Archives de catégorie : Cybersécurité

Actualités liées à la CyberSecurité.

2025 : évolutions réglementaires européennes en matière de lutte contre la criminalité financière

2025 marquera une étape majeure dans l’évolution des réglementations européennes sur la criminalité financière, l’identité numérique et la résilience opérationnelle. Ces changements exigeront une planification minutieuse de la part des institutions financières, tant au sein de l’Union européenne qu’ailleurs, pour se conformer aux nouvelles exigences.

L’Union européenne se prépare à instaurer en 2025 des réformes de grande ampleur visant à moderniser son cadre réglementaire en matière de lutte contre la criminalité financière et de renforcement des pratiques de sécurité. Parmi les évolutions notables, on trouve la mise en place de l’Autorité de lutte contre le blanchiment d’argent (AMLA), l’entrée en vigueur de nouvelles directives comme la 6AMLD, ainsi que des révisions du cadre d’identification électronique et de résilience numérique. Ces modifications visent à harmoniser les pratiques entre les États membres, à combler les lacunes existantes et à anticiper les risques émergents. L’impact de ces mesures s’étendra également aux entreprises basées hors UE, qui devront s’adapter pour rester compétitives dans un environnement international de plus en plus exigeant.

Une réforme structurelle pour combattre la criminalité financière

La mise en place de l’AMLA et la directive 6AMLD

La création de l’Autorité de lutte contre le blanchiment d’argent (AMLA) représente une étape décisive pour centraliser les efforts dans la lutte contre la criminalité financière. Prévue pour entrer en fonction le 1er juillet 2025, cette agence supervisera directement une quarantaine d’institutions financières (IF) jugées à haut risque, principalement celles ayant des opérations transfrontalières. Elle harmonisera les règles de lutte contre le blanchiment d’argent (AML) et le financement du terrorisme (CFT) à travers l’UE en introduisant un cadre unique de régulation (AMLR).

Parallèlement, la sixième directive sur le blanchiment d’argent (6AMLD) viendra renforcer les mécanismes de diligence raisonnable (KYC) et étendra la liste des entités concernées aux secteurs émergents, tels que les cryptoactifs, les clubs de football professionnels et les marchands de biens de luxe. De plus, elle limitera les paiements en espèces à 10 000 euros et imposera une meilleure transparence sur les propriétés bénéficiaires.

Les implications pour les entreprises financières

Les entreprises financières devront revoir leurs procédures de diligence raisonnable pour inclure des exigences renforcées, notamment pour les transactions impliquant des pays tiers à haut risque ou des clients fortunés. En outre, l’utilisation de processus automatisés, bien que permise, devra inclure une supervision humaine significative afin de garantir la conformité. Ces changements demanderont des investissements technologiques substantiels pour intégrer de nouveaux outils de surveillance et de reporting.

Bénéfices attendus

La création d’un cadre réglementaire harmonisé réduira les disparités entre les États membres, facilitant ainsi la coopération transfrontalière. Cela permettra non seulement de combler les lacunes juridiques qui ont longtemps été exploitées par les criminels, mais également de renforcer la confiance des consommateurs dans le système financier européen.

La numérisation au service de la résilience et de la transparence

eIDAS2 : vers une identité numérique européenne

La révision du cadre eIDAS (Electronic Identification, Authentication and Trust Services) est une étape majeure pour répondre aux besoins croissants en matière d’identité numérique. L’eIDAS2 introduit un portefeuille européen d’identité numérique (EUDI Wallet), qui permettra aux citoyens et aux entreprises de stocker et de partager leurs attributs d’identité de manière sécurisée. Ce portefeuille pourra inclure des documents tels que les cartes d’identité, les permis de conduire et les informations bancaires.

Dès 2025, les premiers portefeuilles devraient être disponibles, et les institutions financières devront s’adapter pour accepter ce moyen d’authentification d’ici 2027. En intégrant ces portefeuilles dans leurs processus d’intégration (onboarding), les institutions pourront simplifier leurs procédures tout en réduisant les risques de fraude.

Les limites et opportunités

Malgré ses avantages, l’eIDAS2 présente certaines limites, notamment l’absence d’éléments de preuve physique, comme les selfies ou les informations sur les appareils, qui sont souvent exigés par les régulateurs. Les entreprises devront combiner cette nouvelle solution avec leurs outils existants pour garantir une conformité complète aux exigences AML.

DORA : un cadre pour la résilience numérique

Adopté en 2022, le Digital Operational Resilience Act (DORA) vise à renforcer la résilience numérique des institutions financières. Ce règlement impose des exigences strictes en matière de gestion des risques liés aux technologies de l’information et de la communication (TIC). Les entreprises devront non seulement évaluer leurs fournisseurs de services TIC, mais également mettre en place des plans de continuité et réaliser des tests réguliers.

En cas de non-conformité, les sanctions seront élevées, ce qui incitera les entreprises à investir dans des infrastructures robustes et sécurisées. Cela inclut l’évaluation des fournisseurs critiques, tels que les services de vérification d’identité, les outils de détection des fraudes et les fournisseurs de cloud.

Face à ces réformes ambitieuses, les institutions financières doivent adopter une approche proactive pour identifier les écarts dans leurs pratiques actuelles, former leurs équipes et revoir leurs processus technologiques. Ces efforts permettront de répondre efficacement aux défis réglementaires, tout en restant compétitives dans un environnement en mutation rapide.

Pour en savoir plus sur les risques et les opportunités liés à l’intelligence artificielle, abonnez-vous gratuitement à notre newsletter.

ChatGPT comme moteur de recherche : une révolution fragile face aux abus

ChatGPT, désormais doté de capacités de recherche en ligne, ouvre de nouvelles possibilités aux utilisateurs, mais révèle aussi des failles significatives. Ses vulnérabilités à la manipulation mettent en lumière les défis que doivent relever les modèles d’intelligence artificielle face aux abus.

