Archives de catégorie : Cybersécurité

Actualités liées à la CyberSecurité.

La Russie légalise la saisie de cryptomonnaies

Le gouvernement russe a approuvé une réforme des codes pénal et de procédure pénale, reconnaissant les cryptomonnaies comme des biens saisissables, une étape dans la lutte contre la criminalité numérique.

Longtemps entourée d’un flou juridique, la question du statut des cryptomonnaies dans le droit pénal russe vient de connaître un tournant décisif. Le 14 avril 2025, la commission gouvernementale a validé des amendements permettant de reconnaître officiellement les actifs numériques, y compris les cryptomonnaies, comme des biens. Cette reconnaissance ouvre la voie à leur saisie, leur confiscation et leur traitement comme preuves matérielles dans les enquêtes criminelles. Annoncé dès mars par le ministère de la Justice, ce projet entend combler les lacunes qui compliquaient jusqu’alors les procédures judiciaires. Mais si cette avancée clarifie certains points, elle soulève aussi de nouvelles interrogations sur l’efficacité du mécanisme d’application dans un univers décentralisé et transfrontalier.

Le flou juridique autour des cryptomonnaies n’est plus. Avec les nouvelles modifications adoptées, les actifs numériques accèdent au statut de « bien » dans le droit pénal russe, au même titre que les comptes bancaires, les voitures ou les biens immobiliers. Le texte, dont l’approbation officielle a été confirmée le 14 avril par une commission gouvernementale, met fin à des années d’incertitude pour les autorités chargées des enquêtes criminelles. Jusque-là, les enquêteurs pouvaient se heurter à un véritable casse-tête lorsqu’il s’agissait d’intervenir sur des flux financiers illicites transitant par la blockchain.

Le président du conseil de l’Association des juristes de Russie, Vladimir Grouzdev, a salué une initiative « nécessaire et attendue« , rappelant que la cryptomonnaie était déjà considérée comme un bien dans les lois relatives à la lutte contre le blanchiment d’argent et la corruption. Mais cette reconnaissance n’avait pas encore pénétré l’ensemble du corpus pénal. Ce vide juridique, source de multiples contradictions, freinait considérablement le travail des forces de l’ordre, notamment dans les affaires de cybercriminalité.

« La reconnaissance des cryptomonnaies comme bien permettra leur saisie et leur confiscation dans les procédures pénales, ce qui jusqu’ici relevait d’une zone grise du droit« , explique Alexandre Redkine, avocat. Il précise que, dans la pratique, des tentatives de saisie existaient déjà, mais sans base légale claire. Le nouveau cadre légal permettra d’unifier les pratiques, d’officialiser les protocoles d’arrestation des fonds et de combler un vide qui profitait largement aux criminels.

Dans le détail, les amendements apportés au Code de procédure pénale définissent les procédures spécifiques que doivent suivre les autorités pour opérer des saisies d’actifs numériques. Comme a pu le lire DataSecurityBreach.fr, tout dépendra du type de portefeuille utilisé. Si le suspect détient un « wallet » dit froid, c’est-à-dire hors ligne, ce sont les supports matériels eux-mêmes (clés USB, disques durs) qui seront confisqués. En revanche, pour les portefeuilles « chauds », connectés à Internet, les fonds devront être transférés vers un compte sécurisé contrôlé par l’État.

Mais là encore, les limites du système apparaissent rapidement. Les mécanismes de compensation des victimes – en cas de confiscation de cryptomonnaies – ne sont pas encore pleinement définis. Surtout quand ces victimes sont basées dans des pays pas vraiment dans les petits papiers du Kremlin. Et c’est sans parler de la difficulté majeure que constitue l’identification des détenteurs de ces actifs, souvent anonymes ou dissimulés derrière de multiples intermédiaires.

Cette problématique est d’autant plus complexe que l’univers des cryptomonnaies fonctionne selon des logiques radicalement différentes des circuits bancaires classiques. Leur caractère transfrontalier, l’absence d’intermédiaires centralisés et l’existence de réseaux comme le dark web rendent les enquêtes particulièrement ardues. Le suivi des transactions cachées représente aujourd’hui l’un des plus grands défis de la justice numérique, et quelque soit le pays. Ces opérations, souvent fractionnées et masquées, rendent difficile la traçabilité de l’origine des fonds.

Quid des huissiers ! Les huissiers de justice ne disposent pas d’outils efficaces pour confisquer directement la cryptomonnaie. Bien souvent, ils sont contraints de convertir les cryptoactifs en monnaie fiduciaire, avec tous les risques que cela comporte, notamment la perte de valeur ou les fluctuations soudaines du marché. Le risque d’erreurs ou de manipulations est d’autant plus élevé que les compétences techniques nécessaires pour ce type d’opérations restent rares au sein des services publics.

La sécurité des applications ne se limite pas à leur code

Les applications d’entreprise sont devenues des cibles privilégiées des pirates informatiques. Pourtant, sécuriser leur code ne suffit plus : l’humain et les usages non contrôlés, notamment liés à l’IA, représentent des menaces tout aussi critiques.

À l’heure où l’intelligence artificielle générative s’immisce dans les processus métiers, les entreprises doivent repenser leur approche de la cybersécurité. Si l’audit de code reste un pilier technique essentiel, il ne peut à lui seul garantir la sécurité des applications. La sensibilisation des collaborateurs et la gestion du Shadow IT, amplifié par l’usage non encadré de l’IA, sont devenues des enjeux majeurs pour prévenir les risques cyber.

Le Shadow IT et l’IA générative : une combinaison à haut risque

Le Shadow IT, ou informatique fantôme, désigne l’utilisation par les employés de logiciels ou services non approuvés par la direction des systèmes d’information. Avec l’essor de l’IA générative, ce phénomène prend une nouvelle dimension. Selon une étude récente, 68 % des employés utilisent des outils comme ChatGPT sans en informer leur DSI, exposant ainsi l’entreprise à des risques accrus de fuite de données et de non-conformité réglementaire.

L’utilisation non encadrée de ces outils peut entraîner la divulgation involontaire d’informations sensibles, la violation de normes telles que le RGPD, et la fragmentation du système d’information. Les entreprises doivent donc mettre en place des politiques claires et des outils de surveillance pour détecter et gérer ces usages non autorisés.

Face à ces menaces, l’audit de code source s’impose comme une démarche essentielle pour identifier et corriger les vulnérabilités des applications. En analysant le code, les entreprises peuvent détecter des failles de sécurité, améliorer la maintenabilité et s’assurer de la conformité aux bonnes pratiques de développement.

Des exemples de démarches d’audit de code source montrent que cette pratique permet non seulement de renforcer la sécurité, mais aussi d’optimiser les performances et la scalabilité des applications. En intégrant l’audit de code dès les premières phases de développement, les entreprises adoptent une approche proactive de la cybersécurité.

La sensibilisation des collaborateurs : un bouclier du quotidien

Cependant, la sécurité ne repose pas uniquement sur des mesures techniques. Les collaborateurs jouent un rôle crucial dans la protection des systèmes d’information. Une erreur humaine, comme l’ouverture d’un e-mail de phishing ou l’utilisation d’un mot de passe faible, peut compromettre l’ensemble du réseau.

