comme OpenVPN ou IPSec, largement utilisés dans le monde entier, sont devenus des standards industriels. Leur remplacement par des alternatives nationales n’est pas neutre : il impose des coûts supplémentaires, réduit l’interopérabilité et introduit des risques en matière de sécurité si les nouvelles solutions ne sont pas testées à l’échelle globale.

À cela s’ajoute un climat de surveillance renforcée. La collecte massive de données techniques, l’enregistrement obligatoire d’adresses IP et l’archivage des configurations réseau nourrissent un appareil bureaucratique omniprésent, dans lequel la conformité devient une condition de survie. Cette centralisation du contrôle, sous couvert de cybersécurité, marque une inflexion profonde vers un modèle où la liberté numérique est strictement encadrée.

Vous voulez suivre les dernières actualités sur la cybersécurité ? Pour rester informé sur les enjeux de cybersécurité, abonnez-vous à notre newsletter.

Violation massive de données à la Pennsylvania State Education Association : plus de 500 000 personnes affectées

La Pennsylvania State Education Association (PSEA) a été victime d’une violation de données qui a exposé les informations personnelles de plus de 500 000 personnes. Cette attaque, revendiquée par le groupe de rançongiciels Rhysida, soulève de graves préoccupations concernant la sécurité des données dans le secteur de l’éducation publique.

La PSEA, un syndicat influent représentant les enseignants, les professionnels du soutien à l’éducation et le personnel scolaire de Pennsylvanie, a confirmé qu’une attaque informatique avait compromis les données de 517 487 personnes. L’incident, survenu aux alentours du 6 juillet 2024, a été détecté après qu’un acteur malveillant a réussi à s’introduire dans le réseau informatique de l’association. Après plusieurs mois d’enquête, la PSEA a officiellement révélé la nature et l’étendue de la faille le 18 février 2025, confirmant que des informations sensibles avaient été compromises. Un mois plus tard, ils alertaient les personnes potentiellement impactées. Soit 8 mois aprés l’attaque !

Une attaque d’envergure visant des informations critiques

Le mode opératoire des cybercriminels suggère une attaque soigneusement préparée, ciblant des informations personnelles sensibles. Les données compromises incluent les noms complets des membres de la PSEA, associés à une ou plusieurs informations sensibles : numéro de sécurité sociale, date de naissance, numéro de permis de conduire, numéros de comptes bancaires, identifiants de connexion, informations de paiement (y compris le code PIN et la date d’expiration), numéros de passeport, informations d’assurance maladie et données médicales.

La sophistication de cette attaque repose sur la diversité des données compromises, donnant aux cybercriminels une marge d’exploitation importante. La capacité à combiner ces informations pourrait permettre la mise en place de fraudes bancaires, d’usurpations d’identité ou encore d’attaques ciblées contre les personnes concernées. La PSEA a rapidement pris des mesures pour sécuriser son réseau et renforcer ses protocoles de sécurité. Cependant, le caractère massif de la fuite souligne une vulnérabilité structurelle dans la protection des données au sein du secteur de l’éducation publique.

« PSEA a connu un incident de sécurité le 6 juillet 2024 ou aux alentours de cette date, qui a impacté notre environnement réseau. Après une enquête approfondie et un examen minutieux des données concernées, achevés le 18 février 2025, nous avons déterminé que les données acquises par l’acteur non autorisé contenaient des informations personnelles appartenant à des personnes dont les informations étaient contenues dans certains fichiers de notre réseau« , précise la notification officielle publiée par la PSEA. L’enquête, c’est surtout l’accès aux données diffusées par les pirates ?

Le communiqué ajoute que l’association a « pris les mesures nécessaires, au mieux de nos capacités et de nos connaissances, pour garantir la suppression des données volées par l’acteur non autorisé« . Cette formulation laisse entendre que la PSEA a pu négocier avec le groupe de rançongiciels Rhysida, une hypothèse renforcée par le retrait ultérieur de la PSEA du site de fuite du groupe criminel sur le dark web.

