Archives par mot-clé : cybersécurité

Réseaux sociaux professionnels, nouvelles armes d’ingérence

Utilisés pour recruter, réseauter ou lever des fonds, les réseaux sociaux professionnels deviennent aussi un terrain d’ingérence, d’escroqueries sophistiquées et de collecte discrète d’informations sensibles.

Les réseaux sociaux professionnels sont désormais centraux pour recruter, chercher un emploi ou nouer des partenariats. Mais la même mécanique de visibilité, fondée sur la mise en avant des parcours, projets et intérêts, expose chercheurs, dirigeants et salariés à des approches malveillantes. Un flash Ingérence 2025 de la DGSI détaille plusieurs scénarios concrets : faux investisseurs, mécénats imaginaires portés par des célébrités, usurpation d’identité de collaborateurs pour soutirer des informations stratégiques. Derrière ces démarches se trouvent des escrocs, des réseaux criminels ou des acteurs liés à des puissances étrangères. L’enjeu n’est plus seulement la cybersécurité technique, mais la maîtrise de son exposition numérique et la protection du renseignement économique et scientifique.

Réseaux sociaux professionnels, un angle mort de la sécurité

Les plateformes dédiées à la vie professionnelle sont devenues incontournables pour les trajectoires de carrière, la chasse de talents ou la mise en relation entre entreprises et chercheurs. Leur logique encourage toutefois à dévoiler bien plus que son simple CV, en exposant centres d’intérêt, projets, technologies maîtrisées, partenariats envisagés sans parler des égoscentricité diverses.

Cette surabondance de données en libre accès offre un terrain idéal à des acteurs malveillants. Escrocs, réseaux criminels organisés ou intermédiaires agissant pour le compte d’États étrangers peuvent y repérer des profils, cartographier des écosystèmes entiers et préparer des approches ciblées. Les informations utilisées pour bâtir le scénario de manipulation proviennent le plus souvent des contenus que la victime a elle-même publiés.

La DGSI souligne que cet usage non contrôlé des réseaux sociaux professionnels touche tous les niveaux, du jeune salarié au dirigeant d’entreprise, en passant par les chercheurs et cadres intermédiaires. Les motivations varient, mais se recoupent : escroquerie financière, déstabilisation d’une structure, captation d’informations économiques, technologiques ou scientifiques sensibles.

Le caractère dématérialisé de ces approches joue en faveur des attaquants. Une demande de connexion, un message flatteur ou une opportunité d’investissement semblent moins menaçants qu’un rendez-vous en face à face. La distance numérique atténue le sentiment de risque et abaisse la vigilance, alors même que les conséquences possibles sont lourdes : pertes financières, fuite de données, atteinte durable à la réputation.

Aux yeux de la DGSI, ces événements, souvent perçus comme des incidents isolés par ceux qui les subissent, s’inscrivent pourtant dans des stratégies plus larges. Une même campagne peut viser simultanément plusieurs chercheurs, différentes start-up d’un même secteur ou divers services au sein d’un groupe industriel, sans que chacun n’ait conscience d’être pris dans un ensemble coordonné.

L’obligation de discrétion inhérente à une recherche d’emploi ou à une discussion de partenariat complique encore la détection interne. Un salarié ou un responsable de laboratoire hésitera à alerter sa hiérarchie sur une approche ambiguë de peur de dévoiler des démarches personnelles. Ce silence crée un angle mort dont les attaquants tirent parti.

SERVICE DE VEILLE ZATAZ

Nous retrouvons vos données volées/perdues avant qu’elles ne se retournent contre vous.

Fuites de données, Veille web & dark web, alertes exploitables, priorisation des risques.

 
DÉCOUVRIR LA VEILLE

Dédiée aux entreprises, institutions et particuliers.

A PARTIR DE 0,06€ PAR JOUR

Du faux investisseur au faux collègue, trois scénarios révélateurs

Le premier cas mis en avant par la DGSI concerne une start-up française en difficulté financière, active dans un secteur jugé sensible. Son dirigeant est approché sur un réseau social professionnel par un cabinet de conseil étranger qui se présente comme l’intermédiaire d’un fonds d’investissement. Le discours est calibré : promesse de capital, discours rassurant, vocabulaire professionnel.

Très vite, le cabinet réclame une présentation détaillée des activités de la jeune pousse, au motif d’évaluer un futur investissement. Le dirigeant, en quête de solutions, partage même un projet de nouveau produit encore en conception. Sans exiger de documents financiers solides, sans poser de questions approfondies, l’intermédiaire transmet une offre d’investissement très avantageuse pour la start-up. Cette absence de curiosité économique réelle constitue un premier signal d’alerte.

Lorsque le service juridique de l’entreprise engage une due diligence, les incohérences se multiplient. Les adresses électroniques des membres du prétendu cabinet de conseil ne correspondent pas au nom de la structure. L’identité de l’investisseur final ne peut être confirmée. Le montage financier proposé comporte, lui aussi, des zones d’ombre. La DGSI, sollicitée, confirme que ni le cabinet ni le fonds ne possèdent d’existence légale dans leurs pays d’origine et n’apparaissent dans aucune base de données officielle. Le dirigeant met immédiatement fin aux échanges, évitant à la fois une escroquerie potentielle et une exposition de ses informations sensibles.

Le deuxième scénario illustre une approche à mi-chemin entre ingénierie sociale et escroquerie classique, habillée en mécénat prestigieux. Un responsable de centre de recherche reçoit, via un réseau social professionnel, un message d’un individu se présentant comme le chargé de communication d’une célébrité internationale. Or le chercheur venait justement de publier un message signalant son intérêt pour cette personnalité, ce qui a probablement servi de déclencheur.

L’interlocuteur affirme que la célébrité souhaite financer les travaux du centre à hauteur de plusieurs millions d’euros, en cohérence avec ses engagements caritatifs. En sources ouvertes, les dons récents de cette star, relayés massivement sur les réseaux, semblent effectivement orientés vers un domaine proche de celui du laboratoire. Pour le chercheur, cette concordance entre le discours du contact et les informations publiques accroît la crédibilité du récit, au point qu’il poursuit la discussion.

