Archives de catégorie : Cybersécurité

Actualités liées à la CyberSecurité.

vulnérabilité initialement localisée, désormais mondiale !

Une vulnérabilité critique affectant les scripts PHP, connue sous le nom de CVE-2024-4577, est devenue une menace à l’échelle mondiale, obligeant les défenseurs de la cybersécurité à agir rapidement. Découverte initialement dans le cadre d’attaques ciblant des organisations japonaises, cette faille est désormais exploitée dans plusieurs régions du monde, ont averti les experts en cybersécurité de GreyNoise et Cisco Talos.

Une vulnérabilité initialement localisée, désormais mondiale

La faille CVE-2024-4577 affecte une configuration spécifique appelée PHP-CGI, utilisée pour exécuter des scripts PHP sur des serveurs Web. Détectée pour la première fois au Japon en janvier 2025, elle a été rapidement exploitée par des attaquants cherchant à voler des identifiants d’accès et à établir une présence persistante dans les systèmes compromis.

Dans un rapport publié jeudi, l’équipe de Cisco Talos a révélé que les attaques initiales visaient principalement des organisations japonaises. L’objectif apparent des attaquants était non seulement de voler des identifiants d’accès, mais aussi de s’implanter durablement dans les systèmes ciblés, ouvrant la voie à de futures intrusions et compromissions.

Cependant, ce qui semblait être une campagne de piratage localisée s’est rapidement transformé en une menace mondiale. Vendredi, GreyNoise, une société spécialisée dans le renseignement sur les menaces, a publié un rapport alarmant indiquant que l’exploitation de cette faille s’est étendue à d’autres régions du globe. Des tentatives d’attaques ont été détectées aux États-Unis, à Singapour, au Japon et dans plusieurs autres pays tout au long du mois de janvier 2025.

Un correctif disponible, mais une menace persistante

Le correctif pour cette vulnérabilité a été publié à l’été 2024, mais de nombreuses entreprises n’ont pas encore mis à jour leurs systèmes, laissant un large éventail de cibles potentielles à la merci des attaquants.

La faille CVE-2024-4577 permet une exécution de code à distance (RCE), ce qui signifie que les pirates peuvent prendre le contrôle d’un serveur vulnérable, exécuter des commandes arbitraires et, potentiellement, compromettre l’ensemble du réseau.

GreyNoise a identifié 79 méthodes connues pour exploiter cette faille, soulignant la complexité et la diversité des vecteurs d’attaque. Les chercheurs ont également détecté une augmentation des tentatives d’attaques utilisant cette faille dans le cadre de campagnes coordonnées.

« L’ampleur de l’exploitation de CVE-2024-4577 dépasse de loin nos prévisions initiales », a déclaré un chercheur de GreyNoise. « Les attaquants utilisent des outils sophistiqués, y compris des cadres d’attaque avancés et des serveurs de commande et de contrôle (C2), ce qui laisse penser qu’il s’agit d’une campagne bien organisée. »

Une menace bien plus complexe qu’un simple vol d’identifiants

Selon Cisco Talos, l’attaquant à l’origine des premières attaques au Japon utilisait un serveur de commande et de contrôle (C2) pour déployer une suite complète d’outils malveillants. Cette approche suggère que les motivations vont au-delà du simple vol d’identifiants.

Le serveur C2 permet de contrôler à distance les systèmes compromis, d’exécuter des commandes, d’installer des malwares et de lancer de nouvelles attaques. Les chercheurs craignent que cette faille ne soit utilisée pour installer des backdoors (portes dérobées) et déployer des logiciels espions sur des cibles stratégiques, comme des infrastructures critiques ou des institutions financières.

« Cela ne ressemble pas à une simple campagne d’espionnage économique », a ajouté un chercheur de Cisco Talos. « L’ampleur des outils utilisés et la persistance démontrée par les attaquants laissent penser à une opération à caractère géopolitique. »

Une attaque documentée depuis plusieurs mois

La vulnérabilité CVE-2024-4577 avait déjà été signalée en août 2024 par des chercheurs de Symantec, après avoir été exploitée contre une université de Taiwan. Peu de temps après la publication du correctif, les attaquants avaient testé la faille contre plusieurs cibles en Asie, avant d’étendre leurs opérations à une échelle mondiale.

GreyNoise a également constaté une augmentation notable du trafic lié à cette faille à partir de la fin décembre 2024, avec des pics d’activité importants début janvier 2025. Cette chronologie suggère que les attaquants ont pu peaufiner leurs outils et leurs méthodes avant de lancer une campagne d’envergure mondiale.

L’appel à une action immédiate

Face à cette menace croissante, GreyNoise et Cisco Talos appellent les entreprises et les administrateurs système à une mise à jour immédiate de leurs serveurs PHP.

« Les organisations qui utilisent PHP-CGI doivent immédiatement vérifier leur configuration et installer les derniers correctifs de sécurité », a déclaré GreyNoise dans son rapport. « Le temps presse : chaque heure qui passe sans correction augmente le risque d’une compromission. »

Les chercheurs recommandent également une surveillance renforcée du trafic réseau pour détecter les comportements suspects associés à l’exploitation de CVE-2024-4577. La mise en place de pare-feu et de systèmes de détection d’intrusion (IDS) pourrait également permettre de contenir la menace.

Cisco Talos a également suggéré que les entreprises désactivent la configuration PHP-CGI si elle n’est pas strictement nécessaire, une mesure qui pourrait réduire considérablement la surface d’attaque.

Une faille symptomatique de la fragilité du web

Ce nouvel incident met une fois de plus en lumière la fragilité des infrastructures web face à des menaces sophistiquées. Le langage PHP, créé il y a près de trois décennies, est l’un des piliers du développement web, mais il est aussi une cible privilégiée en raison de son adoption massive et de la complexité de sa gestion.

Pour les experts, cette vulnérabilité souligne le besoin urgent de renforcer les pratiques de sécurité autour des technologies web historiques. Si la faille CVE-2024-4577 est corrigée rapidement, la menace pourrait être contenue. Dans le cas contraire, elle pourrait devenir le point de départ d’une vague d’attaques sans précédent.

Face à une exploitation déjà mondiale, une action rapide s’impose. Les défenseurs de la cybersécurité sont désormais engagés dans une véritable course contre la montre pour éviter que cette vulnérabilité ne soit utilisée dans des attaques de grande ampleur.

Une nouvelle menace sur Android : le virus EvilLoader cible les comptes Telegram

EvilLoader menace les utilisateurs d’Android en ciblant leurs comptes Telegram. Ce logiciel malveillant, déguisé en fichier vidéo, permet aux pirates de prendre le contrôle des appareils infectés et de voler des données confidentielles.

Les utilisateurs d’Android font face à une nouvelle menace sérieuse avec l’apparition du virus EvilLoader. Ce logiciel malveillant utilise une méthode d’infection sournoise en se faisant passer pour une mise à jour légitime de Telegram ou un lecteur multimédia. Lorsqu’un utilisateur tente d’ouvrir un fichier vidéo piégé, une erreur s’affiche, suggérant d’installer une mise à jour. Si l’utilisateur accepte, le virus s’installe discrètement sur l’appareil, donnant ainsi aux pirates un accès total aux données personnelles et aux messages Telegram. Ce type d’attaque s’appuie sur la confiance des utilisateurs envers des plateformes sécurisées comme Telegram, rendant la menace encore plus dangereuse. EvilLoader met en lumière une stratégie d’attaque psychologique qui n’est pas nouvelle, mais un Social Engineering efficace, exploitant la curiosité et le sentiment d’urgence des victimes.

Un virus sournois qui cible les utilisateurs de Telegram

Le virus EvilLoader fonctionne selon un schéma d’attaque bien rodé [Voir vidéo]. Les pirates diffusent des fichiers vidéo corrompus en utilisant des canaux Telegram ou en se faisant passer pour des contacts de confiance. L’utilisateur reçoit un fichier vidéo accompagné d’un message engageant, l’incitant à ouvrir le fichier. Dès qu’il tente de le lancer, une erreur s’affiche, expliquant que le fichier ne peut pas être lu sans une mise à jour de Telegram ou sans l’installation d’un lecteur multimédia. Ce message est conçu pour paraître crédible et pousse l’utilisateur à agir rapidement, créant un sentiment d’urgence qui réduit la méfiance.

Si l’utilisateur télécharge la mise à jour suggérée, EvilLoader s’installe automatiquement sur l’appareil. Le virus prend alors le contrôle du compte Telegram de la victime, récupérant les identifiants de connexion, accédant aux messages privés et interceptant les informations échangées. Pire encore, les pirates peuvent utiliser le compte compromis pour envoyer de nouveaux fichiers malveillants aux contacts de la victime, amplifiant ainsi la portée de l’attaque. Cette capacité à se propager rapidement fait d’EvilLoader une menace particulièrement inquiétante.

Les faux bots Telegram sont souvent utilisés comme point d’entrée pour cette attaque. Les pirates créent de faux comptes se faisant passer pour des services de type « Free Telegram Premium« , promettant des fonctionnalités avancées ou des bonus gratuits. Une fois que l’utilisateur tombe dans le piège et installe le fichier malveillant, le virus s’infiltre dans le système, prenant le contrôle non seulement de Telegram mais aussi d’autres données sensibles stockées sur l’appareil.

Une attaque psychologique basée sur la manipulation

EvilLoader ne repose pas uniquement sur une faille technique, mais également sur une stratégie psychologique redoutable. Les cybercriminels exploitent plusieurs mécanismes mentaux pour pousser la victime à agir sans réfléchir. La première tactique repose sur l’appât de la nouveauté. En promettant des fonctionnalités premium ou des bonus gratuits, les pirates éveillent la curiosité de l’utilisateur, le poussant à ouvrir le fichier corrompu.

Ensuite, le message d’erreur affiché après l’ouverture du fichier joue sur le sentiment d’urgence. L’utilisateur, confronté à une panne apparente, est encouragé à réagir rapidement en installant une mise à jour. Cette pression temporelle empêche souvent une réflexion rationnelle et pousse la victime à suivre aveuglément les instructions affichées.

Enfin, la dernière clé de cette manipulation est la confiance dans Telegram. La plateforme étant reconnue pour son haut niveau de sécurité et son système de chiffrement, les utilisateurs ont tendance à accorder leur confiance à tout ce qui semble provenir de Telegram. Les pirates jouent sur cette confiance pour contourner les défenses naturelles des utilisateurs et faciliter l’installation du virus.

Comment les utilisateurs peuvent-ils se protéger ?

