Le groupe Evasive Panda, opérant dans la sphère sinophone, utilise des mises à jour d’applications légitimes pour diffuser des malwares. Des utilisateurs d’une ONG internationale en Chine continentale ont été visés par ces malwares, distribués via des mises à jour de logiciels développés par des entreprises chinoises. Cette activité a été attribuée avec une quasi-certitude au groupe Evasive Panda, qui utilise la porte dérobée MgBot à des fins de cyberespionnage.
Des chercheurs ont découvert une campagne menée par Evasive Panda, au cours de laquelle des canaux de mise à jour d’applications légitimes chinoises ont été détournés pour distribuer le programme d’installation du malware MgBot, la principale porte dérobée de cyber espionnage utilisée par le groupe. Les utilisateurs chinois des provinces de Gansu, Guangdong et Jiangsu ont été ciblés par cette activité malveillante, qui a débuté en 2020 selon la télémétrie d’ESET. La plupart des victimes sont des membres d’une organisation non gouvernementale internationale.
En janvier 2022, il a été découvert que lors des mises à jour d’une application chinoise légitime, la porte dérobée MgBot d’Evasive Panda était également téléchargée. Des actions malveillantes similaires s’étaient déjà produites en 2020 avec plusieurs autres applications légitimes développées par des entreprises chinoises.
Evasive Panda utilise la porte dérobée personnalisée MgBot, qui a connu peu d’évolutions depuis sa découverte en 2014. À notre connaissance, aucun autre groupe n’a utilisé cette porte dérobée. Par conséquent, nous attribuons avec quasi-certitude cette activité à Evasive Panda. Au cours de notre enquête, nous avons découvert que lors des mises à jour automatiques, plusieurs composants logiciels d’applications légitimes téléchargeaient également les programmes d’installation de la porte dérobée MgBot à partir d’URL et d’adresses IP légitimes.
Lors de l’analyse des méthodes utilisées par les attaquants pour diffuser des malwares via des mises à jour légitimes, les chercheurs d’ESET ont identifié deux scénarios distincts : des compromissions de la chaîne d’approvisionnement et des attaques « adversary-in-the-middle » (AitM).
Étant donné le caractère ciblé des attaques, nous supposons que les pirates ont compromis les serveurs de mise à jour de QQ afin d’introduire un mécanisme permettant d’identifier les utilisateurs ciblés, de diffuser le malware, de filtrer les utilisateurs non ciblés et de leur fournir des mises à jour légitimes. Nous avons en effet enregistré des cas où des mises à jour légitimes ont été téléchargées via ces protocoles détournés. D’autre part, les attaques de type AitM ne seraient possibles que si les attaquants étaient en mesure de compromettre des appareils vulnérables tels que des routeurs ou des passerelles, et d’accéder à l’infrastructure des fournisseurs d’accès Internet.
La conception modulaire de MgBot lui permet d’étendre ses fonctionnalités en recevant et en déployant des modules sur les machines compromises. Cette porte dérobée est capable d’enregistrer les frappes au clavier, de voler des fichiers, des identifiants, ainsi que des contenus provenant des applications de messagerie QQ et WeChat de Tencent. Elle est également capable de capturer des flux audio et de copier le texte du presse-papiers.
Evasive Panda, également connu sous les noms de BRONZE HIGHLAND et Daggerfly, est un groupe de pirates sinophones actif depuis au moins 2012. Les recherches d’ESET ont révélé que ce groupe mène des opérations de cyberespionnage ciblant des individus en Chine continentale, à Hong Kong, à Macao et au Nigéria. Une victime de cette campagne se trouvait au Nigéria et a été infectée via le logiciel chinois Mail Master de NetEase.
La loi LOPMI, promulguée en janvier 2023, impose désormais une obligation légale aux victimes de cyberattaques de déposer plainte dans un délai de 72 heures si elles souhaitent être indemnisées par leur assurance. Cette nouvelle disposition, entrée en vigueur le lundi 24 avril, a des conséquences significatives et nécessite d’adopter les bons réflexes en cas de sinistre.
La loi LOPMI constitue une avancée majeure dans la lutte contre la cybercriminalité en France en permettant aux autorités d’avoir une meilleure visibilité sur les attaques subies par les professionnels et les entreprises. Elle apporte également des éclaircissements sur les conditions de prise en charge des risques liés à la cybersécurité, offrant ainsi un cadre législatif plus clair aux assureurs. Cependant, cette loi introduit également de nouvelles contraintes, notamment l’obligation de dépôt de plainte, qu’il est essentiel de comprendre afin d’agir de manière sereine et efficace en cas de cyberattaque.
Les changements apportés par la loi LOPMI sont les suivants : depuis le 24 avril 2023, tout professionnel ou entreprise victime d’une attaque doit déposer plainte dans un délai maximum de 72 heures à partir du moment où il a connaissance de l’incident. Ce dépôt de plainte est obligatoire pour pouvoir prétendre à une éventuelle indemnisation dans le cadre d’un contrat d’assurance Cyber en vigueur. Si la plainte n’est pas déposée dans ce délai, le professionnel ou l’entreprise ne pourra pas être indemnisé par son assureur. Cette disposition, d’ordre public, s’applique à tous les contrats d’assurance en cours, même si cette obligation n’est pas spécifiée dans les contrats.
Actions, réactions et garanties d’assistance
Il est important de noter que les garanties d’assistance peuvent être mobilisées sans attendre le dépôt de plainte afin d’aider à identifier les failles de sécurité et les données personnelles ou confidentielles compromises, ainsi que pour proposer des solutions initiales visant à limiter les conséquences de l’attaque et à constituer un dossier de recours. Toutefois, le dépôt de plainte reste obligatoire dans un délai de 72 heures.