Pour renforcer la vigilance des employés, des formations proposées par le groupe Inside permettent de sensibiliser aux bonnes pratiques en matière de cybersécurité. Ces programmes abordent des thématiques telles que la gestion des mots de passe, la reconnaissance des tentatives de phishing, et les comportements à adopter en cas de suspicion d’incident.

La combinaison d’audits de code réguliers et de formations continues des collaborateurs constitue une stratégie efficace pour renforcer la sécurité des applications. En intégrant ces deux dimensions, les entreprises peuvent anticiper les menaces, réagir rapidement en cas d’incident, et instaurer une culture de la cybersécurité à tous les niveaux.

Cette approche intégrée nécessite une collaboration étroite entre les équipes techniques et les départements métiers. En favorisant la communication et en mettant en place des processus clairs, les entreprises peuvent réduire les risques liés au Shadow IT et à l’utilisation non encadrée de l’IA.

La sécurité des applications ne peut plus se limiter à une simple analyse du code. Dans un environnement numérique en constante évolution, les entreprises doivent adopter une approche globale, combinant mesures techniques et sensibilisation des collaborateurs. En intégrant ces deux dimensions, elles pourront mieux anticiper les menaces et protéger efficacement leurs actifs numériques.

Partouche en croisade contre les jeux illégaux en ligne

Le Groupe Partouche tire la sonnette d’alarme face à la recrudescence des fraudes en ligne exploitant son image. Une lutte d’envergure s’engage contre les jeux illégaux, en collaboration avec les géants du web.

Depuis plusieurs mois, un phénomène inquiétant prend de l’ampleur sur les réseaux sociaux : des escrocs exploitent sans scrupule l’image du Groupe Partouche pour rediriger les internautes vers des plateformes de jeux en ligne illégales. Ces contenus frauduleux, le blog ZATAZ, référence des actualités Cyber Sécurité s’en était fait l’écho en mars 2025, souvent habilement conçus, abusent de la notoriété du groupe pour piéger des joueurs en quête de gains rapides. Face à cette vague de détournements d’image et à l’essor des offres illicites, Partouche réagit avec fermeté. L’entreprise entame une collaboration inédite avec META afin de mieux identifier et supprimer ces contenus nocifs. Un pas déterminant dans la lutte contre une menace numérique qui fragilise la sécurité des joueurs et mine la légitimité des opérateurs légaux.

Dans l’univers en constante mutation des jeux d’argent, une nouvelle bataille s’est engagée, et elle ne se joue pas dans les casinos, mais dans l’arène numérique. Depuis plusieurs mois, le Groupe Partouche – acteur historique du secteur du divertissement en France – est la cible d’une campagne massive d’usurpation de son identité sur les réseaux sociaux. Des escrocs se font passer pour l’entreprise, ses dirigeants, ou ses salariés, dans le but de rediriger les internautes vers des plateformes de jeux illégaux opérant en toute clandestinité. Ce phénomène, aussi inquiétant que sophistiqué, prend une ampleur inédite et menace à la fois les consommateurs et l’équilibre du marché des jeux en ligne.

À travers des publications sponsorisées, des comptes usurpateurs ou des vidéos truquées, les fraudeurs exploitent l’image de Partouche pour instaurer une illusion de confiance. Le blog ZATAZ avait d’ailleurs lancé plusieurs alertes auprès des « influenceurs » et autres bloggeurs sur des approches « d’agence de communication » venue proposer, contre de l’argent, des articles. [Lire ICI et LA]. Ces articles cachés des liens vers des casinos illicites, voir clairement malveillants.

Derrière cette façade mensongère, ce sont des sites hébergés à l’étranger, échappant à toute régulation française, qui proposent des jeux d’argent sans contrôle, sans encadrement, et sans aucune garantie de sécurité. L’objectif est clair : piéger les internautes avec des promesses de gains rapides et les faire entrer dans un cercle vicieux d’addiction, sans que ceux-ci n’aient les moyens de s’en protéger.

« L’usurpation d’identité en ligne n’est pas seulement une fraude, c’est une attaque contre la confiance du public », déclare un représentant du groupe.

L’Autorité Nationale des Jeux (ANJ), qui supervise le secteur en France, a elle-même tiré la sonnette d’alarme. Dans ses derniers rapports, elle met en garde contre une croissance inquiétante des offres illégales accessibles aux joueurs français, notamment via les réseaux sociaux et certaines plateformes vidéo. Ces offres se développent dans l’ombre du cadre légal, profitant du flou juridique et de la difficulté à contrôler le flux d’informations sur Internet. Le danger est double : non seulement les joueurs ne bénéficient d’aucune protection, mais ils deviennent également vulnérables à d’autres dérives, telles que les arnaques bancaires ou l’exploitation de leurs données personnelles.

Conscient de ces enjeux, le Groupe Partouche a décidé de passer à l’action. Une collaboration stratégique vient d’être lancée avec META, maison mère de Facebook et Instagram. Ce partenariat vise à faciliter le signalement et la suppression rapide des contenus frauduleux. En s’associant directement avec l’une des plus grandes entreprises technologiques du monde, Partouche espère obtenir des résultats concrets et freiner la prolifération de ces arnaques numériques.

Cette alliance s’inscrit dans une démarche plus large : celle d’un engagement en faveur d’un jeu responsable et sécurisé. Car contrairement à ces plateformes pirates, les établissements de jeux autorisés en France sont soumis à des obligations strictes. Ils doivent garantir l’équité des jeux, encadrer la publicité, protéger les joueurs vulnérables et prévenir le jeu excessif. C’est précisément cette rigueur que contournent les opérateurs illégaux, mettant en péril des années de régulation patiemment construites.

Les plateformes illégales de jeux en ligne échappent à toute régulation, exposant les joueurs à des risques accrus de fraude, d’addiction et de perte de données personnelles.

Mais au-delà des conséquences pour les joueurs, cette guerre numérique soulève une autre question : celle de la souveraineté réglementaire face à des acteurs opérant hors des frontières. La France, comme d’autres pays européens, se heurte à la difficulté de faire appliquer son droit sur Internet, espace sans frontières par excellence. Même avec le soutien de grandes entreprises comme META, les mesures de blocage ou de suppression restent souvent lentes et partielles. Il faut alors repenser les outils de régulation à l’échelle européenne, voire internationale.

Dans ce contexte, le rôle des acteurs comme Partouche devient central. Non seulement ils participent à alerter les autorités, mais ils prennent aussi une part active dans la lutte contre la désinformation, les faux profils, et la promotion de contenus illégaux. L’engagement du groupe est clair : défendre les valeurs d’un divertissement encadré, où chaque joueur peut s’amuser en toute confiance. Et cela passe aussi par une vigilance accrue sur la réputation numérique des marques.

La démarche de Partouche s’inscrit également dans une volonté pédagogique. Le groupe rappelle régulièrement aux internautes qu’aucune offre de jeux d’argent en ligne ne peut être proposée légalement en France sans l’agrément de l’ANJ. Il invite les joueurs à vérifier systématiquement la légalité des plateformes qu’ils utilisent, à se méfier des offres trop alléchantes, et à ne jamais communiquer leurs données bancaires ou personnelles à des sites douteux.