Pour éviter une infection par EvilLoader, il est essentiel d’adopter une approche proactive en matière de cybersécurité. Tout d’abord, il est crucial de ne jamais télécharger d’application ou de mise à jour en dehors des sources officielles. Telegram, comme toutes les grandes plateformes, propose ses mises à jour exclusivement via le Google Play Store. Installer une application depuis un fichier APK externe représente un risque majeur.

Ensuite, il est important de se méfier des fichiers reçus de contacts inconnus. Si un fichier vidéo est accompagné d’un message insistant pour une mise à jour ou une installation, il est préférable de le supprimer immédiatement. Vérifier le type de fichier peut également permettre de détecter une tentative d’infection : un fichier portant une extension inhabituelle (.exe ou .apk) envoyé via Telegram est presque toujours suspect.

L’installation d’un logiciel antivirus est également recommandée. Une solution de sécurité efficace permet de détecter les logiciels malveillants avant qu’ils ne s’installent et de bloquer les processus suspects en arrière-plan. Une analyse régulière du téléphone peut aider à repérer les fichiers ou applications malveillantes déjà installés.

Enfin, il est essentiel d’activer l’authentification à deux facteurs (2FA) sur Telegram. Cette mesure de sécurité ajoute une couche supplémentaire de protection, rendant le vol de compte beaucoup plus difficile, même si le mot de passe a été compromis. La vérification régulière de la liste des sessions actives dans les paramètres de sécurité de Telegram permet également de détecter rapidement une connexion suspecte.

Que faire en cas de compromission ?

Si votre compte Telegram a été compromis par EvilLoader, il est important d’agir rapidement pour limiter les dégâts. La première étape consiste à changer immédiatement le mot de passe de Telegram depuis un autre appareil non infecté. Cela permet de révoquer la session active du pirate.

Ensuite, il faut vérifier la liste des sessions actives dans les paramètres de sécurité de Telegram. Si des connexions suspectes apparaissent depuis des appareils ou des localisations inhabituelles, il est essentiel de les fermer immédiatement.

Il est également recommandé de supprimer le fichier malveillant téléchargé, ainsi que toutes les applications suspectes récemment installées. Une analyse complète de l’appareil à l’aide d’un logiciel antivirus est indispensable pour s’assurer qu’aucun autre fichier corrompu ne reste actif dans le système.

QSDC : Une avancée majeure dans la communication quantique ?

La communication quantique aurait franchit un nouveau cap et s’impose comme une technologie clé pour l’avenir de la cybersécurité. Des chercheurs chinois auraient réussi à transmettre des données sur 104,8 km via une fibre optique, avec une vitesse stable de 2,38 Kbps (soit environ 2 380 bits par seconde, ce qui correspond à l’envoi d’un message texte d’environ 300 à 400 caractères, soit une cinquantaine de mots, chaque seconde). Cette prouesse technologique ouvre de nouvelles perspectives en matière de transmission sécurisée des informations.

Un bond technologique sans précédent ?

Des scientifiques de l’Université Tsinghua, en collaboration avec des experts de l’Académie des sciences de l’information quantique de Pékin et de l’Université de technologie de Chine du Nord, auraient accompli une percée significative dans le domaine de la communication quantique. Cette avancée s’inscrit dans un contexte de recherche intensive sur les technologies quantiques, où chaque progrès permet de repousser les limites de la transmission sécurisée des données.

En combinant des techniques innovantes avec des matériaux plus performants, les chercheurs ont pu surmonter certaines des principales contraintes, telles que la fragilité des états quantiques, les pertes de signal sur de longues distances et l’instabilité des qubits, qui entravaient jusqu’ici l’adoption à grande échelle de cette technologie. qui entravaient jusqu’ici l’adoption à grande échelle de cette technologie.

Grâce à leur nouveau protocole de communication directe quantique (QSDC), ils ont non seulement battu le record de distance pour la transmission sécurisée de données, mais ils ont également multiplié la vitesse de transmission par 4 760 par rapport à leurs travaux précédents.

Jusqu’à présent, les avancées en communication quantique étaient freinées par des limitations techniques, notamment en termes de vitesse et de stabilité. En 2021, la même équipe avait réussi à transmettre des données sur 100 km, mais à un débit extrêmement bas de 0,5 bits par seconde.

Une technologie sécurisée et efficace

Le protocole QSDC repose sur l’utilisation d’états quantiques uniques pour transmettre des informations, rendant ces dernières totalement immunisées contre toute tentative d’interception non autorisée. Contrairement aux méthodes de cryptographie traditionnelles qui nécessitent des clés de chiffrement, la communication quantique détecte immédiatement toute tentative d’espionnage, empêchant ainsi toute fuite de données.

L’un des progrès majeurs de cette nouvelle avancée est l’adoption d’une méthode de transmission unidirectionnelle. Ce procédé permet de réduire considérablement la perte d’états quantiques, garantissant ainsi une meilleure stabilité de la transmission. En parallèle, le système de codage des données a été optimisé pour minimiser l’impact du bruit, un facteur clé dans l’amélioration de la fiabilité de la communication.

« Cette avancée représente une révolution dans la protection des données, en garantissant une sécurité sans précédent aux transmissions numériques. »

Vers une adoption à grande échelle

La mise en application de cette technologie s’annonce prometteuse dans des secteurs nécessitant une protection renforcée des données. Les institutions financières, les agences gouvernementales ainsi que les systèmes d’infrastructures critiques sont les premiers candidats à bénéficier de cette avancée. Avec une transmission inviolable et fiable sur de longues distances, la communication quantique pourrait bien redéfinir les normes de sécurité numérique dans les prochaines décennies.

Le développement de réseaux de communication quantiques sécurisés s’inscrit dans une dynamique plus large d’avancées en informatique quantique. D’autres progrès notables incluent l’augmentation des capacités des processeurs quantiques, avec des entreprises comme IBM et Google développant des qubits plus stables et exploitables à grande échelle.

Le qubits, un terme étrange pour exprimer les bits quantiques, des unités fondamentales de l’information en informatique quantique, capables d’exister dans plusieurs états simultanément grâce au principe de superposition. Pour tenter de simplifier, DataSecurityBreach.fr y voir comme une pièce de monnaie qui tourne en l’air : tant qu’elle n’est pas retombée, on ne sait pas si c’est pile ou face. En informatique classique, un bit est soit un 0 soit un 1. Mais un qubit peut être les deux en même temps, ce qui lui permet de faire plusieurs calculs en parallèle et d’être bien plus puissant pour certaines tâches.

IBM a dévoilé son processeur quantique Condor à 1 121 qubits, actuellement le plus grand processeur quantique en termes de nombre de qubits, destiné à des applications de recherche avancées et à l’exploration de la tolérance aux erreurs quantiques, tandis que Google a démontré la suprématie quantique avec son processeur Sycamore, un dispositif à 53 qubits, qui a réalisé en 200 secondes un calcul qu’un superordinateur mettrait 10 000 ans à accomplir.

Google travaille également sur le processeur Bristlecone à 72 qubits, soit l’équivalent d’un immense orchestre où chaque musicien joue une note en même temps, mais avec la capacité unique d’être dans plusieurs tonalités simultanément. Il est conçu pour améliorer la correction d’erreurs quantiques et renforcer la stabilité des calculs, capable d’effectuer en 200 secondes un calcul qu’un superordinateur classique mettrait 10 000 ans à résoudre.

De plus, l’informatique quantique ouvre de nouvelles perspectives en intelligence artificielle, permettant de traiter des ensembles de données complexes avec une rapidité inégalée. Par exemple, les algorithmes quantiques pourraient révolutionner l’optimisation des réseaux de neurones, rendant l’entraînement des modèles IA des milliers de fois plus rapide. De plus, dans la découverte de nouveaux médicaments, la simulation quantique pourrait analyser instantanément des milliards de combinaisons moléculaires, accélérant ainsi le développement de traitements médicaux. Enfin, en finance, l’IA quantique pourrait améliorer la détection des fraudes en analysant d’énormes quantités de transactions en un temps record.

En cybersécurité, l’IA quantique pourrait améliorer la détection des cyberattaques en analysant en temps réel des anomalies dans le trafic réseau, rendant les menaces détectables bien plus tôt. De plus, les algorithmes de chiffrement post-quantique, combinant IA et informatique quantique, visent à créer des protocoles de sécurité résistants aux attaques des futurs ordinateurs quantiques capables de casser les méthodes de chiffrement classiques.

Toutefois, malgré ces avancées, des défis subsistent. Les systèmes quantiques sont sensibles aux perturbations extérieures, rendant leur mise en œuvre encore complexe. De plus, leur coût élevé constitue un frein à leur adoption massive. Néanmoins, les recherches actuelles visent à surmonter ces limitations pour rendre ces technologies plus accessibles et fiables à long terme. à grande échelle devient désormais une perspective réaliste. À mesure que la technologie évolue, son intégration dans les infrastructures existantes pourrait révolutionner le paysage numérique mondial.

« Une transmission 4 760 fois plus rapide qu’en 2022 ouvre la voie à des applications concrètes de la communication quantique. »

La course au quantique : Chine vs. États-Unis

Derrière ces avancées technologiques se cache une compétition féroce entre les grandes puissances mondiales. La Chine et les États-Unis se livrent une véritable course à la suprématie quantique, chacune investissant massivement dans la recherche et le développement de ces technologies révolutionnaires. Pékin avec des projets comme le satellite quantique Micius, premier satellite dédié à la communication quantique lancé en 2016, permettant des transmissions sécurisées entre la Chine et l’Autriche via l’intrication quantique et des infrastructures de communication ultra-sécurisées, comme le réseau quantique reliant Pékin à Shanghai, qui assure des communications protégées contre toute interception. De leur côté, les États-Unis, soutenus par des géants comme IBM et Google, travaillent sur des ordinateurs quantiques de plus en plus puissants et des réseaux sécurisés.

Cette rivalité technologique dépasse le cadre scientifique : elle revêt également des enjeux géopolitiques et économiques majeurs. La nation qui maîtrisera en premier la communication quantique à grande échelle pourrait redéfinir les normes de cybersécurité, de défense et de gestion des données sensibles dans le monde entier.

L’ère de la communication ultra-sécurisée est-elle sur le point de voir le jour ? Quels seront les prochains défis à surmonter avant une adoption généralisée de cette technologie ? Quels seront les prochains défis à surmonter avant une adoption généralisée de cette technologie ?

