Archives de catégorie : Entreprise

Actualités liées à la sécurité informatique des entreprises, PME, PMI, TPE, association, communes.

Massgrave : un crack ultime pour les licences Windows et Office ?

Le groupe de crackers Massgrave annonce avoir trouvé une méthode pour activer presque toutes les versions de Windows et Office, incluant des licences permanentes.

Le groupe de « pirate de logiciels » Massgrave (MassGravel) affirme avoir réalisé une avancée majeure dans le piratage des licences des logiciels Microsoft, permettant désormais d’activer quasiment toutes les versions de Windows et Office de manière permanente.

Selon leurs déclarations, cette nouvelle méthode fonctionne sur toutes les éditions clients et serveurs de Windows, y compris les mises à jour de sécurité étendues (ESU) et les clés de licence spécifiques à Microsoft (CSVLK). Massgrave promet ainsi une activation complète pour des versions allant de Windows Vista jusqu’à Windows 11 et Server 2025.

Cette méthode, encore en développement, pourrait également offrir un support prolongé pour Windows 10 à partir d’octobre 2025, date à laquelle le support officiel prendra fin. Les outils de Massgrave, disponibles en open source sur GitHub, illustrent une nouvelle étape dans la guerre entre Microsoft et les pirates, avec des implications majeures pour la cybersécurité.

Une fenêtre pirate pour Windows

Massgrave a récemment annoncé une méthode permettant d’activer « presque toutes les protections de licence des logiciels Windows et Office » de manière permanente. Leur nouvelle technique, basée sur une extension des solutions de contournement existantes, inclut des fonctionnalités avancées comme la prise en charge des mises à jour de sécurité étendues (ESU) et des licences en volume spécifiques (CSVLK), rendant la méthode compatible avec les dernières versions de Windows et Office. Autant dire que Microsoft pourrait voir d’un très mauvais œil cette annonce.

Depuis des années, l’activation des logiciels Microsoft nécessite une clé valide ou une licence officielle. Cependant, les solutions de contournement, souvent basées sur des lignes de commande PowerShell, permettent d’activer temporairement certaines versions. Massgrave franchit un nouveau cap en revendiquant une méthode capable d’activer définitivement Windows 8, Windows 10, et même Windows 11, ainsi que les dernières éditions d’Office, y compris Server 2025.

Les crackers annoncent également que leur outil offrira un support étendu (ESU) pour Windows 10, prévu pour octobre 2025. Cette fonctionnalité est particulièrement attirante pour les utilisateurs souhaitant prolonger la durée de vie de leurs systèmes après la fin du support officiel.

Le groupe a également souligné que leurs outils, disponibles en open source sous le projet Microsoft Activation Scripts (MAS) sur GitHub, illustrent un paradoxe intéressant : malgré la visibilité de ces projets, Microsoft n’a pris aucune mesure significative pour les bloquer. Il est même rapporté que certains ingénieurs du support Microsoft auraient utilisé les solutions de Massgrave dans des situations de dépannage. (Sic!)

La disponibilité des outils sur GitHub pose des questions sur la politique de tolérance de Microsoft envers ce type de pratiques. Alors que l’entreprise pourrait engager des actions pour limiter leur diffusion, elle semble, jusqu’à présent, adopter une posture passive. Cette situation alimente un débat sur la manière dont les grandes entreprises technologiques gèrent le piratage de leurs propres produits.

Massgrave précise que leur nouvelle méthode est encore en phase de développement et devrait être disponible dans les mois à venir.

Préoccupation pour les entreprises

Pour les entreprises, cette annonce soulève des préoccupations importantes en matière de cybersécurité et de conformité légale. D’abord le risque de se faire piéger par des logiciels crackés. Le cas des logiciels professionnels piégés par l’info stealer Redline en est un parfait exemple.

Ensuite, l’utilisation de cracks, bien qu’elle puisse sembler une solution rapide et économique, expose les utilisateurs à des risques majeurs. Ces outils peuvent inclure des malwares ou des portes dérobées, rendant les systèmes vulnérables aux attaques. De plus, l’usage de logiciels non licenciés constitue une violation des termes d’utilisation, avec des implications légales et financières potentielles.

Alors que Massgrave promet une avancée significative dans le piratage, il est crucial de rappeler que l’utilisation de ces outils n’est pas sans conséquence. Les entreprises comme les particuliers doivent se méfier des solutions « trop belles pour être vraies » et privilégier des alternatives légales pour sécuriser leurs systèmes.

Années 2010 : Premiers outils d’activation temporaire basés sur PowerShell.
2020 : Développement du projet Microsoft Activation Scripts (MAS) par Massgrave.
Décembre 2024 : Annonce d’une méthode révolutionnaire pour activer Windows et Office de manière permanente.
2025 : Prévision d’un support étendu (ESU) pour Windows 10 après la fin du support officiel.

L’annonce de Massgrave illustre les défis croissants auxquels sont confrontées les entreprises technologiques comme Microsoft face au piratage de leurs produits.

Pour suivre les évolutions de cette affaire et découvrir des conseils pour sécuriser vos données et infrastructures, abonnez-vous à notre newsletter ou rejoignez notre groupe WhatsApp. Restons vigilants face aux cybermenaces émergentes.

L’Iran réglemente les crypto-monnaies pour contourner les sanctions

L’Iran choisit la réglementation plutôt que l’interdiction des crypto-monnaies, visant contrer les sanctions américaines et s’aligner sur l’économie mondiale.

L’Iran, pays fortement impacté par les sanctions économiques internationales, adopte une stratégie en choisissant de réglementer les crypto-monnaies au lieu de les interdire. Selon Abdolnasser Hemmati, ministre de l’Économie et des Finances, les autorités cherchent à exploiter le potentiel des crypto-actifs pour stimuler l’emploi des jeunes, réduire l’impact des sanctions américaines et intégrer le pays dans l’économie mondiale.

La Banque centrale d’Iran jouera un rôle central en devenant l’organisme de réglementation des crypto-monnaies. Elle aidera les traders à se conformer aux lois fiscales et anti-blanchiment d’argent. Avec des investisseurs iraniens détenant entre 30 et 50 milliards de dollars en actifs cryptographiques – un tiers du marché total de l’or du pays –, cette initiative reflète un potentiel économique significatif.

En outre, des discussions sont en cours avec la Russie pour créer un stablecoin commun destiné aux transactions internationales, renforçant ainsi le rôle stratégique des crypto-monnaies pour l’Iran.