Partouche s’allie à META pour identifier et faire supprimer plus rapidement les contenus frauduleux sur Facebook et Instagram.

Le combat est donc aussi culturel. Il s’agit de sensibiliser le public aux dangers réels des jeux illégaux, bien souvent minimisés par la légèreté des mises en scène en ligne. En jouant sur l’image de marques reconnues, les escrocs cherchent à désarmer la méfiance des internautes, surtout les plus jeunes ou les moins informés. Or, les conséquences peuvent être dramatiques : pertes financières, endettement, isolement, ou encore exposition à des réseaux criminels.

À l’heure où la digitalisation transforme en profondeur tous les secteurs économiques, le monde du jeu n’échappe pas à la règle. Il est donc plus que jamais nécessaire d’instaurer un dialogue constant entre les opérateurs, les régulateurs, et les plateformes technologiques. L’exemple de Partouche montre qu’une action coordonnée est possible. Mais elle doit s’accompagner d’un renforcement des moyens de contrôle, d’un partage plus efficace des données entre institutions, et d’une volonté politique affirmée de protéger le public.

Le Groupe Partouche, en lançant cette offensive contre les arnaques numériques, ne défend pas seulement son image. Il défend aussi un modèle de divertissement encadré, où le plaisir du jeu ne rime pas avec insécurité. Dans cette bataille de longue haleine, chaque acteur a un rôle à jouer. Reste à savoir si l’ensemble de l’écosystème numérique acceptera de faire front commun pour enrayer la vague des jeux illégaux en ligne.

Cybersécurité : la Russie lance un test grandeur nature pour protéger ses systèmes

Depuis 1er avril 2025, la Russie entame un vaste programme pour tester et renforcer la sécurité de ses systèmes d’information gouvernementaux.

Dans un contexte de tensions géopolitiques persistantes et d’accélération de la numérisation des services publics, la Russie inaugure un projet ambitieux : un test de grande ampleur destiné à évaluer et renforcer la sécurité de ses systèmes d’information étatiques. Ce programme, qui s’étendra jusqu’à la fin de l’année 2027, implique les principaux organes du pouvoir exécutif ainsi que leurs établissements subordonnés. L’objectif est clair : garantir l’inviolabilité des données publiques et affirmer la souveraineté numérique du pays face aux menaces cybernétiques croissantes.

Au cœur de cette initiative se trouve la volonté d’instaurer une évaluation indépendante et rigoureuse de la sécurité des systèmes informatiques gouvernementaux. Plus de quarante plateformes numériques seront passées au crible, en particulier celles qui manipulent des volumes importants de données personnelles, comme les services administratifs en ligne, les registres d’État ou encore les bases de données fiscales. Cette opération vise à détecter d’éventuelles failles, à évaluer la résilience des systèmes en cas d’attaque et à renforcer les protocoles de sécurité déjà en place. Il faut dire aussi que les données des Russes ont particulièrement soufferts ces derniers mois, attirant les pirates informatiques locaux et extérieurs, sans oublier les hacktivistes.

Les experts mobilisés auront pour mission de simuler différents scénarios d’attaque, afin d’identifier les vulnérabilités techniques et organisationnelles. L’objectif ne se limite pas à la prévention des cyberattaques : il s’agit aussi de limiter les risques de fuites d’informations, de garantir l’intégrité des données et de préserver la continuité des services en cas d’incident. Ce processus s’inscrit dans une démarche proactive, à l’heure où les cybermenaces se multiplient et gagnent en complexité.

« Ce test contribuera à poser les bases d’une nouvelle architecture de cybersécurité nationale », a déclaré un représentant du ministère du Développement numérique.

Mais ce n’est pas seulement une affaire de technique : à travers ce projet, les autorités russes entendent aussi réaffirmer leur stratégie en faveur du « souverainisme numérique ». Dans un monde où les grandes puissances se livrent une guerre technologique discrète mais intense, la Russie veut se doter de standards propres en matière de cybersécurité, moins dépendants des solutions occidentales, et adaptés à son propre écosystème numérique. Les différentes censures américaines obligent le pays à se tourner vers ses propres solutions.

Le programme prévoit ainsi la mise en place de nouveaux protocoles d’échange d’informations entre administrations, afin de renforcer l’interopérabilité tout en assurant la confidentialité des données. La création de ces circuits sécurisés vise non seulement à optimiser l’efficacité administrative, mais aussi à limiter les points de vulnérabilité, souvent situés aux interfaces des systèmes. La modernisation des infrastructures informatiques de l’État est aussi au cœur du projet, avec un accent particulier sur l’automatisation des contrôles de sécurité et la généralisation des technologies de chiffrement.

Un cap vers le souverainisme numérique ?

L’un des aspects les plus significatifs du programme est sa dimension géostratégique. En effet, l’enjeu de la cybersécurité dépasse désormais le cadre purement technique pour devenir un levier d’indépendance politique et économique. Dans ce contexte, le renforcement de la souveraineté numérique devient un objectif stratégique central pour la Russie. Cela passe par le développement de solutions locales, la réduction de la dépendance aux logiciels étrangers et la promotion de standards nationaux dans la gestion des systèmes d’information.

La volonté de bâtir une infrastructure numérique souveraine se traduit également par le soutien accru à l’écosystème technologique russe. Les entreprises nationales spécialisées dans la cybersécurité, le développement logiciel et les solutions d’intelligence artificielle sont largement mobilisées (et motivées à l’être) dans le cadre de ce test. Il s’agit non seulement de renforcer les compétences locales, mais aussi de stimuler l’innovation dans un secteur considéré comme critique pour l’avenir du pays.

Par ailleurs, le programme vise à renforcer la culture de la cybersécurité au sein même des institutions publiques. Les agents administratifs seront formés aux nouvelles procédures, aux réflexes de protection des données et à la gestion des incidents. Cette dimension pédagogique est jugée essentielle, car la sécurité d’un système ne repose pas uniquement sur ses outils techniques, mais aussi sur les comportements humains qui l’entourent.

La mise en œuvre du test devrait également s’accompagner d’un suivi transparent. Un rapport annuel présentera les avancées du programme, les vulnérabilités identifiées et les solutions mises en place. Ce suivi permettra d’impliquer l’ensemble des acteurs du numérique public dans une dynamique d’amélioration continue, fondée sur l’évaluation et l’adaptation permanente.

Dans ce cadre, la conversion des solutions technologiques en normes officielles est prévue à l’issue de l’expérimentation. Cela signifie que les méthodes ayant démontré leur efficacité pourront être généralisées à l’ensemble de l’appareil d’État.

Vers la fin des certificats SSL longue durée

À partir de 2029, les certificats SSL/TLS ne seront valides que pendant 47 jours. Une révolution discrète mais cruciale dans la sécurité du web vient d’être actée.