Depuis l’ouverture de ses fonctionnalités de recherche à tous les utilisateurs, ChatGPT s’est positionné comme un assistant innovant dans le domaine des requêtes en ligne. Cependant, ce nouvel usage n’est pas exempt de risques. Les chercheurs en cybersécurité ont démontré que le chatbot peut être trompé par des techniques comme l’injection de stimuli (prompt injection), qui exploitent sa confiance en l’information fournie. Cette faille permet de manipuler ses réponses pour promouvoir des produits douteux ou diffuser des contenus potentiellement dangereux. Bien que prometteur, le système reste vulnérable, notamment face aux tactiques employées par des acteurs malveillants.

Un chatbot vulnérable à l’injection de stimuli

L’une des principales failles de ChatGPT en tant que moteur de recherche réside dans sa capacité à interpréter et à répondre aux instructions dissimulées. Cette technique, connue sous le nom de prompt injection, permet à un tiers de contrôler indirectement les réponses du chatbot. En intégrant des instructions dans des textes invisibles ou peu visibles sur une page web, les manipulateurs peuvent orienter les résultats générés par ChatGPT.

Par exemple, un site frauduleux peut afficher de faux avis positifs sur un produit en masquant ces commentaires dans le code HTML de la page. Lorsque ChatGPT consulte ce site, il interprète ces avis comme authentiques, ce qui influence sa réponse lorsqu’un utilisateur pose une question sur le produit. Pire encore, si une instruction cachée oblige le modèle à toujours promouvoir un produit, même en présence d’avertissements légitimes, le chatbot obéira sans évaluer les risques.

Cette vulnérabilité n’est pas propre à ChatGPT, mais elle illustre les limites des grands modèles de langage. Comme l’explique Karsten Nohl, expert chez Security Research Labs, ces modèles « sont très crédules, presque comme des enfants ». Leurs vastes capacités de mémoire et leur absence de subjectivité les rendent particulièrement sensibles à la désinformation dissimulée.

L’absence d’expérience face à un défi de taille

En tant que nouvel acteur dans le domaine de la recherche en ligne, ChatGPT souffre d’un manque d’expérience comparé aux moteurs traditionnels comme Google. Ce dernier a développé, au fil des années, des mécanismes sophistiqués pour ignorer les contenus cachés ou les reléguer en bas des résultats. ChatGPT, de son côté, n’a pas encore acquis cette capacité d’analyse critique, le rendant vulnérable aux pages web manipulées.

Les experts soulignent que cette limitation est aggravée par l’absence de filtres robustes pour distinguer les contenus fiables des contenus frauduleux. Contrairement à un moteur de recherche classique, ChatGPT ne hiérarchise pas les résultats en fonction de critères de fiabilité, mais s’appuie sur les données accessibles au moment de la requête. Cela le rend particulièrement sensible aux stratégies malveillantes visant à manipuler son processus décisionnel.

L’impact potentiel de ces failles

Les vulnérabilités de ChatGPT posent des risques significatifs pour les utilisateurs et les entreprises. À court terme, elles peuvent être exploitées pour promouvoir des produits contrefaits, diffuser de la désinformation ou même fournir des instructions nuisibles. Par exemple, un utilisateur cherchant des informations sur un médicament ou une technologie pourrait recevoir des recommandations basées sur des informations manipulées, mettant en danger sa sécurité ou celle de son entreprise.

À long terme, ces failles pourraient éroder la confiance dans les systèmes d’intelligence artificielle. Si les utilisateurs commencent à percevoir ChatGPT comme peu fiable, cela pourrait ralentir l’adoption de ces technologies dans des secteurs critiques, tels que la santé, la finance ou l’éducation.

Vers une intelligence artificielle plus résiliente

Pour surmonter ces défis, les développeurs d’OpenAI doivent renforcer la capacité de ChatGPT à détecter et ignorer les contenus manipulés. Cela pourrait inclure des algorithmes plus avancés pour analyser les sources, des protocoles pour limiter l’influence des contenus cachés et une transparence accrue sur la manière dont le chatbot sélectionne ses réponses.

Cependant, la responsabilité ne repose pas uniquement sur OpenAI. Les utilisateurs doivent être sensibilisés aux limites des modèles d’intelligence artificielle et adopter une approche critique lorsqu’ils interprètent les réponses fournies. Comme le souligne Karsten Nohl, il est essentiel de ne pas prendre les résultats générés par ces modèles « pour argent comptant ».

Conclusion : une technologie prometteuse à perfectionner

ChatGPT en tant que moteur de recherche représente une avancée significative, mais ses vulnérabilités actuelles rappellent que l’intelligence artificielle reste une technologie en développement. Pour éviter les abus et garantir la fiabilité de ses réponses, des efforts supplémentaires sont nécessaires, tant de la part des développeurs que des utilisateurs.

Pour en savoir plus sur les risques et les opportunités liés à l’intelligence artificielle, abonnez-vous gratuitement à notre newsletter.

Une campagne publicitaire malveillante exploite de faux CAPTCHA

Une campagne sophistiquée, nommée « DeceptionAds », utilise de faux CAPTCHA et des commandes PowerShell pour diffuser le malware Lumma Stealer via des réseaux publicitaires légitimes.

Une vaste campagne publicitaire, surnommée « DeceptionAds » par les chercheurs de Guardio Labs et Infoblox, a été détectée. Celle-ci diffuse le malware Lumma Stealer, conçu pour voler des données sensibles telles que mots de passe, cookies, informations bancaires et portefeuilles de cryptomonnaies. Les attaquants, dirigés par un hacker connu sous le pseudonyme « Vane Viper », utilisent des réseaux publicitaires légitimes pour tromper les utilisateurs avec de faux CAPTCHA. Les victimes sont invitées à exécuter des commandes PowerShell malveillantes sous prétexte de prouver qu’elles ne sont pas des bots.

Cette campagne est une évolution des attaques « ClickFix », où les utilisateurs étaient piégés via des pages de phishing, des sites de logiciels piratés, et même des failles GitHub. Avec plus d’un million d’affichages publicitaires par jour, cette attaque souligne les risques croissants liés à l’exploitation des réseaux publicitaires. Découvrez les mécanismes de cette menace et comment vous protéger.