Une stratégie économique tournée vers les crypto-monnaies

L’Iran voit dans les crypto-monnaies une opportunité unique de surmonter les restrictions imposées par les sanctions américaines. Depuis 2022, les entreprises locales sont autorisées à utiliser des actifs numériques pour les transactions d’importation, une mesure destinée à contourner les blocages financiers internationaux.

En 2023, la Banque centrale d’Iran a entamé des discussions avec la Russie sur la création d’un stablecoin régional, permettant de faciliter les règlements commerciaux bilatéraux tout en réduisant la dépendance au dollar américain. Cette initiative pourrait offrir une alternative durable pour les échanges internationaux des deux pays, renforçant leur résilience économique face aux pressions occidentales.

« Les actifs cryptographiques détenus par les Iraniens représentent entre 30 et 50 milliards de dollars, un tiers de la valeur du marché de l’or national. »

Avec une grande partie des échanges cryptographiques centralisés affiliés au gouvernement, l’Iran espère utiliser ces plateformes pour attirer des investissements, encourager l’innovation et stimuler l’emploi dans les secteurs technologiques et financiers.

Un cadre réglementaire sous l’égide de la banque centrale

La Banque centrale d’Iran deviendra le principal organisme de réglementation des crypto-monnaies, orientant les politiques pour équilibrer les opportunités économiques et les risques associés. Les efforts se concentreront sur la lutte contre le blanchiment d’argent, la conformité fiscale et la création d’un environnement sûr pour les traders de crypto.

Cette approche vise à éliminer les impacts négatifs des actifs cryptographiques tout en exploitant leur potentiel économique. Le ministre de l’Économie, Abdolnasser Hemmati, a souligné que cette réglementation pourrait transformer les crypto-monnaies en outil de croissance économique, en particulier pour les jeunes Iraniens, tout en offrant une alternative pour contrer les sanctions.

« La Banque centrale iranienne guidera les traders pour respecter les lois fiscales et anti-blanchiment, favorisant un écosystème cryptographique sûr et conforme. »

En favorisant l’adoption des crypto-monnaies, l’Iran espère également intégrer son économie dans le paysage mondial, tout en réduisant sa dépendance aux systèmes financiers traditionnels. Le hic! Les pirates pourraient passer par ce biais pour blanchir l’argent volé, comme ce fût le cas avec deux entreprises Russes épinglées par la NCA britanniques.

Défis et perspectives économiques

Malgré les opportunités offertes par les crypto-monnaies, des défis subsistent. Une étude récente a révélé que la plupart des échanges cryptographiques iraniens sont affiliés au gouvernement et participent au contournement des sanctions.

Depuis 2023, le projet de stablecoin commun avec la Russie souligne une vision régionale stratégique, avec la création d’un mécanisme alternatif pour les règlements commerciaux. Ce partenariat pourrait inspirer d’autres pays cherchant à se libérer de la domination du dollar et des sanctions dans le commerce mondial.

En réglementant les crypto-monnaies, l’Iran adopte une approche visant à stimuler son économie tout en contournant les sanctions internationales. En raison des sanctions américaines, il est interdit aux plateformes internationales d’actifs numériques de fournir des services aux utilisateurs iraniens. Selon une étude diffusée en octobre 2024, il existerait 90 plateformes de trading de crypto-monnaies en activité en Iran. Parmi ceux-ci, plus de 10 fonctionnent comme des échanges centralisés avec des sites Web et des applications. Il y aurait entre 15 à 19 millions d’utilisateurs actifs.

Pour rester informé des évolutions sur les crypto-monnaies et les stratégies économiques mondiales, abonnez-vous à notre newsletter ou rejoignez notre groupe WhatsApp. Découvrez comment les nouvelles technologies redessinent l’économie mondiale.

Ransomware : Gueule de bois pour Stoli Group, le roi de la vodka

Stoli Group, célèbre fabricant de vodka, attribue son dépôt de bilan à une attaque de ransomware en août, aggravant une situation financière déjà tendue.

Le fabricant de vodka Stoli Group, connu pour ses produits emblématiques comme la vodka Stoli, a révélé qu’une attaque de ransomware en août 2024 avait considérablement aggravé ses difficultés financières, conduisant deux de ses filiales américaines à déposer le bilan. L’incident a désactivé son système ERP, obligeant l’entreprise à passer à une gestion manuelle, perturbant ses opérations et compliquant sa relation avec ses créanciers.

Ce ransomware, bien qu’aucun groupe n’ait encore revendiqué l’attaque, s’inscrit dans un contexte de défis multiples pour Stoli : des batailles juridiques prolongées avec le gouvernement russe, des sanctions internationales et une baisse de la demande post-pandémie. En proie à une dette de 84 millions de dollars, l’entreprise lutte pour maintenir ses opérations, visant une restauration de ses systèmes au premier trimestre 2025. Cette affaire illustre l’impact dévastateur des cyberattaques sur les grandes entreprises et leur stabilité financière.

Une attaque de ransomware paralysante

En août 2024, Stoli Group a été victime d’une attaque de ransomware ayant perturbé l’ensemble de son infrastructure informatique, y compris son système de planification des ressources (ERP). Ce système était crucial pour les opérations globales, et sa désactivation a forcé l’entreprise à basculer vers des processus manuels pour gérer ses fonctions internes, notamment la comptabilité.

Les perturbations causées par cette attaque ont également compliqué la communication avec les créanciers, Stoli étant incapable de fournir des rapports financiers actualisés. Cette incapacité à répondre aux exigences des prêteurs a aggravé la situation financière, contribuant directement au dépôt de bilan de ses filiales américaines, Stoli Group USA et Kentucky Owl.

« L’attaque a provoqué des problèmes opérationnels importants dans toutes les sociétés du groupe Stoli, y compris Stoli USA et KO, en raison de la désactivation du système de planification des ressources de l’entreprise (ERP) du groupe Stoli et du passage forcé de la plupart des processus internes du groupe Stoli (y compris les fonctions comptables) à un mode de saisie manuelle.« 

Aucun groupe de ransomware n’a encore revendiqué l’attaque, et la société n’a pas précisé si une rançon a été versée. Stoli vise à restaurer ses systèmes d’ici le premier trimestre 2025, mais les pertes opérationnelles restent lourdes.

La branche américaine de la société a été créée en 2013 et distribue tous ses produits aux États-Unis. En plus de la vodka homonyme Stoli, la société possède plusieurs autres marques internationales d’alcool.