Puis le scénario bascule vers un schéma d’escroquerie bien connu. Avant tout versement, le prétendu chargé de communication demande au chercheur de régler une taxe locale de plusieurs milliers d’euros, officiellement nécessaire pour débloquer le don. La DGSI, alertée, rappelle qu’il s’agit d’un mode opératoire typique des fraudes sur Internet et conseille fermement au chercheur de cesser immédiatement tout échange. Si la tentative échoue, elle révèle la capacité des attaquants à exploiter l’ego, la notoriété et l’actualité médiatique pour paraître crédibles.

Le troisième exemple met en lumière les dangers de l’usurpation d’identité interne. Dans une société développant des technologies sensibles, le dirigeant découvre sur un réseau social professionnel un profil se faisant passer pour un comptable de l’entreprise. Ce faux collaborateur tente de se connecter à un grand nombre de salariés. Grâce à un message d’alerte diffusé rapidement en interne, aucune interaction significative n’a lieu et le profil est identifié comme frauduleux.

Quelques mois plus tard, un second faux compte apparaît, cette fois encore en se présentant comme salarié de la même société. Plus discret, plus patient, ce profil parvient à engager le dialogue avec plusieurs collaborateurs sur des sujets professionnels. Un employé récemment recruté commet alors une imprudence : il communique des éléments stratégiques, notamment le calendrier de développement de certaines activités et le niveau d’avancement de technologies clés.

Le service sûreté de l’entreprise intervient pour sensibiliser ce salarié et rappeler les règles de protection de l’information. Le faux profil est signalé à l’ensemble du personnel. L’épisode illustre la fragilité particulière des nouveaux arrivants, moins familiers de la culture de sécurité de la structure, et montre qu’un simple échange en ligne peut suffire à livrer des renseignements à forte valeur ajoutée.

De la sensibilisation à la réaction, la stratégie défensive de la DGSI

Face à cette montée en puissance des approches malveillantes sur les réseaux sociaux professionnels, la DGSI insiste d’abord sur la prévention. Une hygiène numérique régulière doit être intégrée dans la culture de l’entreprise ou du laboratoire. Les services chargés de la sécurité des systèmes d’information peuvent organiser des sessions de formation internes, rappeler les bonnes pratiques et expliquer les mécanismes de l’ingénierie sociale. Les collaborateurs sont également invités à suivre les modules en ligne et le guide des bonnes pratiques proposés par l’Agence nationale de la sécurité des systèmes d’information. La DGSI, de son côté, mène des conférences de sensibilisation sur les risques numériques dans les environnements économiques et scientifiques.

La prévention passe aussi par une utilisation plus réfléchie des réseaux sociaux professionnels. La DGSI recommande d’ajuster les paramètres de confidentialité pour limiter l’accès du grand public aux informations du profil. Les personnes occupant des fonctions stratégiques doivent particulièrement éviter de publier des détails trop précis sur leurs responsabilités, leurs projets, leurs partenaires ou leurs technologies. Chaque information partagée peut, à terme, nourrir un scénario d’approche hostile.

Sur le plan opérationnel, l’identification des profils à risque devient une compétence clé. Les profils nouvellement créés, dotés de très peu de relations professionnelles et d’un parcours lacunaire ou incohérent, doivent immédiatement éveiller la méfiance. L’usage d’outils de recherche d’images inversées permet de repérer les photos issues de banques d’images ou volées à d’autres utilisateurs. Des vérifications simples sur Internet ou sur l’intranet de l’organisation peuvent aussi confirmer ou infirmer l’existence réelle d’un contact prétendument rattaché à une entité connue.

La vigilance ne doit pas se limiter au moment de la demande de connexion. Toute sollicitation d’informations, qu’elles soient personnelles ou professionnelles, doit pousser l’utilisateur à s’interroger sur l’identité et les intentions de son interlocuteur. Tant que cette identité n’est pas clairement confirmée, le téléchargement et l’ouverture de pièces jointes envoyées via ces plateformes sont à proscrire, sous peine de risquer une infection ou une fuite de données.

Même un faux profil soigneusement construit, maîtrisant les codes des réseaux professionnels, reste rarement indétectable. Il est possible de recouper sa réputation en interrogeant d’autres membres de son propre réseau ou en observant le réseau de la personne suspecte. Un premier échange par téléphone ou en visioconférence peut offrir des indices supplémentaires sur la réalité de l’interlocuteur, même si cette étape ne suffit pas toujours à lever tous les doutes.

En cas d’approche suspecte, la DGSI recommande plusieurs réflexes. Il est préférable d’ignorer une invitation plutôt que de la refuser explicitement, car une invitation laissée sans réponse empêche l’émetteur de relancer ultérieurement. Lorsqu’un faux profil est détecté, les personnes visées doivent alerter leur responsable sûreté, leur fonctionnaire de sécurité défense ou la direction. Cette remontée d’information permet de prévenir l’ensemble des collaborateurs et de repérer d’éventuels cas similaires.

Les services d’assistance des principaux réseaux sociaux professionnels disposent, selon la DGSI, de dispositifs de signalement dédiés aux faux profils et aux contenus frauduleux. Les utiliser systématiquement contribue à assainir l’écosystème numérique de l’entreprise. Enfin, lorsqu’une société ou un organisme de recherche actif dans un domaine sensible détecte une campagne ou des approches répétées, il est encouragé à prendre contact avec la DGSI via l’adresse securite-economique@interieur.gouv.fr, afin d’être accompagné dans l’analyse et la réponse à apporter.