Un fonctionnement ingénieux et trompeur

Les cybercriminels derrière DeceptionAds ont mis en place une stratégie complexe exploitant les réseaux publicitaires pour diffuser leur malware :

Utilisation des réseaux publicitaires légitimes :

La campagne s’appuie sur Monetag, une plateforme de publicité populaire, pour afficher des annonces sur plus de 3 000 sites web, générant plus d’un million d’affichages quotidiens. Les publicités redirigent les utilisateurs vers des pages contenant de faux CAPTCHA, via le service de suivi publicitaire BeMob, souvent utilisé à des fins légales.

Mécanisme de redirection :

Les annonces proposent des offres attractives ou des téléchargements sur des sites de contenu piraté. Après un clic, un script vérifie si l’utilisateur est humain avant de le rediriger vers une page CAPTCHA falsifiée. Cette page contient du JavaScript qui copie discrètement une commande PowerShell malveillante dans le presse-papiers de la victime.

Manipulation des victimes :

Les utilisateurs sont invités à coller et exécuter la commande dans le menu Windows Run pour « résoudre le CAPTCHA ». Cette commande télécharge et installe le malware Lumma Stealer, qui commence immédiatement à collecter des données sensibles.

Exergue 1 : Plus d’un million d’affichages publicitaires quotidiens, générant des milliers d’infections potentielles.

Les impacts de Lumma Stealer : une menace multiforme

Le malware Lumma Stealer est conçu pour voler un large éventail de données sensibles :

Données personnelles et bancaires :

Les cookies, mots de passe, informations bancaires, historiques de navigation et portefeuilles de cryptomonnaies des victimes sont ciblés. Ces données sont ensuite revendues sur le dark web ou utilisées pour des fraudes financières.

Vol de documents sensibles :

Le logiciel collecte également des fichiers texte et PDF contenant des informations confidentielles, qui peuvent être exploitées dans des attaques ciblées ou vendues.

Propagation rapide :

En utilisant des réseaux publicitaires de confiance comme Monetag et des services légitimes comme BeMob, les attaquants ont pu diffuser leur malware à grande échelle. Malgré la fermeture de 200 comptes associés à cette campagne par Monetag et l’arrêt de BeMob en quatre jours, une nouvelle vague d’activité a été détectée le 11 décembre, montrant que les hackers s’adaptent rapidement.

Prévention et enseignements : comment éviter l’infection

Face à des campagnes comme DeceptionAds, quelques mesures peuvent réduire les risques :

Toute demande d’exécution de commandes PowerShell ou autres doit être traitée avec suspicion, surtout lorsqu’elle prétend résoudre un problème ou un CAPTCHA. Les sites de téléchargement illégal collaborent souvent avec des réseaux publicitaires peu sûrs, augmentant le risque d’exposition à des campagnes malveillantes. Les extensions de navigateur comme celles proposées par Guardio Labs peuvent détecter et bloquer les redirections suspectes.

Informer les internautes sur les techniques employées par les hackers, comme les faux CAPTCHA, est crucial pour réduire leur efficacité. Les campagnes de vol de données, comme celle-ci, montrent l’importance de la vigilance en ligne. Elles rappellent également aux entreprises de publicité l’obligation de renforcer leurs processus de modération pour éviter l’exploitation de leurs plateformes par des cybercriminels.

Cette campagne malveillante illustre une nouvelle ère dans l’exploitation des réseaux publicitaires légitimes pour diffuser des malwares. La vigilance des utilisateurs et des entreprises publicitaires est essentielle pour réduire l’impact de ces menaces. Pour suivre les dernières alertes en cybersécurité et obtenir des conseils de protection, abonnez-vous à notre newsletter.

L’Albanie suspend TikTok pour un an : une décision face à un drame social

L’Albanie suspendra TikTok dès 2025, après un drame impliquant des adolescents. Une mesure radicale pour protéger la jeunesse face aux dérives des réseaux sociaux.

Le gouvernement albanais a pris une décision sans précédent : suspendre TikTok pendant un an à partir de 2025. Cette annonce fait suite à un tragique événement survenu près d’une école à Tirana, où un élève de 14 ans a été tué et un autre blessé dans une rixe liée à des conflits sur les réseaux sociaux. Selon le premier ministre Edi Rama, TikTok représente une menace majeure pour les jeunes en raison de son contenu jugé nocif et de son impact sur le comportement des adolescents. En parallèle à cette suspension, des initiatives éducatives seront déployées pour sensibiliser les familles et les élèves à une utilisation responsable du numérique. Une action qui s’inscrit dans un contexte global de critiques contre TikTok, accusé de propager des contenus toxiques et de jouer un rôle problématique dans les sociétés occidentales.

TikTok : une suspension pour protéger les jeunes Albanais

Le gouvernement albanais a surpris le monde entier en annonçant la fermeture temporaire de TikTok, à partir de 2025. Cette mesure, motivée par le décès tragique d’un adolescent de 14 ans, reflète une inquiétude croissante face aux dérives des réseaux sociaux parmi les jeunes.

Edi Rama, le premier ministre, a qualifié TikTok de « voyou du quartier », soulignant le contraste entre le contenu éducatif proposé en Chine et celui, souvent jugé vulgaire ou inapproprié, diffusé ailleurs. « Pourquoi avons-nous besoin de cela ? », a-t-il interrogé devant des enseignants et des parents réunis à Tirana. Cette critique vise non seulement les contenus, mais aussi l’algorithme opaque de TikTok, accusé de piéger les utilisateurs dans des silos de contenus problématiques.

Cette fermeture s’accompagnera d’une stratégie nationale visant à promouvoir une éducation numérique plus saine. Des programmes seront mis en place pour aider les parents et les enseignants à mieux comprendre et accompagner les jeunes dans leur usage des nouvelles technologies.

Un drame social déclencheur : la jeunesse face aux réseaux

Le drame ayant conduit à la suspension de TikTok est révélateur d’un problème plus large : l’impact des réseaux sociaux sur les jeunes. La rixe mortelle entre adolescents à Tirana, initiée sur ces plateformes, a déclenché un vif débat en Albanie.

Les psychologues et éducateurs locaux mettent en garde contre les effets néfastes d’une surconsommation de contenu en ligne. TikTok, avec ses vidéos courtes et addictives, capte l’attention des utilisateurs pendant une durée moyenne de 34 heures par mois (selon We Are Social en 2024). Cette surexposition engendre des tensions et des comportements parfois violents chez les jeunes, insuffisamment encadrés par les parents et les institutions.