Un contexte économique et juridique déjà tendu

L’impact du ransomware s’ajoute à une série de défis majeurs pour Stoli Group, dont des batailles juridiques prolongées avec le gouvernement russe. Depuis un décret de Vladimir Poutine en 2000 cherchant à renationaliser la marque, Stoli a été confrontée à une série de poursuites et de confiscations, culminant avec la saisie en 2022 de ses deux dernières distilleries en Russie, d’une valeur estimée à 100 millions de dollars.

En juillet 2024, un gouvernement local russe a qualifié Stoli d’« extrémiste », citant son soutien aux réfugiés ukrainiens. Ces mesures, combinées aux coûts juridiques globaux et à la perte d’actifs, ont mis une pression énorme sur les finances de l’entreprise.

La pandémie de COVID-19 et l’inflation ont également joué un rôle. Une baisse de la demande d’alcool, combinée à une hausse des coûts opérationnels, a entraîné une érosion des marges bénéficiaires, exacerbant les défis financiers.

Ransomware : une menace pour la stabilité des entreprises

L’attaque contre Stoli n’est pas un cas isolé. Les cyberattaques par ransomware continuent de causer des pertes massives aux entreprises dans divers secteurs. En 2023, la Brunswick Corporation a estimé les pertes liées à un ransomware à 85 millions de dollars, tandis qu’un libraire canadien a déclaré des pertes de 50 millions de dollars dues à une attaque ayant paralysé ses opérations pendant des semaines.

L’impact des ransomwares va au-delà des pertes financières immédiates, affectant la réputation des entreprises, leur relation avec les créanciers et leur capacité à maintenir des opérations normales. Applied Materials, fournisseur pour l’industrie des semi-conducteurs, a rapporté des pertes potentielles de 250 millions de dollars à cause d’une attaque contre l’un de ses fournisseurs.

Pour Stoli, cette attaque de ransomware a agi comme un catalyseur, accélérant un dépôt de bilan rendu inévitable par des pressions économiques, juridiques et opérationnelles multiples. Ces incidents soulignent la nécessité pour les entreprises de renforcer leurs défenses cybernétiques et de planifier des réponses rapides aux attaques.

L’attaque de ransomware contre Stoli Group illustre l’impact dévastateur des cyberattaques sur les grandes entreprises. Elle montre comment ces incidents, combinés à des pressions économiques et juridiques, peuvent pousser des organisations autrefois solides à la faillite.

En France, même constat pour l’opérateur Octave placé en redressement à la suite d’une cyberattaque. Une attaque informatique qui a mis au tapis l’entreprise, mais aussi et surtout de nombreuses entreprises partenaires, et leur boutique en ligne, obligées de ressortir, crayon et papier en magasin physique. Certaines boutiques ont été relancée… 3 mois aprés l’attaque !

Abonnez-vous à la newsletter de ZATAZ.COM et rejoignez notre groupe WhatsApp pour rester informé des dernières actualités et des meilleures pratiques en matière de cybersécurité.

Le géant BT cible d’une tentative de cyberattaque par le groupe Black Basta

BT Group, acteur majeur des télécommunications britanniques, confirme une tentative de cyberattaque, revendiquée par le groupe de ransomware Black Basta.

BT Group, pilier des télécommunications britanniques, a révélé une tentative de cyberattaque visant sa plateforme de conférence. Le groupe de ransomware Black Basta, apparu en 2022, a revendiqué l’incident, affirmant avoir exfiltré des données sensibles, notamment des informations personnelles sur les employés et des accords de non-divulgation.

Selon un porte-parole de BT, l’incident a été rapidement circonscrit à une partie spécifique de la plateforme, sans impact sur les services de conférence en direct ni sur les infrastructures critiques de l’entreprise. BT, qui emploie environ 100 000 personnes et génère plus de 20 milliards de livres sterling de chiffre d’affaires, collabore avec les autorités pour enquêter sur cet incident.

Black basta, un acteur redouté du ransomware

Apparu en 2022, le groupe de ransomware Black Basta est rapidement devenu une menace notable, ciblant des secteurs stratégiques tels que la santé et les infrastructures critiques. Son modèle repose sur le double extorsion : chiffrer les données des entreprises tout en menaçant de publier des informations sensibles sur leur site de fuites.

Dans le cas de BT, Black Basta prétend avoir obtenu des informations personnelles relatives aux employés ainsi que des accords de non-divulgation et d’autres documents sensibles. Bien que BT n’ait pas confirmé ces revendications, cette tentative montre que même les géants des télécommunications ne sont pas à l’abri des cybermenaces sophistiquées.

« Black Basta : un groupe de ransomware qui cible des secteurs stratégiques avec des méthodes de double extorsion. »

Les autorités américaines ont déjà émis des avertissements concernant Black Basta, en raison de son implication dans des attaques à grande échelle. Ce groupe continue d’évoluer, adoptant des techniques avancées pour contourner les défenses des entreprises et exploiter leurs vulnérabilités.

Une tentative d’attaque circonscrite mais préoccupante

BT a rapidement réagi en isolant la plateforme de conférence affectée, limitant ainsi l’impact de l’incident. L’entreprise a confirmé que les serveurs touchés ne prennent pas en charge ses services de conférence en direct et que les infrastructures critiques, telles que les centraux téléphoniques britanniques, n’ont pas été affectées.

Cependant, l’attaque soulève des questions sur la sécurité des données d’entreprise et les informations sensibles détenues par BT. Les fichiers présentés par Black Basta comme preuve de la compromission incluraient des informations personnelles sur les employés et des documents confidentiels, renforçant les préoccupations quant à l’exposition des données internes.

« L’incident illustre les risques croissants pour les entreprises gérant des infrastructures critiques. »

BT travaille activement avec les régulateurs et les forces de l’ordre pour enquêter sur cet incident et renforcer ses défenses. Cette réponse souligne l’importance de collaborations rapides et efficaces pour minimiser les impacts des cyberattaques.

Un rappel des menaces pour les infrastructures critiques

L’attaque contre BT s’inscrit dans un contexte de cybermenaces croissantes ciblant les entreprises gérant des infrastructures critiques. En tant que fournisseur historique de télécommunications au Royaume-Uni, BT joue un rôle central dans l’écosystème technologique national. Toute attaque visant ses systèmes pourrait avoir des conséquences graves pour les services dépendant de son infrastructure.

Les groupes de ransomware comme Black Basta exploitent les vulnérabilités des entreprises pour exfiltrer des données sensibles et exercer une pression financière et réputationnelle. Cette attaque met en évidence l’importance pour les entreprises stratégiques de renforcer leurs systèmes de sécurité, d’investir dans des solutions de détection avancées et de former leurs employés à reconnaître les menaces.