Cette obligation concerne toutes les personnes morales (entreprises, associations, administrations publiques) et toutes les personnes physiques (professions libérales, travailleurs indépendants, etc.) qui subissent une cyberattaque dans le cadre de leurs activités professionnelles. Il est nécessaire que le professionnel ou l’entreprise soit immatriculé en France et soit assuré par un contrat d’assurance français. Les particuliers victimes d’une attaque à titre personnel ne sont donc pas concernés par cette obligation. Toutefois, il est recommandé de déposer plainte afin de faciliter l’identification des suspects et de favoriser la reconnaissance du préjudice subi par la victime.
Toutes les formes de cyberattaques sont concernées par cette loi, notamment les attaques par logiciels malveillants tels que les ransomwares, les vols de données, les attaques par déni de service (DoS/DDoS), le phishing, la modification non sollicitée d’un site Internet, les interceptions de communication, l’exploitation de vulnérabilités logicielles, etc.
En cas de cyberattaque, il est essentiel de savoir comment réagir afin de réagir de manière efficace et de protéger au mieux son entreprise. Voici les consignes à suivre : éteindre les équipements et les accès réseau, déconnecter les sauvegardes ; informer les collaborateurs des consignes à suivre ; contacter immédiatement son assureur pour limiter au plus vite les conséquences de l’incident ; alerter les forces de l’ordre sans attendre ; il est important de noter que cette alerte ne dispense pas du dépôt de plainte, qui reste obligatoire ; déposer plainte dans un délai maximum de 72 heures à partir de la prise de connaissance de l’incident ; en cas de violation de données à caractère personnel, conformément à l’article 33 du RGPD, il convient de notifier l’incident à la CNIL dans un délai de 72 heures via le site dédié de la CNIL ; mettre en place le plan de gestion de crise, y compris les mesures de continuité d’activité prévues dans le Plan de continuité d’activité (PCA) ; déclarer le sinistre à l’assureur par courrier ; faire appel au service de veille ZATAZ pour effectuer des recherches dans le darkweb et le darknet afin de détecter toute fuite d’informations susceptible d’être entre les mains de groupes de pirates.
Déposer plainte, toujours !
Pour déposer plainte, il est nécessaire de préparer sa plainte en documentant tous les éléments utiles à l’enquête : conserver toutes les traces visibles de l’attaque (photos, captures d’écran, etc.) ; dresser une liste chronologique des actions entreprises après l’attaque ; fournir ou mettre à disposition le plus de preuves possible (fichiers, photos, images, vidéos, clés USB, CD/DVD, disque dur, etc.). Ensuite, la victime doit porter plainte dans une brigade de gendarmerie ou un commissariat dans un délai de 72 heures à partir de la prise de connaissance de l’incident. Si l’entreprise est victime d’une cyberattaque à l’étranger, deux options s’offrent à elle : déposer plainte en France dans les 72 heures ou déposer plainte dans le pays où l’attaque s’est produite, également dans les 72 heures. Il est important de souligner que l’obligation de dépôt de plainte doit être respectée, à condition que l’attaque cybernétique constitue également une infraction dans ce pays.
Il est crucial de garder à l’esprit que les garanties d’assistance peuvent être mobilisées sans attendre le dépôt de plainte afin d’aider à identifier les failles de sécurité et les données personnelles ou confidentielles compromises.
En conclusion, avec l’obligation de dépôt de plainte sous 72 heures, la loi LOPMI renforce la protection des victimes de cyberattaques et contribue à une meilleure lutte contre la cybercriminalité. Il est primordial de bien comprendre cette obligation et de suivre les procédures recommandées en cas d’incident afin de maximiser les chances de récupérer les dommages subis et de garantir une indemnisation adéquate de la part de l’assureur. En adoptant une approche proactive et en restant vigilant face aux cybermenaces, les entreprises peuvent renforcer leur résilience et leur capacité à faire face aux attaques.
Il est également important de souligner que la prévention reste la meilleure stratégie contre les cyberattaques. Les entreprises doivent mettre en place des mesures de sécurité solides, telles que des pare-feu, des antivirus et des programmes de sensibilisation à la cybersécurité pour former leur personnel à reconnaître les menaces potentielles et à adopter des pratiques sécuritaires en ligne.
En définitive, la nouvelle obligation de dépôt de plainte sous 72 heures introduite par la loi LOPMI constitue une avancée significative dans la protection des victimes de cyberattaques et renforce la responsabilité des entreprises dans la sécurisation de leurs systèmes informatiques. En agissant rapidement et en suivant les procédures recommandées, les entreprises peuvent minimiser les dommages causés par les attaques et assurer une meilleure collaboration avec les autorités et les assureurs pour faire face à ces situations complexes.
Le 12 avril 2023, un tournant significatif a eu lieu en France en matière de gestion des déchets électroniques. Un décret a été adopté fixant les objectifs et les modalités de réutilisation des équipements informatiques réformés par l’État et les collectivités territoriales. Cette nouvelle réglementation a des implications considérables, à la fois pour les organisations privées et les autorités publiques du pays.
L’une des principales préoccupations liées à la réutilisation des équipements informatiques est la nécessité de garantir l’effacement sécurisé des données. Par exemple, si une entreprise publique met hors service un serveur contenant des informations sensibles sur les citoyens, il est crucial de s’assurer que ces données ne peuvent pas être récupérées après la réutilisation de cet équipement. Dans ce contexte, des entreprises spécialisées proposent des solutions. Assurez-vous qu’elles soient à la norme NIST 800-88.
Cette réglementation intervient à un moment où la conscience environnementale atteint un niveau sans précédent, notamment en ce qui concerne la gestion des déchets électroniques. Selon l’ONU et l’APCE, les déchets électroniques sont la catégorie de déchets connaissant la croissance la plus rapide à l’échelle mondiale, avec une valeur estimée à plus de 62,5 milliards de dollars par an. Des initiatives comme celle du gouvernement français sont donc de plus en plus importantes pour réduire l’impact environnemental de ces déchets.