Les critiques de TikTok ne se limitent pas à l’Albanie. Partout dans le monde, l’application est accusée de propager de la désinformation et d’exposer les utilisateurs à des contenus inappropriés. Des pays comme l’Inde ont déjà banni la plateforme, tandis que des enquêtes sont en cours en Europe pour déterminer son rôle dans des affaires d’ingérence politique.

Une décision qui s’inscrit dans une tendance mondiale

La suspension de TikTok par l’Albanie reflète une méfiance mondiale croissante envers cette plateforme. En Australie, l’application a été interdite pour les adolescents, et aux États-Unis, elle est régulièrement accusée d’espionnage au profit de la Chine. En Europe, les autorités s’inquiètent de son influence dans des affaires politiques sensibles, comme l’annulation de l’élection présidentielle en Roumanie.

Malgré ces polémiques, TikTok reste un leader incontesté des réseaux sociaux, avec plus d’un milliard d’utilisateurs actifs dans le monde. La question se pose donc : comment concilier les aspects positifs de cette application avec les risques qu’elle engendre ?

Pour l’Albanie, la réponse semble claire : une pause pour évaluer l’impact réel de TikTok et développer des solutions éducatives adaptées. Ce choix audacieux pourrait inspirer d’autres pays à prendre des mesures similaires face aux dangers des réseaux sociaux.

La suspension de TikTok en Albanie illustre un défi mondial : protéger la jeunesse dans un environnement numérique en constante évolution. Cette initiative pourrait servir de modèle pour d’autres nations confrontées aux mêmes problématiques. Reste à savoir si un équilibre pourra être trouvé entre liberté numérique et responsabilité éducative.

Pour suivre l’actualité sur les réseaux sociaux et les initiatives en matière de cybersécurité, abonnez-vous à notre newsletter.

Apple accusée de surveillance intrusive

Un employé d’Apple accuse l’entreprise de surveiller la vie privée de ses salariés via iCloud et des dispositifs intrusifs, soulevant un débat sur les droits numériques.

Apple fait face à des accusations graves de la part de l’un de ses employés, Amar Bhakta, responsable de la publicité numérique depuis 2020. Ce dernier a déposé une plainte devant un tribunal californien le 1er décembre, affirmant que l’entreprise impose des pratiques de surveillance intrusive qui interfèrent avec la vie privée des employés. Selon la plainte, Apple exige que les employés relient leurs comptes iCloud personnels aux systèmes d’entreprise, ce qui permettrait à l’entreprise d’accéder à leurs e-mails, photos, vidéos et même données de localisation, y compris en dehors des heures de travail.

Le procès met également en lumière des restrictions sur la liberté d’expression des employés, des dispositifs de surveillance dans les bureaux à domicile, et des violations présumées des droits du travail californien. Apple a nié catégoriquement ces accusations, mais cette affaire relance le débat sur la vie privée des salariés dans un monde professionnel de plus en plus numérisé et connecté.

La plainte déposée par Amar Bhakta accuse Apple de pratiques de surveillance numérique invasive via sa politique de conduite commerciale (BCP). Cette politique stipule que l’entreprise peut accéder et archiver toutes les données liées aux appareils et comptes des employés, y compris leurs comptes personnels iCloud. Selon Bhakta, cette mesure donne à Apple un accès potentiel à des informations privées telles que les photos, vidéos, e-mails, et données de localisation de ses salariés, même en dehors des heures de travail.

L’affaire va plus loin, alléguant qu’Apple impose également des restrictions aux employés dans leurs communications personnelles et professionnelles. Bhakta affirme qu’il lui a été interdit de discuter de son travail sur des podcasts, et qu’Apple a exigé qu’il supprime certaines informations professionnelles de son profil LinkedIn. De plus, il dénonce l’installation de dispositifs de surveillance dans les bureaux à domicile des employés, une pratique qui enfreindrait le droit californien du travail.

Si les accusations s’avèrent fondées, cette affaire pourrait entraîner des sanctions substantielles contre Apple en vertu du California Private Attorney General Act. Apple, de son côté, nie fermement ces allégations. Un porte-parole a déclaré que l’entreprise assure une formation annuelle à ses employés sur leurs droits, notamment sur la discussion des salaires, des horaires et des conditions de travail.

Pourtant, cette plainte met en lumière une problématique plus large : celle de la surveillance numérique sur le lieu de travail moderne. Une enquête récente révèle qu’un employé sur cinq est surveillé via des outils numériques, comme des trackers d’activité ou le Wi-Fi. Cependant, aucune preuve n’indique que ces pratiques améliorent réellement la productivité, ce qui soulève des questions sur leur nécessité.

Cette affaire n’est pas un incident isolé pour Apple. L’entreprise a déjà été poursuivie par le National Labor Relations Board (NLRB) des États-Unis pour avoir imposé à ses employés des accords de confidentialité, de non-divulgation et de non-concurrence contenant des clauses jugées illégales. Ces pratiques auraient enfreint les droits fédéraux des travailleurs à s’organiser et à défendre collectivement leurs conditions de travail.

Le débat sur la frontière entre vie personnelle et vie professionnelle prend une nouvelle dimension dans un monde de plus en plus connecté. Alors que des entreprises comme Apple investissent dans des outils numériques pour accroître leur efficacité, elles risquent de brouiller les limites de la vie privée, au détriment des droits individuels de leurs employés.

Pour suivre les évolutions de cette affaire et découvrir des conseils pour sécuriser vos données et infrastructures, abonnez-vous à notre newsletter ou rejoignez notre groupe WhatsApp. Restons vigilants face aux cybermenaces émergentes.

La Russie renforce les restrictions sur les hébergeurs étrangers

Roskomnadzor a restreint l’accès à de nombreux hébergeurs étrangers pour non-conformité à la législation russe. AWS et GoDaddy viennent de rejoindre la liste des interdits.