Le piège des fausses invitations à des réunions en ligne

Les cyberattaques ne cessent d’évoluer, exploitant des failles humaines et techniques pour infiltrer les systèmes d’information. Une nouvelle campagne de phishing, orchestrée par le groupe de hackers Storm-2372, illustre cette menace grandissante en ciblant les utilisateurs de services de messagerie comme Microsoft Teams, WhatsApp et Signal.

Depuis six mois, un stratagème sophistiqué permet à ces cybercriminels d’accéder à des ressources sensibles sans passer par l’authentification multi facteur. En envoyant de fausses invitations à des réunions en ligne, ils exploitent un mécanisme d’authentification par code d’appareil pour détourner l’accès aux fichiers, communications et mails des victimes. Cette campagne cible des gouvernements et des secteurs clés comme la défense, la santé et les télécommunications, mettant en évidence la nécessité d’un renforcement des politiques de cybersécurité.

Une méthode redoutable basée sur l’authentification par code d’appareil

Contrairement aux attaques classiques de phishing qui redirigent les utilisateurs vers des pages web frauduleuses, cette nouvelle méthode repose sur l’exploitation des processus d’authentification de plateformes légitimes. Lorsqu’un utilisateur clique sur une invitation piégée, il est dirigé vers l’interface d’authentification de son application de messagerie habituelle. On lui demande alors de renseigner un code d’appareil, une procédure qui semble anodine. Cependant, ce code active une application malveillante qui accorde un accès total aux hackers.

Ce stratagème est particulièrement pernicieux car il contourne la vigilance habituelle des utilisateurs. Il ne nécessite même pas la saisie d’un mot de passe, ce qui réduit la suspicion et accélère la compromission des comptes. Une fois l’accès obtenu, les bad hackers peuvent exploiter les ressources du compte cible de manière prolongée, même si l’utilisateur modifie son mot de passe par la suite.

Une menace mondiale pour les secteurs stratégiques

Les gouvernements et les entreprises des secteurs critiques sont en première ligne de cette vague de cyberattaques. La défense, la santé et les télécommunications constituent des cibles stratégiques en raison des données hautement sensibles qu’elles gèrent.

Les conséquences d’une intrusion peuvent être dévastatrices : espionnage industriel, perturbation des infrastructures critiques ou encore vol massif d’informations confidentielles. Cette campagne rappelle l’importance d’une politique de cybersécurité robuste et adaptée aux nouvelles techniques d’attaque.

Selon Fabien Lavabre, Directeur de la sécurité chez Tixeo, la prévention et la réaction rapide sont essentielles pour limiter l’impact de ces attaques. Il recommande plusieurs mesures clés pour renforcer la sécurité des organisations face à ces stratagèmes de phishing sophistiqués :

  • Former les utilisateurs aux nouvelles formes de phishing afin d’augmenter leur vigilance.
  • Restreindre les autorisations d’accès aux applications tierces pour limiter les risques de compromission.
  • Renforcer les contrôles d’accès et la détection des connexions suspectes afin d’intervenir rapidement en cas d’intrusion.
  • Mettre en place un processus clair pour réagir efficacement en cas de compromission d’un compte.
  • Auditer régulièrement les applications autorisées et supprimer celles qui ne sont plus utiles.

Ces recommandations visent à minimiser les risques et à garantir une meilleure résilience face aux cybermenaces qui évoluent constamment.

Storm-2372, kesako

Storm-2372 est un groupe de hackers malveillant que Microsoft pense être aligné sur les intérêts et les méthodes de la Russie. Depuis août 2024, ce groupe mène des campagnes de phishing sophistiquées ciblant divers secteurs, notamment les gouvernements, les ONG, les services informatiques, la défense, les télécommunications, la santé, l’enseignement supérieur et l’énergie, à travers l’Europe, l’Amérique du Nord, l’Afrique et le Moyen-Orient.

La technique principale utilisée par Storm-2372 est le « phishing par code d’appareil« . Cette méthode exploite le flux d’authentification par code d’appareil pour capturer les jetons d’authentification des utilisateurs, leur permettant ainsi d’accéder aux comptes ciblés et aux données associées sans nécessiter de mot de passe.

Les attaquants peuvent maintenir un accès persistant tant que ces jetons restent valides.

Les campagnes de Storm-2372 impliquent souvent l’envoi d’invitations à des réunions en ligne via des services de messagerie tels que WhatsApp, Signal et Microsoft Teams. Les victimes sont incitées à entrer un code d’appareil sur une page de connexion légitime, ce qui permet aux attaquants de capturer les jetons d’accès et de compromettre les comptes.

Pour se protéger contre de telles attaques, il est recommandé de bloquer l’utilisation du flux de code d’appareil lorsque cela est possible, de restreindre son utilisation aux appareils et réseaux de confiance via des politiques d’accès conditionnel, d’éduquer les utilisateurs sur les techniques de phishing, de mettre en œuvre une authentification multifactorielle (MFA) et d’utiliser des méthodes d’authentification résistantes au phishing.

Un avenir toujours plus complexe pour la cybersécurité ?

Alors que les cyberattaques deviennent de plus en plus sophistiquées, les organisations doivent sans cesse adapter leurs stratégies de protection. Cette campagne de phishing souligne à quel point les hackers sont capables d’exploiter les mécanismes légitimes d’authentification pour contourner les dispositifs de sécurité traditionnels. Comment les entreprises et les gouvernements pourront-ils anticiper ces menaces et s’adapter à un paysage numérique toujours plus hostile ?

Pour suivre l’actualité cybersécurité en temps réel, inscrivez-vous à la newsletter et rejoignez nos canaux WhatsApp et réseaux sociaux !

Le cyber espionnage chinois bondit de 150 %

Un rapport met en évidence une augmentation spectaculaire des cyberattaques, notamment une hausse de 150 % des activités cyber chinoises et une explosion des manipulations assistées par l’intelligence artificielle. Le paysage de la cybersécurité se complexifie dangereusement.

La menace cybernétique mondiale ne cesse de croître, portée par des acteurs étatiques et cybercriminels de plus en plus sophistiqués. Le Global Threat Report 2025 de CrowdStrike dévoile des chiffres inquiétants : une augmentation de 442 % des attaques de vishing, une montée en flèche des cyberattaques chinoises et des intrusions sans malware qui défient les solutions de sécurité traditionnelles. Face à ces nouvelles menaces, les entreprises et les gouvernements doivent revoir leurs stratégies et adopter une approche plus proactive pour anticiper les cyberattaques de demain.

L’espionnage cyber chinois atteint des sommets

Les attaques cyber chinoises ont connu une augmentation de 150 %, avec une explosion de 300 % pour les secteurs critiques comme la finance, l’industrie et les médias. En 2024, sept nouveaux groupes de pirates chinois ont été identifiés, illustrant une montée en puissance agressive des opérations d’espionnage commanditées par Pékin. Ces attaques visent avant tout l’acquisition de données sensibles et l’infiltration de réseaux stratégiques.

Cette recrudescence s’inscrit dans une tendance globale où les États-nations exploitent des cyber opérations pour asseoir leur influence géopolitique. Ces actions sont souvent menées sous le couvert de sociétés écran ou via des groupes affiliés, compliquant leur détection et leur attribution. L’espionnage économique et industriel reste une priorité pour ces cyber opérateurs qui ciblent en priorité les innovations technologiques et les secrets commerciaux.

En 2024, sept nouveaux groupes d’attaquants liés à la Chine, contribuant à une hausse de 150 % des cyberattaques d’espionnage.

L’intelligence artificielle au service des cybercriminels

L’ingénierie sociale assistée par l’IA est désormais une arme incontournable pour les cybercriminels. Le rapport met en lumière une augmentation de 442 % des attaques de vishing, où des voix synthétiques convaincantes sont utilisées pour tromper les victimes et dérober des informations sensibles. Des groupes tels que CURLY SPIDER, CHATTY SPIDER et PLUMP SPIDER ont perfectionné ces techniques pour contourner les systèmes de détection et infiltrer des réseaux sécurisés.

L’Iran, de son côté, a exploité l’IA pour identifier des vulnérabilités et développer des exploits ciblant les infrastructures critiques. Cette utilisation offensive de l’intelligence artificielle permet aux attaquants de déployer des campagnes de piratage plus efficaces et difficiles à repérer. Par ailleurs, l’essor des intrusions sans malware complique la tâche des équipes de cybersécurité : désormais, 79 % des attaques initiales ne reposent plus sur des logiciels malveillants mais sur l’exploitation d’identifiants volés.

Exergue : Le vishing a explosé de 442 % en 2024, porté par l’ingénierie sociale assistée par l’intelligence artificielle.

Une cybersécurité sous pression

Les entreprises et institutions doivent faire face à une réduction drastique des délais d’intrusion. En 2024, le temps moyen pour compromettre un système est passé à 48 minutes, avec un record de 51 secondes. Cette rapidité rend la détection et la réponse d’autant plus complexes, nécessitant une approche unifiée et en temps réel.

Les attaques internes sont également en hausse, notamment sous l’impulsion du groupe FAMOUS CHOLLIMA, lié à la Corée du Nord. En 2024, ce groupe a été impliqué dans 304 incidents de cybersécurité, dont 40 % provenaient de cybercriminels infiltrés sous de fausses identités pour accéder aux systèmes. Par ailleurs, les intrusions dans le cloud ont augmenté de 26 % en un an, les cybercriminels exploitant des comptes légitimes pour masquer leur présence et éviter la détection.

Les tentatives de fraude par « deepfakes » : +2137% en 3 ans

Les tentatives de fraude utilisant des deepfakes ont explosé de 2137 % en trois ans, selon une étude. Cette évolution inquiète le secteur financier, contraint de renforcer ses mesures de cybersécurité pour contrer ces usurpations d’identité sophistiquées.

Les deepfakes, ces faux contenus générés par intelligence artificielle, ne sont plus seulement une curiosité technologique. Leur utilisation à des fins frauduleuses explose, particulièrement dans le secteur financier, où les tentatives de fraude par usurpation d’identité ont bondi de 2137 % depuis trois ans. L’étude de Signicat révèle une augmentation alarmante des attaques visant à prendre le contrôle des comptes bancaires ou à manipuler les procédures d’authentification. Pourtant, seulement 22 % des institutions financières se sont équipées d’outils de détection basés sur l’IA. Face à cette menace grandissante, les entreprises doivent repenser leurs stratégies et adopter des solutions multicouches alliant biométrie, intelligence artificielle et surveillance continue pour sécuriser leurs clients et leurs opérations.