Les réseaux sociaux professionnels concentrent désormais une part croissante du renseignement exploitable sur les organisations, leurs projets et leurs talents. Faute de maîtrise de cette exposition numérique, dirigeants, chercheurs et salariés deviennent des cibles accessibles pour des acteurs dont la frontière entre criminalité, espionnage économique et ingérence étrangère est parfois floue. La réponse ne se résume plus à la protection des systèmes d’information : elle implique une culture partagée de vigilance, un encadrement clair de ce qui peut être publié et une capacité à détecter les signaux faibles d’une approche hostile. Reste une question centrale pour les années à venir : les organisations sauront-elles traiter leurs traces numériques professionnelles comme un actif stratégique à protéger au même titre que leurs secrets industriels ?

News & alertes actualités cyber

Enquêtes, cyberveille, fuites, actu sécurité : recevez nos informations cyber là où vous êtes.

S’abonner à la NewsLetter ZATAZ

Chaque samedi matin, le meilleur moyen de ne rater aucune info cyber.

YouTube
LinkedIn
GNews
Autres

Thales dévoile Mistral pour contrer la menace quantique

Thales présente un chiffreur post-quantique destiné aux communications sensibles, conçu pour anticiper l’émergence d’attaques exploitant la puissance des futurs calculateurs quantiques.

Le constructeur annonce Mistral, un équipement de chiffrement pensé pour les transmissions classées Diffusion restreinte et destiné aux administrations, aux opérateurs d’importance vitale et aux industriels de défense. Cette solution s’inscrit dans une transition sécuritaire accélérée en Europe, alors que les institutions anticipent le risque de déchiffrement massif lié aux capacités attendues des machines quantiques. Le communiqué de Thales met en avant la conformité du produit aux exigences françaises, sa certification de sécurité et ses performances capables de répondre aux architectures exigeantes des infrastructures critiques.

Un chiffreur calibré pour l’ère post-quantique

Mistral est présenté comme une évolution directe des technologies souveraines de chiffrement déjà employées dans plusieurs infrastructures gouvernementales. Le communiqué décrit un matériel conforme aux recommandations de l’Agence nationale de la sécurité des systèmes d’information et certifié selon le niveau EAL4+ du référentiel Common Criteria, ce qui le positionne dans la catégorie des équipements autorisés pour les communications classées au niveau restreint. Thales insiste sur la combinaison entre durcissement cryptographique, capacités post-quantiques intégrées et stabilité opérationnelle.

Le système propose un débit maximal de quatre fois dix gigabits par seconde tout en conservant une latence faible, une caractéristique essentielle pour les réseaux temps réel des opérateurs critiques. L’industriel met en avant une architecture pensée pour simplifier la mise en service et la gestion, grâce à une supervision centralisée permettant d’unifier le pilotage du parc.

Selon les précisions fournies dans le communiqué, Mistral a été conçu pour répondre aux besoins des structures engagées dans des programmes européens de haute technologie où circulent des données sensibles soumises à restrictions. Thales affirme que l’équipement est prêt à s’intégrer dans les futures infrastructures interopérables devant résister à des scénarios d’attaque reposant sur des modèles de cryptanalyse quantique.

SERVICE DE VEILLE ZATAZ

Nous retrouvons vos données volées/perdues avant qu’elles ne se retournent contre vous.

Fuites de données, Veille web & dark web, alertes exploitables, priorisation des risques.

Découvrir la veille ZATAZ

Dédiée entreprises, institutions, particuliers.

A PARTIR DE 0,06€ PAR JOUR

Une réponse stratégique à la montée des risques

La déclaration de Pierre Jeanne, vice-président en charge des activités de cybersécurité souveraine, éclaire l’approche industrielle adoptée. Il affirme que le groupe propose une solution capable de résister aux attaques quantiques et destinée aux administrations, aux opérateurs d’importance vitale et aux entreprises de défense. Cette prise de position s’inscrit dans la doctrine de souveraineté technologique poursuivie par plusieurs États européens, qui cherchent à sécuriser les chaînes d’information classifiées en anticipation de la capacité future de machines quantiques à casser les schémas cryptographiques actuels.

Le communiqué indique que Mistral est déjà en phase de tests opérationnels et que sa disponibilité est prévue pour juin 2026. Cette étape marque l’entrée dans un cycle de qualification destiné à valider la robustesse face à des scénarios d’intrusion avancés. L’industriel positionne ce produit comme une brique essentielle de la transition vers des environnements de confiance, une évolution jugée stratégique pour préserver l’intégrité des échanges dans les secteurs clés de l’économie et du renseignement.

L’annonce intervient dans un contexte où les institutions de sécurité soulignent la nécessité d’un passage rapide aux schémas de chiffrement dits hybrides ou post-quantiques, afin d’éviter les attaques par capture différée des données, aussi appelées stock now, decrypt later. Le communiqué insiste sur la volonté de fournir un équipement pouvant être déployé à large échelle dans les réseaux sensibles européens dès la disponibilité commerciale.

Un positionnement industriel ancré dans la haute technologie

Le communiqué rappelle que Thales opère dans les domaines de la défense, de l’aérospatial et de la cybersécurité numérique. L’entreprise met en avant un investissement annuel supérieur à quatre milliards d’euros en recherche et développement, particulièrement concentré sur les secteurs critiques. L’industriel indique que ces efforts portent notamment sur l’intelligence artificielle, la cybersécurité, le quantique et les technologies cloud, quatre disciplines considérées comme structurantes pour les environnements souverains.

Le texte précise que Thales emploie plus de quatre-vingt-trois mille collaborateurs dans soixante-huit pays et annonce un chiffre d’affaires de vingt virgule six milliards d’euros en deux mille vingt-quatre. Cette présence internationale est présentée comme un levier essentiel pour soutenir la diffusion de solutions de sécurité dans les différentes infrastructures critiques européennes.

Le communiqué utilise également cet encadré institutionnel pour replacer le lancement de Mistral dans la stratégie globale du groupe. L’entreprise affirme vouloir accompagner ses clients dans la transition vers un écosystème de confiance, un objectif qui s’appuie sur des technologies conçues pour résister aux menaces futures et qui doivent permettre d’anticiper l’arrivée d’attaques exploitant les ressources quantiques. Thales présente ce chiffreur comme une pièce maîtresse dans la consolidation d’une sécurité pérenne pour les flux sensibles.