Roskomnadzor (RKN), l’autorité de régulation des communications en Russie, continue de durcir ses mesures contre les hébergeurs étrangers qui ne respectent pas les exigences de la loi dite « d’atterrissage » (loi fédérale n° 236-FZ). Après avoir limité l’accès à huit fournisseurs en mars et avril 2024, le régulateur vient de bloquer Amazon Web Services (AWS) et GoDaddy, laissant seulement Hetzner Online GmbH et FastComet hors de ces restrictions.

La loi impose aux entreprises étrangères fournissant des services en Russie d’ouvrir des bureaux locaux, de créer un compte officiel sur le site de Roskomnadzor et de fournir un formulaire de contact pour les citoyens et organisations russes. Les fournisseurs qui ne respectent pas ces obligations sont non seulement bloqués, mais leurs sites peuvent être marqués comme non conformes dans les résultats des moteurs de recherche russes, compliquant davantage leur visibilité et leur accessibilité.

Depuis le printemps 2024, Roskomnadzor a progressivement restreint l’accès aux services de huit hébergeurs étrangers, invoquant leur non-respect des dispositions prévues par la loi fédérale n° 236-FZ. Ces restrictions ont concerné des sociétés majeures, parmi lesquelles :

Kamatera Inc. (25 mars 2024)
HostGator.com LLC (29 mars 2024)
DigitalOcean LLC (10 avril 2024)
DreamHost LLC (3 avril 2024)

Conformément à la loi, ces entreprises auraient dû créer un compte personnel sur le site de Roskomnadzor. Publier un formulaire de commentaires pour les citoyens et organisations russes. Ouvrir un bureau local pour gérer leurs opérations en Russie. Les Américains et l’Europe imposent aussi ce type de contrôle.

Malgré plusieurs avertissements, les fournisseurs n’ont pas respecté les exigences de Roskomnadzor. Le ministére a d’abord utilisé des outils de sensibilisation publique, tels que des avertissements dans les résultats de recherche sur Yandex pour signaler les violations. Lorsque cela n’a pas suffi, le régulateur a imposé des restrictions totales d’accès aux ressources concernées.

Les récentes décisions de Roskomnadzor marquent une escalade dans les tensions entre le régulateur russe et les hébergeurs étrangers. En mai 2024, les sites de deux autres fournisseurs notables, Amazon Web Services (AWS) et GoDaddy, ont été bloqués pour des raisons similaires. AWS et GoDaddy avaient pourtant évité les premières vagues de restrictions, mais leur incapacité à se conformer aux obligations légales a conduit à leur inclusion dans la liste noire. Il faut dire aussi qu’avoir un bureau en Russie n’est plus possible pour Amazon Web Services ou GoDaddy.

Avec ces nouveaux ajouts, seules Hetzner Online GmbH et FastComet restent autorisées parmi les fournisseurs initialement listés par Roskomnadzor. Cependant, leur situation pourrait également changer si elles ne respectent pas rapidement les règles en vigueur. Les moteurs de recherche russes, tels que Yandex, continuent de signaler les entreprises non conformes, rendant difficile leur utilisation pour les citoyens russes.

Ces mesures s’inscrivent dans un cadre plus large visant à limiter la dépendance de la Russie aux infrastructures étrangères et à garantir que les données des utilisateurs russes soient protégées selon les normes locales. Roskomnadzor a également souligné que les hébergeurs étrangers ne pouvaient pas garantir la sécurité des données, évoquant des risques d’accès non autorisé et d’utilisation des serveurs pour diffuser des contenus interdits.

Blocages !

Facebook et Instagram : En mars 2022, Roskomnadzor a bloqué l’accès à ces plateformes, les qualifiant d' »extrémistes » après que Meta Platforms a autorisé des messages appelant à la violence contre les forces russes.

BBC News : Le site de la BBC a été bloqué en mars 2022, les autorités russes accusant les médias occidentaux de diffuser de la désinformation sur l’invasion de l’Ukraine.

Twitter : Bien que Twitter ne soit pas complètement bloqué, son accès est fortement restreint depuis mars 2022, rendant son utilisation difficile pour les internautes russes.

Deezer : Le service de streaming musical Deezer est également inaccessible en Russie depuis mars 2022, dans le cadre des restrictions sur les plateformes occidentales.

Chess.com : En avril 2022, le site d’échecs en ligne a été bloqué après la publication d’articles critiques sur l’invasion russe en Ukraine.

Applications VPN : Depuis juillet 2024, environ 25 services de VPN, dont Proton VPN, ont été retirés de l’App Store en Russie, limitant les moyens de contourner la censure.

YouTube : En août 2024, les autorités russes ont considérablement ralenti l’accès à YouTube, réduisant le débit à environ 128 kilobits par seconde, rendant la plateforme pratiquement inutilisable.

Pour suivre les évolutions de cette affaire et découvrir des conseils pour sécuriser vos données et infrastructures, abonnez-vous à notre newsletter ou rejoignez notre groupe WhatsApp. Restons vigilants face aux cybermenaces émergentes.

Massgrave : un crack ultime pour les licences Windows et Office ?

Le groupe de crackers Massgrave annonce avoir trouvé une méthode pour activer presque toutes les versions de Windows et Office, incluant des licences permanentes.

Le groupe de « pirate de logiciels » Massgrave (MassGravel) affirme avoir réalisé une avancée majeure dans le piratage des licences des logiciels Microsoft, permettant désormais d’activer quasiment toutes les versions de Windows et Office de manière permanente.

Selon leurs déclarations, cette nouvelle méthode fonctionne sur toutes les éditions clients et serveurs de Windows, y compris les mises à jour de sécurité étendues (ESU) et les clés de licence spécifiques à Microsoft (CSVLK). Massgrave promet ainsi une activation complète pour des versions allant de Windows Vista jusqu’à Windows 11 et Server 2025.

Cette méthode, encore en développement, pourrait également offrir un support prolongé pour Windows 10 à partir d’octobre 2025, date à laquelle le support officiel prendra fin. Les outils de Massgrave, disponibles en open source sur GitHub, illustrent une nouvelle étape dans la guerre entre Microsoft et les pirates, avec des implications majeures pour la cybersécurité.