Il est aussi à noter que la suppression sécurisée des données est un élément crucial de la protection contre les cyberattaques. En effet, si les données sensibles ne sont pas correctement effacées avant la réforme ou la réutilisation d’un équipement informatique, elles peuvent être récupérées par des acteurs malveillants, posant un risque significatif de violation de la sécurité. Par exemple, si un vieux disque dur contenant des informations sensibles n’est pas correctement effacé avant d’être vendu ou réutilisé, ces données pourraient tomber entre de mauvaises mains.
En résumé, la nouvelle réglementation française sur la réutilisation des équipements informatiques réformés souligne la nécessité de garantir une suppression sécurisée et responsable des données, tout en minimisant l’impact environnemental des déchets électroniques. Des entreprises offrent une solution unique pour répondre à ces exigences, permettant aux organisations et aux autorités publiques de bénéficier d’une gestion des actifs informatiques complète et fiable. Ces efforts contribuent à la protection contre les cybermenaces, garantissant une meilleure sécurité pour les données et l’environnement.
C’est un grand pas en avant dans la gestion responsable des déchets électroniques. En effet, la réutilisation des équipements informatiques réformés présente des avantages significatifs, non seulement pour l’environnement mais aussi pour l’économie. En prolongeant la durée de vie utile des équipements informatiques, les organisations peuvent réduire les coûts associés à l’achat de nouveau matériel. De plus, la réutilisation des équipements informatiques peut créer des opportunités économiques, par exemple en fournissant du matériel informatique réformé à des prix réduits pour les écoles, les organismes à but non lucratif, ou les petites entreprises.
Il est clair que la mise en œuvre effective de cette réglementation nécessitera une coopération étroite entre le gouvernement, les entreprises privées, et les organisations à but non lucratif. Il est essentiel de développer des programmes de formation pour aider les organisations à comprendre et à respecter les nouvelles exigences en matière de suppression de données sécurisée. De plus, des efforts sont nécessaires pour sensibiliser le public à l’importance de la gestion responsable des déchets électroniques.
En conclusion, le décret du 12 avril 2023 marque une avancée significative dans la gestion responsable des équipements informatiques en France. Non seulement il souligne l’importance de la suppression sécurisée des données, mais il met également en évidence l’importance de la réutilisation des équipements informatiques dans la lutte contre la pollution électronique. Les organisations et les autorités publiques ont maintenant un rôle clé à jouer pour garantir le respect de ces nouvelles normes et pour promouvoir une économie plus durable et plus sécurisée.
Le nombre de cyberattaques explose : en 2021, le FBI indique une augmentation de 64 % des pertes potentielles liées à la cybercriminalité en 3 ans. La société de cybersécurité israélienne Checkpoint dénombre une augmentation de 38% des violations de données dans le monde rien qu’en 2022.
Ces chiffres devraient progresser avec l’utilisation de ChatGPT. Ses performances en programmation et en rédaction permettent aux assaillants de produire facilement une quantité impressionnante d’attaques. Bien que le chatbot soit conçu pour empêcher les actions malveillantes, les hackers arrivent à aisément contourner les filtres.
Découvrez dans cet article, les techniques utilisées par les hackers pour compromettre votre organisation à l’aide de ChatGPT. Nous vous présenterons, de même, les solutions pour vous protéger de ces attaques. Suite à cet article, vous pourrez prendre des mesures concrètes visant à sécuriser votre infrastructure.
Les cyberattaques générées par l’IA
Le phishing
Les dangers du phishing créé par l’IA
ChatGPT est particulièrement redoutable pour le phishing. Bien que l’assistant évite de répondre à des requêtes ayant un objectif malveillant. Il existe une pléthore d’exemples sur le web affichant les failles du système. Via une succession de prompts, un hacker peut détourner l’usage de ChatGPT pour créer des mails d’hameçonnage convaincants et personnalisés.
Une action malveillante empêchée par ChatGPT
Rédaction d’un mail pouvant servir de fraude à la facture fournisseur
Comme vous pouvez le constater sur cet exemple, nous pouvons de manière détournée, rédiger très facilement un email convaincant avec un prompt de seulement 2 lignes. Nous pouvons, dès lors, imaginer une forte augmentation des fraudes à la facture fournisseur.
C’est peut-être actuellement, le meilleur logiciel pour la rédaction de phishing, car il rédige rapidement, de manière naturelle, sans faute d’orthographe, de grammaire ou de conjugaison. De ce fait, il devient presque impossible pour un humain de détecter une attaque d’hameçonnage.
D’autant plus que ChatGPT peut couramment parler plusieurs langues, permettant ainsi aux pirates d’attaquer plusieurs entreprises sur plusieurs pays. Ils profitent de sa rapidité d’écriture pour automatiser leur workflow afin d’attaquer une quantité phénoménale d’organisation.
Une action malveillante empêchée par ChatGPT.
Comment s’en protéger ?
Pour se protéger du phishing généré par l’IA, tous les employés de votre organisation doivent être sensibilisés à cette problématique. Absolument, tous les contacts demandant une autorisation ou un accès à une ou plusieurs données doivent être authentifiés. Le critère de la qualité du message est aujourd’hui obsolète pour se protéger de l’hameçonnage.
Actuellement, la solution entreprise par les organisations est la suivante : l’intégration d’outil de détection de l’IA au sein des messageries à usage professionnel. Les outils de détection sont plutôt performants, mais il existe des méthodes permettant aux pirates de modifier rapidement leurs textes pour être indétectables (notamment le spinning). De plus, comme l’intelligence artificielle évolue rapidement, les détecteurs peuvent temporairement être impuissants.
D’autant plus que dans un avenir proche, les mails du quotidien (sans objectif malveillant) pourraient, eux aussi, être générés par l’IA. Une des solutions à privilégier est donc le système de signature électronique pour identifier l’émetteur.
Par ailleurs, il ne faut pas oublier le phishing via les messages vocaux. Une IA peut imiter la voix d’un responsable pour obtenir des données confidentielles à ses employés. Désormais, aucun enregistrement vocal ne doit être considéré comme fiable.