Rhysida : un groupe de rançongiciels redouté

Le groupe Rhysida est apparu sur la scène cybercriminelle en 2023 et s’est rapidement imposé comme l’un des collectifs de ransomware les plus actifs au monde. Rhysida cible principalement les institutions publiques, les établissements de santé, les services éducatifs et les infrastructures critiques. Le mode opératoire du groupe consiste à infiltrer les réseaux informatiques par des techniques d’ingénierie sociale, souvent via des attaques de type hameçonnage (phishing) ou par l’exploitation de vulnérabilités dans des logiciels non mis à jour.

Une fois le réseau compromis, Rhysida utilise un logiciel de cryptage pour bloquer l’accès aux fichiers sensibles. Les attaquants réclament alors une rançon, souvent en cryptomonnaie, en échange de la clé de déchiffrement. Si la victime refuse de payer ou tarde à répondre, le groupe menace de publier les données volées sur son site de fuite hébergé sur le dark web. Cette double menace — paralysie des systèmes et publication des données — place les victimes dans une situation délicate, poussant souvent les institutions à négocier discrètement avec les attaquants.

Dans le cas de la PSEA, Rhysida a revendiqué l’attaque le 9 septembre 2024, exigeant une rançon de 20 bitcoins (environ 720 000 euros au taux de change de septembre 2024). Peu après, le nom de la PSEA a disparu du site de fuite du groupe, laissant penser qu’un accord financier a été trouvé. Bien que la PSEA n’ait pas confirmé avoir payé la rançon, la suppression des données du site de Rhysida renforce cette hypothèse.

QSDC : Une avancée majeure dans la communication quantique ?

La communication quantique aurait franchit un nouveau cap et s’impose comme une technologie clé pour l’avenir de la cybersécurité. Des chercheurs chinois auraient réussi à transmettre des données sur 104,8 km via une fibre optique, avec une vitesse stable de 2,38 Kbps (soit environ 2 380 bits par seconde, ce qui correspond à l’envoi d’un message texte d’environ 300 à 400 caractères, soit une cinquantaine de mots, chaque seconde). Cette prouesse technologique ouvre de nouvelles perspectives en matière de transmission sécurisée des informations.

Un bond technologique sans précédent ?

Des scientifiques de l’Université Tsinghua, en collaboration avec des experts de l’Académie des sciences de l’information quantique de Pékin et de l’Université de technologie de Chine du Nord, auraient accompli une percée significative dans le domaine de la communication quantique. Cette avancée s’inscrit dans un contexte de recherche intensive sur les technologies quantiques, où chaque progrès permet de repousser les limites de la transmission sécurisée des données.

En combinant des techniques innovantes avec des matériaux plus performants, les chercheurs ont pu surmonter certaines des principales contraintes, telles que la fragilité des états quantiques, les pertes de signal sur de longues distances et l’instabilité des qubits, qui entravaient jusqu’ici l’adoption à grande échelle de cette technologie. qui entravaient jusqu’ici l’adoption à grande échelle de cette technologie.

Grâce à leur nouveau protocole de communication directe quantique (QSDC), ils ont non seulement battu le record de distance pour la transmission sécurisée de données, mais ils ont également multiplié la vitesse de transmission par 4 760 par rapport à leurs travaux précédents.

Jusqu’à présent, les avancées en communication quantique étaient freinées par des limitations techniques, notamment en termes de vitesse et de stabilité. En 2021, la même équipe avait réussi à transmettre des données sur 100 km, mais à un débit extrêmement bas de 0,5 bits par seconde.

Une technologie sécurisée et efficace

Le protocole QSDC repose sur l’utilisation d’états quantiques uniques pour transmettre des informations, rendant ces dernières totalement immunisées contre toute tentative d’interception non autorisée. Contrairement aux méthodes de cryptographie traditionnelles qui nécessitent des clés de chiffrement, la communication quantique détecte immédiatement toute tentative d’espionnage, empêchant ainsi toute fuite de données.