C’est un changement majeur dans l’infrastructure invisible du web. Le CA/Browser Forum, organe central réunissant les géants du numérique et les autorités de certification, a voté pour une réduction drastique de la durée de validité des certificats SSL/TLS. Actuellement fixée à 398 jours, cette durée sera ramenée à seulement 47 jours d’ici mars 2029. L’objectif affiché : améliorer la sécurité des connexions HTTPS en limitant la période pendant laquelle un certificat compromis pourrait être exploité. Si cette évolution bénéficie du soutien unanime des grands noms du secteur – Apple, Google, Microsoft et Mozilla en tête – elle suscite aussi l’inquiétude des administrateurs système. Car derrière cette décision technique se cache une transformation radicale de la gestion des certificats numériques, qui exigera des entreprises une adaptation rapide vers des systèmes d’automatisation plus robustes.

Le web est en mutation. Si l’internaute lambda ne remarque jamais les certificats SSL/TLS, ces petits fichiers sont pourtant les garants de la confidentialité et de la sécurité de ses échanges en ligne. En garantissant qu’un site est bien celui qu’il prétend être et en chiffrant les données échangées, ces certificats sont au cœur de l’architecture du HTTPS, le protocole sécurisé devenu standard sur internet.

15 mars 2026 : nouveaux certificats émis, y compris leur validation de contrôle de domaine (DCV), devront être renouvelés tous les 200 jours.
15 mars 2027 : Cette durée de validité sera réduite à 100 jours.
15 mars 2029 : nouveaux certificats SSL/TLS limités à 47 jours, et les DCV à seulement 10 jours.

Jusqu’ici, les certificats pouvaient être valides pendant plus d’un an. Mais dès le 15 mars 2026, cette durée tombera à 200 jours. Et trois ans plus tard, en 2029, la validité maximale sera divisée par plus de huit : un certificat SSL/TLS ne pourra être émis que pour 47 jours. La validation de contrôle de domaine (DCV), qui garantit que le demandeur du certificat contrôle bien le nom de domaine, tombera quant à elle à 10 jours.

« Le soutien unanime des grandes plateformes numériques montre à quel point la sécurité est devenue une priorité absolue. »

Cette décision n’est pas un coup de tête. En réalité, elle s’inscrit dans une tendance amorcée il y a plusieurs années. En 2020, Apple avait déjà pris l’initiative de refuser, via Safari, les certificats valables plus de 13 mois. Depuis, la firme de Cupertino n’a cessé de pousser pour une réduction encore plus sévère de cette durée, arguant que des certificats plus courts limitent les risques d’exploitation en cas de compromission.

Le raisonnement est simple : si un certificat est volé ou compromis, plus sa durée est courte, moins l’attaquant peut l’exploiter. Un certificat valable 398 jours donne aux cybercriminels plus d’un an de champ libre. Un certificat valable 47 jours, c’est autant de jours de moins pour commettre des attaques ou intercepter des données. De quoi limiter significativement les dégâts potentiels en cas de faille.

Mais ce changement a un coût. Pour les autorités de certification, c’est l’assurance d’un marché plus dynamique, avec des renouvellements plus fréquents. Cela pourrait sembler cynique, mais dans les faits, des acteurs comme Let’s Encrypt proposent déjà des certificats gratuits valables seulement 90 jours – et encouragent même l’automatisation complète de leur renouvellement. Leur modèle, basé sur des API et des scripts, montre que l’approche est viable, à condition d’avoir une infrastructure moderne.

C’est justement là que le bât blesse. Car toutes les entreprises ne sont pas prêtes. Dans les forums spécialisés comme Reddit, les réactions des administrateurs système oscillent entre résignation et colère. Beaucoup soulignent que dans un monde idéal, entièrement automatisé, ce changement ne poserait pas de problème. Mais dans la réalité quotidienne des infrastructures informatiques, souvent vieillissantes ou dépendantes de systèmes propriétaires rigides, la mise en place de processus de renouvellement automatique représente un défi de taille.

« La réduction à 47 jours est un pari sur l’avenir, mais elle oblige les entreprises à revoir en profondeur leurs pratiques de gestion des certificats. »

Certains équipements industriels, notamment dans les secteurs de l’énergie, de la santé ou des transports, reposent encore sur des systèmes où le renouvellement d’un certificat est une opération manuelle, parfois lourde, parfois risquée. La multiplication des certificats courts risque donc, à court terme, de générer un surcroît de travail et des coûts d’adaptation non négligeables.

Les cinq abstentions au sein du CA/Browser Forum – Entrust, IdenTrust, Japan Registry Services, SECOM Trust Systems et TWCA – reflètent cette tension entre idéal de sécurité maximale et réalité de terrain. Aucun acteur n’a voté contre, mais l’unanimité n’était pas totale. Cela montre que, malgré les avantages évidents sur le plan de la sécurité, tous ne sont pas convaincus de la faisabilité immédiate d’une telle transition.

Du côté des éditeurs de navigateurs, en revanche, le consensus est clair. Apple, Google, Microsoft et Mozilla ont tous approuvé la réduction drastique. Leur position est stratégique : en imposant ces règles via leurs navigateurs, ils forcent de facto tout l’écosystème à s’adapter. Les entreprises qui ne suivent pas verront leurs sites marqués comme non sécurisés, ce qui, à l’heure de la confiance numérique, est un désastre d’image.

Cette pression par le haut s’accompagne toutefois d’une certaine souplesse dans le calendrier. En introduisant une étape intermédiaire en 2026, le CA/Browser Forum espère laisser le temps aux entreprises de moderniser leurs outils. L’enjeu est aussi de préparer le web à des menaces futures, notamment celles que pourrait faire peser l’arrivée de l’informatique quantique sur les systèmes cryptographiques actuels. La flexibilité offerte par des certificats à courte durée permettra de réagir plus vite à de nouveaux risques.

Dans ce contexte, les entreprises doivent désormais considérer la gestion des certificats non plus comme une tâche ponctuelle, mais comme un processus intégré à part entière dans leur politique de cybersécurité. Les outils d’automatisation comme Certbot, déjà largement utilisés avec Let’s Encrypt, devraient devenir la norme. De nouveaux standards d’orchestration et d’intégration dans les pipelines DevOps sont également en cours d’élaboration pour accompagner cette transition.

Ce tournant technique, bien que discret, marque un changement de paradigme. La sécurité n’est plus une barrière à franchir une fois pour toutes, mais une boucle continue, un processus dynamique qui s’adapte en permanence. Et les certificats SSL/TLS, autrefois perçus comme de simples formalités, deviennent les marqueurs de cette nouvelle exigence.

La vraie question, désormais, est de savoir si l’ensemble des acteurs du web seront capables de suivre le rythme imposé par cette évolution. Car si les grandes plateformes disposent des moyens pour s’adapter rapidement, ce sont les petites structures, les administrations et les secteurs aux infrastructures figées qui risquent de se retrouver en difficulté.

La réduction à 47 jours des certificats SSL/TLS pourrait bien renforcer la sécurité du web, mais elle impose une refonte complète des pratiques de gestion des certificats. Dans un monde numérique en perpétuelle évolution, les entreprises sauront-elles faire preuve de l’agilité nécessaire pour relever ce défi ?

Sécurité en alerte : Microsoft corrige 126 failles, dont une déjà exploitée

Microsoft a publié une mise à jour de sécurité massive pour corriger 126 vulnérabilités, dont une, critique, est déjà activement exploitée par des groupes de hackers.