Les malwares
Les dangers des malwares créent par l’IA
Le 29 décembre 2022, la société CheckPoint a découvert sur un forum de hacking de renom, qu’un pirate aurait testé le chatbot pour recréer des souches de logiciels malveillants. Il est admis que d’autres codes malveillants autogénérés circulent dans le darknet comme des stealers ou des ransomwares. Nous savons aussi que l’assistant peut créer des malwares polymorphiques (logiciels se transformant pour éviter d’être détectés).
Même si ChatGPT arriverait à empêcher les acteurs malveillants de générer du code à des fins criminelles. Il est possible que des IA génératives spécialisées dans la cyberattaque voient le jour. Par IA générative, nous parlons d’une intelligence artificielle entraînée par des milliers de textes et de codes malveillants ayant fait leurs preuves.
Comment s’en protéger ?
À l’heure actuelle, il existe peu de moyen de s’en protéger. Bien qu’il existe des outils de détection de code généré par l’IA, les pirates peuvent rendre leurs créations indétectables. Une option pour contrecarrer ces attaques est la montée en compétence de vos équipes de cybersécurité.
En réalité, rien ne change, les malwares étaient aussi dangereux avant l’arrivée de ChatGPT. Cependant, le nombre de virus va grandement augmenter. Pour répondre à cette menace, il est nécessaire de recruter et de renforcer vos équipes de sécurité informatique.
L’utilisation de ChatGPT peut aussi aider les hackers éthiques dans leurs missions de détection des vulnérabilités et de réponse aux incidents. Du fait que la vitesse de raisonnement et d’analyse de l’IA est bien supérieure à celle d’un être humain.
Cependant, pour pouvoir utiliser l’intelligence artificielle pour sécuriser son infrastructure, de fortes compétences en cybersécurité sont nécessaires afin de diriger correctement l’outil.
Le hacking des IA
Un point qui est souvent ignoré par les organisations. Le hacking des IA. Que ce soit pour ChatGPT ou pour de prochains générateurs, il est possible de modifier ces outils à des fins personnelles. Cela est possible, car les IA sont entraînées par les utilisateurs qui “améliorent les résultats” en donnant leur feedback.
On peut donc imaginer des attaques massives d’apprentissage visant à influencer les résultats obtenus par ces technologies.
Le détournement des modèles d’apprentissage peut avoir de graves conséquences comme l’apparition de fausses informations, le retrait des filtres ou encore le partage des données personnelles.
Comment s’en protéger ?
Former toutes les parties prenantes de votre entreprise à ne divulguer aucune donnée personnelle aux IA comme ChatGPT ou ayant un fonctionnement similaire en termes de protection des données.
Prendre conscience aux utilisateurs des limites de l’outil. Par exemple, il est important de savoir que ChatGPT ne connaît pas le concept de vérité.
La réglementation risque d’évoluer fréquemment, il est crucial de suivre ces changements.
Pour rester à la page et sensibiliser votre personnel aux dernières pratiques de sécurité, la formation de vos hackers éthiques est indispensable. En effet, son rôle ne consiste pas uniquement à identifier les attaques, mais également à enseigner les bonnes pratiques de protection des données à chacun de vos collaborateurs.
Rédaction d’un mail pouvant servir de fraude à la facture fournisseur
La formation OSCP pour protéger votre entreprise des attaques cybercriminelles générées par l’IA
Comme énoncé précédemment, ChatGPT ne révolutionne pas le hacking (les logiciels polymorphiques, les stealers, le phishing existent depuis le début du web). Cependant, les IA vont permettre une fulgurante mise à l’échelle de ces offensives.
Pour affronter ces menaces, nous pouvons vous conseiller la certification OSCP créée par l’organisme OffSec. OSCP est une certification populaire et mondialement reconnue prouvant les compétences de vos collaborateurs en pentesting.
Dans son programme, la plupart des attaques sont présentes comme les exploits, les injections SQL, les attaques de mot de passe, le tunneling ou encore les élévations de privilège.
Son approche pratique la différencie de ses concurrents (CEH, CISSP ou Comptia+ proposent un simple QCM pour leur examen). En effet, durant le test, les candidats devront hacker plusieurs machines durant 23 heures et 45 minutes pour ensuite envoyer un rapport de pentesting.
Cette certification permet donc aux professionnels de démontrer leurs aptitudes en condition réelle. Il s’agit d’une certification de haut niveau demandant une forte implication personnelle, une expérience préalable en cybersécurité et 2 mois de préparation intensive au minimum.
Notre partenaire Ambient IT propose une formation de préparation à OSCP avec un formateur dédié de 28 heures en français. Vous trouverez dans ce cours :
28 heures de coaching collectif espacées sur 8 semaines pour pouvoir assimiler tous les concepts
Un coaching réalisé par un enseignant certifié OSCP et Offsec
1 passage à l’examen
Le contenu officiel d’OffSec :
Plusieurs heures de formations vidéo
Un livre de formation au format PDF
Un accès au forum des apprenants
Un accès au lab pendant 90 jours pour progresser à son rythme
Sachez que cette formation est disponible sur moncompteformation. Nous proposons une réduction de 400€ pour toute inscription via cette url pour une session en 2023. Il suffira de mentionner « Datasecuritybreach » lorsque nous vous appellerons. Offre soumise à condition d’achat et non cumulable avec d’autres promotions ou réductions en cours.
Vers une attaque massive contre les PME ?
Bien que les fondamentaux de la cybersécurité restent inchangés, nous assisterons à une multiplication des attaques malveillantes. Ainsi, le piratage deviendrait un enjeu essentiel pour les petites et moyennes entreprises.
Afin de protéger votre entreprise. La certification OSCP est l’une des meilleures distinctions pour évaluer les compétences en cybersécurité. Il s’agit d’une des certifications les plus difficiles et des plus reconnues dans le monde de l’informatique. Comme l’examen est entièrement pratique, les certifiés prouvent leurs aptitudes en situation réelle.