News & alertes actualités cyber

Enquêtes, cyberveille, fuites de données, actu sécurité : recevez nos informations cyber là où vous êtes.

S’abonner à la NewsLetter ZATAZ

Chaque samedi matin, le meilleur moyen de ne rater aucune info cyber.

YouTube ZATAZ
LinkedIn
ZATAZ sur Google News
Canal WhatsApp ZATAZ
Tous les réseaux ZATAZ

La sécurité documentaire au cœur de la transformation numérique

La numérisation des processus ne suffit plus : la sécurité devient la condition de survie des organisations face aux risques de fuite et de falsification de données.

La gestion électronique des documents (GED) est désormais un pilier de la transformation numérique. En centralisant, indexant et sécurisant les fichiers sensibles, elle réduit les risques d’erreur humaine et renforce la conformité réglementaire. Mais cette modernisation crée aussi de nouvelles vulnérabilités comme vous l’explique trés souvent Data Security Breach. Cyberattaques, hameçonnage ciblé, détournement d’accès : les menaces évoluent aussi vite que les technologies. Les entreprises doivent donc combiner solutions de GED performantes et stratégie de cybersécurité rigoureuse. Toshiba Tec propose une approche intégrée alliant numérisation, sécurité et respect du RGPD pour garantir l’intégrité des données.

Dématérialisation et cybersécurité, un duo indissociable

La dématérialisation accélère les flux d’information mais multiplie aussi les points d’entrée potentiels pour les cybercriminels. Chaque document numérique, chaque plateforme collaborative, devient une cible. En France, selon l’ANSSI, 44 % des incidents signalés en 2024 concernaient des compromissions d’accès aux données internes. Dans ce contexte, la gestion électronique des documents ne se limite plus à l’archivage. Elle s’impose comme un dispositif stratégique pour assurer la traçabilité, la confidentialité et la disponibilité des informations.

Une GED bien configurée offre une visibilité complète sur le cycle de vie documentaire : création, modification, partage, destruction. Chaque action est enregistrée, chaque utilisateur authentifié. C’est cette granularité du contrôle qui permet de limiter les risques de fuite.

Le renseignement économique face aux menaces internes

Les fuites d’informations sensibles proviennent souvent de l’intérieur. Un employé ou un prestataire négligeant, un poste de travail compromis : autant de vecteurs d’exfiltration de données. Dans le secteur industriel ou public, ces incidents relèvent parfois du renseignement économique.

Les systèmes de GED modernes intègrent désormais des outils d’analyse comportementale. Grâce à l’intelligence artificielle, ils détectent les anomalies d’usage : téléchargement massif, accès inhabituel à un répertoire, modification suspecte de métadonnées. Ces alertes précoces permettent d’intervenir avant la compromission complète du réseau documentaire.

L’intégration de la sécurité à la source, chiffrement, contrôle d’accès, journalisation, renforce la résilience organisationnelle. Toshiba Tec a fait de cette approche une priorité, en développant des solutions capables de sécuriser les échanges documentaires tout en respectant les exigences réglementaires du RGPD.

Vers une gouvernance documentaire souveraine

L’avenir de la dématérialisation passe par une souveraineté numérique accrue. Héberger et traiter les documents dans des infrastructures conformes aux standards européens devient un enjeu stratégique. Les plateformes de GED certifiées, hébergées en France ou dans l’Union européenne, garantissent une meilleure maîtrise des données sensibles.

Les acteurs publics et les entreprises privées convergent vers cette exigence : contrôle total des flux, audit complet et interopérabilité entre services. Le défi n’est plus technique mais organisationnel : créer une culture documentaire où la sécurité est une responsabilité partagée.

Toshiba Tec, à travers son expertise en solutions documentaires et en technologies d’impression sécurisées, accompagne cette transition vers une gouvernance numérique intégrée, alliant performance, conformité et souveraineté.

– Sources
ANSSI, Panorama de la cybermenace 2024 : https://www.ssi.gouv.fr/publication/panorama-de-la-cybermenace-2024/
CNIL, Sécuriser les données et les documents, 2024 : https://www.cnil.fr/fr/securiser-les-donnees

Les prestations informatiques B2B, moteur stratégique de la compétitivité numérique

Face à la complexité croissante des systèmes d’information, les entreprises B2B externalisent de plus en plus leurs besoins technologiques à des prestataires spécialisés pour gagner en agilité et en sécurité.

Les prestations informatiques B2B regroupent l’ensemble des services destinés à accompagner les entreprises dans la gestion, la transformation et la sécurisation de leurs systèmes numériques. De la conception d’applications métier à la cybersécurité, ces prestations répondent à des enjeux de performance et de résilience. Dans un contexte d’évolution rapide des technologies, Data Security Breach le voit, les sociétés recherchent aujourd’hui des partenaires capables de conjuguer expertise technique, accompagnement stratégique et innovation durable. Collaborer avec un prestataire ESN, par exemple, d’allier proximité géographique pour les entreprises et compétences pointues dans le développement web et mobile. L’objectif : renforcer l’efficacité opérationnelle et la sécurité des infrastructures.

L’externalisation comme levier d’agilité et de sécurité

Externaliser ses fonctions informatiques à un prestataire B2B permet de concentrer les ressources internes sur le cœur de métier tout en bénéficiant d’une expertise technique constamment mise à jour.

L’infogérance, par exemple, offre un suivi continu de l’infrastructure et une réactivité face aux incidents. Un prestataire ESN à Nantes peut accompagner les entreprises locales et nationales dans le déploiement de solutions web et mobiles sécurisées sur toute la côte Ouest hexagonale. Cette proximité géographique favorise la collaboration et le pilotage agile des projets.