C’est un rituel désormais bien rôdé : chaque deuxième mardi du mois, Microsoft déploie son « Patch Tuesday », la grande mise à jour mensuelle de sécurité de ses produits. Mais celle d’avril 2025 a fait l’effet d’un coup de semonce dans le secteur. Avec pas moins de 126 failles comblées, dont 11 jugées critiques, 112 importantes et 2 de moindre gravité, le géant de Redmond montre l’ampleur des menaces qui pèsent aujourd’hui sur les utilisateurs de ses systèmes. Surtout, une vulnérabilité particulièrement dangereuse, identifiée sous le code CVE-2025-29824, attire toutes les attentions : déjà exploitée activement dans la nature, elle concerne un composant central de Windows et laisse des millions d’appareils à la merci de pirates.

La faille CVE-2025-29824 touche le pilote Windows CLFS (Common Log File System), un composant chargé de la gestion des journaux système. La nature de la brèche est connue : il s’agit d’une erreur de type use-after-free, un bug de gestion de mémoire bien documenté qui permet, dans certains cas, à un attaquant local de prendre le contrôle complet de la machine. Le plus inquiétant est que cette faille ne nécessite pas de droits administrateur pour être exploitée. Un simple accès local suffit pour élever ses privilèges au niveau système, ouvrant la voie à toutes les dérives, notamment l’installation de rançongiciels. Microsoft a confirmé que cette vulnérabilité était déjà utilisée dans des attaques réelles.

La faille critique CVE-2025-29824, activement exploitée, permet à un utilisateur local d’obtenir un contrôle total sur un système Windows sans droits d’administrateur.

Ce type d’attaque n’en est pas à son premier coup d’essai. Depuis 2022, c’est la sixième vulnérabilité du même genre exploitée dans CLFS, ce qui souligne une faiblesse structurelle dans le composant. En réaction à la menace, la CISA (Cybersecurity and Infrastructure Security Agency) américaine a ajouté cette faille à son catalogue des vulnérabilités activement exploitées. Elle impose aux agences fédérales de déployer le correctif avant le 29 avril 2025, une mesure exceptionnelle qui traduit l’urgence de la situation.

Mais tout le monde ne peut pas encore respirer. Le correctif de Microsoft n’est pas disponible pour certaines versions de Windows 10, en particulier les éditions 32 et 64 bits, toujours largement utilisées dans le monde professionnel comme chez les particuliers. Cela signifie que des millions d’appareils restent vulnérables à cette faille, sans solution immédiate. Pour ces utilisateurs, la seule défense reste la prudence et la limitation des accès physiques aux machines.

Outre CVE-2025-29824, la vague de correctifs d’avril couvre un large éventail de services et d’applications critiques. Des failles ont été corrigées dans des protocoles d’authentification comme Kerberos, dans le bureau à distance RDP, le service LDAP, la suite bureautique Microsoft Office (dont Excel), ainsi que dans la pile réseau TCP/IP de Windows et l’hyperviseur Hyper-V. Plusieurs de ces vulnérabilités permettaient l’exécution de code à distance, ce qui, dans les mains d’un pirate, peut se traduire par une prise de contrôle totale du système ciblé.

Certaines failles corrigées ce mois-ci permettaient l’exécution de code à distance, ouvrant la porte à des compromissions totales de système.

Ces failles, combinées à la montée en puissance des attaques par rançongiciel, posent de sérieuses questions sur la résilience des infrastructures informatiques. Aujourd’hui, les cyberattaques ne visent plus seulement les grandes entreprises ou les institutions : elles touchent aussi les PME, les collectivités, les hôpitaux et les particuliers. Chaque faille non corrigée devient une porte d’entrée potentielle pour des groupes cybercriminels de plus en plus organisés, souvent liés à des États.

La publication de cette mise à jour n’est pas un événement isolé. Avril 2025 a vu un véritable branle-bas de combat dans l’ensemble de l’industrie technologique. Outre Microsoft, des entreprises comme Adobe, Google, Apple, Cisco, HP, AMD, Mozilla, Fortinet, SAP, Zoom et les éditeurs de distributions Linux ont également publié des mises à jour de sécurité importantes. Cela montre à quel point les failles sont omniprésentes, souvent découvertes par des chercheurs en cybersécurité, mais aussi parfois après avoir été utilisées à mauvais escient.

Pour les professionnels de l’IT et les responsables de la sécurité, cette cascade de correctifs signifie des heures de travail supplémentaires pour tester, déployer et vérifier les mises à jour dans des environnements parfois complexes. Le moindre oubli, le moindre retard peut avoir des conséquences dramatiques. Dans ce contexte, les politiques de gestion des correctifs (patch management) deviennent une composante essentielle de la stratégie de cybersécurité d’une organisation.

Microsoft, de son côté, continue d’améliorer ses systèmes de détection et de réponse face aux menaces. L’entreprise s’appuie sur des données récoltées à travers son vaste écosystème pour repérer rapidement les nouvelles attaques. Mais face à l’ingéniosité des cybercriminels, la simple réactivité ne suffit plus. Il faut une approche proactive, avec des audits réguliers, une réduction de la surface d’attaque et une sensibilisation constante des utilisateurs aux bons comportements.

À moyen terme, la dépendance à des composants anciens et parfois mal sécurisés comme CLFS interroge sur la durabilité des architectures logicielles actuelles. Faut-il réécrire des pans entiers du code de Windows pour éviter les mêmes erreurs ? Est-il encore viable de maintenir autant de versions du système d’exploitation en parallèle ? Ces questions, stratégiques, dépassent le cadre technique et engagent l’ensemble de l’écosystème numérique.

Enfin, cette actualité rappelle une réalité trop souvent ignorée : la cybersécurité n’est plus un sujet réservé aux experts. C’est une préoccupation quotidienne, qui touche directement la vie des utilisateurs et la stabilité des entreprises. Face à des menaces de plus en plus sophistiquées, la seule stratégie gagnante reste la vigilance.

Faux convertisseur PDF : adieu vos cryptomonnaies !

Un paquet malveillant déguisé en convertisseur PDF a été utilisé pour pirater les portefeuilles de cryptomonnaies Atomic Wallet et Exodus, exposant des milliers d’utilisateurs à une fraude invisible.

 Un paquet open source diffusé via le gestionnaire npm, baptisé pdf-to-office, prétendait offrir une fonction anodine de conversion de fichiers PDF vers des formats Microsoft Office. En réalité, il s’agissait d’un cheval de Troie sophistiqué, conçu pour infiltrer deux des portefeuilles de cryptomonnaies les plus populaires — Atomic Wallet et Exodus — et rediriger subrepticement les transactions vers des adresses contrôlées par les cybercriminels. Cette attaque ciblée souligne à nouveau les failles béantes de la chaîne d’approvisionnement logicielle dans l’univers de la blockchain, où la confiance peut être compromise par une simple ligne de code.