Dans un monde numérique en constante évolution, les infrastructures cloud sont devenues la clé de voûte des entreprises qui cherchent à optimiser leurs opérations, à sécuriser leurs données et à maintenir leur agilité. Cependant, la gestion et l’évolution de ces infrastructures nécessitent un certain niveau d’expertise, d’où l’importance de faire appel à des experts. Les plateformes de services sur-mesure offrent une réponse personnalisée aux besoins d’efficacité, de sécurité et d’agilité des entreprises.
Expertise : un atout majeur pour l’exploitation du cloud
La complexité inhérente à la gestion du cloud peut s’avérer déroutante, même pour les entreprises technologiquement averties. L’exploitation efficace du cloud nécessite une compréhension approfondie des diverses architectures, des protocoles de sécurité, des réglementations et des meilleures pratiques du secteur. C’est ici qu’intervient l’expertise. Les experts en cloud peuvent aider les entreprises à naviguer dans ce labyrinthe complexe et à maximiser la valeur de leurs investissements dans le cloud.
Sécurité : une priorité dans le cloud
La sécurité est une préoccupation majeure pour toutes les entreprises, et le cloud n’y échappe pas. Les menaces de sécurité évoluent constamment, ce qui rend la protection des données et la sécurité des infrastructures cloud un défi permanent. Les experts en sécurité du cloud comprennent ces menaces et sont équipés pour les contrer, assurant ainsi la sécurité des précieuses données de l’entreprise. De plus, les plateformes de services sur-mesure peuvent offrir des solutions de sécurité adaptées à l’entreprise, renforçant ainsi sa posture de sécurité. L’expérience, la certification ISO 27001 sont des élèments à prendre en compte pour le choix de votre expert du cloud sur-mesure.
Agilité : un avantage concurrentiel
Dans le paysage commercial d’aujourd’hui, l’agilité est devenue un avantage concurrentiel clé. Les entreprises doivent être capables de s’adapter rapidement aux changements du marché et aux nouvelles opportunités. Grâce à l’expertise en cloud, les entreprises peuvent tirer pleinement parti de l’agilité offerte par le cloud. Les experts peuvent aider à concevoir et à mettre en œuvre des infrastructures cloud qui favorisent l’innovation rapide, l’évolutivité et la flexibilité. Avec le soutien d’experts, les entreprises peuvent profiter pleinement de l’agilité offerte par le cloud. Que ce soit pour le déploiement rapide de nouvelles fonctionnalités, l’adaptation à la demande fluctuante, ou l’expansion dans de nouveaux marchés, l’expertise en cloud peut aider les entreprises à rester compétitives dans le paysage commercial en constante évolution.
Plateformes de services sur-mesure : la réponse aux besoins d’efficacité, de sécurité et d’agilité
Les plateformes de services sur-mesure offrent une solution idéale pour les entreprises cherchant à exploiter au mieux le cloud. Ces plateformes fournissent une gamme de services personnalisés qui répondent aux besoins spécifiques de chaque entreprise. Que ce soit pour améliorer l’efficacité opérationnelle, renforcer la sécurité ou augmenter l’agilité, une plateforme de services sur-mesure peut fournir les outils et l’expertise nécessaires. L’expertise en cloud permet aux entreprises de naviguer avec confiance dans le paysage complexe du cloud, d’assurer la sécurité de leurs données et de rester agiles face à l’évolution rapide du marché. Les plateformes de services sur-mesure, en particulier, offrent une solution unique qui répond aux besoins spécifiques de chaque entreprise, garantissant ainsi l’efficacité, la sécurité et l’agilité. Avec l’évolution constante des applications modernes et des outils collaboratifs, l’adoption d’une infrastructure cloud fiable et performante est devenue une nécessité impérieuse pour les entreprises de toutes tailles, des PME aux grandes organisations. Les aspects tels que la sécurisation et la résilience des infrastructures, l’authentification renforcée et les droits d’accès, ainsi que la minimisation de la surface d’exposition, sont des facteurs clés dans ce processus.
Un accompagnement personnalisé pour des performances optimisées
L’accompagnement d’experts dans le déploiement et la gestion des infrastructures cloud permet d’adapter les ressources aux besoins précis des entreprises. Ainsi, les coûts sont optimisés, évitant le gaspillage de ressources inutilisées. De plus, les experts peuvent aider à identifier les opportunités d’amélioration, contribuant ainsi à une meilleure efficacité opérationnelle.
La tranquillité d’esprit grâce à la sécurité renforcée
Les plateformes de services sur-mesure offrent des solutions de sécurité personnalisées, qui peuvent être adaptées en fonction des exigences spécifiques de chaque entreprise. Cela signifie que les entreprises peuvent se concentrer sur leur cœur de métier, en sachant que leurs données et infrastructures sont protégées par des experts en sécurité du cloud.
En somme, l’expertise en cloud est une ressource précieuse pour toute entreprise cherchant à exploiter au mieux le potentiel du cloud. Les plateformes de services sur-mesure, avec leur offre personnalisée, fournissent l’expertise, les outils et les solutions nécessaires pour répondre aux besoins d’efficacité, de sécurité et d’agilité des entreprises. En faisant appel à des experts, les entreprises peuvent non seulement optimiser leur utilisation du cloud, mais aussi renforcer leur position dans le marché numérique d’aujourd’hui.
La cybersécurité est devenue un élément essentiel de nos vies numériques. Avec l’explosion du nombre de données numériques produites et la multiplication des cyberattaques, la nécessité de protéger nos informations n’a jamais été aussi importante. Un aspect crucial de cette protection est la détection des menaces, un domaine complexe mais essentiel de la cybersécurité (1).
Qu’est-ce que la détection des menaces en cybersécurité ?