Cette tentative de compromission, bien que limitée dans son impact immédiat, est un rappel que les entreprises doivent rester vigilantes face à des acteurs cybercriminels toujours plus audacieux et sophistiqués.

Cette tentative de cyberattaque contre BT Group illustre une fois de plus les risques auxquels sont confrontées les entreprises gérant des infrastructures critiques. A voir maintenant si l’incident a bien été circonscrit.
Pour rester informé des cybermenaces et découvrir des solutions pour protéger votre organisation, abonnez-vous à la newsletter de ZATAZ.COM et rejoignez notre groupe WhatsApp. Ensemble, préparons-nous face à l’évolution des cybermenaces mondiales !

Cyberattaque ciblant une multinationale américaine : enquête sur une offensive chinoise sophistiquée

Une multinationale américaine, possédant des actifs en Chine, a été victime d’une cyberattaque sophistiquée orchestrée par des pirates chinois entre avril et août 2024.

Entre avril et août 2024, une entreprise américaine d’envergure internationale, active en Chine, a été la cible d’une cyberattaque orchestrée par un groupe de pirates chinois. Bien que le nom de l’entreprise reste confidentiel, cette attaque s’inscrit dans un contexte de cyberespionnage intensifié visant les grandes entreprises opérant sur le marché chinois.

Les experts de Symantec ont identifié des indices clairs pointant vers une stratégie élaborée impliquant des outils open source comme PowerShell, FileZilla et WinRAR, mais également des méthodes complexes comme le « Kerberoasting ».

Les assaillants ont exploité des vulnérabilités des systèmes, notamment les serveurs Exchange, pour exfiltrer des données sensibles. Cette attaque s’ajoute à une série d’actions malveillantes similaires, notamment celles du groupe Daggerfly, qui avait ciblé cette même entreprise en 2023. Une enquête approfondie révèle les tactiques et les outils utilisés, ainsi que leurs implications sur la cybersécurité mondiale.

Un scénario bien orchestré : des attaques ciblées et des outils open source

L’attaque a débuté le 11 avril 2024, marquant le point de départ d’une campagne cybercriminelle méticuleusement orchestrée. Les assaillants ont commencé par exploiter les commandes Windows Management Instrumentation (WMI) pour explorer l’infrastructure cible et collecter des données critiques. Rapidement, des techniques avancées comme le « Kerberoasting » ont été utilisées pour interroger Active Directory et obtenir des informations d’authentification.

Un des points marquants de cette attaque est l’utilisation d’outils open source bien connus dans le domaine de la cybersécurité, comme FileZilla et PuTTY, rebaptisé en « putty.exe ». Cette approche, surnommée « vivre de la terre », consiste à détourner des outils légitimes pour éviter la détection. De plus, PowerShell et WinRAR ont été mis à contribution pour compresser et exfiltrer les données, tandis que PsExec a permis une gestion à distance des ressources piratées.

Les cybercriminels ont su structurer leurs attaques en répartissant les rôles entre différentes machines, accentuant l’efficacité de leur intrusion. Cette méthodologie témoigne d’une organisation poussée, où chaque machine se voyait attribuer une tâche spécifique, qu’il s’agisse de la collecte d’informations, de l’extraction ou de la persistance réseau.

Empreintes numériques et pistes chinoises

Des éléments retrouvés sur les systèmes compromis relient directement cette attaque au groupe chinois Crimson Palace. Parmi ces indices figurent des fichiers malveillants utilisés dans des attaques similaires par ce groupe par le passé. Les pirates ont également usé d’une DLL malveillante, introduite le 13 juin via « iTunesHelper.exe », renforçant la complexité de l’attaque.

Ce type d’opération reflète une approche méthodique. L’utilisation d’outils comme Impacket démontre la maîtrise des techniques modernes de cyberespionnage. Crimson Palace est connu pour ses campagnes visant à collecter des renseignements industriels et stratégiques, notamment en exploitant les infrastructures critiques d’entreprises étrangères opérant en Chine.

L’enquête révèle aussi une résilience réseau impressionnante mise en place par les assaillants. À l’aide de modifications dans le registre, de WMI et de PsExec, ils ont établi des points d’entrée persistants pour garantir un accès prolongé, même après la découverte initiale de l’intrusion.

Des leçons à tirer pour la cybersécurité mondiale

Les outils et méthodes employés dans cette attaque illustrent une tendance préoccupante : l’adoption par les cybercriminels d’une approche hybride mêlant exploitation des vulnérabilités internes et utilisation d’outils open source. Cette combinaison leur permet d’opérer sous le radar des systèmes de détection classiques.

Les experts de Symantec insistent sur la nécessité pour les entreprises de surveiller en continu leurs infrastructures, en particulier les serveurs Exchange, souvent ciblés pour leur valeur stratégique. Par ailleurs, la sophistication de cette attaque met en lumière l’importance de la formation des équipes internes à la cybersécurité et la mise en place de politiques rigoureuses de gestion des accès.

Les entreprises doivent également investir dans des solutions de détection avancées, capables d’identifier les comportements anormaux liés aux outils open source et aux techniques comme le « Kerberoasting ». Enfin, les partenariats internationaux restent essentiels pour répondre aux menaces transnationales, en particulier face à des groupes comme Crimson Palace ou Daggerfly.

Cette attaque rappelle l’importance de rester vigilant face aux menaces cybernétiques sophistiquées. Pour approfondir vos connaissances sur la cybersécurité et suivre les dernières actualités, abonnez-vous à notre newsletter et rejoignez notre groupe WhatsApp.

Les opérateurs téléphoniques refusent de fournir des données de sécurité à l’armée américaine

Les opérateurs téléphoniques américains refusent de partager avec le Pentagone les résultats de tests de sécurité, invoquant le secret professionnel.

Le refus des opérateurs téléphoniques de partager les résultats de tests de sécurité avec le Pentagone soulève des préoccupations majeures en matière de cybersécurité nationale.

Le 4 décembre 2024, une lettre révélait que des entreprises de télécommunications américaines refusaient de fournir au Département de la Défense les résultats de leurs tests et audits de sécurité numérique, invoquant le privilège avocat-client. Cette situation a suscité l’indignation de sénateurs, qui estiment que le Pentagone, en tant que l’un des plus grands acheteurs de services téléphoniques sans fil aux États-Unis, devrait exiger des normes de cybersécurité plus strictes de la part de ses fournisseurs.