Dans un environnement soumis à des menaces numériques en constante évolution, disposer d’un partenaire capable de garantir la sécurité des données devient un avantage concurrentiel majeur. Les prestataires B2B intègrent désormais la cybersécurité à chaque étape du développement : audit, chiffrement, tests de pénétration et conformité au RGPD. La sécurité n’est plus une option, elle structure désormais la conception même des architectures numériques.

Des services informatiques au service de la transformation numérique

La transformation numérique ne se limite plus à la simple dématérialisation des processus. Elle implique une refonte complète de la manière dont les entreprises collectent, traitent et exploitent leurs données.

Les prestations informatiques B2B couvrent aujourd’hui un champ vaste : développement applicatif, intégration de logiciels de gestion, maintenance de serveurs, infogérance, cybersécurité, espace nuagique (cloud) ou encore l’intelligence artificielle. Selon une étude de Syntec Numérique (2024), le secteur des services informatiques représente plus de 65 milliards d’euros en France, porté par la demande croissante des PME et des ETI.

Les prestataires technologiques deviennent alors de véritables partenaires d’innovation. Leur rôle dépasse la simple exécution technique : ils contribuent directement à la stratégie de croissance de leurs clients.

L’importance d’une approche stratégique et durable

Les prestations informatiques ne se résument plus à une série de projets ponctuels. Elles s’inscrivent dans une logique de partenariat durable. Les entreprises recherchent des acteurs capables de comprendre leurs enjeux métiers, d’anticiper les évolutions technologiques et de proposer des solutions adaptées à long terme.

L’émergence du cloud souverain, la montée de l’IA générative et les exigences réglementaires européennes (comme NIS2) redéfinissent les priorités. Les prestataires doivent concilier performance, conformité et sobriété numérique. À ce titre, des acteurs comme A5sys se distinguent par leur approche éthique et collaborative, plaçant l’humain et la valeur ajoutée au centre de la technologie.

Pour approfondir la dimension cybersécurité de ces services, un article connexe disponible sur ZATAZ analyse les menaces émergentes visant les infrastructures B2B et les solutions de protection à adopter.

Syntec Numérique, Baromètre des services IT en France, 2024 : https://syntec-numerique.fr/publications/barometre-services-it-2024
ANSSI, Guide de la cybersécurité des entreprises, 2024 : https://www.ssi.gouv.fr/entreprise/bonnes-pratiques-cybersecurite/
ZATAZ, Cybersécurité et services informatiques B2B, 2024 : https://www.zataz.com

Vers un barème mondial pour les vulnérabilités de l’IA

L’OWASP lance l’AI Vulnerability Scoring System (AIVSS), un cadre inédit pour mesurer les risques des systèmes d’intelligence artificielle autonomes, au-delà des limites du modèle CVSS.

Le Common Vulnerability Scoring System (CVSS) reste la norme en cybersécurité, mais il atteint ses limites face aux IA modernes, non déterministes et autonomes. Pour combler ce vide, un groupe d’experts piloté par Ken Huang, en partenariat avec l’OWASP, a créé l’AI Vulnerability Scoring System (AIVSS). Ce nouveau modèle évalue la gravité des failles dans les systèmes d’IA, intégrant des critères comme l’autonomie, la capacité d’adaptation ou l’usage d’outils. Objectif : fournir une mesure fiable des menaces spécifiques à l’IA agentique, dont la nature évolutive échappe aux approches de sécurité classiques.

Une évaluation repensée pour l’intelligence artificielle

Le système AIVSS reprend la structure du CVSS tout en y ajoutant des indicateurs adaptés aux IA. Chaque vulnérabilité est d’abord notée selon le barème classique, puis ajustée à l’aide de paramètres liés au comportement de l’agent. Cette « surcouche » mesure l’autonomie, le non-déterminisme et la capacité d’interaction avec des outils externes. Le score final est obtenu en divisant le total par deux, puis en appliquant un coefficient environnemental.

Ken Huang, chercheur et expert en sécurité de l’IA, précise que ce modèle vise à traduire la réalité d’une IA « qui agit de manière dynamique, interagit et apprend ». Le projet, mené au sein de l’OWASP, réunit également Michael Bargury (Zenity), Vineeth Sai Narajala (AWS) et Bhavya Gupta (Stanford). Ensemble, ils cherchent à bâtir un référentiel mondial d’évaluation des vulnérabilités spécifiques à l’IA.

Le portail aivss.owasp.org met déjà à disposition un outil de calcul des scores et une documentation détaillée pour aider les chercheurs et entreprises à évaluer leurs risques d’exposition.

Les risques uniques de l’IA agentique

Les systèmes d’intelligence artificielle autonomes posent un problème inédit : leur autonomie partielle multiplie les points d’attaque possibles. « L’autonomie n’est pas une vulnérabilité, mais elle accroît les risques », explique Huang. Contrairement aux logiciels déterministes, une IA peut modifier son comportement ou son identité à la volée. Cette fluidité complique la traçabilité et le contrôle d’accès.

L’équipe AIVSS a ainsi recensé dix types de menaces majeures pour les IA agentives : usage abusif d’outils, violations d’accès, défaillances en cascade, orchestration non sécurisée, usurpation d’identité, manipulation du contexte mémoire, interactions non sécurisées avec des systèmes critiques, attaques par dépendance, agents intraçables et détournement des objectifs.

Selon le rapport AIVSS, ces risques se recoupent souvent. Un agent mal protégé peut, par exemple, manipuler ses instructions, détourner un outil légitime, puis compromettre d’autres agents connectés. Le risque se propage alors en chaîne.

Vers une standardisation de la cybersécurité de l’IA

L’ambition du projet AIVSS est d’unifier l’évaluation de la sécurité des IA à l’échelle internationale. Les chercheurs d’OWASP espèrent que ce cadre deviendra, à terme, un standard comparable au CVSS pour les logiciels classiques. Il doit permettre aux responsables sécurité de mieux anticiper les dérives des systèmes d’IA agentifs, capables d’apprendre ou de redéfinir leurs propres objectifs. La mise en œuvre d’un tel cadre pourrait influencer la future régulation de l’intelligence artificielle, notamment en Europe, où la directive AI Act impose déjà des niveaux de contrôle différenciés selon les usages.