La détection des menaces est un processus qui consiste à surveiller les systèmes informatiques et les réseaux pour identifier les signes d’activités suspectes ou malveillantes qui pourraient indiquer une cyberattaque (2). Elle fait partie intégrante de la gestion des risques en cybersécurité et est souvent combinée à la prévention et à la réponse aux incidents pour former une approche globale de la protection des données.
Comment fonctionne la détection des menaces ?
La détection des menaces repose sur une combinaison de technologies, de processus et de personnes. Technologies : Des outils spécifiques, comme les systèmes de détection des cybermenaces et de prévention des intrusions (IDPS), les logiciels antivirus et les systèmes de gestion des informations et des événements de sécurité (SIEM), sont utilisés pour surveiller les réseaux et les systèmes, détecter les activités suspectes et signaler ou bloquer les attaques (3).
Processus : Les processus de détection des menaces comprennent la collecte et l’analyse de données de sécurité, l’évaluation des risques, la détection des anomalies et la réponse aux incidents. Les organisations peuvent utiliser des approches basées sur les signatures, qui recherchent des comportements connus malveillants, ou des approches basées sur le comportement, qui identifient les activités anormales qui pourraient indiquer une attaque (4).
Personnes : En fin de compte, les personnes sont un élément clé de la détection des menaces. Les analystes de sécurité surveillent les alertes, évaluent les risques, enquêtent sur les incidents et coordonnent la réponse aux incidents. Ils s’appuient sur leur expertise et leur jugement pour interpréter les données et prendre des décisions (5).
La détection des menaces à l’ère de l’IA
La détection des menaces évolue constamment pour faire face à la nature changeante des cyberattaques. Une tendance clé est l’utilisation de l’intelligence artificielle (IA) et du machine learning pour améliorer la détection. Ces technologies peuvent aider à analyser de grandes quantités de données, à identifier les modèles et les anomalies, et à prédire et à prévenir les attaques (6) comme le préconise l’Agence nationale de la sécurité des systèmes d’information (ANSSI).
Cependant, bien que la détection des menaces soit un élément clé de la cybersécurité, elle ne peut pas à elle seule garantir la sécurité. Elle doit être intégrée dans une approche globale de la cybersécurité qui comprend également la prévention, la protection, la réponse et la récupération.
La détection proactive des menaces
Dans le paysage en constante évolution des cybermenaces, une approche proactive de la détection est essentielle. Cela comprend l’utilisation de technologies de pointe, l’adoption de pratiques d’hygiène numérique solides, le maintien de la sensibilisation à la sécurité et la formation continue des employés à la cybersécurité.
La détection proactive des menaces implique également une veille continue sur les nouvelles vulnérabilités et les nouvelles formes de cyberattaques. Les organisations doivent s’efforcer de rester à jour sur les dernières menaces et de mettre à jour leurs systèmes et leurs processus en conséquence.
Les défis de la détection des menaces
La détection des menaces présente plusieurs défis. Premièrement, le volume de données à analyser peut être énorme, rendant difficile l’identification des activités suspectes. Deuxièmement, les cybercriminels deviennent de plus en plus sophistiqués, utilisant des techniques avancées pour éviter la détection.
De plus, les faux positifs peuvent être un problème, avec des systèmes qui signalent des activités normales comme suspectes, ce qui peut entraîner une surcharge d’alertes pour les équipes de sécurité. Enfin, le manque de compétences en cybersécurité peut également être un défi, avec une pénurie mondiale de professionnels qualifiés dans ce domaine (7).
La détection des menaces est une composante essentielle de la cybersécurité. Alors que les cybermenaces continuent d’évoluer, les organisations doivent rester vigilantes et proactives dans leur approche de la détection des menaces. Cela nécessite une combinaison de technologies avancées, de processus solides et de personnes qualifiées. Malgré les défis, une détection efficace des menaces peut grandement contribuer à protéger les organisations contre les cyberattaques.
« Understanding Threat Detection in Cyber Security, » IT Governance Blog, 2021.
« The Essential Guide to Threat Hunting, » SANS Institute, 2022.
« Intrusion Detection System (IDS) and its Detailed Function – SOC/SIEM, » ScienceDirect, 2021.
« Understanding the Basics of Threat Detection, » IBM Security Intelligence, 2022.
« Human Factor in Cyber Security, » Journal of Cybersecurity, Oxford Academic, 2021.
« How AI and Machine Learning Are Transforming Cybersecurity, » Forbes, 2022.
En 2024, tous les pays européens devront mettre à la disposition de leurs citoyens un Digital ID Wallet. Grace à ce portefeuille électronique, ils pourront, depuis leurs terminaux électroniques, stocker et gérer leur identité numérique, et partager leurs attributs personnels vérifiés. Utilisable partout en Europe, il placera les citoyens au centre du contrôle de leurs données personnelles et garantira un très haut niveau de sécurité.
Louer un appartement, acheter une voiture, ouvrir un compte en banque, contracter un prêt bancaire, donner son consentement pour un acte médical, s’inscrire dans une université… Des démarches aujourd’hui dématérialisées qui nécessitent de renseigner des dizaines de formulaires, de prouver son identité, de s’authentifier sur une multitude de services numériques (site e-commerce, services publics…) et parfois de transmettre des captures de justificatifs papier par email, sans sécurité particulière, lors de la transmission puis du stockage, et contenant souvent beaucoup plus d’informations que nécessaire. Autant d’opérations complexes et chronophages pour tous les usagers, notamment ceux pour qui la protection des droits et données personnelles et la maitrise des outils numériques et solutions de sécurité ne coulent pas de source.
C’est pourquoi l’Union européenne, dans sa politique de la « Décennie numérique« , a notamment demandé aux États membres de proposer un Digital ID Wallet. Elle souhaite offrir à tous les citoyens les moyens de stocker et gérer leurs identité numérique, identifiants et attributs personnels depuis un portefeuille électronique hébergé sur leurs terminaux personnels (smartphone, tablette, portable).