Une fenêtre pirate pour Windows

Massgrave a récemment annoncé une méthode permettant d’activer « presque toutes les protections de licence des logiciels Windows et Office » de manière permanente. Leur nouvelle technique, basée sur une extension des solutions de contournement existantes, inclut des fonctionnalités avancées comme la prise en charge des mises à jour de sécurité étendues (ESU) et des licences en volume spécifiques (CSVLK), rendant la méthode compatible avec les dernières versions de Windows et Office. Autant dire que Microsoft pourrait voir d’un très mauvais œil cette annonce.

Depuis des années, l’activation des logiciels Microsoft nécessite une clé valide ou une licence officielle. Cependant, les solutions de contournement, souvent basées sur des lignes de commande PowerShell, permettent d’activer temporairement certaines versions. Massgrave franchit un nouveau cap en revendiquant une méthode capable d’activer définitivement Windows 8, Windows 10, et même Windows 11, ainsi que les dernières éditions d’Office, y compris Server 2025.

Les crackers annoncent également que leur outil offrira un support étendu (ESU) pour Windows 10, prévu pour octobre 2025. Cette fonctionnalité est particulièrement attirante pour les utilisateurs souhaitant prolonger la durée de vie de leurs systèmes après la fin du support officiel.

Le groupe a également souligné que leurs outils, disponibles en open source sous le projet Microsoft Activation Scripts (MAS) sur GitHub, illustrent un paradoxe intéressant : malgré la visibilité de ces projets, Microsoft n’a pris aucune mesure significative pour les bloquer. Il est même rapporté que certains ingénieurs du support Microsoft auraient utilisé les solutions de Massgrave dans des situations de dépannage. (Sic!)

La disponibilité des outils sur GitHub pose des questions sur la politique de tolérance de Microsoft envers ce type de pratiques. Alors que l’entreprise pourrait engager des actions pour limiter leur diffusion, elle semble, jusqu’à présent, adopter une posture passive. Cette situation alimente un débat sur la manière dont les grandes entreprises technologiques gèrent le piratage de leurs propres produits.

Massgrave précise que leur nouvelle méthode est encore en phase de développement et devrait être disponible dans les mois à venir.

Préoccupation pour les entreprises

Pour les entreprises, cette annonce soulève des préoccupations importantes en matière de cybersécurité et de conformité légale. D’abord le risque de se faire piéger par des logiciels crackés. Le cas des logiciels professionnels piégés par l’info stealer Redline en est un parfait exemple.

Ensuite, l’utilisation de cracks, bien qu’elle puisse sembler une solution rapide et économique, expose les utilisateurs à des risques majeurs. Ces outils peuvent inclure des malwares ou des portes dérobées, rendant les systèmes vulnérables aux attaques. De plus, l’usage de logiciels non licenciés constitue une violation des termes d’utilisation, avec des implications légales et financières potentielles.

Alors que Massgrave promet une avancée significative dans le piratage, il est crucial de rappeler que l’utilisation de ces outils n’est pas sans conséquence. Les entreprises comme les particuliers doivent se méfier des solutions « trop belles pour être vraies » et privilégier des alternatives légales pour sécuriser leurs systèmes.

Années 2010 : Premiers outils d’activation temporaire basés sur PowerShell.
2020 : Développement du projet Microsoft Activation Scripts (MAS) par Massgrave.
Décembre 2024 : Annonce d’une méthode révolutionnaire pour activer Windows et Office de manière permanente.
2025 : Prévision d’un support étendu (ESU) pour Windows 10 après la fin du support officiel.

L’annonce de Massgrave illustre les défis croissants auxquels sont confrontées les entreprises technologiques comme Microsoft face au piratage de leurs produits.

Pour suivre les évolutions de cette affaire et découvrir des conseils pour sécuriser vos données et infrastructures, abonnez-vous à notre newsletter ou rejoignez notre groupe WhatsApp. Restons vigilants face aux cybermenaces émergentes.

Cyberattaque contre la Banque centrale ougandaise : 16,8 millions de dollars volés

Des pirates ont infiltré la Banque centrale ougandaise, dérobant 16,8 millions de dollars. L’enquête en cours soulève des questions sur la cybersécurité et une possible collusion interne.

La Banque centrale ougandaise a été victime d’une cyberattaque qui a conduit au vol de 16,8 millions de dollars (62 milliards de shillings ougandais). Le groupe de pirates, se faisant appeler « Waste », a transféré les fonds vers des comptes à l’étranger, notamment au Japon. Si plus de la moitié des fonds volés ont été récupérés, l’incident met en lumière des failles critiques dans les systèmes financiers ougandais.

Selon New Vision, les autorités enquêtent également sur une possible collusion interne impliquant des employés de la Banque centrale et du ministère des Finances. L’enquête, menée par le département de police criminelle et le commissaire aux comptes, vise à établir les responsabilités et à renforcer la sécurité des infrastructures bancaires.

L’attaque a été revendiquée par un groupe de cybercriminels connu sous le nom de « Waste », qui aurait exploité des failles dans le système informatique de la Banque centrale pour effectuer des transferts frauduleux. Les fonds volés, en partie envoyés vers le Japon, témoignent de la portée internationale de l’attaque. Bien que la Banque centrale ait récupéré plus de la moitié du montant, la perte initiale reste une atteinte grave à sa crédibilité.

Des informations de sources locales indiquent que les pirates pourraient être basés en Asie du Sud-Est, une région où des groupes organisés exploitent régulièrement les systèmes financiers mondiaux. Cependant, une autre piste est également étudiée : celle d’une complicité interne. Plusieurs employés de la Banque centrale et du ministère des Finances ont été interrogés, renforçant l’idée que l’attaque aurait pu être facilitée de l’intérieur.

L’enquête en cours, dirigée par le département de police criminelle et le commissaire aux comptes, bénéficie également d’une collaboration internationale pour retracer les fonds et identifier les responsables. Une coopération avec les autorités japonaises.

La cyberattaque contre la Banque centrale ougandaise illustre les menaces grandissantes auxquelles sont confrontées les infrastructures financières dans un monde hyperconnecté. Les failles techniques et humaines (par le social engineering par exemple) doivent être comblées pour éviter de nouvelles attaques.

Les banques africaines, cibles de choix pour hacker ?