La montée en puissance des deepfakes dans la fraude financière

Les deepfakes, ces falsifications numériques ultraréalistes générées par intelligence artificielle, ont bouleversé le paysage de la fraude financière. Autrefois peu répandus, ils sont aujourd’hui l’un des types d’usurpation d’identité les plus courants. Selon l’étude, 42,5 % des tentatives de fraude détectées dans le secteur financier reposent sur l’IA. En trois ans, les deepfakes sont passés de l’ombre à la lumière, devenant une arme redoutable pour les cybercriminels. L’un des cas les plus retentissants (et publics) : cette visioconférence où seule la comptable était humaine.

Cette technologie est exploitée principalement à travers deux types d’attaques. Les attaques par présentation consistent à manipuler les systèmes de reconnaissance en utilisant des vidéos en temps réel ou des images truquées. Elles sont souvent utilisées pour tromper les processus d’authentification faciale. L’un des cas les plus connu, avec masque en silicone et visioconférence trouble, l’affaire de l’ex Ministre de la Défense Le Drian.

Les attaques par injection, plus sophistiquées, visent à insérer directement des deepfakes dans des systèmes bancaires via des logiciels malveillants, contournant ainsi les vérifications biométriques et les processus KYC (Know Your Customer).

L’évolution rapide de ces techniques met en difficulté les systèmes traditionnels de détection des fraudes, qui peinent à différencier un deepfake d’une véritable interaction humaine.

Des institutions financières en retard face à la menace

Malgré la montée en flèche des fraudes basées sur l’IA, une grande majorité des institutions financières ne disposent toujours pas d’outils de prévention adaptés. L’étude de Signicat révèle qu’à peine 22 % des entreprises du secteur financier ont intégré des solutions de détection basées sur l’intelligence artificielle. Ce retard expose les banques, fintechs et entreprises de paiement à des risques accrus, alors même que les cybercriminels perfectionnent leurs méthodes.

Le Chief Product & Marketing Officer de Signicat, Pinar Alpay, met en garde : « Il y a trois ans, les attaques par deepfake ne représentaient que 0,1 % des tentatives de fraude détectées. Aujourd’hui, elles représentent 6,5 %, soit 1 cas sur 15. Les fraudeurs exploitent des techniques que les systèmes classiques ne peuvent plus identifier. […] En combinant intelligence artificielle, biométrie et authentification renforcée, les entreprises peuvent mieux protéger leurs clients et leurs opérations« , souligne-t-elle.

L’enjeu dépasse la simple mise à jour des technologies. Il s’agit également d’éduquer les employés et les clients pour qu’ils puissent identifier les signaux d’alerte d’une fraude par deepfake et éviter d’être piégés par ces usurpations d’identité avancées.

Vers une protection multicouche face aux deepfakes

Face à cette explosion des fraudes par deepfake, une seule solution s’impose : adopter une protection multicouche. L’étude insiste sur la nécessité d’une approche combinée, intégrant plusieurs niveaux de défense pour anticiper et bloquer ces attaques sophistiquées.

DataSecuritybreach.fr recommande une approche en quatre étapes :

  1. Une évaluation précoce des risques : identifier rapidement les comportements suspects grâce à l’intelligence artificielle.
  2. Une authentification renforcée : utiliser la biométrie faciale et des méthodes de vérification d’identité avancées.
  3. Une surveillance continue : mettre en place un contrôle en temps réel pour détecter toute tentative de fraude en cours.
  4. La formation et la veille : former ses équipes et mettre en place une veille des fuites de données impactant l’entreprise, les salariés, Etc. peuvent permettre la prise de conscience active face à du Social Engineering via deepfake.

L’adoption de ces nouvelles pratiques devient urgente. Sans une réaction rapide, les entreprises risquent de devenir les victimes privilégiées d’une cybercriminalité dopée à l’IA.

L’essor des deepfakes dans la fraude financière démontre une chose : les cybercriminels ont toujours un temps d’avance sur les systèmes de protection traditionnels. Face à une augmentation vertigineuse des tentatives d’usurpation d’identité, les entreprises doivent accélérer l’intégration de solutions de cybersécurité avancées. Mais seront-elles capables d’adapter leurs systèmes assez vite pour contenir cette menace ?

Pour suivre l’actualité cybersécurité en temps réel, inscrivez-vous à la newsletter et rejoignez nos canaux WhatsApp et réseaux sociaux !

Cybermenaces 2025 : l’évolution inquiétante des attaques

L’année 2025 s’annoncerait comme un tournant décisif dans le monde de la cybersécurité. Un rapport met en évidence une escalade alarmante des cyberattaques. Cinq tendances majeures se dégagent : des extorsions plus agressives, une vulnérabilité accrue des chaînes d’approvisionnement et du cloud, une accélération des attaques, l’essor des menaces internes, et l’utilisation croissante de l’IA par les cybercriminels.

Derrière ces évolutions se cachent des groupes de cybercriminels toujours plus sophistiqués et des États-nations exploitant la technologie à des fins stratégiques. Le rapport, basé sur l’analyse de plus de 500 cyberattaques majeures en 2024, révèle une dynamique où la rapidité et la sophistication des attaques dépassent souvent la capacité de réponse des entreprises.

L’extorsion prend une nouvelle dimension : du rançongiciel à la destruction opérationnelle

Les cyberattaques par ransomware continuent d’évoluer. Les groupes criminels ne se contentent plus de chiffrer les fichiers et d’exiger une rançon. Aujourd’hui, la destruction intentionnelle des systèmes devient un levier de pression supplémentaire pour forcer les entreprises à payer. Le rapport décrit trois phases d’évolution des attaques par extorsion :

Phase 1 : le chiffrement des fichiers – Une méthode classique où les pirates bloquent l’accès aux données et réclament une rançon.
Phase 2 : l’exfiltration des données – Les hackers menacent de publier des informations sensibles en plus de bloquer l’accès.
Phase 3 : la perturbation massive des opérations – Au-delà de l’attaque numérique, les pirates suppriment des données, sabotent des infrastructures et harcèlent employés et clients.

86 % des attaques recensées en 2024 ont entraîné des interruptions opérationnelles majeures. Les rançons demandées ont augmenté de 80 %, atteignant une médiane de 1,25 million de dollars.

Chaînes d’approvisionnement et cloud : des failles de plus en plus exploitées

Le rapport de Palo Alto et de son équipe Unit42 révèle une explosion des attaques ciblant les chaînes d’approvisionnement logicielles et les environnements cloud. En 2024, 29 % des incidents concernaient des ressources cloud, et 21 % des cas ont vu des pirates perturber directement ces infrastructures.

Les cybercriminels exploitent des vulnérabilités dans les identités et accès (IAM), profitant d’erreurs de configuration et d’identifiants exposés. Dans un cas étudié par Unit 42, des attaquants ont scanné 230 millions de cibles uniques pour trouver des données sensibles mal protégées.

L’exploitation de failles dans les VPN et les applications SaaS est aussi en hausse. Des groupes comme Bling Libra et Muddled Libra s’infiltrent dans des systèmes cloud en abusant de politiques d’accès trop permissives et d’erreurs humaines, ce qui leur permet d’exfiltrer et de détruire des volumes massifs de données.

Les cyberattaques accélèrent : des heures, voire des minutes, pour réagir

L’un des constats les plus alarmants du rapport est l’accélération sans précédent des cyberattaques. Grâce à l’automatisation, aux kits de hacking prêts à l’emploi et à l’IA, les pirates peuvent compromettre un système et exfiltrer des données en moins d’une heure.

Les chiffres clés

25 % des attaques exfiltrent des données en moins de 5 heures (contre 15 heures en 2021).
19 % des attaques exfiltrent des données en moins d’une heure.
Temps médian pour l’exfiltration : 2 jours – une course contre la montre pour les défenseurs.
Un cas marquant du rapport concerne le groupe RansomHub, qui a infiltré un réseau municipal et exfiltré 500 Go de données en seulement sept heures, après avoir contourné une connexion VPN sans authentification multi-facteurs.

La montée en puissance des menaces internes : le rôle croissant des États-nations

L’année 2024 a vu une explosion des menaces internes orchestrées par des États-nations, notamment la Corée du Nord. Le nombre d’attaques de ce type a triplé, ciblant des secteurs variés comme la finance, les médias, la logistique et même des entreprises technologiques.

Le rapport détaille la tactique du groupe Wagemole, qui infiltre des entreprises via de faux employés en postes techniques sensibles. Ces agents : Exfiltrent des données sensibles. Introduisent des outils de surveillance clandestins. Altèrent du code source pour insérer des portes dérobées dans des logiciels critiques. L’utilisation de dispositifs KVM-over-IP permet également aux attaquants de prendre le contrôle de machines distantes sans être détectés par les outils de cybersécurité traditionnels.

L’IA : nouvelle arme des cybercriminels

Si l’intelligence artificielle est un atout pour les défenseurs, elle devient aussi une arme redoutable pour les attaquants. L’IA générative permet de créer des campagnes de phishing hyper réalistes ; De générer des malwares polymorphes, difficiles à détecter ; De simuler des voix et des visages pour tromper les entreprises et exécuter des attaques d’ingénierie sociale. Un test mené par Unit 42 a montré qu’un cybercriminel utilisant l’IA pouvait accélérer une attaque de 100 fois, réduisant le temps d’exfiltration de 2 jours à seulement 25 minutes.

La menace quantique sur la cryptographie et la réponse de Google Cloud

L’avancée continue de l’informatique quantique expérimentale soulève des inquiétudes quant à la sécurité des systèmes de cryptographie à clé publique les plus utilisés dans le monde. Une fois suffisamment développés, ces ordinateurs quantiques pourraient briser ces algorithmes, menaçant la confidentialité des données et l’intégrité des transactions numériques.

Depuis août 2024, les nouvelles normes de cryptographie post-quantique (PQC) du National Institute of Standards and Technology (NIST) permettent aux entreprises technologiques d’amorcer leur transition vers des solutions plus sûres. Google Cloud vient d’annoncer la prévisualisation de signatures numériques quantiquement sûres (FIPS 204/FIPS 205) dans son service Google Cloud Key Management Service (Cloud KMS) pour les clés logicielles. Cette annonce marque une étape importante dans la stratégie post-quantique de Google, qui inclut également ses modules de sécurité matérielle (Cloud HSM) et l’ensemble de son infrastructure de chiffrement.

Une stratégie post-quantique déployée sur plusieurs fronts

Dès 2016, l’entreprise a commencé à tester la PQC dans Chrome, puis en 2022, elle a commencé à l’utiliser pour protéger ses communications internes. Depuis, elle a mis en place plusieurs mesures pour renforcer ses protections, notamment dans ses serveurs de centres de données et dans les connexions entre Chrome Desktop et ses services comme Gmail et Cloud Console.