Huang insiste sur la nécessité d’un équilibre entre autonomie et sécurité : « Si l’on veut une IA vraiment indépendante, il faut lui donner des privilèges. Mais ces privilèges doivent être mesurés, surveillés et évalués. »

Avec l’AIVSS, la cybersécurité entre dans une nouvelle ère : celle où les failles ne résident plus seulement dans le code, mais dans la capacité des machines à penser et à agir seules. La question reste ouverte : comment concilier innovation et sécurité sans freiner le développement de l’IA autonome ?

Principaux risques liés aux systèmes d’IA agentifs 

Le projet AIVSS a également identifié les dix principaux risques de sécurité pour Agentic AI , même si l’équipe s’est abstenue de les qualifier de liste officielle des « 10 principaux ». Data Security Breach vous les propose ci-dessous : 

  • Utilisation abusive des outils d’IA agentique 
  • Violation du contrôle d’accès de l’agent 
  • Défaillances en cascade des agents 
  • Orchestration des agents et exploitation multi-agents 
  • usurpation d’identité d’agent 
  • Mémoire de l’agent et manipulation du contexte 
  • Interaction non sécurisée entre agents et systèmes critiques 
  • Attaques par chaîne d’approvisionnement et dépendance des agents 
  • Agent intraçable 
  • Manipulation des objectifs et des instructions de l’agent

Royaume-Uni : un projet de loi pour une cybersécurité nationale renforcée

Le Royaume-Uni lance le Cyber Security and Resilience Bill, une réforme majeure pour protéger ses infrastructures critiques face à l’escalade des cyberattaques qui fragilisent l’économie nationale.

Le gouvernement britannique vient de présenter le Cyber Security and Resilience Bill, une législation ambitieuse destinée à protéger les services essentiels — santé, énergie, eau, transport — contre la montée des cybermenaces. Face à un coût annuel estimé à 15 milliards de livres sterling, cette réforme impose des normes de sécurité accrues aux fournisseurs informatiques et renforce les pouvoirs des régulateurs. Dans un contexte où l’Europe a recensé plus de 2 700 cyberincidents en 2025.

Un texte centré sur la résilience des infrastructures critiques

Le Cyber Security and Resilience Bill vise avant tout la protection des infrastructures vitales du Royaume-Uni. Les hôpitaux, réseaux d’eau et de transport devront renforcer leurs dispositifs de défense numérique afin d’éviter toute interruption de service. Pour la première fois, les prestataires informatiques de taille moyenne et grande, notamment ceux du NHS, seront soumis à des obligations strictes : déclaration rapide des incidents majeurs, plan de continuité et contrôles réguliers de sécurité.

Les régulateurs disposeront de pouvoirs élargis pour désigner les fournisseurs critiques, tels que les laboratoires de diagnostic ou les opérateurs énergétiques, et leur imposer des standards de sécurité minimaux. Ces exigences visent à combler les failles de la chaîne d’approvisionnement, souvent exploitées par les cybercriminels.
Des amendes calculées sur le chiffre d’affaires sanctionneront les manquements graves. Le ministre de la Technologie pourra, en cas d’urgence nationale, ordonner des actions correctives immédiates aux organismes publics et privés concernés.

Une économie sous pression croissante des cyberattaques

Les chiffres confirment la gravité de la situation. Le coût moyen d’une cyberattaque majeure au Royaume-Uni dépasse désormais 190 000 £, soit environ 14,7 milliards £ (17,2 milliards d’euros) de pertes annuelles. Selon l’Office for Budget Responsibility, une attaque d’envergure sur les infrastructures critiques pourrait creuser la dette publique de 30 milliards £ (35 milliards d’euros), soit 1,1 % du PIB.

Pour le directeur du NCSC, Dr Richard Horne, cette dynamique impose une réponse coordonnée : « Les impacts concrets des cyberattaques n’ont jamais été aussi visibles. Ce texte est essentiel pour protéger nos services vitaux. »

Vers une cyberdéfense collective et proactive

Le projet de loi marque une transformation structurelle de la cybersécurité britannique. Il établit un cadre de régulation modernisé, tourné vers la prévention et la résilience. Les entreprises technologiques saluent cette évolution.

Microsoft corrige 63 failles, dont une exploitée activement

Le Patch Tuesday de novembre a comblé 63 vulnérabilités, dont une faille zéro-day déjà exploitée. Quatre d’entre elles sont jugées critiques.

Microsoft a publié ses correctifs mensuels de sécurité, colmatant 63 vulnérabilités réparties entre élévation de privilèges, exécution de code à distance, divulgation d’informations et déni de service. Parmi elles, une faille de type zero-day dans le noyau Windows, identifiée sous le numéro CVE-2025-62215, est activement exploitée. Elle découle d’une condition de course permettant à un attaquant d’obtenir les privilèges SYSTEM et donc le contrôle complet d’un poste. Découverte par les équipes MSTIC et MSRC, cette brèche représente le risque le plus critique du mois.

Quatre vulnérabilités sont classées « critiques » : deux autorisent l’exécution de code à distance (dans Microsoft Office et Visual Studio), une entraîne une élévation de privilèges (DirectX Graphics Kernel), et une dernière cause une fuite d’informations (Nuance PowerScribe 360). Les autres sont qualifiées d’« importantes ». Microsoft souligne que les correctifs appliqués à Edge et à Mariner ne figurent pas dans ce bilan, ce qui explique d’éventuelles différences de chiffres par rapport aux rapports cumulés de novembre.

Répartition par type :
29 élévations de privilèges ; 2 contournements de mécanismes de sécurité ; 16 exécutions de code à distance ; 11 divulgations d’informations ; 3 dénis de service ; 2 attaques par usurpation (spoofing).