Un refus justifié par le secret professionnel

Selon les informations divulguées par Reuters, le Pentagone a sollicité les résultats de tests et d’audits de sécurité numérique auprès des opérateurs téléphoniques avec lesquels il contracte pour des services de télécommunications. Cependant, ces entreprises ont refusé de partager ces informations, arguant qu’elles sont protégées par le privilège « avocat-client« . Cette position a été confirmée par des réponses fournies au sénateur démocrate Ron Wyden [lire].

Les réponses du Département de la Défense n’ont pas nommé spécifiquement les opérateurs concernés. Cependant, il est connu que des entreprises telles qu’AT&T, Verizon et T-Mobile fournissent des services sans fil commerciaux pour des usages non classifiés au sein du gouvernement. Ces entreprises n’ont pas immédiatement répondu aux sollicitations pour commenter cette affaire.

Une cybersécurité nationale en question

La sécurité des télécommunications américaines, en particulier via des opérateurs commerciaux, est devenue une préoccupation majeure après une série d’intrusions attribuées à des hackers chinois. Des responsables américains ont précédemment allégué qu’un groupe de hackers, surnommé « Salt Typhoon », avait dérobé des enregistrements audio téléphoniques limités, ainsi qu’une grande quantité de données d’appels. Ces enregistrements concernaient principalement des personnes dans la région de Washington.

Les autorités chinoises ont qualifié ces allégations de désinformation, affirmant que Pékin « s’oppose fermement et combat les cyberattaques et le cybervol sous toutes ses formes ». Le jeudi suivant la révélation de cette affaire, les sénateurs devaient recevoir un briefing confidentiel sur « Salt Typhoon » et son impact sur les données américaines.

Dans une lettre co-signée avec le sénateur républicain Eric Schmitt, le sénateur Wyden a exprimé son mécontentement face à cette situation. Ils ont souligné que, bien que le Pentagone soit l’un des plus grands acheteurs de services téléphoniques sans fil aux États-Unis, il n’a pas utilisé son pouvoir d’achat pour exiger des défenses cybernétiques et une responsabilité accrues de la part des opérateurs.

Implications pour la sécurité nationale

Le refus des opérateurs de partager des informations cruciales avec le Département de la Défense soulève des questions sur la capacité du gouvernement à protéger ses communications sensibles. Cette situation met en lumière la nécessité d’une collaboration renforcée entre le secteur privé et les agences gouvernementales pour assurer la sécurité des infrastructures critiques.

Les opérateurs de télécommunications ont l’obligation de protéger les données de leurs utilisateurs. En France, par exemple, le Règlement Général sur la Protection des Données (RGPD) impose aux opérateurs de mettre en place des mesures techniques et organisationnelles pour assurer la sécurité des données personnelles. Ils doivent également notifier toute violation de données à la CNIL dans les 72 heures et, si nécessaire, informer les personnes concernées.

L’accès des autorités publiques aux données conservées par les opérateurs téléphoniques est encadré par la loi. En France, par exemple, l’accès aux données de trafic des communications électroniques par les autorités publiques constitue une ingérence dans les droits fondamentaux, qui doit être proportionnée et justifiée par des motifs légitimes, tels que la prévention et la répression des infractions pénales. En France, les opérateurs de télécommunication sont tenus de conserver les données de connexion de leurs utilisateurs pendant un an à des fins de lutte contre la criminalité et le terrorisme. Cette obligation a été confirmée par le Conseil d’État, qui a jugé que la conservation généralisée des données est justifiée par la menace existante pour la sécurité nationale.

La réticence des opérateurs téléphoniques américains à partager des informations de sécurité avec le Département de la Défense met en lumière les défis complexes de la cybersécurité nationale. Il est essentiel que les entreprises et les gouvernements collaborent étroitement pour protéger les infrastructures critiques et les données sensibles. Les exemples internationaux, tels que les réglementations européennes sur la protection des données, peuvent offrir des perspectives sur la manière de concilier la sécurité nationale et la protection des droits individuels.

L’ambiance est-elle que même le FBI incite à l’utilisation de messageries chiffrées ! Dans une alerte de ce 4 décembre, la CISA (Cybersecurity and Infrastructure Security Agency), la NSA (National Security Agency), le FBI (Federal Bureau of Investigation), le Centre australien de cybersécurité (ACSC), le Centre canadien pour la cybersécurité (CCCS), et le Centre national de cybersécurité de Nouvelle-Zélande (NCSC-NZ) alertent sur une vaste campagne d’espionnage menée par des acteurs affiliés à la République populaire de Chine (RPC). Ces derniers auraient compromis les réseaux de grands fournisseurs mondiaux de télécommunications pour accéder à des informations sensibles. Cette alerte vise à fournir des pratiques exemplaires pour protéger les infrastructures et équipements critiques, tout en renforçant leur visibilité et leur durcissement face aux menaces.

Pour anticiper ces défis, il est essentiel de rester informé et de mettre en place des stratégies de défense modernes et adaptatives. Rejoignez la newsletter de ZATAZ MEDIA et le Groupe WhatsApp pour ne rien manquer des actualités et des conseils en cybersécurité.

2025 : IA et ingénierie sociale aux mains des hackers ?

Alors que 2024 s’achève, voici les prédictions de Data Security Breach pour 2025, une année où l’Intelligence Artificielle (IA) et les attaques sur les identités promettent de redéfinir le paysage de la cybersécurité. Avec une sophistication accrue des cybermenaces, les entreprises et individus devront redoubler de vigilance face aux nouvelles formes d’ingénierie sociale et d’attaques assistées par IA.

Les plateformes cloud comme AWS, GCP, et autres environnements similaires, devenues indispensables pour les entreprises, continuent d’être des cibles de choix pour les cybercriminels. La stratégie des attaquants n’a jamais été aussi claire : compromettre des identités plutôt que des systèmes.

Les vulnérabilités liées aux identités, telles que :

Comptes à privilèges excessifs avec identifiants faibles.
Comptes d’anciens collaborateurs désactivés mais non sécurisés.
Accès dormant laissé actif après une démission.
permettent aux attaquants de s’infiltrer sans déclencher d’alertes. Une fois un compte compromis, ces acteurs malveillants peuvent « se connecter » aux ressources sensibles, sans effort ni piratage technique complexe. La sécurisation des identités devient ainsi une priorité absolue pour les entreprises en 2025.

L’IA : entre innovation et menace

Une IA plus avancée pour la détection des menaces. En 2025, les systèmes d’IA devraient atteindre de nouveaux sommets. Des modèles avancés permettront :

Une détection améliorée des menaces internes avec une précision inégalée.
Une prédiction proactive des cyberattaques, limitant leur impact avant qu’elles ne se concrétisent.
La collaboration mondiale d’IA pour instaurer des standards de sécurité réactive et proactive.