Ce n’est pas la première fois que des paquets npm sont détournés à des fins malveillantes, mais l’attaque révélée se distingue par sa précision chirurgicale et son camouflage élaboré. Le paquet pdf-to-office ne suscitait a priori aucun soupçon : ses métadonnées semblaient légitimes, sa description technique cohérente, et il remplissait même partiellement sa promesse en convertissant certains fichiers PDF. Mais une fois installé sur la machine d’un développeur ou d’un utilisateur peu méfiant, le vrai travail du code malveillant commençait.

Dès l’exécution, le script inspectait le système local pour détecter la présence des portefeuilles Atomic Wallet ou Exodus. En fonction de la version installée, il allait modifier directement certains fichiers critiques au sein de leurs répertoires. Le plus inquiétant : les applications continuaient à fonctionner normalement, sans éveiller la moindre alerte de la part de l’utilisateur. L’interface restait identique, les soldes n’étaient pas altérés, les fonctions paraissaient intactes. Pourtant, à l’envoi de fonds, l’adresse du destinataire était discrètement remplacée par une adresse appartenant à l’attaquant.

« Même supprimé, le virus continue d’agir dans l’ombre : seul un reformatage complet des portefeuilles permet d’en venir à bout. »

Cette technique d’injection silencieuse est particulièrement dangereuse, car elle détourne des fonds en toute discrétion, souvent sans que les victimes ne s’en rendent compte avant que le mal ne soit fait. Ce type d’attaque est difficile à détecter à l’œil nu, car elle ne repose pas sur un simple keylogger ou une interception réseau, mais sur la modification interne des composants de logiciels de confiance.

Le script malveillant effectuait un archivage de fichiers provenant de la configuration d’AnyDesk, un logiciel populaire de prise de contrôle à distance. Ces archives étaient ensuite exfiltrées vers un serveur externe, ce qui pourrait indiquer soit une tentative de nettoyage de traces, soit la préparation d’une attaque plus vaste ciblant des environnements professionnels ou des infrastructures critiques. Ce volet secondaire de l’attaque suggère un niveau de sophistication élevé, digne de groupes de cybercriminalité organisés.

L’attaque met en lumière les faiblesses structurelles de l’écosystème npm, qui repose sur la confiance entre développeurs.

À l’heure actuelle, le paquet pdf-to-office a été retiré de la plateforme npm. Mais les conséquences persistent. Car même après la suppression du paquet et son désinstallation manuelle, les fichiers infectés dans les portefeuilles restent actifs. En d’autres termes, le logiciel reste compromis à moins d’être complètement réinstallé depuis des sources officielles. Cette persistance pose un défi majeur pour la remédiation : de nombreux utilisateurs n’imaginent pas qu’une simple dépendance de développement puisse infecter leur portefeuille crypto, et continuent à utiliser leur logiciel sans se douter du détournement.

Les versions officielles d’Atomic Wallet et Exodus, disponibles sur les sites des éditeurs, n’ont pas été affectées. Seules les installations locales ayant incorporé ce paquet via une chaîne de dépendances contaminée sont concernées. Cela n’empêche pas de tirer une sonnette d’alarme : une fois de plus, c’est l’intégrité de la chaîne d’approvisionnement logicielle qui est en jeu. Une menace devenue récurrente, après des scandales retentissants comme celui de SolarWinds ou de l’attaque contre 3CX.

Coupure brutale dans la cybersécurité : la base CVE s’éteint

Le gouvernement américain a mis fin au financement de la base de données CVE, pilier mondial de la cybersécurité, provoquant sa fermeture immédiate et laissant un vide critique dans la détection des vulnérabilités… pour faire marche arrière ensuite !

C’est un tournant inquiétant pour l’écosystème de la cybersécurité mondiale. Ce mercredi, la célèbre base de données CVE (Common Vulnerabilities and Exposures), référence universelle en matière d’identification des failles informatiques, s’éteint. En cause : la fin du contrat entre la MITRE Corporation, organisme à but non lucratif gestionnaire du projet, et la CISA, l’agence fédérale américaine chargée de la cybersécurité. Un non-renouvellement abrupt, inscrit dans une politique budgétaire restrictive menée par l’administration Trump, qui provoque l’interruption immédiate de cette infrastructure pourtant essentielle. Depuis 1999, le système CVE permettait une classification claire et standardisée des failles de sécurité. Sa disparition temporaire bouleverse le fonctionnement quotidien de milliers de professionnels à travers le monde.

Un tournant que Datasecuritybreach.fr avait mis en avant, en février et mars 2025. La Maison Blanche ayant mis une pression économique auprès de plusieurs structures dédiées à la cybersécurité, dont la CISA.

La scène se passe presque dans le silence. Pas de conférence de presse ni de communiqué tapageur. Pourtant, l’arrêt de la base de données CVE constitue l’un des événements les plus marquants de ces dernières années pour la cybersécurité internationale. Des millions de professionnels s’appuyaient sur cette base pour identifier, référencer et corriger les vulnérabilités affectant les logiciels, les systèmes d’exploitation ou les composants matériels. L’arrêt de sa mise à jour signifie que les vulnérabilités découvertes à partir d’aujourd’hui ne seront plus répertoriées de manière centralisée, unique et accessible à tous.

Depuis plus de deux décennies, le CVE a été l’épine dorsale de la coordination dans la réponse aux menaces. À l’origine, le projet avait été lancé pour mettre fin au chaos régnant dans les années 1990, où chaque entreprise utilisait ses propres référentiels, rendant les échanges sur les failles complexes et peu efficaces. Grâce au CVE, une faille se voyait attribuer un identifiant unique – une sorte de matricule – permettant à toutes les équipes de cybersécurité, quels que soient leurs outils ou leur pays, de parler le même langage.

« La fin du CVE n’est pas seulement symbolique, elle est structurelle : c’est la disparition d’un standard global sans équivalent immédiat. »

Mais le contrat entre la MITRE Corporation et le ministère de la Sécurité intérieure américain, via la CISA, prend fin ce mercredi, sans reconduction. Cette décision, confirmée par le gouvernement, s’inscrit dans une logique de réduction budgétaire engagée par l’exécutif, au détriment de certains outils considérés comme coûteux ou non prioritaires. Et c’est là que le bât blesse : le coût de fonctionnement du programme CVE, pourtant relativement modeste à l’échelle des budgets fédéraux, est jugé superflu dans le cadre de cette politique d’austérité numérique.

Ce choix soulève l’incompréhension chez de nombreux acteurs du secteur, tant publics que privés. Car si la base de données CVE était officiellement américaine, sa portée, elle, était universelle. Des centaines de chercheurs, de laboratoires, de grandes entreprises de cybersécurité, mais aussi d’organisations gouvernementales et non gouvernementales du monde entier y contribuaient. Le modèle collaboratif du CVE en faisait un bien commun numérique, sans équivalent dans sa structuration et sa portée.

La fermeture brutale du système a pris de court nombre de professionnels. Si les anciennes données restent disponibles via des archives sur GitHub, elles ne seront plus mises à jour tant qu’aucune solution alternative n’aura été trouvée. Et c’est bien là que se situe le danger : selon les chiffres récents, plus de 25 000 nouvelles vulnérabilités ont été enregistrées dans la base CVE rien qu’en 2023. Leur absence de référencement officiel risque d’entraver sérieusement les réponses coordonnées à venir.