En parallèle, l’entreprise a lancé le premier Extended Security Update (ESU) pour Windows 10. Les utilisateurs encore sous cette version sont invités à migrer vers Windows 11 ou à souscrire au programme ESU afin de continuer à recevoir les correctifs. Un correctif d’urgence a également été diffusé pour résoudre un bug affectant l’enregistrement au programme ESU.

Ce Patch Tuesday illustre la persistance des attaques ciblant les composants centraux du système, notamment les services de gestion des privilèges et les modules graphiques. La faille CVE-2025-62215, exploitée avant publication, démontre une fois de plus l’importance des mises à jour rapides dans la défense en profondeur des environnements Windows.

Microsoft n’a pas divulgué les vecteurs d’attaque exacts, mais la nature du bogue (condition de course dans le noyau) laisse penser à une exploitation locale après compromission initiale. Pour les administrateurs, la priorité consiste à appliquer sans délai le lot de correctifs, en particulier sur les postes sensibles et les serveurs exposés.

L’ensemble des correctifs peut être consulté via le Microsoft Security Update Guide.

Ce Patch Tuesday rappelle que, même avec un cycle mensuel régulier, les menaces évoluent plus vite que les correctifs. La faille zero-day CVE-2025-62215 relance la question : combien de vulnérabilités du noyau Windows restent encore inconnues ?

Sources

OpenAI lance Aardvark, un agent IA dédié à la chasse aux failles

OpenAI dévoile Aardvark, un agent GPT-5 autonome capable d’analyser le code, détecter les failles et suggérer des correctifs, marquant son entrée dans la cybersécurité.

OpenAI a lancé Aardvark, un agent d’intelligence artificielle fondé sur GPT-5 et destiné aux équipes de sécurité. L’outil scanne les dépôts de code, identifie les vulnérabilités, reproduit les exploitations en environnement isolé et propose des correctifs vérifiés. Intégré à GitHub, il fonctionne sur les projets open source comme en entreprise. D’après les tests internes, Aardvark détecte 92 % des vulnérabilités connues. OpenAI prévoit aussi des analyses gratuites pour certains dépôts publics afin de renforcer la sécurité de la chaîne logicielle. Le programme reste en bêta fermée, accessible sur demande via un formulaire d’inscription disponible sur le site d’OpenAI.

Un nouvel acteur dans la cybersécurité

Jusqu’ici concentrée sur les modèles de langage, OpenAI s’ouvre à la cybersécurité avec Aardvark, présenté comme une « avancée majeure dans la recherche en IA et en sécurité ». Cet agent agit comme un chercheur automatisé capable d’examiner des dépôts entiers et de construire un modèle de menace contextuel. Il s’intègre nativement à GitHub et s’adapte aux environnements d’entreprise comme aux projets open source.

Aardvark fonctionne en quatre étapes : cartographie des risques, analyse des commits, reproduction d’exploitations en sandbox et élaboration de correctifs via le moteur Codex d’OpenAI. Chaque rapport est soumis à validation humaine avant tout déploiement. Ce modèle hybride garantit rapidité et fiabilité, tout en maintenant la supervision humaine au cœur du processus de correction.

Résultats prometteurs et concurrence émergente

Les tests internes d’OpenAI indiquent une détection de 92 % des vulnérabilités connues et synthétiques. En pratique, Aardvark a découvert plusieurs failles inédites dans des projets open source, certaines déjà enregistrées sous identifiant CVE. Ce positionnement s’inscrit dans une stratégie de contribution à la sécurité numérique mondiale. L’entreprise offrira gratuitement des analyses à des dépôts non commerciaux pour renforcer la sécurité de la chaîne logicielle libre. Ce que propose OpenAI avec Aardvark rappelle CodeMender de Google, un outil concurrent capable de détecter et corriger automatiquement des vulnérabilités dans le code. Aucune date de sortie officielle n’a été communiquée, mais l’accès à la version bêta peut être demandé via le formulaire disponible sur le site d’OpenAI.

Les rançons échouent : 41 % des paiements de ransomware inutiles

Payer ne suffit plus : selon Hiscox, 41 % des entreprises victimes de ransomware restent paralysées malgré le versement d’une rançon et la réception d’une clé de déchiffrement.

Le rapport « Cyber Readiness Report 2025 » de l’assureur Hiscox révèle une réalité préoccupante : payer une rançon ne garantit pas la récupération des données. Sur 5 750 organisations interrogées dans sept pays, 27 % ont subi une attaque par ransomware, et 41 % des payeurs n’ont pas pu restaurer leurs systèmes malgré une clé reçue. Pire, 31 % des victimes ayant payé ont subi une nouvelle extorsion et 27 % d’entre elles ont été attaquées à nouveau. Les objets connectés (IoT) sont identifiés comme premier vecteur d’intrusion. En dépit de ce constat, 83 % des entreprises déclarent une meilleure cyber-résilience sur l’année écoulée.

Rançons inefficaces et attaques répétées

Le rapport montre que céder aux exigences des cybercriminels ne garantit pas le retour à la normale. Parmi les entreprises touchées, 60 % disent avoir récupéré une partie ou la totalité de leurs données, mais 41 % ont dû reconstruire leurs systèmes. Hiscox observe également une aggravation du phénomène : près d’un tiers des victimes ayant payé ont subi une nouvelle demande d’argent, souvent par les mêmes acteurs, et plus d’un quart ont connu une autre attaque dans les mois suivants. Le rapport conclut que « le paiement d’une rançon ne résout pas toujours le problème », rappelant la fragilité des stratégies de négociation directe avec les groupes de ransomware.