La répression de l’IA générative

Toutefois, les entreprises seront également confrontées à un revers de la médaille. En 2025, les dirigeants comprendront que l’IA générative n’apporte pas que des avantages. Nous pourrions voir apparaitre un usage restreint et contrôlé autour de cas spécifiques ayant prouvé leur utilité. Les applications non essentielles seront limitées pour éviter des dérives coûteuses et risquées. Cependant, le contrôle s’annonce déjà très compliqué et potentiellement liberticide.

Ingénierie sociale et arnaques avancées : des outils plus puissants

Ingénierie sociale sophistiquée. L’ingénierie sociale, une méthode classique d’exploitation des comportements humains, continuera d’évoluer en 2025 grâce à l’IA générative. Cette dernière permettra de :

Créer des contenus réalistes (textes, images, voix, vidéos) pour tromper les cibles.
Améliorer la personnalisation des attaques, rendant les campagnes de phishing presque indétectables.
Les acteurs malveillants pourront exploiter ces outils pour produire des contenus sophistiqués à faible coût, augmentant l’impact psychologique sur leurs victimes.

Les arnaques vocales (vishing) et les vidéos générées par IA (deepfakes) deviendront encore plus convaincantes en 2025. L’une des innovations les plus inquiétantes sera la combinaison de voix synthétiques et de deepfakes vidéo lors d’appels en temps réel. Cette technologie permettra aux cybercriminels :

D’interagir directement avec leurs victimes en simulant l’apparence et la voix d’un proche ou d’un supérieur hiérarchique.
De manipuler des employés pour autoriser des transferts de fonds ou divulguer des informations sensibles.
Multiplication des menaces assistées par IA

L’IA générative permettra des campagnes de phishing d’une précision jamais vue. Les attaques utiliseront des données publiques ou compromises pour créer des e-mails, messages ou appels authentiques et ciblés.

Exploitation des vulnérabilités à distance

Les cyberattaques à distance, comme le minage illicite de cryptomonnaies, resteront un vecteur de menace majeur. Couplées à l’IA générative, ces attaques deviendront plus complexes, contournant les mesures de sécurité traditionnelles et nécessitant des contre-mesures sophistiquées.

Se préparer aux défis cybersécurité de 2025

Les prévisions du Threat Labs soulignent que 2025 sera une année charnière pour la cybersécurité. Les entreprises et les individus devront investir dans des technologies modernes et repenser leurs stratégies pour contrer ces nouvelles menaces. Quelques axes clés pour se préparer :

Renforcer la gestion des identités et des accès : Supprimer les comptes dormants, implémenter des politiques robustes de mots de passe et activer une authentification multifactorielle.
Investir dans l’IA pour la sécurité : Intégrer des systèmes capables de détecter et de prévenir les comportements anormaux.
Sensibiliser les employés : Former les collaborateurs à reconnaître les tactiques d’ingénierie sociale, même lorsqu’elles sont sophistiquées.
Collaborer à l’échelle mondiale : Participer à des initiatives internationales pour établir des standards de sécurité contre les menaces générées par l’IA.

En 2025, le paysage de la cybersécurité sera marqué par des avancées technologiques et des menaces inédites. L’IA générative, bien qu’offrant des opportunités de protection sans précédent, sera également exploitée par des cybercriminels toujours plus inventifs.

Pour anticiper ces défis, il est essentiel de rester informé et de mettre en place des stratégies de défense modernes et adaptatives. Rejoignez la newsletter de ZATAZ MEDIA et le Groupe WhatsApp pour ne rien manquer des actualités et des conseils en cybersécurité.

Comment maîtriser le SEO pour un site web performant ?

En matière de visibilité sur le web, le SEO (Search Engine Optimization), ou optimisation pour les moteurs de recherche, est devenu une nécessité incontournable pour toute entreprise ou organisation souhaitant se démarquer dans un environnement numérique ultra-concurrentiel. Mais de quoi s’agit-il exactement ? À quoi sert-il, et quels outils sont essentiels pour réussir dans ce domaine ? Voici un tour d’horizon précis et concret de l’univers du SEO.

Qu’est-ce que le SEO ?

Le SEO désigne l’ensemble des techniques utilisées pour améliorer le positionnement d’un site web dans les résultats des moteurs de recherche, tels que Google. Ces techniques visent à rendre un site plus pertinent aux yeux des algorithmes, afin qu’il soit mieux classé lorsque des utilisateurs effectuent des recherches liées à son contenu.

Contrairement au SEA (Search Engine Advertising), qui repose sur des campagnes publicitaires payantes, le SEO repose sur des efforts organiques, sans coût direct par clic. L’objectif est d’attirer un trafic durable et qualifié, sans dépendre exclusivement des budgets publicitaires.

À quoi sert le SEO ?

Un bon SEO est essentiel pour plusieurs raisons :

  1. Gagner en visibilité : Être bien classé dans les résultats de recherche augmente considérablement les chances que des internautes visitent votre site. Environ 75 % des utilisateurs ne consultent jamais la deuxième page des résultats Google.
  2. Attirer un trafic qualifié : En optimisant le SEO, vous ciblez directement des utilisateurs intéressés par vos produits ou services.
  3. Améliorer l’expérience utilisateur : Un site bien optimisé est généralement rapide, facile à naviguer, et pertinent, ce qui satisfait à la fois les moteurs de recherche et les visiteurs.
  4. Booster la crédibilité de votre marque : Être en première position sur des requêtes pertinentes renforce la confiance des utilisateurs envers votre entreprise.

Pour en savoir plus sur les avantages et les solutions offertes dans ce domaine, cliquez ici.

Les piliers du SEO

Le SEO repose sur trois grands axes :

  1. Le SEO technique : Cela inclut des aspects tels que la vitesse de chargement, la compatibilité mobile, ou la structure des URLs.
  2. Le contenu : Rédiger un contenu pertinent et original est essentiel pour répondre aux intentions de recherche des internautes.
  3. Le netlinking : Obtenir des liens entrants de qualité, venant de sites reconnus, est un facteur majeur d’autorité pour les moteurs de recherche.

Les meilleurs outils pour optimiser le SEO

L’un des secrets d’une stratégie SEO efficace est l’utilisation des bons outils pour analyser, optimiser et suivre vos performances. Voici une liste des incontournables :

1. Google Analytics et Google Search Console

Gratuits et puissants, ces outils de Google permettent d’analyser le trafic, de surveiller les performances de votre site, et de détecter des problèmes techniques susceptibles d’impacter le référencement.