Désormais, Google Cloud KMS s’oriente vers une sécurisation totale contre les menaces quantiques. Cela inclut le support des algorithmes PQC standardisés par le NIST (FIPS 203, FIPS 204, FIPS 205 et futurs standards) en logiciel et en matériel. Cette approche vise à permettre aux clients de Google Cloud d’importer et d’échanger des clés de manière sécurisée, d’exécuter des opérations de chiffrement et de déchiffrement et de générer des signatures numériques résistantes aux futures attaques quantiques.

Une transition vers une infrastructure cryptographique transparente

Dans le but de garantir une transparence totale et une auditabilité de son code, Google mettra à disposition les implémentations logicielles de ces standards pour Cloud KMS en open source. Elles seront intégrées aux bibliothèques cryptographiques ouvertes BoringCrypto et Tink, développées par Google. Cette initiative vise à permettre aux entreprises et aux experts en sécurité d’analyser ces algorithmes et de les intégrer à leurs propres solutions de sécurité.

De plus, Google collabore activement avec les fournisseurs de modules de sécurité matérielle (HSM) et les partenaires de Google Cloud External Key Manager (EKM) afin d’assurer une migration réussie vers une cryptographie post-quantique pour tous les clients de Google Cloud.

Lancement des signatures numériques quantiquement sûres dans Cloud KMS

Une avancée majeure de cette stratégie est l’introduction des signatures numériques quantiquement sûres dans Cloud KMS. Cette nouvelle fonctionnalité permet aux clients d’utiliser l’API Cloud KMS pour signer numériquement des données et vérifier les signatures à l’aide d’algorithmes PQC standardisés par le NIST. Cette évolution est essentielle pour aider les entreprises à tester et intégrer ces nouvelles méthodes dans leurs flux de travail avant leur adoption élargie.

Les nouvelles signatures numériques de Cloud KMS offrent deux algorithmes PQC récents : ML-DSA-65 (basé sur les réseaux euclidiens, spécifié dans FIPS 204) et SLH-DSA-SHA2-128S (une signature basée sur le hachage sans état, définie dans FIPS 205). Ces signatures sont conçues pour résister aux attaques des futurs adversaires disposant d’ordinateurs quantiques capables de casser les systèmes cryptographiques classiques.

Google remplace l’authentification par SMS par un code QR plus sécurisé

Aprés le quantique, les mots de passe et la double authentification. Google prévoit de modifier son système d’authentification en deux étapes (2FA) en abandonnant l’envoi de codes par SMS au profit d’un code QR. Cette nouvelle mesure vise à renforcer la sécurité des comptes et à limiter les risques liés à l’interception des SMS.

Le système actuel repose sur l’envoi d’un code à six chiffres par SMS pour vérifier l’identité de l’utilisateur. Cependant, Google estime que ce procédé présente des failles, notamment la possibilité d’interception des SMS par des cybercriminels. Ces derniers peuvent utiliser diverses techniques comme l’attaque par SIM swapping ou le phishing pour obtenir ces codes et compromettre les comptes des utilisateurs.

Bien que la vérification en deux étapes par SMS reste préférable à une absence totale de protection, elle demeure vulnérable à des attaques sophistiquées. Google cherche donc à améliorer la protection des comptes en adoptant une méthode plus robuste.

Le code QR, une alternative plus fiable ?

L’alternative envisagée par Google repose sur l’utilisation d’un code QR. Concrètement, lorsqu’un utilisateur tente de se connecter à son compte Google sur un nouvel appareil, il devra scanner un code QR avec son smartphone. Cette approche, similaire à celle utilisée par l’application Itsme, offre plusieurs avantages : Contrairement aux SMS, les codes QR ne transitent pas par un réseau mobile potentiellement vulnérable.  Un simple scan permet une authentification rapide sans nécessité de mémoriser ou de saisir un code. L’authentification par QR nécessite un accès physique à l’appareil de l’utilisateur, ce qui complique grandement les tentatives d’usurpation.

Google et la lutte contre les faux comptes

Outre l’amélioration de la sécurité individuelle, Google espère aussi limiter la création massive de faux comptes Gmail utilisés pour envoyer du spam ou mener des campagnes de phishing. Actuellement, les criminels peuvent générer des milliers de comptes en automatisant la réception et l’insertion de codes SMS. L’utilisation d’un code QR pour valider un compte complique ces pratiques et renforce la fiabilité des comptes créés.

Pour suivre l’actualité cybersécurité en temps réel, inscrivez-vous à la newsletter et rejoignez nos canaux WhatsApp et réseaux sociaux !

Trump dynamite la protection des données : vers un open bar numérique ?

La récente décision de l’administration Trump de démanteler le Privacy and Civil Liberties Oversight Board (PCLOB) marque un tournant critique dans les relations transatlantiques en matière de protection des données.

Depuis des années, l’Europe tente de résister aux assauts américains sur la protection des données. Mais si vous pensiez que la bataille était déjà un champ de ruines, Trump vient d’arriver avec un bulldozer. Le président républicain supprime les dernières barrières juridiques qui protégeaient les citoyens étrangers contre la collecte et l’exploitation massive de leurs informations personnelles par les entreprises américaines.

Une privacité numérique déjà en miettes

Le Cloud Act et le Patriot Act avaient déjà sérieusement entaillé la vie privée numérique. Le Privacy Shield, censé encadrer le transfert des données entre l’Europe et les États-Unis, a été invalidé deux fois (2015 et 2020) par la Cour de justice de l’UE pour non-respect du RGPD et des droits fondamentaux. Aujourd’hui, les entreprises européennes qui utilisent AWS, Microsoft ou Google verront leurs données encore plus exposées.

L’IA américaine et la surveillance globale

Les données collectées alimenteront directement les modèles d’intelligence artificielle made in U.S.A. Grok 3, le dernier-né d’Elon Musk, s’entraîne déjà sur tous les échanges de X (ex-Twitter) et sur les informations exfiltrées par ses DOGE kids. Si demain, plus aucune restriction ne protège les données étrangères, ce sont des milliards d’informations personnelles qui nourriront ces modèles et renforceront les capacités de surveillance de l’État américain.

Les implications sont immenses. Non seulement les entreprises privées américaines, mais également le gouvernement des États-Unis, auront accès à une quantité illimitée de données européennes. Une surveillance renforcée s’installe, avec un contrôle accru sur les flux d’informations, les transactions commerciales et même les interactions sociales.

Le Royaume-Uni : un précédent inquiétant

Apple a annoncé ne plus pouvoir proposer de chiffrage avancé sur son cloud au Royaume-Uni, une décision qui, selon la presse américaine, ferait suite à une demande des autorités britanniques d’accéder aux données de ses utilisateurs. L’entreprise californienne affirme qu’elle n’a jamais mis en place de « porte dérobée » ou de « clé principale », mais le gouvernement britannique aurait demandé un accès aux données stockées sur le cloud, au nom de la sécurité nationale.

Cette affaire illustre comment les gouvernements exercent une pression croissante sur les entreprises technologiques pour accéder aux informations privées des citoyens. Les utilisateurs britanniques d’Apple qui n’avaient pas activé la fonction « protection avancée des données » (ADP) ne pourront plus le faire. Ceux qui l’ont déjà activée devront la désactiver sous peine de voir leurs services réduits.

Conséquences directes : Une réduction drastique des protections pour les données personnelles. Une augmentation du risque de surveillance gouvernementale. Une remise en cause du chiffrement des sauvegardes iCloud, des photos, notes et mémos vocaux.

L’Europe doit-elle enfin se défendre ?

L’UE et la Suisse sont-elles prêtes à faire face ? Voient-elles seulement le vent tourner ? Quand nos échanges, nos décisions, nos savoirs deviennent une matière première pour d’autres, ce n’est plus seulement une fuite, c’est une perte de souveraineté.

L’Union européenne, face à l’invalidation du Privacy Shield, peine à trouver une solution. Le RGPD, bien que strict, se heurte aux réalités technologiques et à la puissance des géants américains du numérique. Le risque est immense : une dépendance totale au cloud américain, et donc une vulnérabilité accrue face à la collecte massive des données européennes.

Faut-il enterrer définitivement l’idée d’un Privacy Shield 3 ou est-ce le moment de sortir du piège d’un cloud américain en mode open bar ?

Ce qui se joue ici n’est pas qu’une question de vie privée, mais bien de survie numérique. L’Europe doit-elle se résoudre à devenir une colonie digitale des États-Unis, ou peut-elle encore défendre sa souveraineté ?

Pour suivre l’actualité cybersécurité en temps réel, inscrivez-vous à la newsletter et rejoignez nos canaux WhatsApp et réseaux sociaux !

Cyberattaques en 2025 : une menace grandissante et des attaques toujours plus rapides

La cybersécurité fait face à une évolution sans précédent des menaces. Selon le rapport 2025 de l’Unit 42 de Palo Alto Networks, les cyberattaques sont plus rapides, sophistiquées et impactantes que jamais.

En 2025, les entreprises du monde entier doivent redoubler de vigilance face à des cybermenaces en constante mutation. Le rapport annuel sur la réponse aux incidents de l’Unit 42 révèle une évolution marquante des tactiques employées par les cybercriminels. Avec plus de 500 cyberattaques majeures analysées dans 38 pays, ce document met en lumière une tendance croissante aux perturbations intentionnelles des opérations plutôt qu’au simple vol de données. Plus alarmant encore, les attaquants se montrent toujours plus rapides, réussissant à exfiltrer des données en quelques minutes seulement. Alors que les entreprises renforcent leurs dispositifs de sécurité, les cybercriminels perfectionnent leurs stratégies. Comment répondre à ces nouvelles menaces et quelles mesures adopter pour limiter les risques ?

Une évolution vers la perturbation intentionnelle

L’Unit 42 met en évidence une transformation majeure des objectifs des cyberattaques. Alors que le vol de données était historiquement l’une des principales motivations des attaquants, 86 % des incidents en 2024 ont engendré des interruptions d’activité ou des atteintes à la réputation des entreprises concernées. Cette tendance traduit un changement de paradigme : désormais, la perturbation est une arme d’extorsion à part entière.