L’un des progrès majeurs de cette nouvelle avancée est l’adoption d’une méthode de transmission unidirectionnelle. Ce procédé permet de réduire considérablement la perte d’états quantiques, garantissant ainsi une meilleure stabilité de la transmission. En parallèle, le système de codage des données a été optimisé pour minimiser l’impact du bruit, un facteur clé dans l’amélioration de la fiabilité de la communication.

« Cette avancée représente une révolution dans la protection des données, en garantissant une sécurité sans précédent aux transmissions numériques. »

Vers une adoption à grande échelle

La mise en application de cette technologie s’annonce prometteuse dans des secteurs nécessitant une protection renforcée des données. Les institutions financières, les agences gouvernementales ainsi que les systèmes d’infrastructures critiques sont les premiers candidats à bénéficier de cette avancée. Avec une transmission inviolable et fiable sur de longues distances, la communication quantique pourrait bien redéfinir les normes de sécurité numérique dans les prochaines décennies.

Le développement de réseaux de communication quantiques sécurisés s’inscrit dans une dynamique plus large d’avancées en informatique quantique. D’autres progrès notables incluent l’augmentation des capacités des processeurs quantiques, avec des entreprises comme IBM et Google développant des qubits plus stables et exploitables à grande échelle.

Le qubits, un terme étrange pour exprimer les bits quantiques, des unités fondamentales de l’information en informatique quantique, capables d’exister dans plusieurs états simultanément grâce au principe de superposition. Pour tenter de simplifier, DataSecurityBreach.fr y voir comme une pièce de monnaie qui tourne en l’air : tant qu’elle n’est pas retombée, on ne sait pas si c’est pile ou face. En informatique classique, un bit est soit un 0 soit un 1. Mais un qubit peut être les deux en même temps, ce qui lui permet de faire plusieurs calculs en parallèle et d’être bien plus puissant pour certaines tâches.

IBM a dévoilé son processeur quantique Condor à 1 121 qubits, actuellement le plus grand processeur quantique en termes de nombre de qubits, destiné à des applications de recherche avancées et à l’exploration de la tolérance aux erreurs quantiques, tandis que Google a démontré la suprématie quantique avec son processeur Sycamore, un dispositif à 53 qubits, qui a réalisé en 200 secondes un calcul qu’un superordinateur mettrait 10 000 ans à accomplir.

Google travaille également sur le processeur Bristlecone à 72 qubits, soit l’équivalent d’un immense orchestre où chaque musicien joue une note en même temps, mais avec la capacité unique d’être dans plusieurs tonalités simultanément. Il est conçu pour améliorer la correction d’erreurs quantiques et renforcer la stabilité des calculs, capable d’effectuer en 200 secondes un calcul qu’un superordinateur classique mettrait 10 000 ans à résoudre.

De plus, l’informatique quantique ouvre de nouvelles perspectives en intelligence artificielle, permettant de traiter des ensembles de données complexes avec une rapidité inégalée. Par exemple, les algorithmes quantiques pourraient révolutionner l’optimisation des réseaux de neurones, rendant l’entraînement des modèles IA des milliers de fois plus rapide. De plus, dans la découverte de nouveaux médicaments, la simulation quantique pourrait analyser instantanément des milliards de combinaisons moléculaires, accélérant ainsi le développement de traitements médicaux. Enfin, en finance, l’IA quantique pourrait améliorer la détection des fraudes en analysant d’énormes quantités de transactions en un temps record.

En cybersécurité, l’IA quantique pourrait améliorer la détection des cyberattaques en analysant en temps réel des anomalies dans le trafic réseau, rendant les menaces détectables bien plus tôt. De plus, les algorithmes de chiffrement post-quantique, combinant IA et informatique quantique, visent à créer des protocoles de sécurité résistants aux attaques des futurs ordinateurs quantiques capables de casser les méthodes de chiffrement classiques.