2. SEMrush

Cet outil est une référence pour analyser vos mots-clés, évaluer la concurrence, et suivre l’évolution de votre classement. Avec SEMrush, vous obtenez également des recommandations précises pour optimiser vos pages.

3. Ahrefs

Idéal pour le netlinking, Ahrefs vous aide à découvrir les liens pointant vers votre site, à en analyser la qualité, et à en trouver de nouveaux. Vous pouvez également surveiller les backlinks de vos concurrents.

4. Yoast SEO

Pour les sites créés sur WordPress, Yoast SEO est un plugin indispensable. Il guide la rédaction et l’optimisation de vos contenus pour qu’ils répondent aux meilleures pratiques SEO.

5. Screaming Frog

Cet outil d’analyse technique scanne votre site pour identifier les problèmes qui pourraient freiner votre référencement, comme les erreurs 404 ou des balises manquantes.

6. Ubersuggest

Développé par Neil Patel, Ubersuggest est une solution accessible et performante pour explorer des idées de mots-clés et améliorer votre stratégie de contenu.

En combinant ces outils avec une stratégie bien pensée, vous pouvez atteindre un niveau de performance SEO impressionnant.

SEO en Belgique : une opportunité à saisir

Le SEO n’a pas de frontières, et son importance est également cruciale en Belgique. Les entreprises belges, qu’elles soient francophones ou néerlandophones, peuvent considérablement augmenter leur présence numérique grâce à des stratégies de référencement adaptées. Par exemple, une PME à Bruxelles cherchant à attirer une clientèle locale bénéficiera d’une optimisation locale, tandis qu’une start-up technologique à Anvers privilégiera un SEO axé sur des marchés globaux.

Exemples concrets de réussite grâce au SEO

  1. Un site e-commerce dans la mode : Une boutique en ligne spécialisée dans les vêtements écoresponsables a vu son trafic organique augmenter de 200 % en un an grâce à une refonte SEO combinant des mots-clés de niche et une stratégie de netlinking avec des blogs influents.
  2. Une agence immobilière locale : En utilisant des mots-clés géolocalisés comme « agence immobilière Lille » et en optimisant ses fiches Google My Business, l’agence a doublé ses leads en six mois.
  3. Un blog culinaire : En publiant régulièrement des recettes optimisées pour des recherches populaires (« meilleures recettes de pâtes faciles »), ce blog a multiplié par trois ses abonnements à sa newsletter.

En conclusion

Le SEO est une discipline à la fois complexe et indispensable pour toute organisation souhaitant prospérer en ligne. Que vous soyez une start-up, une PME ou une multinationale, investir dans le SEO est l’une des meilleures façons d’améliorer votre visibilité, de fidéliser vos clients, et d’accroître vos ventes. Armé des bons outils et d’une stratégie solide, vous êtes prêt à gravir les échelons des résultats de recherche et à tirer parti du potentiel immense du référencement naturel.

Le métier de SSIAP : rôle et missions essentielles de la sécurité incendie

Le Service de Sécurité Incendie et d’Assistance à Personnes, plus connu sous son acronyme SSIAP, joue un rôle crucial dans la sécurité des établissements recevant du public (ERP) et des immeubles de grande hauteur (IGH). La sécurité des personnes et des biens, dont l’environnement informatique, en cas d’incendie ou d’incidents majeurs, est au cœur des préoccupations des agents SSIAP, chargés de veiller, prévenir et intervenir.

Mais qu’est-ce exactement le SSIAP ? Quelles sont les missions de ce service et pourquoi est-il si indispensable ? Dans cet article, nous découvrirons en profondeur les responsabilités des agents SSIAP, leur formation et leur quotidien, pour mieux comprendre leur importance dans la sécurité incendie.

Qu’est-ce que le SSIAP ?

Le SSIAP, ou « Service de Sécurité Incendie et d’Assistance à Personnes », est une qualification spécifique dédiée à la sécurité incendie, particulièrement dans les bâtiments accueillant du public et dans les immeubles de grande hauteur. SSIAP signification : cela renvoit à une spécialisation en sécurité incendie pour laquelle un personnel qualifié est formé et certifié. Les agents SSIAP sont formés pour réagir de manière efficace face aux incendies, garantir une évacuation rapide des lieux, sécuriser les installations, et fournir une assistance immédiate aux personnes en situation de danger.

Il existe trois niveaux de certification SSIAP : SSIAP 1, SSIAP 2, et SSIAP 3, chacun correspondant à un niveau de responsabilité et de compétences accru. Le SSIAP 1 forme les agents de sécurité incendie à l’exécution des tâches de base de prévention et d’intervention. Le SSIAP 2 qualifie les chefs d’équipe pour la supervision des agents, tandis que le SSIAP 3 désigne les chefs de service, chargés de la gestion globale de la sécurité incendie au sein d’un établissement.

Les missions principales d’un agent SSIAP

Les missions d’un agent SSIAP sont diversifiées et demandent une vigilance constante, une capacité d’anticipation ainsi qu’une réactivité sans faille. Dans les grandes lignes, leurs missions se répartissent en quatre grands axes : la prévention des incendies, l’assistance à personnes, l’intervention en cas d’incendie, et la gestion des installations de sécurité incendie.

  1. La prévention des incendies
    La prévention est le pilier central des missions des agents SSIAP. Avant même de devoir intervenir, ils sont chargés de veiller à ce que les normes de sécurité incendie soient respectées. Cela inclut des rondes régulières pour détecter tout risque potentiel, le contrôle des issues de secours, des dispositifs d’alarme incendie, et des extincteurs. La prévention passe également par une sensibilisation continue du personnel et des occupants aux consignes de sécurité, pour garantir une évacuation rapide et ordonnée en cas de sinistre.
  2. L’assistance à personnes
    En cas d’incendie, les agents SSIAP sont responsables de l’évacuation et de l’assistance aux personnes en situation de danger. Ils s’assurent que les procédures d’évacuation sont bien appliquées, viennent en aide aux personnes en difficulté (personnes à mobilité réduite, enfants, personnes paniquées), et veillent à leur sécurité jusqu’à ce qu’elles soient hors de danger. Leur présence et leur action immédiate sont essentielles pour réduire les risques de blessure et rassurer les occupants pendant l’évacuation.
  3. L’intervention en cas d’incendie
    Lorsqu’un incendie se déclare, la rapidité d’intervention est essentielle pour éviter sa propagation et minimiser les dégâts. Les agents SSIAP suivent une formation poussée pour éteindre les incendies avec des moyens appropriés et utiliser les équipements de sécurité tels que les extincteurs, les lances à incendie et les systèmes de désenfumage. Ils collaborent avec les pompiers en leur fournissant des informations cruciales (plans d’évacuation, accès aux points névralgiques) pour faciliter leur intervention.
  4. La gestion des installations de sécurité incendie
    Un autre aspect fondamental de leur mission est la vérification et la maintenance des installations de sécurité incendie, comme les détecteurs de fumée, les alarmes, les dispositifs de désenfumage et les portes coupe-feu. Cette surveillance régulière permet de s’assurer que ces équipements sont toujours en parfait état de fonctionnement et qu’ils répondent aux normes légales. En cas de dysfonctionnement, les agents SSIAP sont responsables de signaler et de coordonner les réparations pour éviter tout risque.