Les cybercriminels déploient des attaques sophistiquées visant à paralyser les activités d’une organisation en provoquant des pannes systémiques. Ces interruptions coûtent cher, tant sur le plan financier que sur celui de la confiance des clients et partenaires. Une attaque bien orchestrée peut engendrer des pertes de plusieurs millions d’euros et nuire durablement à l’image d’une entreprise. Cette stratégie de sabotage illustre une mutation profonde des motivations des cyberattaquants, qui exploitent les faiblesses des infrastructures informatiques modernes pour maximiser leur impact.

La vitesse d’exfiltration des données s’accélère

Le rapport 2025 de l’Unit 42 souligne une accélération frappante des cyberattaques. Dans 25 % des incidents analysés, les attaquants ont exfiltré des données en moins de cinq heures, une vitesse trois fois plus rapide qu’en 2021. Plus alarmant encore, dans 20 % des cas, l’exfiltration a eu lieu en moins d’une heure.

Cette rapidité est favorisée par plusieurs facteurs. Tout d’abord, l’automatisation des attaques permet aux cybercriminels d’utiliser des outils d’intelligence artificielle et des algorithmes avancés pour voler des données à une vitesse inégalée. Ensuite, l’exploitation des failles systémiques est devenue une stratégie récurrente, les vulnérabilités des systèmes cloud et des chaînes d’approvisionnement offrant des points d’entrée privilégiés pour une infiltration rapide. De plus, les attaquants ont affiné leur connaissance des systèmes informatiques ciblés, leur permettant de cartographier précisément les infrastructures avant de lancer leurs offensives, optimisant ainsi l’efficacité de leurs actions malveillantes. Le Social Engineering a gagné du terrain comme le stipule le rapport.

Des techniques d’attaque toujours plus sophistiquées

L’Unit 42 observe une diversification et une sophistication croissante des cyberattaques. Parmi les principales évolutions relevées :

Les cybercriminels déplacent désormais leurs exfiltrations de données vers le cloud. Dans 45 % des cas analysés, les informations volées sont stockées dans des infrastructures cloud, compliquant leur détection et leur récupération par les entreprises victimes. Par ailleurs, les navigateurs web représentent une surface d’attaque de plus en plus exploitée. En effet, 44 % des incidents impliquent des activités malveillantes utilisant les navigateurs des employés, souvent via des campagnes de phishing réalisées avec des techniques avancées. De plus, les attaques multi-vectorielles deviennent la norme, 70 % des cyberattaques exploitant simultanément plusieurs failles dans le but de contourner les défenses des entreprises.

Comment répondre à ces menaces croissantes ?

Face à cette escalade des menaces, l’Unit 42 préconise plusieurs mesures pour renforcer la cybersécurité des organisations :

Les entreprises doivent adopter le modèle Zero Trust, qui consiste à limiter la confiance implicite et à vérifier systématiquement les accès et identités des utilisateurs. Il est aussi essentiel de renforcer la sécurité des environnements cloud en surveillant et corrigeant rapidement les mauvaises configurations ainsi que les vulnérabilités identifiées. En parallèle, l’amélioration de la visibilité et de la réponse aux incidents passe par une centralisation et une analyse en temps réel des journaux d’activités afin d’identifier et de neutraliser les menaces plus rapidement. Enfin, l’automatisation de la détection et de la réponse aux incidents grâce à l’intelligence artificielle s’avère indispensable pour lutter efficacement contre ces nouvelles formes de cyberattaques.

Vers un futur où la cyberrésilience est essentielle

L’année 2025 marque une nouvelle ère pour la cybersécurité, où la rapidité et la complexité des cyberattaques obligent les organisations à repenser leurs stratégies de défense. Si les entreprises s’adaptent en améliorant leur capacité de détection et de réponse, les attaquants trouvent toujours de nouvelles failles à exploiter.

La question reste ouverte : les entreprises seront-elles capables de maintenir une longueur d’avance sur des cybercriminels de plus en plus sophistiqués ?

Pour suivre l’actualité cybersécurité en temps réel, inscrivez-vous à la newsletter et rejoignez nos canaux WhatsApp et réseaux sociaux !

Un Centre de Cybersécurité de Pointe Inauguré à Redu/Transinne

Le pôle spatial et cyber Galaxia de Redu/Transinne en province de Luxembourg accueille désormais un centre de cybersécurité de pointe, intégrant un laboratoire de cryptographie quantique et un cyber range avec simulateur de crise.

Mis en place en collaboration avec la firme belge Nexova, spécialisée en solutions d’ingénierie et de cybersécurité, le cyber range est une plateforme offrant aux organisations des scénarios d’attaque et de défense réalistes. Cet outil permet au personnel de vivre des expériences pratiques en cas d’attaque simulée, notamment dans le cadre de la directive NIS2. De plus, il offre la possibilité de tester et de déployer de nouvelles défenses sans impacter l’architecture réelle des systèmes.

Le cyber range est une plateforme d’émulation qui aide à comprendre le comportement des systèmes de défense internes, à anticiper les problèmes, à tester les correctifs et mises à jour, ainsi qu’à proposer des exercices et formations pratiques. Selon Axel Legay, expert en IA et cybersécurité chez Nexova, « 80% à 90% des cyberattaques sont d’origine humaine ou liées à des perturbations dans l’environnement humain ».

Pour répondre à ces défis, Nexova a développé l’outil CITEF, capable de créer une émulation réaliste des environnements IT et OT d’une organisation. Cet outil intègre des environnements de formation et de test, et génère des scénarios d’entraînement personnalisés basés sur l’intelligence artificielle.

Un Laboratoire de cryptographie quantique innovant

En partenariat avec Thales, le site de Redu/Transinne a également inauguré un laboratoire dédié à la cryptographie quantique. Gilles Brassard, cryptographe canadien et co-inventeur du premier protocole de cryptographie quantique BB84 en 1984, souligne que « l’arrivée de l’ordinateur quantique permettra de déjouer n’importe quelle sécurité puisque toutes les communications transmises et cryptées pourront être décryptées ».

Ce laboratoire offre un espace aux chercheurs, ingénieurs et experts pour développer des solutions innovantes visant à sécuriser les communications numériques en exploitant les principes de la physique quantique. L’objectif est de construire le réseau d’information du futur et de garantir une sécurisation complète des communications. Starion Group, spécialisée en ingénierie spatiale, a déjà manifesté son intérêt pour participer à ce projet, notamment pour étudier la sécurisation des données satellitaires et développer un bouclier quantique protégeant les systèmes d’échange de données.

Un Écosystème propice au développement

Ce projet, fruit d’un investissement de 10 millions d’euros dans le cadre du Plan de Relance de la Wallonie, bénéficie de la proximité du Centre européen de sécurité et d’éducation spatiale (ESEC). Ce centre se positionne comme une référence en matière de cybersécurité. L’Agence spatiale européenne (ESA) joue un rôle de catalyseur, avec pour objectif que ce centre de référence soit piloté par l’industrie.

La mise en place de ce centre de cybersécurité à Redu/Transinne représente une avancée majeure pour la région wallonne. Il offre aux entreprises et organismes publics les outils nécessaires pour renforcer leur résilience face aux cybermenaces croissantes. En combinant expertise locale et partenariats stratégiques, ce centre aspire à devenir un pilier essentiel de la cybersécurité en Europe.

Pour suivre l’actualité cybersécurité en temps réel, inscrivez-vous à la newsletter et rejoignez nos canaux WhatsApp et réseaux sociaux !

Le Forum économique mondial de Davos marqué par une hausse des attaques DDoS

Le Forum économique mondial de Davos 2024 a été marqué par une hausse significative des attaques DDoS. Il a été observé plus de 1 400 attaques ciblant les infrastructures suisses, doublant ainsi le volume enregistré en décembre.

Chaque année, le Forum économique mondial (WEF) de Davos attire des chefs d’État, des dirigeants d’entreprise et des figures influentes du monde entier. Cet événement, où se discutent les grandes orientations économiques et géopolitiques, est aussi une cible privilégiée des cyberattaques. Entre le 20 et le 24 janvier 2024, une activité DDoS inhabituelle a été détectée par l’équipe ASERT de NETSCOUT. Plus de 1 400 attaques ont été recensées, visant principalement les infrastructures télécoms et cloud suisses. Ces attaques ont culminé à 426 Gbps, mettant en évidence l’implication possible de groupes hacktivistes comme NoName057(16), connu pour ses campagnes de cyber-perturbation. Cet article décrypte cette vague d’attaques, ses méthodes et ses cibles, tout en soulignant les enjeux de cybersécurité lors d’événements d’envergure mondiale.

Le 21 janvier, NoName s’attaque à l’Italie, l’Ukraine, la Suisse ! – Capture Datasecuritybreach.fr

L’augmentation des attaques DDoS : Une menace persistante

Durant les cinq jours du Forum, ASERT a observé une activité DDoS environ deux fois plus importante qu’en décembre. Cette augmentation a été particulièrement marquée aux moments clés de l’événement, notamment lors des interventions de figures politiques de premier plan.

« Les attaques DDoS lors d’événements internationaux ne sont pas un hasard. Elles cherchent à perturber les communications et à envoyer un message politique ou idéologique. »

Le 19 janvier, la veille de l’ouverture du Forum, une attaque de 426 Gbps a ciblé un grand fournisseur suisse. Son objectif probable ? Tester l’efficacité des méthodes employées avant d’intensifier les actions les jours suivants.

Chiffres clés DDoS

Le nombre total d’attaques DDoS a augmenté de 20 % par rapport à 2023. L’Ukraine arrive en tête des pays les plus touchés, avec 2 052 attaques signalées, principalement organisées par des groupes pro-russes comme NoName057(16). DataSecurityBreach.fr a pu constater que les plateformes de commerce en ligne et sites web d’organisations (9 %), secteur financier (8,9 %), ainsi que d’autres industries, notamment le transport (7 %), les médias et Internet (7 %), et la fabrication (6,9 %). NoName057(16) s’est imposé comme l’acteur de menace principal dans les secteurs les plus touchés.

Au cours de l’année écoulée, NoName057(16) a connu une transformation majeure, formant plus d’une douzaine d’alliances stratégiques avec divers groupes hacktivistes pro-russes et pro-palestiniens. Ce passage de l’isolement à la collaboration a renforcé ses capacités opérationnelles et élargi son influence. Sans surprise, NoName057(16) a de nouveau dominé le domaine, surpassant largement les autres groupes en tant qu’attaquant le plus agressif. Depuis janvier 2023, le groupe a revendiqué 8 150 cyberattaques.

Chronologie des attaques DDoS observées

19 janvier : Une répétition avant l’événement

Avant même le début officiel du WEF, ASERT a détecté une attaque de 426 Gbps visant un fournisseur de services suisses. Elle s’est appuyée sur le DNS Reflection Amplification, une technique courante pour saturer une bande passante et tester la robustesse des infrastructures.