Disponible à partir de 2024, ce portefeuille électronique pourra contenir les éléments vérifiés de la carte d’identité nationale biométrique (empreintes digitales, photographies, informations textuelles), des attributs personnels authentifiés et certifiés (permis de conduire, acte de naissance, carte bancaire, justificatif de domicile, fiche d’imposition, diplômes, feuilles de paie, documents de santé…).
Reprendre le contrôle de ses données personnelles
En deux décennies, nos usages se sont profondément numérisés. Les données personnelles qui permettent d’identifier tout ou partie d’une personne – données d’état civil, adresse email ou postale, mots de passe, fiches d’impôt, salaire, facture EDF, sans oublier la transmission de données personnelles qui ne sont pas encore numérisées, telles que diplômes, factures et justificatifs en tout genre – sont communiquées à des tiers (services publics, entreprises privées) et stockées dans d’immenses et innombrables bases de données. Une centralisation de données personnelles qui présente des risques de cyberattaques, des risques d’utilisation peu scrupuleuse de données personnelles à des fins commerciales mais aussi des problématiques énergétiques de stockage.
En demandant aux États membres de proposer à leurs résidents un tel portefeuille numérique, l’UE permet à chaque citoyen de reprendre le contrôle et l’utilisation de son identité. Ainsi, il pourra, grâce aux technologies du wallet, circonscrire le partage de ses données aux seules nécessaires à la délivrance du service. Il pourra par exemple donner accès à son revenu d’imposition sans être contraint, comme c’est le cas actuellement, de délivrer l’intégralité de sa feuille d’impôts. Le citoyen pourra aussi récupérer ses données créées et vérifiées par des tiers sous forme d’attestations (Qualified Electronic Attribute Attestation – QEAA), les stocker dans son wallet, et les communiquer lorsque nécessaire. Via ce dispositif « zero knowledge proof », il pourra par exemple prouver sa majorité sans pour autant fournir sa date de naissance, car l’utilisation de son wallet garantira que l’information a été vérifiée par ailleurs.
Faire des citoyens les maîtres de leurs données d’identité
A l’heure actuelle, toutes les données personnelles de chaque citoyen sont stockées dans des bases de données privées et publiques. Elles seront, grâce à ce wallet, décentralisées et gérées individuellement par chaque citoyen européen. En devenant souverain de ses données, il pourra donc consciemment choisir de les partager sans peur et en toute sécurité. Il reprendra ainsi le contrôle de sa vie numérique, maitrisera ses données personnelles et la manière dont elles circuleront.
Prévu pour 2024, ce wallet sera fourni aux citoyens par leurs pays de domiciliation. Proposé par chaque État membre, il pourra être délivré par des établissements publics ou privés. Simple d’utilisation et interopérable, ce wallet devra répondre à des normes et spécifications techniques garantissant un haut niveau de sécurité. Si aucune obligation d’utilisation de ce portefeuille électronique européen n’est exigée, l’UE mise sur la fluidité et la simplicité d’un tel dispositif pour convertir tous les européens. (Par Stéphane Mavel, en charge de la stratégie Identité Numérique d’IDnow)
Les plateformes pour freelancers en informatique offrent un accès global aux talents, une flexibilité, une gestion des paiements sécurisée, une communauté active et un gain de temps. Exemple avec FreeLanceRepublik.
Les plateformes pour freelancers en informatique offrent une multitude d’avantages aussi bien pour les freelancers que pour les clients. Tout d’abord, ces plateformes permettent aux clients d’accéder à une vaste sélection de talents du monde entier, offrant ainsi un accès à une expertise spécialisée dans divers domaines informatiques tels que le développement web, l’intelligence artificielle et le design. Un exemple avec le partenaire de cet article, FreeLanceRepublik.
Une plateforme flexible
Flexible, adaptée aux besoins des projets, permettant aux clients d’engager des freelancers pour des périodes spécifiques et d’ajuster facilement leurs effectifs. Une mission freelance simplifiée grâce à un processus de recherche et d’embauche différent. La plateforme est forte, au moment de l’écriture de ce test, de mises en relation entre 8 347 freelances et des entreprises françaises. Une mise en relation permettant de gagner du temps et des efforts.
Des fonctionnalités de gestion des paiements sécurisées, agissant en tant qu’intermédiaire pour garantir que les freelancers sont rémunérés et que les clients bénéficient d’une protection en cas de problème permet de s’assurer une parfaite collaboration. En outre, ces plateformes favorisent la création de communautés actives où les freelancers peuvent interagir, collaborer et obtenir un soutien, tout en offrant également un support client pour résoudre les problèmes. « 80% des entretiens débouchent sur un contrat. Juridique, assurance, suivi, paiements : nous gérons la mission de A à Z« , souligne l’équipe de Freelancerepublik.com.
Projet spécifique et freelances efficaces
« Une plateforme pro, simple et efficace pour trouver la bonne personne et renforcer une équipe rapidement. Original dans la démarche et efficace pour la facturation, le service de FreelanceRepublik nous a vraiment apporté une forte valeur ajoutée lors de notre recherche d’une ressource Android Senior.» indique Nicolas Martignole, CTO de Captain Dash. Même écho pour Arnaud, DSI « Nous voulions trouver un freelance informatique pour aider l’un de nos développeurs Java. FreelanceRepublik a su nous proposer d’excellents profils en un rien de temps, ce qui nous a permis d’engager la personne adaptée à la mission et surtout à notre entreprise. » Plus de 500 entreprises, selon le portail, ont déjà pu recruter leurs Freelances rapidement et efficacement.
Avantages à l’emploi
La plateforme offre plusieurs avantages tant pour les freelancers que pour les clients. Voici cinq exemples concrets d’avantages repéré sur FreeLanceRepublik :
Accès à une large base de talents : Les plateformes pour freelancers en informatique regroupent des professionnels du monde entier, offrant aux clients un accès à une vaste sélection de compétences et d’expertises. Cela leur permet de trouver facilement des freelancers spécialisés dans des domaines spécifiques tels que le développement web, l’intelligence artificielle, le design, etc.