Les qualités et la formation d’un agent SSIAP

Devenir agent SSIAP nécessite de suivre une formation spécifique, réglementée par la loi. La formation SSIAP comprend des cours théoriques et pratiques pour acquérir les compétences en sécurité incendie, en évacuation, et en gestion de crise. Cette formation inclut des simulations d’incendies, des exercices d’évacuation et des études de cas pour préparer les agents aux situations les plus diverses.

Les qualités requises pour ce métier sont nombreuses : une excellente condition physique, un sens aigu de l’observation, de la rigueur, un bon esprit d’équipe, et une capacité de gestion du stress. En effet, en situation d’urgence, il est crucial pour un agent SSIAP de garder son sang-froid, de rester concentré, et de prendre des décisions rapides pour assurer la sécurité des personnes. Un bon agent SSIAP est également doté d’une grande capacité de communication, car il est en contact direct avec le public et doit savoir transmettre des consignes claires en cas d’évacuation.

Un maillon indispensable de la sécurité incendie

Les agents SSIAP sont aujourd’hui des acteurs incontournables dans la prévention et la gestion des incendies. Grâce à leur présence et à leurs actions, ils contribuent à éviter des drames humains et matériels au sein des établissements qu’ils surveillent. Ils jouent également un rôle pédagogique en sensibilisant régulièrement les occupants et en veillant à ce que les règles de sécurité soient respectées.

Ainsi, le SSIAP ne se limite pas à une simple intervention en cas d’incendie : il assure un rôle de veille, de prévention, et de sécurité permanente. En garantissant un environnement sécurisé et en étant préparés à gérer l’inattendu, les agents SSIAP incarnent une assurance de tranquillité pour les établissements recevant du public et les immeubles de grande hauteur. Leur mission est essentielle pour la protection des individus et des biens, prouvant que la sécurité incendie est bien plus qu’un simple protocole, mais un engagement quotidien au service de tous.

Les fuites d’informations personnelles en Russie : un pays en crise

Au cours des deux dernières années, les principales sources de fuites d’informations personnelles sur les citoyens Russes ont été les magasins en ligne et les établissements médicaux, tandis que les organismes bancaires ne représentaient que 2 % de l’ensemble des fuites.

Stanislav Kuznetsov a décrit la situation en matière de protection des données en Fédération de Russie comme « déplorable », affirmant qu’au cours de cette période, les données personnelles d’au moins 90 % de la population adulte ont été rendues publiques. Cette statistique choquante souligne la vulnérabilité des systèmes de sécurité dans plusieurs secteurs cruciaux.

La majorité des fuites proviennent de secteurs tels que le commerce en ligne et les établissements médicaux, et non des institutions bancaires.

Un pic des fuites en 2023

Le vice-président a souligné que 2023 a été l’année la plus critique pour les fuites de données confidentielles. En 2024, même si le nombre d’incidents a diminué, les conséquences restent importantes. Sberbank prévoit que les dommages économiques liés aux incidents de cybersécurité atteindront environ 1 000 milliards de roubles pour la période 2023-2024. Le montant estimé des vols par les escrocs et cybercriminels en 2024 s’élève à 250 milliards de roubles.

Cette situation alarmante montre que malgré les efforts des institutions financières, la fuite des données et le vol de fonds continuent d’afficher une tendance à la hausse.

L’essor des escroqueries téléphoniques

Entre février et mars 2024, Sberbank a enregistré un pic record de 20 millions d’appels frauduleux par jour. À l’heure actuelle, ce chiffre reste élevé, avec entre 6 et 7 millions d’appels quotidiens. Les escrocs, de plus en plus habiles, perfectionnent leurs techniques et adoptent des approches toujours plus sophistiquées pour tromper leurs victimes. Un représentant d’une institution financière a déclaré qu’au cours des deux dernières années, les données personnelles d’au moins 90 % de la population adulte de la Fédération de Russie étaient devenues librement accessibles sur Internet.

La majorité des appels frauduleux proviennent de numéros masqués ou internationaux, renforçant la difficulté de leur détection par les victimes.

Malgré cela, les systèmes de sécurité des banques bloquent actuellement environ 99 % des tentatives de transfert frauduleux. Cette statistique montre l’efficacité relative des mesures prises par les institutions financières, mais aussi la nécessité de rester vigilant face aux nouvelles méthodes des criminels.

Amende en cas de fuite de données

Le chef du ministère russe du Développement numérique, Maksut Shadayev, a déclaré que la décision d’introduire des amendes en cas de fuite de données confidentielles serait prise par la Douma d’État et le gouvernement de la Fédération de Russie avant la fin de cette année. Le ministre a fait la déclaration correspondante lors de son discours lors de l’événement en cours SOC Forum 2024.

Maksut Shadayev a déclaré qu’aujourd’hui le volume total des fuites d’informations personnelles sur les citoyens russes dépasse toutes les limites acceptables. À cet égard, on s’attend à ce que les autorités russes décident d’introduire des amendes négociables pour de tels incidents de sécurité de l’information avant la fin de 2024, d’autant plus que le projet de loi correspondant a déjà été adopté en première lecture à la Douma d’État.

Le ministre du Développement numérique, lors de son discours, a également souligné qu’en Russie, il était depuis longtemps nécessaire d’introduire des mesures économiques sérieuses visant à empêcher les fuites de données confidentielles. De plus, nous parlons non seulement des données personnelles des citoyens russes, mais également des informations sur les entreprises, qui présentent également un grand intérêt pour les fraudeurs et les cybercriminels. Maksut Shadayev est convaincu que les entreprises devraient assumer une responsabilité financière importante dans les fuites d’informations confidentielles, surtout si elles concernent les données personnelles des citoyens russes.

Pour rester informé des évolutions en matière de cybersécurité, inscrivez-vous à notre newsletter ou rejoignez le groupe WhatsApp de DataSecurityBreach.