1. Bank of Africa (BOA) Mali – Février 2023

En février 2023, la filiale malienne de la Bank of Africa a subi une cyberattaque majeure. Le groupe de hackers nommé « Medusa » a revendiqué l’attaque, affirmant avoir extrait environ 2 téraoctets de données internes, incluant des informations sensibles sur les clients. Les cybercriminels ont exigé une rançon de 10 millions de dollars en échange de la non-divulgation des données. Malgré les dénégations initiales de la banque, des échantillons de données ont été publiés sur le dark web, confirmant l’ampleur de l’attaque.

La même année, la « Banco Sol » en Angola a été contrainte de suspendre temporairement certains services en raison d’une cyberattaque. Bien que les détails précis de l’attaque n’aient pas été entièrement divulgués, cet incident illustre la menace croissante des cyberattaques contre les institutions financières africaines.

2. State Bank of Mauritius (SBM) – Octobre 2018

En octobre 2018, la State Bank of Mauritius a été victime d’un piratage informatique ayant entraîné la perte de 2,3 millions d’euros. Les attaquants ont infiltré le système de la filiale indienne de la banque, transférant illicitement des fonds vers des comptes à l’étranger. La banque a rapidement détecté l’anomalie et a pu récupérer une partie des fonds, tout en renforçant ses mesures de sécurité par la suite.

Toujours en 2018, NSIA Banque en Côte d’Ivoire a subi un détournement de fonds par piratage informatique, entraînant une perte estimée à près de 1,2 milliard de francs CFA. Les détails spécifiques de l’attaque n’ont pas été largement divulgués, mais cet incident souligne la vulnérabilité des institutions financières face aux cybermenaces.

4. Ecobank Sénégal – Mars 2019

En mars 2019, la filiale sénégalaise d’Ecobank a déclaré avoir été victime d’une fraude informatique, avec un montant détourné s’élevant à 323 millions de francs CFA. Les cybercriminels ont exploité des failles dans le système de la banque pour effectuer des transferts frauduleux. La banque a pris des mesures pour renforcer sa cybersécurité à la suite de cet incident.

Pour suivre les évolutions de cette affaire et découvrir des conseils pour sécuriser vos données et infrastructures, abonnez-vous à notre newsletter ou rejoignez notre groupe WhatsApp. Restons vigilants face aux cybermenaces émergentes.

Ransomware : Gueule de bois pour Stoli Group, le roi de la vodka

Stoli Group, célèbre fabricant de vodka, attribue son dépôt de bilan à une attaque de ransomware en août, aggravant une situation financière déjà tendue.

Le fabricant de vodka Stoli Group, connu pour ses produits emblématiques comme la vodka Stoli, a révélé qu’une attaque de ransomware en août 2024 avait considérablement aggravé ses difficultés financières, conduisant deux de ses filiales américaines à déposer le bilan. L’incident a désactivé son système ERP, obligeant l’entreprise à passer à une gestion manuelle, perturbant ses opérations et compliquant sa relation avec ses créanciers.

Ce ransomware, bien qu’aucun groupe n’ait encore revendiqué l’attaque, s’inscrit dans un contexte de défis multiples pour Stoli : des batailles juridiques prolongées avec le gouvernement russe, des sanctions internationales et une baisse de la demande post-pandémie. En proie à une dette de 84 millions de dollars, l’entreprise lutte pour maintenir ses opérations, visant une restauration de ses systèmes au premier trimestre 2025. Cette affaire illustre l’impact dévastateur des cyberattaques sur les grandes entreprises et leur stabilité financière.

Une attaque de ransomware paralysante

En août 2024, Stoli Group a été victime d’une attaque de ransomware ayant perturbé l’ensemble de son infrastructure informatique, y compris son système de planification des ressources (ERP). Ce système était crucial pour les opérations globales, et sa désactivation a forcé l’entreprise à basculer vers des processus manuels pour gérer ses fonctions internes, notamment la comptabilité.

Les perturbations causées par cette attaque ont également compliqué la communication avec les créanciers, Stoli étant incapable de fournir des rapports financiers actualisés. Cette incapacité à répondre aux exigences des prêteurs a aggravé la situation financière, contribuant directement au dépôt de bilan de ses filiales américaines, Stoli Group USA et Kentucky Owl.

« L’attaque a provoqué des problèmes opérationnels importants dans toutes les sociétés du groupe Stoli, y compris Stoli USA et KO, en raison de la désactivation du système de planification des ressources de l’entreprise (ERP) du groupe Stoli et du passage forcé de la plupart des processus internes du groupe Stoli (y compris les fonctions comptables) à un mode de saisie manuelle.« 

Aucun groupe de ransomware n’a encore revendiqué l’attaque, et la société n’a pas précisé si une rançon a été versée. Stoli vise à restaurer ses systèmes d’ici le premier trimestre 2025, mais les pertes opérationnelles restent lourdes.

La branche américaine de la société a été créée en 2013 et distribue tous ses produits aux États-Unis. En plus de la vodka homonyme Stoli, la société possède plusieurs autres marques internationales d’alcool.

Un contexte économique et juridique déjà tendu

L’impact du ransomware s’ajoute à une série de défis majeurs pour Stoli Group, dont des batailles juridiques prolongées avec le gouvernement russe. Depuis un décret de Vladimir Poutine en 2000 cherchant à renationaliser la marque, Stoli a été confrontée à une série de poursuites et de confiscations, culminant avec la saisie en 2022 de ses deux dernières distilleries en Russie, d’une valeur estimée à 100 millions de dollars.

En juillet 2024, un gouvernement local russe a qualifié Stoli d’« extrémiste », citant son soutien aux réfugiés ukrainiens. Ces mesures, combinées aux coûts juridiques globaux et à la perte d’actifs, ont mis une pression énorme sur les finances de l’entreprise.

La pandémie de COVID-19 et l’inflation ont également joué un rôle. Une baisse de la demande d’alcool, combinée à une hausse des coûts opérationnels, a entraîné une érosion des marges bénéficiaires, exacerbant les défis financiers.

Ransomware : une menace pour la stabilité des entreprises

L’attaque contre Stoli n’est pas un cas isolé. Les cyberattaques par ransomware continuent de causer des pertes massives aux entreprises dans divers secteurs. En 2023, la Brunswick Corporation a estimé les pertes liées à un ransomware à 85 millions de dollars, tandis qu’un libraire canadien a déclaré des pertes de 50 millions de dollars dues à une attaque ayant paralysé ses opérations pendant des semaines.