Toutefois, malgré ces avancées, des défis subsistent. Les systèmes quantiques sont sensibles aux perturbations extérieures, rendant leur mise en œuvre encore complexe. De plus, leur coût élevé constitue un frein à leur adoption massive. Néanmoins, les recherches actuelles visent à surmonter ces limitations pour rendre ces technologies plus accessibles et fiables à long terme. à grande échelle devient désormais une perspective réaliste. À mesure que la technologie évolue, son intégration dans les infrastructures existantes pourrait révolutionner le paysage numérique mondial.

« Une transmission 4 760 fois plus rapide qu’en 2022 ouvre la voie à des applications concrètes de la communication quantique. »

La course au quantique : Chine vs. États-Unis

Derrière ces avancées technologiques se cache une compétition féroce entre les grandes puissances mondiales. La Chine et les États-Unis se livrent une véritable course à la suprématie quantique, chacune investissant massivement dans la recherche et le développement de ces technologies révolutionnaires. Pékin avec des projets comme le satellite quantique Micius, premier satellite dédié à la communication quantique lancé en 2016, permettant des transmissions sécurisées entre la Chine et l’Autriche via l’intrication quantique et des infrastructures de communication ultra-sécurisées, comme le réseau quantique reliant Pékin à Shanghai, qui assure des communications protégées contre toute interception. De leur côté, les États-Unis, soutenus par des géants comme IBM et Google, travaillent sur des ordinateurs quantiques de plus en plus puissants et des réseaux sécurisés.

Cette rivalité technologique dépasse le cadre scientifique : elle revêt également des enjeux géopolitiques et économiques majeurs. La nation qui maîtrisera en premier la communication quantique à grande échelle pourrait redéfinir les normes de cybersécurité, de défense et de gestion des données sensibles dans le monde entier.

L’ère de la communication ultra-sécurisée est-elle sur le point de voir le jour ? Quels seront les prochains défis à surmonter avant une adoption généralisée de cette technologie ? Quels seront les prochains défis à surmonter avant une adoption généralisée de cette technologie ?

La menace quantique sur la cryptographie et la réponse de Google Cloud

L’avancée continue de l’informatique quantique expérimentale soulève des inquiétudes quant à la sécurité des systèmes de cryptographie à clé publique les plus utilisés dans le monde. Une fois suffisamment développés, ces ordinateurs quantiques pourraient briser ces algorithmes, menaçant la confidentialité des données et l’intégrité des transactions numériques.

Depuis août 2024, les nouvelles normes de cryptographie post-quantique (PQC) du National Institute of Standards and Technology (NIST) permettent aux entreprises technologiques d’amorcer leur transition vers des solutions plus sûres. Google Cloud vient d’annoncer la prévisualisation de signatures numériques quantiquement sûres (FIPS 204/FIPS 205) dans son service Google Cloud Key Management Service (Cloud KMS) pour les clés logicielles. Cette annonce marque une étape importante dans la stratégie post-quantique de Google, qui inclut également ses modules de sécurité matérielle (Cloud HSM) et l’ensemble de son infrastructure de chiffrement.

Une stratégie post-quantique déployée sur plusieurs fronts

Dès 2016, l’entreprise a commencé à tester la PQC dans Chrome, puis en 2022, elle a commencé à l’utiliser pour protéger ses communications internes. Depuis, elle a mis en place plusieurs mesures pour renforcer ses protections, notamment dans ses serveurs de centres de données et dans les connexions entre Chrome Desktop et ses services comme Gmail et Cloud Console.

Désormais, Google Cloud KMS s’oriente vers une sécurisation totale contre les menaces quantiques. Cela inclut le support des algorithmes PQC standardisés par le NIST (FIPS 203, FIPS 204, FIPS 205 et futurs standards) en logiciel et en matériel. Cette approche vise à permettre aux clients de Google Cloud d’importer et d’échanger des clés de manière sécurisée, d’exécuter des opérations de chiffrement et de déchiffrement et de générer des signatures numériques résistantes aux futures attaques quantiques.