IoT, chaîne d’approvisionnement et cloud en première ligne

Les vulnérabilités des objets connectés constituent le principal point d’entrée des cyberattaques (33 %), devant celles liées à la chaîne d’approvisionnement (28 %) et aux serveurs hébergés dans le cloud (27 %). Les outils d’intelligence artificielle, utilisés sans protection suffisante, deviennent également un vecteur d’attaque initial pour 15 % des entreprises. Cette cartographie des risques confirme que l’interconnexion des systèmes multiplie les surfaces d’exposition. Les cybercriminels exploitent les failles de configuration ou de mise à jour pour obtenir un premier accès, avant de déployer des charges malveillantes chiffrant les données critiques.

Multiplication des incidents selon la taille de l’entreprise

Parmi les 5 750 organisations interrogées, 59 % ont subi au moins une cyberattaque au cours des douze derniers mois. Les grandes entreprises et celles générant plus d’un million de dollars (921 000 euros) de chiffre d’affaires sont les plus ciblées, avec une moyenne de six attaques par an, contre quatre pour les plus petites structures. Les sociétés de 50 à 249 employés enregistrent en moyenne sept incidents, contre cinq pour les structures comptant de 11 à 49 salariés. Le secteur non lucratif reste le plus exposé, avec huit attaques en moyenne par organisation, tandis que les entreprises des secteurs chimique, immobilier et médiatique signalent trois incidents par an.

Vers plus de transparence dans les paiements

Le rapport cite la nouvelle loi australienne imposant la divulgation des montants versés aux cybercriminels. Cette obligation recueille un soutien majoritaire : 71 % des répondants y sont favorables. Toutefois, 53 % estiment que les entreprises privées devraient pouvoir conserver la confidentialité de ces paiements. Ce débat illustre la tension entre transparence publique et gestion de crise opérationnelle. En dépit de la recrudescence des attaques, 83 % des organisations déclarent avoir renforcé leur posture de cybersécurité, notamment via la formation du personnel, la segmentation des réseaux et la mise en place de sauvegardes hors ligne.

Les hacktivistes intensifient leurs attaques contre les infrastructures canadiennes

Le Canada alerte sur la hausse des cyberattaques ciblant ses infrastructures critiques, orchestrées par des hacktivistes exploitant des systèmes industriels connectés et mal sécurisés.

Le Centre canadien pour la cybersécurité a publié une alerte le 29 octobre sur une série d’attaques contre des systèmes de contrôle industriels (ICS) exposés à Internet. Les incidents ont visé des secteurs essentiels comme l’eau, l’énergie et l’agriculture, confirmant une tendance mondiale d’ingérence hacktiviste. Bien que non attribuées à un groupe précis, ces opérations s’inscrivent dans la continuité des campagnes menées par des collectifs liés à la Russie, tels que Z-Pentest. Un groupe que le site de référence sur la cyber sécurité et la cyber intelligence ZATAZ.COM affichait comme des opportunistes communicants.

NE MANQUEZ PAS NOTRE NEWS LETTER (CHAQUE SAMEDI). INSCRIPTION

L’agence appelle à renforcer la protection des dispositifs ICS, souvent négligés ou mal isolés, et recommande une coordination accrue entre gouvernements, fournisseurs et opérateurs d’infrastructures critiques.

Attaques ciblant les systèmes de contrôle industriels

Le Centre canadien pour la cybersécurité a identifié trois attaques récentes contre des dispositifs industriels connectés. Dans un réseau de traitement de l’eau, les pirates ont modifié les valeurs de pression, provoquant une dégradation du service local. Une autre intrusion, sur un site pétrolier et gazier, a altéré les capteurs d’une jauge automatisée de réservoir, déclenchant de fausses alarmes. Enfin, une exploitation agricole a vu ses paramètres de température et d’humidité trafiqués dans un silo à grains, générant un risque d’incident technique majeur.

L’agence souligne que ces manipulations illustrent une stratégie hacktiviste visant la visibilité médiatique plutôt que la destruction. Les infrastructures exposées sur Internet constituent des cibles faciles pour ces acteurs opportunistes.

Une menace soutenue par des groupes pro-russes

Aucune attribution formelle n’a été faite, mais plusieurs signaux convergent vers la mouvance hacktiviste russe, dominante dans la manipulation d’ICS depuis 2024. Le groupe Z-Pentest, apparu à l’automne dernier, a popularisé la diffusion de captures d’écran de panneaux de contrôle industriels pour revendiquer ses intrusions. Ces campagnes visent à déstabiliser les États occidentaux et à saper la confiance dans la résilience de leurs infrastructures.

L’Agence américaine de cybersécurité (CISA) a également observé une recrudescence d’attaques similaires. Elle évoque une stratégie d’influence numérique où la perturbation technique se double d’une guerre informationnelle. Les campagnes visent la réputation des institutions plutôt que des gains économiques.

Les dispositifs les plus vulnérables restent les automates programmables, les unités terminales distantes, les interfaces homme-machine, les systèmes SCADA ou les équipements IIoT. Leur exposition directe à Internet, souvent pour des raisons de maintenance à distance, facilite l’accès des intrus.

VEILLE ZATAZ : NOUS RECHERCHONS VOS DONNÉES PIRATÉES. DÉCOUVRIR

Renforcer la résilience et la coordination


Le Centre recommande aux gouvernements provinciaux et territoriaux de coopérer avec les municipalités pour établir un inventaire complet des systèmes critiques. Les secteurs de l’eau, de l’alimentation et de la fabrication, moins encadrés sur le plan cyber, nécessitent une attention particulière.

Les opérateurs doivent vérifier la configuration de leurs équipements et s’assurer que les connexions distantes utilisent des réseaux privés virtuels avec authentification à deux facteurs. En l’absence d’isolation possible, la surveillance doit être accrue à l’aide d’outils de détection et de prévention d’intrusion, de tests réguliers et d’une gestion active des vulnérabilités.

L’agence recommande également des exercices de simulation pour clarifier les responsabilités et évaluer la capacité de réponse. Le manque de coordination interne demeure un point faible majeur : « Une répartition floue des rôles crée souvent des lacunes laissant les systèmes sans protection », a rappelé le Centre.