L’impact des ransomwares va au-delà des pertes financières immédiates, affectant la réputation des entreprises, leur relation avec les créanciers et leur capacité à maintenir des opérations normales. Applied Materials, fournisseur pour l’industrie des semi-conducteurs, a rapporté des pertes potentielles de 250 millions de dollars à cause d’une attaque contre l’un de ses fournisseurs.

Pour Stoli, cette attaque de ransomware a agi comme un catalyseur, accélérant un dépôt de bilan rendu inévitable par des pressions économiques, juridiques et opérationnelles multiples. Ces incidents soulignent la nécessité pour les entreprises de renforcer leurs défenses cybernétiques et de planifier des réponses rapides aux attaques.

L’attaque de ransomware contre Stoli Group illustre l’impact dévastateur des cyberattaques sur les grandes entreprises. Elle montre comment ces incidents, combinés à des pressions économiques et juridiques, peuvent pousser des organisations autrefois solides à la faillite.

En France, même constat pour l’opérateur Octave placé en redressement à la suite d’une cyberattaque. Une attaque informatique qui a mis au tapis l’entreprise, mais aussi et surtout de nombreuses entreprises partenaires, et leur boutique en ligne, obligées de ressortir, crayon et papier en magasin physique. Certaines boutiques ont été relancée… 3 mois aprés l’attaque !

Abonnez-vous à la newsletter de ZATAZ.COM et rejoignez notre groupe WhatsApp pour rester informé des dernières actualités et des meilleures pratiques en matière de cybersécurité.

Le géant BT cible d’une tentative de cyberattaque par le groupe Black Basta

BT Group, acteur majeur des télécommunications britanniques, confirme une tentative de cyberattaque, revendiquée par le groupe de ransomware Black Basta.

BT Group, pilier des télécommunications britanniques, a révélé une tentative de cyberattaque visant sa plateforme de conférence. Le groupe de ransomware Black Basta, apparu en 2022, a revendiqué l’incident, affirmant avoir exfiltré des données sensibles, notamment des informations personnelles sur les employés et des accords de non-divulgation.

Selon un porte-parole de BT, l’incident a été rapidement circonscrit à une partie spécifique de la plateforme, sans impact sur les services de conférence en direct ni sur les infrastructures critiques de l’entreprise. BT, qui emploie environ 100 000 personnes et génère plus de 20 milliards de livres sterling de chiffre d’affaires, collabore avec les autorités pour enquêter sur cet incident.

Black basta, un acteur redouté du ransomware

Apparu en 2022, le groupe de ransomware Black Basta est rapidement devenu une menace notable, ciblant des secteurs stratégiques tels que la santé et les infrastructures critiques. Son modèle repose sur le double extorsion : chiffrer les données des entreprises tout en menaçant de publier des informations sensibles sur leur site de fuites.

Dans le cas de BT, Black Basta prétend avoir obtenu des informations personnelles relatives aux employés ainsi que des accords de non-divulgation et d’autres documents sensibles. Bien que BT n’ait pas confirmé ces revendications, cette tentative montre que même les géants des télécommunications ne sont pas à l’abri des cybermenaces sophistiquées.

« Black Basta : un groupe de ransomware qui cible des secteurs stratégiques avec des méthodes de double extorsion. »

Les autorités américaines ont déjà émis des avertissements concernant Black Basta, en raison de son implication dans des attaques à grande échelle. Ce groupe continue d’évoluer, adoptant des techniques avancées pour contourner les défenses des entreprises et exploiter leurs vulnérabilités.

Une tentative d’attaque circonscrite mais préoccupante

BT a rapidement réagi en isolant la plateforme de conférence affectée, limitant ainsi l’impact de l’incident. L’entreprise a confirmé que les serveurs touchés ne prennent pas en charge ses services de conférence en direct et que les infrastructures critiques, telles que les centraux téléphoniques britanniques, n’ont pas été affectées.

Cependant, l’attaque soulève des questions sur la sécurité des données d’entreprise et les informations sensibles détenues par BT. Les fichiers présentés par Black Basta comme preuve de la compromission incluraient des informations personnelles sur les employés et des documents confidentiels, renforçant les préoccupations quant à l’exposition des données internes.

« L’incident illustre les risques croissants pour les entreprises gérant des infrastructures critiques. »

BT travaille activement avec les régulateurs et les forces de l’ordre pour enquêter sur cet incident et renforcer ses défenses. Cette réponse souligne l’importance de collaborations rapides et efficaces pour minimiser les impacts des cyberattaques.

Un rappel des menaces pour les infrastructures critiques

L’attaque contre BT s’inscrit dans un contexte de cybermenaces croissantes ciblant les entreprises gérant des infrastructures critiques. En tant que fournisseur historique de télécommunications au Royaume-Uni, BT joue un rôle central dans l’écosystème technologique national. Toute attaque visant ses systèmes pourrait avoir des conséquences graves pour les services dépendant de son infrastructure.

Les groupes de ransomware comme Black Basta exploitent les vulnérabilités des entreprises pour exfiltrer des données sensibles et exercer une pression financière et réputationnelle. Cette attaque met en évidence l’importance pour les entreprises stratégiques de renforcer leurs systèmes de sécurité, d’investir dans des solutions de détection avancées et de former leurs employés à reconnaître les menaces.

Cette tentative de compromission, bien que limitée dans son impact immédiat, est un rappel que les entreprises doivent rester vigilantes face à des acteurs cybercriminels toujours plus audacieux et sophistiqués.

Cette tentative de cyberattaque contre BT Group illustre une fois de plus les risques auxquels sont confrontées les entreprises gérant des infrastructures critiques. A voir maintenant si l’incident a bien été circonscrit.
Pour rester informé des cybermenaces et découvrir des solutions pour protéger votre organisation, abonnez-vous à la newsletter de ZATAZ.COM et rejoignez notre groupe WhatsApp. Ensemble, préparons-nous face à l’évolution des cybermenaces mondiales !