Une transition vers une infrastructure cryptographique transparente

Dans le but de garantir une transparence totale et une auditabilité de son code, Google mettra à disposition les implémentations logicielles de ces standards pour Cloud KMS en open source. Elles seront intégrées aux bibliothèques cryptographiques ouvertes BoringCrypto et Tink, développées par Google. Cette initiative vise à permettre aux entreprises et aux experts en sécurité d’analyser ces algorithmes et de les intégrer à leurs propres solutions de sécurité.

De plus, Google collabore activement avec les fournisseurs de modules de sécurité matérielle (HSM) et les partenaires de Google Cloud External Key Manager (EKM) afin d’assurer une migration réussie vers une cryptographie post-quantique pour tous les clients de Google Cloud.

Lancement des signatures numériques quantiquement sûres dans Cloud KMS

Une avancée majeure de cette stratégie est l’introduction des signatures numériques quantiquement sûres dans Cloud KMS. Cette nouvelle fonctionnalité permet aux clients d’utiliser l’API Cloud KMS pour signer numériquement des données et vérifier les signatures à l’aide d’algorithmes PQC standardisés par le NIST. Cette évolution est essentielle pour aider les entreprises à tester et intégrer ces nouvelles méthodes dans leurs flux de travail avant leur adoption élargie.

Les nouvelles signatures numériques de Cloud KMS offrent deux algorithmes PQC récents : ML-DSA-65 (basé sur les réseaux euclidiens, spécifié dans FIPS 204) et SLH-DSA-SHA2-128S (une signature basée sur le hachage sans état, définie dans FIPS 205). Ces signatures sont conçues pour résister aux attaques des futurs adversaires disposant d’ordinateurs quantiques capables de casser les systèmes cryptographiques classiques.

Google remplace l’authentification par SMS par un code QR plus sécurisé

Aprés le quantique, les mots de passe et la double authentification. Google prévoit de modifier son système d’authentification en deux étapes (2FA) en abandonnant l’envoi de codes par SMS au profit d’un code QR. Cette nouvelle mesure vise à renforcer la sécurité des comptes et à limiter les risques liés à l’interception des SMS.

Le système actuel repose sur l’envoi d’un code à six chiffres par SMS pour vérifier l’identité de l’utilisateur. Cependant, Google estime que ce procédé présente des failles, notamment la possibilité d’interception des SMS par des cybercriminels. Ces derniers peuvent utiliser diverses techniques comme l’attaque par SIM swapping ou le phishing pour obtenir ces codes et compromettre les comptes des utilisateurs.

Bien que la vérification en deux étapes par SMS reste préférable à une absence totale de protection, elle demeure vulnérable à des attaques sophistiquées. Google cherche donc à améliorer la protection des comptes en adoptant une méthode plus robuste.

Le code QR, une alternative plus fiable ?

L’alternative envisagée par Google repose sur l’utilisation d’un code QR. Concrètement, lorsqu’un utilisateur tente de se connecter à son compte Google sur un nouvel appareil, il devra scanner un code QR avec son smartphone. Cette approche, similaire à celle utilisée par l’application Itsme, offre plusieurs avantages : Contrairement aux SMS, les codes QR ne transitent pas par un réseau mobile potentiellement vulnérable.  Un simple scan permet une authentification rapide sans nécessité de mémoriser ou de saisir un code. L’authentification par QR nécessite un accès physique à l’appareil de l’utilisateur, ce qui complique grandement les tentatives d’usurpation.

Google et la lutte contre les faux comptes

Outre l’amélioration de la sécurité individuelle, Google espère aussi limiter la création massive de faux comptes Gmail utilisés pour envoyer du spam ou mener des campagnes de phishing. Actuellement, les criminels peuvent générer des milliers de comptes en automatisant la réception et l’insertion de codes SMS. L’utilisation d’un code QR pour valider un compte complique ces pratiques et renforce la fiabilité des comptes créés.

Pour suivre l’actualité cybersécurité en temps réel, inscrivez-vous à la newsletter et rejoignez nos canaux WhatsApp et réseaux sociaux !