L’impact pourrait être particulièrement sévère pour les petites et moyennes entreprises, ainsi que pour les institutions publiques ne disposant pas de moyens pour accéder à des services commerciaux de suivi de vulnérabilités. De nombreuses solutions logicielles de gestion des risques ou de patching automatisé s’appuient directement sur les identifiants CVE pour détecter et corriger les failles. Sans ces repères, les délais de réaction risquent de s’allonger, laissant la porte ouverte à des cyberattaques d’envergure.

« Sans CVE, chaque organisation devra réinventer sa propre méthode de suivi des failles, avec les risques d’erreurs et de lenteurs que cela implique. »

Dans l’urgence, plusieurs pistes sont envisagées pour pallier ce vide. Certains évoquent la création d’un consortium international qui prendrait en charge la continuité du projet, sur un modèle similaire à celui de l’ICANN pour la gouvernance des noms de domaine. D’autres misent sur une reprise du flambeau par des entreprises majeures du secteur, comme Google, Microsoft ou encore IBM, qui disposent des moyens techniques et humains pour maintenir une base à jour. Mais ces options posent aussi des questions éthiques et politiques. Une base gérée par une entreprise privée pourrait perdre sa neutralité, tandis qu’une gouvernance internationale impliquerait des négociations complexes, longues et souvent ralenties par des logiques géopolitiques divergentes.

Dans l’intervalle, certains acteurs, notamment européens, pourraient saisir l’opportunité pour développer une alternative ouverte et souveraine. La question d’une autonomie stratégique en cybersécurité est de plus en plus discutée sur le Vieux Continent, et la fin de la base CVE pourrait accélérer cette dynamique. Un projet européen, financé par des institutions comme l’ENISA ou la Commission européenne, aurait le mérite de réduire la dépendance aux infrastructures américaines et de redonner une impulsion aux politiques de cybersécurité européennes.

Mais rien de tout cela ne sera immédiat. La construction d’une base de données fiable, exhaustive et reconnue prend du temps. Il faudra recréer des réseaux de contributeurs, des protocoles d’évaluation et des processus d’attribution normalisés. En attendant, le secteur devra composer avec une zone grise, où l’identification et la diffusion des vulnérabilités se feront de manière fragmentée.

Certains experts alertent d’ailleurs sur le risque d’une recrudescence de failles non signalées ou mal documentées dans les semaines à venir. Dans ce contexte d’instabilité, les cybercriminels pourraient profiter de cette désorganisation pour exploiter des brèches non encore corrigées. Une situation que les gouvernements comme les entreprises redoutent particulièrement.

Alors que le numérique structure aujourd’hui tous les pans de notre société – santé, finance, énergie, transports – la cybersécurité n’a jamais été aussi stratégique. Or, l’arrêt d’un outil aussi fondamental que le CVE fragilise un édifice déjà sous pression constante. Cette décision marque aussi un signal politique inquiétant : la cybersécurité ne semble plus figurer parmi les priorités stratégiques immédiates des États-Unis, du moins dans sa dimension coopérative et ouverte.

Le CVE n’est pas qu’une base de données. Il est le socle invisible sur lequel repose la coordination mondiale en matière de sécurité informatique. Sa disparition, même temporaire, doit alerter sur la fragilité des infrastructures numériques essentielles lorsqu’elles dépendent d’un unique acteur public ou privé. C’est l’un des paradoxes de notre ère numérique : à l’heure où tout est interconnecté, les outils critiques reposent encore sur des fondations institutionnelles trop peu résilientes.

Alors que le monde cherche une solution de remplacement à la base CVE, une question persiste : la cybersécurité mondiale peut-elle continuer de reposer sur des initiatives isolées, ou est-il temps d’envisager une gouvernance réellement collective et pérenne de la sécurité numérique ?

Mise à jour : La CISA (Cybersecurity and Infrastructure Security Agency) a finalement prolongé mardi soir son contrat avec le programme CVE (Common Vulnerabilities and Exposures), géré par le MITRE.

Le programme CVE, utilisé depuis 25 ans pour identifier et cataloguer les failles de cybersécurité à l’échelle mondiale, risquait de perdre ses financements dès mercredi. Heureusement, un prolongement de 11 mois a été acté in extremis pour éviter une interruption des services critiques.

Cependant, des tensions apparaissent : une partie du conseil du programme CVE envisage de créer une nouvelle entité indépendante, la CVE Foundation, pour garantir la neutralité et la pérennité du programme, actuellement trop lié à un financement gouvernemental unique.

Ce rebondissement intervient alors que la CISA fait face à des réductions budgétaires, des résiliations de contrats et des critiques politiques, notamment sur son rôle durant les élections de 2020. La secrétaire à la Sécurité intérieure Kristi Noem souhaite une réduction de taille et de dépenses pour rendre l’agence « plus efficace et agile« .

Mise à jour : des rebondissements qui ont permis à l’Europe de sortir de la cave https://euvd.enisa.europa.eu/– au moment de cette mise à jour, le site attend de passer en … 2025 !

Root écope de 900 000 € d’amende pour avoir exposé les données de 45 000 clients

New York vit une série de piratages informatiques qui met à mal des millions d’habitants et étudiants de la Grosse Pomme. Nouveau cas aprés l’Université de New-York, une faille de sécurité dans le système de devis de Root. Une cyber attaque vieille de plusieurs mois qui a permis à des pirates d’accéder aux informations personnelles de 45 000 New-Yorkais. L’entreprise vient d’être condamnée à une forte amende.

L’entreprise d’assurance automobile Root, qui ne propose pas de services à New York, a néanmoins permis à des cybercriminels d’exploiter une faille dans son système de devis en ligne, entraînant la fuite de numéros de permis de conduire et d’autres informations sensibles. Cette attaque s’inscrit dans une série d’incidents similaires ayant ciblé le secteur de l’assurance, exposant des milliers de clients à des risques de vol d’identité.

Une faille de sécurité massive exploitée par des cybercriminels

Root permettait aux consommateurs d’obtenir une estimation de prix pour une assurance automobile via son site internet. Le système de devis utilisait une fonction de pré remplissage qui complétait automatiquement certains champs avec des informations sensibles, y compris les numéros de permis de conduire. Une fois le devis généré, le système créait un fichier PDF contenant les informations du client, y compris le numéro de permis de conduire en texte brut. Cette faille a permis à des cybercriminels d’automatiser le processus de collecte de données en utilisant des bots.

En janvier 2021, Root a découvert que des acteurs malveillants exploitaient cette vulnérabilité pour collecter massivement des informations personnelles. Les pirates ont utilisé ces données pour déposer des demandes frauduleuses de prestations de chômage pendant la pandémie de COVID-19. L’enquête du Bureau de la procureure générale (OAG) a révélé que Root n’avait pas mis en place de mesures de sécurité adéquates pour empêcher l’accès automatisé par des bots. L’entreprise n’a pas non plus identifié la vulnérabilité de son système de préremplissage ni sécurisé les fichiers PDF générés par le système.