20 janvier : Des anomalies dès l’ouverture

À 15h20 UTC, alors que les premières sessions commençaient, une attaque atteignant 24 Gbps a été enregistrée. Contrairement à la veille, plusieurs vecteurs d’amplification ont été utilisés, rendant l’attaque plus difficile à contrer.

21 janvier : L’intensification des assauts

Cette journée a marqué un tournant, avec un volume croissant d’attaques précédant une allocution politique majeure. Les cybercriminels ont modifié leur approche, optant pour des attaques TCP ciblées et des inondations DNS sur UDP/53 et TCP/53.

22 janvier : Des attaques plus furtives

Bien que la bande passante utilisée ait été moindre, la sophistication des attaques a augmenté. Les méthodes TCP RST/SYN flood et TCP SYN/ACK amplification ont généré un flot de petits paquets difficilement filtrables.

23-24 janvier : Une fin sous tension

Si le 23 janvier fut relativement calme, le dernier jour du Forum a vu une résurgence des attaques DDoS, prolongeant leur effet plusieurs heures après la fin des discussions.

Qui sont les responsables ? Focus sur NoName057(16)

Les attaques observées portent la signature de groupes hacktivistes, notamment NoName057(16), affilié aux intérêts russes. Le blog ZATAZ avait été le premier a parlé de ces pirates devenus aujourd’hui des adeptes du DDoS. Ce collectif est connu pour ses attaques contre des entités politiques et économiques occidentales via leur projet DDoSia. Le groupe privilégie généralement les attaques HTTP flooding pour submerger les sites web, mais cette fois-ci, il a opté pour des méthodes TCP-based, corroborant les observations d’ASERT.

L’analyse des attaques DDoS montre qu’elles ont principalement visé les infrastructures critiques. Le secteur des télécommunications a absorbé près de la moitié des attaques, ce qui souligne l’importance de renforcer les défenses de ces infrastructures, particulièrement lors d’événements internationaux.

Les motivations derrière ces attaques sont multiples : démonstration de force, revendication politique, voire simple opportunisme. ZATAZ expliquait d’ailleurs que certains participants aux opérations de Noname057(16) profitaient des DDoS pour louer leur propre solution de cyberattaque ! Toutefois, une leçon essentielle se dégage : les événements internationaux nécessitent des stratégies de cybersécurité renforcées.

Pour suivre l’actualité cybersécurité en temps réel, inscrivez-vous à la newsletter et rejoignez nos canaux WhatsApp et réseaux sociaux !

Patch Tuesday de février 2025 : Les mises à jour critiques à ne pas manquer

Microsoft et Adobe renforcent la sécurité avec des correctifs majeurs en février 2025 dont plusieurs zero day.

Le Patch Tuesday de février 2025 apporte des mises à jour importantes pour Microsoft et Adobe, avec un total de 56 CVE corrigées pour Microsoft et 45 pour Adobe. Parmi elles, plusieurs vulnérabilités critiques et des Zero Day exploitées activement. Windows reste la priorité absolue ce mois-ci.

Ce mois-ci, Microsoft ralentit son rythme après la grosse mise à jour de janvier, mais continue de résoudre des vulnérabilités majeures, y compris deux Zero Day et une révision critique de Secure Boot. Adobe, quant à lui, cible principalement Adobe Commerce, corrigeant 30 CVE sur les 45 publiées. La mise à jour de Google Chrome est attendue sous peu, ce qui renforcera la sécurité des navigateurs basés sur Chromium, dont Microsoft Edge.

Vulnérabilités Microsoft exploitées

CVE-2025-21418 – Élévation de privilèges via AFD Windows

Microsoft corrige une vulnérabilité critique dans le pilote de fonction auxiliaire (AFD) Windows pour WinSock. Cette faille, exploitée activement, permet d’obtenir des privilèges SYSTEM, ce qui en fait une priorité pour toutes les versions de Windows, de Windows 10 à Server 2025. Son score CVSS est de 7,8.

CVE-2025-21391 – Élévation de privilèges via stockage Windows

Cette vulnérabilité concerne le stockage Windows et affecte également toutes les versions de Windows 10 à Server 2025. Son exploitation permet de gagner des privilèges élevés, ce qui justifie son traitement prioritaire. Score CVSS : 7,1.

CVE-2023-24932 – Secure Boot : une mise à jour essentielle

Une révision du correctif Secure Boot a été publiée, élargissant la couverture à Windows 11 24H2 et Server 2025. Cette faille, exploitée et publiquement divulguée, nécessite une mise à jour immédiate pour garantir une protection optimale.

Vulnérabilités Microsoft divulguées publiquement

CVE-2025-21377 – Usurpation d’identité via hachage NTLM

Cette faille de type Spoofing permet l’exposition de hachages NTLM, affectant toutes les versions de Windows. Bien que classée « Important » avec un score CVSS de 6,5, elle est publiquement divulguée, augmentant le risque d’exploitation.

CVE-2025-21194 – Contournement des fonctions de sécurité sur Microsoft Surface

Cette faille affecte les systèmes Surface et leur kit de développement. Bien que sa maturité d’exploitation ne soit pas encore prouvée, elle reste une menace potentielle à surveiller. Score CVSS : 7,1.

Vulnérabilités tierces : focus sur Adobe et Google Chrome

Adobe publie des mises à jour pour plusieurs de ses produits phares, dont InDesign, Commerce, Substance 3D, InCopy et Illustrator. La mise à jour d’Adobe Commerce, classée Priorité 1, corrige 30 des 45 CVE, ce qui la rend critique pour les entreprises utilisant cette plateforme.

Google Chrome publiera sa mise à jour de sécurité d’ici peu, impactant aussi Microsoft Edge et d’autres navigateurs basés sur Chromium. Étant donné la fréquence hebdomadaire des correctifs Chrome depuis août 2023, il est vivement conseillé de mettre à jour ses navigateurs chaque semaine.

Priorités de mise à jour pour février

  1. Microsoft Windows : Priorité absolue avec 3 CVE exploitées activement, 2 vulnérabilités publiquement divulguées et plusieurs correctifs critiques.
  2. Adobe Commerce : 30 CVE corrigées, une mise à jour classée Priorité 1.
  3. Navigateurs web : Les mises à jour hebdomadaires de Chrome, Edge et Firefox sont essentielles pour réduire le risque d’exploitation.

GRASP : Une plateforme mondiale pour anticiper les risques de l’intelligence artificielle

L’intelligence artificielle progresse rapidement et transforme nos sociétés. Cependant, elle soulève aussi des défis cruciaux en matière de sécurité et de gouvernance. Pour répondre à ces enjeux, GRASP (Global Risk and AI Safety Preparedness) a été lancée afin de fournir une cartographie des risques liés à l’IA et d’identifier les meilleures solutions pour les atténuer.

Lancée le 9 février 2025 à l’occasion de l’événement AI Safety Connect à Paris, la plateforme GRASP est le fruit d’une collaboration entre la Mohammed Bin Rashid School of Government (MBRSG) et le Future of Life Institute (FLI). Son objectif est de structurer les menaces potentielles associées à l’IA et de proposer des stratégies d’atténuation adaptées. Grâce à une base de données interactive, elle permet aux gouvernements, chercheurs et entreprises d’accéder aux solutions existantes pour garantir une intelligence artificielle plus sûre et maîtrisée.

Une initiative internationale pour mieux comprendre les dangers de l’IA

Face à l’essor rapide de l’intelligence artificielle, les experts alertent sur les risques potentiels liés à son utilisation. Développée sous l’égide de la MBRSG, avec la participation d’institutions renommées telles que le Center for AI Security (CeSIA), Apart Research et l’Institut de Pékin pour la sécurité et la gouvernance de l’IA, GRASP vise à centraliser et structurer les connaissances en matière de sécurité de l’IA.

La plateforme est intégrée au projet SAFE (Safety and Assurance of Generative AI) du Global Partnership on AI (GPAI), en collaboration avec l’OCDE. Elle s’appuie également sur les recherches du MIT AI Risk Repository, qui recense plus de 80 types de risques et 200 solutions.

Une classification des risques identifiés

GRASP propose une cartographie détaillée des dangers liés à l’intelligence artificielle, divisée en trois grandes catégories :

  • L’utilisation malveillante de l’IA : Cyberattaques automatisées, diffusion de fausses informations, développement d’armes autonomes, surveillance intrusive.
  • Les défaillances et dérives technologiques : Erreurs de programmation, comportements imprévus, dérives des IA auto-apprenantes, perte de contrôle sur les systèmes avancés.
  • Les impacts sociétaux : Discrimination algorithmique, inégalités économiques, manipulation de l’opinion publique, effets sur la santé mentale et cognitive.

Grâce à cette classification, GRASP permet d’anticiper les menaces et d’adopter des mesures adaptées pour renforcer la sécurité de l’IA.

Un outil pour les décideurs et les chercheurs

GRASP ne se limite pas à un simple inventaire des risques : la plateforme est conçue pour être un véritable outil d’aide à la décision. Parmi ses fonctionnalités, on retrouve :

  • Une base de données interactive répertoriant les menaces et leurs solutions.
  • Une approche modulaire associant chaque risque à des stratégies d’atténuation concrètes.
  • Des études de cas détaillées illustrant les enjeux réels de la sécurité de l’IA.
  • Un moteur de recherche avancé permettant de filtrer les informations par domaine d’application ou niveau de criticité.

L’objectif est de permettre aux gouvernements, entreprises et chercheurs d’accéder facilement aux solutions existantes et de contribuer à la mise en place d’une intelligence artificielle responsable et maîtrisée.

Vers une gouvernance mondiale proactive

Le projet GRASP est dirigé par Cyrus Hodes, Fellow of Practice à la MBRSG et co-responsable du projet SAFE au sein du GPAI. Son ambition est d’intégrer pleinement les recommandations de GRASP aux initiatives de gouvernance de l’IA portées par l’OCDE et d’autres instances internationales.

Avec la montée en puissance de l’IA générative et des modèles toujours plus performants, la question de la régulation et de la prévention des risques devient cruciale. GRASP constitue une réponse concrète aux défis posés par ces technologies et s’inscrit dans une démarche de transparence et de responsabilité.

Quel avenir pour la régulation de l’intelligence artificielle ?