Flexibilité et échelle : Les plateformes pour freelancers permettent aux clients d’adapter leurs équipes en fonction des besoins de leurs projets. Ils peuvent engager des freelancers pour des périodes spécifiques, à temps plein ou à temps partiel, et augmenter ou réduire leurs effectifs en fonction des exigences du projet. Cela offre une grande flexibilité et une échelle facilement ajustable.
Gain de temps et d’efforts : Les plateformes pour freelancers simplifient le processus de recherche et d’embauche des talents en informatique. Les clients peuvent publier des offres d’emploi, examiner les profils des freelancers, accéder à leurs portfolios et évaluer les commentaires laissés par d’autres clients. Cela permet de gagner du temps et des efforts dans le processus de sélection et de recrutement.
Gestion des paiements et garantie de paiement : Les plateformes pour freelancers fournissent souvent des fonctionnalités de gestion des paiements sécurisées. Elles peuvent agir en tant qu’intermédiaire pour assurer que les freelancers reçoivent leur paiement et que les clients bénéficient d’une protection en cas de litige ou de problème avec le travail réalisé.
Communauté et soutien : Les plateformes pour freelancers offrent souvent une communauté active où les freelancers peuvent interagir, partager des connaissances et obtenir un soutien. Cela peut favoriser la collaboration, l’apprentissage et le réseautage entre pairs. De plus, les plateformes peuvent également fournir un support client pour aider à résoudre les problèmes et répondre aux questions des utilisateurs.
Une faille de sécurité a été identifiée dans le plug-in Advanced Custom Fields pour WordPress, permettant l’insertion de code malveillant sur approximativement deux millions de sites web. Cela pourrait causer des préjudices aux sites eux-mêmes et à leurs utilisateurs.
Cette faille concerne spécifiquement les plug-ins Advanced Custom Fields et Advanced Custom Fields Pro, développés par Delicious Brains. Ces outils offrent aux administrateurs de sites WordPress une plus grande maîtrise sur leur contenu et leurs données.
Patchstack a révélé le 5 février qu’une attaque XSS (cross-site scripting) pouvait être menée via ces plug-ins. En termes simples, une attaque XSS consiste pour un agresseur à insérer du code, généralement dans une zone de texte sur un site web. Ce code est ensuite exécuté par le site. Bien que ce type d’attaque soit moins fréquent qu’il y a une décennie, il existe toujours des exceptions.
En exploitant cette faille, il serait possible d’exécuter du JavaScript à l’insu des visiteurs du site. Cela pourrait conduire au vol de données des visiteurs ou à la prise de contrôle du site entier, si l’utilisateur affecté est un administrateur du site.
Un correctif a été publié début avril pour résoudre ce problème. Depuis le 5 mai, Patchstack et Rafie Muhammad, le chercheur de Patchstack qui a identifié la faille, ont été autorisés à partager publiquement leurs découvertes. Pour remédier à la situation, les utilisateurs d’Advanced Custom Fields doivent mettre à jour leur version vers la 6.1.6 ou une version ultérieure. Cette vulnérabilité a été enregistrée sous le code CVE-2023-30777.
Les banques russes sont mécontentes des nouvelles règles imposées par le gouvernement de Poutine, selon lesquelles les informations sur les services VPN doivent être transmises par courrier électronique.
Saviez-vous que Poutine se met de plus en plus de monde à dos dans son pays ? Dernier exemple en date, et pas des moindres, les banques russes. Ces dernières sont mécontentes des nouvelles exigences de la Banque centrale de la Fédération de Russie concernant le transfert d’informations sur l’utilisation des services VPN.
Les institutions financières ont une attitude négative envers les nouvelles exigences du régulateur local, l’autorité fédérale russe chargée de la supervision et du contrôle des médias, des communications et des technologies de l’information. Pourquoi ? Les informations liées aux VPN utilisés doivent être transmises à Roskomnadzor via un canal non sécurisé par courriel.
Selon les nouvelles exigences, les institutions financières russes sont tenues de fournir à Roskomnadzor des informations sur les services VPN utilisés pour automatiser les processus technologiques d’ici le 2 juin 2023. Ceci est fait dans le but « d’éliminer les risques du fonctionnement des systèmes d’information de l’industrie » écrivent les fonctionnaires.
Envoyer des informations sensibles, par courriel !
Il ne faut pas être une lumière pour comprendre et savoir que la transmission d’informations aussi sensibles par courrier électronique comporte d’énormes risques de fuite de données. Si ces informations tombent entre les mains de cybercriminels, ils disposeront de données sur toutes les adresses IP des services VPN exploités dans des bureaux bancaires, par exemple. De quoi lancée des attaques DDoS contre le siège social d’une banque russe particulière, mais également contre ses succursales. De quoi couper les clients des services bancaires pendant une longue période.
Le Roskomnadzor (en russe : Роскомнадзор) est l’autorité fédérale russe chargée de la supervision et du contrôle des médias, des communications et des technologies de l’information. Son nom complet est « Service fédéral de supervision dans le domaine des communications, des technologies de l’information et des médias de masse ». Il a été créé en 2008 et est subordonné au gouvernement russe.
Les principales responsabilités du Roskomnadzor incluent la régulation des médias, la censure de l’internet, la protection des données personnelles, la surveillance des télécommunications et la délivrance de licences pour les activités de médias et de communication. Le Roskomnadzor est également chargé de faire respecter les lois sur la protection des droits des consommateurs et de la concurrence loyale dans le domaine des communications.
Dans le cadre de ses fonctions, le Roskomnadzor a souvent été critiqué pour sa censure d’Internet et la suppression de contenus en ligne. Il a également bloqué l’accès à plusieurs sites web, y compris des plateformes de médias sociaux et des services de messagerie, en raison de préoccupations liées à la sécurité nationale, à la désinformation ou à la violation des lois russes.
Petites entreprises, grandes menaces : restez informés, restez protégés