La procureure générale Letitia James a déclaré que l’incapacité de Root à protéger ces informations sensibles représentait une violation grave des normes de sécurité des données. Elle a souligné que cette négligence avait directement exposé des milliers de New-Yorkais à des risques de vol d’identité. Selon l’enquête, Root n’avait pas effectué de contrôles de sécurité réguliers sur son système, ni mis en place de protocoles pour détecter et bloquer les attaques automatisées.

Une sanction financière et des mesures de sécurité renforcées

En plus de l’amende de 975 000 dollars, Root a accepté de mettre en place une série de mesures pour renforcer la sécurité de ses systèmes. L’entreprise devra mettre en place un programme de sécurité complet pour garantir la protection des informations sensibles de ses clients. Elle devra également surveiller en permanence les accès à ses systèmes et mettre en place un protocole d’alerte pour signaler toute activité suspecte. Root s’est engagée à renforcer ses procédures d’authentification et à effectuer régulièrement des audits de sécurité pour identifier et corriger les vulnérabilités potentielles.

Il aura fallu une condamnation pour que l’entreprise se penche sur la base de sa cybersécurité ? Les compagnies d’assurance collectent une quantité massive de données sensibles et doivent assumer la responsabilité de protéger ces informations contre les cybermenaces.

Une série de mesures contre le secteur de l’assurance

Cette amende s’inscrit dans une série d’actions menées par le bureau de la procureure générale contre le secteur de l’assurance. En novembre 2024, GEICO et Travelers avaient accepté de payer 5,1 millions de dollars après avoir été accusées d’avoir laissé des failles dans leurs systèmes de sécurité, facilitant le vol d’informations personnelles de milliers de New-Yorkais. En décembre 2024, Noblr a conclu un accord de 500 000 dollars avec le bureau de la procureure générale après avoir été accusée de pratiques de sécurité insuffisantes. En mars 2025, Letitia James a également engagé des poursuites contre Allstate Insurance, accusée d’avoir compromis les informations de plus de 165 000 clients à cause de failles de sécurité dans son système en ligne.

Letitia James s’est imposée comme une figure clé dans la protection de la vie privée des New-Yorkais face aux cybermenaces. Son bureau a également pris des mesures dans d’autres secteurs. En octobre 2024, un accord de 2,25 millions de dollars a été obtenu auprès d’un prestataire de soins de santé pour une fuite de données médicales. En août 2024, une coalition multirégionale dirigée par Letitia James a obtenu 4,5 millions de dollars d’une société de biotechnologie pour avoir échoué à protéger les données sensibles des patients. En juillet 2024, le bureau de la procureure générale a lancé deux guides sur la protection de la vie privée en ligne pour aider les entreprises et les consommateurs à mieux gérer la confidentialité de leurs données.

Violation massive de données à la Pennsylvania State Education Association : plus de 500 000 personnes affectées

La Pennsylvania State Education Association (PSEA) a été victime d’une violation de données qui a exposé les informations personnelles de plus de 500 000 personnes. Cette attaque, revendiquée par le groupe de rançongiciels Rhysida, soulève de graves préoccupations concernant la sécurité des données dans le secteur de l’éducation publique.

La PSEA, un syndicat influent représentant les enseignants, les professionnels du soutien à l’éducation et le personnel scolaire de Pennsylvanie, a confirmé qu’une attaque informatique avait compromis les données de 517 487 personnes. L’incident, survenu aux alentours du 6 juillet 2024, a été détecté après qu’un acteur malveillant a réussi à s’introduire dans le réseau informatique de l’association. Après plusieurs mois d’enquête, la PSEA a officiellement révélé la nature et l’étendue de la faille le 18 février 2025, confirmant que des informations sensibles avaient été compromises. Un mois plus tard, ils alertaient les personnes potentiellement impactées. Soit 8 mois aprés l’attaque !

Une attaque d’envergure visant des informations critiques

Le mode opératoire des cybercriminels suggère une attaque soigneusement préparée, ciblant des informations personnelles sensibles. Les données compromises incluent les noms complets des membres de la PSEA, associés à une ou plusieurs informations sensibles : numéro de sécurité sociale, date de naissance, numéro de permis de conduire, numéros de comptes bancaires, identifiants de connexion, informations de paiement (y compris le code PIN et la date d’expiration), numéros de passeport, informations d’assurance maladie et données médicales.

La sophistication de cette attaque repose sur la diversité des données compromises, donnant aux cybercriminels une marge d’exploitation importante. La capacité à combiner ces informations pourrait permettre la mise en place de fraudes bancaires, d’usurpations d’identité ou encore d’attaques ciblées contre les personnes concernées. La PSEA a rapidement pris des mesures pour sécuriser son réseau et renforcer ses protocoles de sécurité. Cependant, le caractère massif de la fuite souligne une vulnérabilité structurelle dans la protection des données au sein du secteur de l’éducation publique.

« PSEA a connu un incident de sécurité le 6 juillet 2024 ou aux alentours de cette date, qui a impacté notre environnement réseau. Après une enquête approfondie et un examen minutieux des données concernées, achevés le 18 février 2025, nous avons déterminé que les données acquises par l’acteur non autorisé contenaient des informations personnelles appartenant à des personnes dont les informations étaient contenues dans certains fichiers de notre réseau« , précise la notification officielle publiée par la PSEA. L’enquête, c’est surtout l’accès aux données diffusées par les pirates ?

Le communiqué ajoute que l’association a « pris les mesures nécessaires, au mieux de nos capacités et de nos connaissances, pour garantir la suppression des données volées par l’acteur non autorisé« . Cette formulation laisse entendre que la PSEA a pu négocier avec le groupe de rançongiciels Rhysida, une hypothèse renforcée par le retrait ultérieur de la PSEA du site de fuite du groupe criminel sur le dark web.

Rhysida : un groupe de rançongiciels redouté

Le groupe Rhysida est apparu sur la scène cybercriminelle en 2023 et s’est rapidement imposé comme l’un des collectifs de ransomware les plus actifs au monde. Rhysida cible principalement les institutions publiques, les établissements de santé, les services éducatifs et les infrastructures critiques. Le mode opératoire du groupe consiste à infiltrer les réseaux informatiques par des techniques d’ingénierie sociale, souvent via des attaques de type hameçonnage (phishing) ou par l’exploitation de vulnérabilités dans des logiciels non mis à jour.

Une fois le réseau compromis, Rhysida utilise un logiciel de cryptage pour bloquer l’accès aux fichiers sensibles. Les attaquants réclament alors une rançon, souvent en cryptomonnaie, en échange de la clé de déchiffrement. Si la victime refuse de payer ou tarde à répondre, le groupe menace de publier les données volées sur son site de fuite hébergé sur le dark web. Cette double menace — paralysie des systèmes et publication des données — place les victimes dans une situation délicate, poussant souvent les institutions à négocier discrètement avec les attaquants.

Dans le cas de la PSEA, Rhysida a revendiqué l’attaque le 9 septembre 2024, exigeant une rançon de 20 bitcoins (environ 720 000 euros au taux de change de septembre 2024). Peu après, le nom de la PSEA a disparu du site de fuite du groupe, laissant penser qu’un accord financier a été trouvé. Bien que la PSEA n’ait pas confirmé avoir payé la rançon, la suppression des données du site de Rhysida renforce cette hypothèse.