Alors que GRASP apporte un cadre structuré pour identifier et atténuer les risques, la question demeure : comment garantir une adoption efficace et universelle de ces recommandations ? Les prochaines années seront déterminantes pour observer l’impact réel de cette initiative et la manière dont elle influencera la gouvernance de l’IA à l’échelle mondiale. Un autre projet, du nom d’ATLTA, propose ce type de « veille ». ATLAS (Adversarial Threat Landscape for Artificial-Intelligence Systems) est une base de connaissances mondiale répertoriant les tactiques et techniques utilisées par les adversaires contre les systèmes d’IA. Elle s’appuie sur des observations d’attaques réelles ainsi que sur des démonstrations pratiques réalisées par des équipes rouges et des groupes de sécurité spécialisés en IA.

Lors de la DEF CON 2024 de Las Vegas, le plus grand rendez-vous de hacker éthiques travaillait déjà sur comprendre et trouver des solutions cybersécurité et régulation autour de l’IA. Le Generative Red Team 2 (GRT2) avait été organisé dans l’AI Village lors de DEF CON 32. Il s’agissait d’un défi de red teaming axé sur l’intelligence artificielle générative, conçu sous la forme d’un « bug bash ». Les participants étaient invités à évaluer un modèle d’apprentissage automatique, à identifier ses vulnérabilités et ses défauts, puis à fournir des explications accompagnées de preuves pour garantir la reproductibilité et l’importance de leurs découvertes.

Failles critiques de voitures connectées et infrastructures de recharge mises en lumière par des français

Des experts en cybersécurité ont identifié des vulnérabilités majeures dans les véhicules électriques et leurs infrastructures de recharge. Ces failles pourraient être exploitées pour compromettre la sécurité des utilisateurs et perturber la distribution d’énergie.

Les avancées technologiques dans le domaine de l’automobile et des infrastructures énergétiques ont ouvert la voie à de nouveaux risques de cybersécurité. Synacktiv, spécialiste de la cybersécurité offensive, a démontré au Japon que plusieurs failles critiques existent au sein de l’écosystème des véhicules électriques et connectés. Ces vulnérabilités concernent notamment les infrastructures de recharge, mais également les systèmes embarqués des véhicules. L’exploitation de ces failles pourrait avoir de lourdes conséquences pour les utilisateurs et les opérateurs énergétiques. Ce constat souligne la nécessité d’une collaboration accrue entre les industriels et les experts en cybersécurité afin de protéger cet écosystème essentiel.

Des infrastructures de recharge vulnérables

Les chercheurs ont identifié plusieurs dispositifs critiques présentant des vulnérabilités exploitables :

  • Tesla Energy Wall Connector : Une faille de dépassement de tampon (buffer overflow) via le câble de charge pourrait permettre des manipulations malveillantes.
  • Autel MaxiCharger et ChargePoint Home Flex : Ces bornes présentent des failles dans leur protocole de communication, mettant en péril la sécurité des transactions énergétiques.
  • Systèmes d’infodivertissement embarqués (IVI) : Ces systèmes pourraient être compromis, ouvrant la voie à une prise de contrôle à distance de certaines fonctionnalités du véhicule.

« Les infrastructures de recharge, considérées comme secondaires, constituent en réalité des points d’entrée stratégiques pour les cyberattaques. »

Un risque pour l’ensemble de l’écosystème automobile

L’exploitation de ces vulnérabilités pourrait avoir des répercussions majeures :

  • Intrusions réseau : Les attaquants pourraient accéder aux réseaux internes des opérateurs de recharge et des constructeurs automobiles.
  • Manipulation des flux d’énergie : Une prise de contrôle des systèmes de charge pourrait fausser la facturation et perturber la distribution d’énergie.
  • Interruption des services : Des bornes de recharge pourraient être rendues inopérantes, affectant directement les utilisateurs et la continuité du service.

Avec l’essor de l’intelligence artificielle, les cybercriminels sont en mesure d’automatiser leurs attaques, les rendant plus complexes à détecter. Les stratégies de défense doivent donc s’adapter en temps réel, en intégrant des protocoles de communication sécurisés et des outils de détection avancés.

« L’automatisation des cyberattaques complique leur détection et renforce l’urgence d’une cybersécurité proactive. »

Un appel à la collaboration entre industriels et experts en cybersécurité

Synacktiv exhorte les acteurs de l’industrie à renforcer la sécurité de l’ensemble de l’écosystème automobile. Parmi les recommandations essentielles :

  • Tests de sécurité réguliers : Pour identifier et corriger les failles avant qu’elles ne soient exploitées.
  • Audits de sécurité : Des évaluations approfondies des systèmes doivent être menées pour assurer leur résilience.
  • Intégration de la cybersécurité dès la conception : Les infrastructures et les véhicules doivent être conçus en tenant compte des menaces cyber.

Lors du concours international Pwn2Own Automotive 2025, organisé à Tokyo, l’équipe française a remporté la deuxième place en identifiant plusieurs failles critiques, notamment sur des systèmes Tesla. C’est la quatrième fois que l’entreprise se distingue dans ce domaine.

Les constructeurs disposent généralement de 90 jours pour corriger ces vulnérabilités avant la publication des détails techniques, leur permettant de développer et déployer des correctifs de sécurité.

Suivez les dernières actualités sur la cybersécurité automobile en vous inscrivant à notre newsletter, rejoignez notre groupe WhatsApp et suivez-nous sur nos réseaux sociaux pour ne rien manquer.

 

Blanchiment d’argent : Près de 2 millions de comptes mules détectés en 2024

En 2024, près de 2 millions de comptes bancaires ont été identifiés comme mules financières, révélant l’ampleur croissante du blanchiment d’argent à l’échelle mondiale.

Le blanchiment d’argent demeure une menace persistante pour le système financier international. Selon un rapport de BioCatch, spécialiste en détection de fraude numérique, environ 2 millions de comptes mules ont été signalés en 2024 par 257 institutions financières réparties dans 21 pays sur cinq continents. Ces comptes, utilisés pour dissimuler l’origine de fonds illicites, illustrent les méthodes sophistiquées employées par le crime organisé. Les jeunes adultes, notamment ceux âgés de 25 à 35 ans, sont particulièrement ciblés pour servir de passeurs d’argent, souvent attirés par la promesse de gains faciles. Cette situation souligne l’urgence de renforcer les mesures de prévention et de sensibilisation pour contrer cette forme de criminalité financière.

Les comptes mules : un maillon essentiel du blanchiment d’argent

Les comptes mules sont des comptes bancaires utilisés par des criminels pour transférer des fonds d’origine frauduleuse, rendant ainsi plus difficile la traçabilité de l’argent sale. Les titulaires de ces comptes, appelés « mules financières », sont souvent recrutés par le biais d’annonces promettant des gains rapides et faciles. Selon la société, les 2 millions de comptes mules signalés en 2024 ne représentent probablement qu’une fraction des comptes utilisés ou dormants au sein des 44 000 institutions financières dans le monde.

Les jeunes adultes : une cible privilégiée

Les criminels ciblent principalement les jeunes adultes pour servir de mules financières. Au Royaume-Uni, près des deux tiers des passeurs de fonds ont moins de 30 ans. Aux États-Unis, la tranche d’âge la plus vulnérable se situe entre 25 et 35 ans. Ces jeunes sont souvent attirés par la perspective d’une rémunération facile et peu risquée, sans être pleinement conscients des conséquences légales de leurs actions.

Sanctions sévères et risques encourus

Participer au blanchiment d’argent en tant que mule financière expose à des sanctions pénales sévères. Aux États-Unis, la peine moyenne pour blanchiment d’argent est de 71 mois d’emprisonnement. En France, cette infraction est punie de cinq ans d’emprisonnement et de 375 000 euros d’amende. De plus, les mules financières peuvent également être tenues responsables des dettes contractées sur les comptes utilisés pour les transactions illicites.

L’essor des réseaux de blanchiment d’argent

Le rapport intitulé « Réseaux mondiaux de passeurs d’argent : l’utilisation de l’intelligence comportementale et des appareils pour faire la lumière sur le blanchiment d’argent » met en lumière la complexité des réseaux de blanchiment d’argent. Ces réseaux utilisent divers types de mules pour transférer des fonds illicites, rendant la détection et la prévention du blanchiment d’argent de plus en plus difficiles.

Augmentation des cas de blanchiment d’argent

Entre 2019 et 2023, les cas de blanchiment d’argent aux États-Unis ont augmenté de 14%. Cette hausse peut être attribuée à une attention accrue portée à ce phénomène, à une amélioration des techniques de détection, ou à une augmentation réelle de l’activité criminelle. Quoi qu’il en soit, cette tendance souligne la nécessité de renforcer les efforts de lutte contre le blanchiment d’argent à l’échelle mondiale.

PDF malveillants pour voler des identifiants sur les appareils mobiles

Une campagne de mishing sophistiquée se faisant passer pour l’USPS utilise des PDF malveillants pour voler des identifiants sur les appareils mobiles.

Zimperium, spécialiste de la sécurité mobile, a découvert une campagne de mishing ciblant exclusivement les appareils mobiles. Les cybercriminels se font passer pour le service postal américain (USPS) et utilisent des fichiers PDF malveillants pour dérober des informations sensibles. Cette attaque, qui exploite la confiance des utilisateurs envers les communications officielles et le format PDF, démontre une sophistication croissante des techniques de hameçonnage mobile. Elle souligne l’importance de mesures de sécurité proactives pour protéger les données des utilisateurs.

Une campagne de mishing sophistiquée ciblant les appareils mobiles

Zimperium, spécialiste de la sécurité mobile, a récemment identifié une campagne de mishing (hameçonnage sur mobile) usurpant l’identité du service postal américain (USPS). Cette attaque vise exclusivement les appareils mobiles en diffusant des fichiers PDF malveillants conçus pour voler des identifiants et compromettre des données sensibles. Les cybercriminels exploitent la confiance que les utilisateurs accordent aux communications d’apparence officielle et au format PDF pour les tromper. Sur les appareils mobiles, où la visibilité du contenu des fichiers est souvent limitée avant ouverture, les risques de violation de données et de vol d’identifiants augmentent considérablement.

Méthodes d’obscurcissement innovantes et portée mondiale de l’attaque

L’équipe de recherche zLabs de Zimperium a révélé que cette campagne utilise une méthode d’obscurcissement sans précédent pour diffuser des fichiers PDF malveillants. Plus de 20 fichiers PDF malveillants et 630 pages de phishing ont été identifiés, ciblant des organisations dans plus de 50 pays. Les cybercriminels intègrent des éléments malveillants dans les PDF et utilisent des tactiques d’ingénierie sociale pour tromper les destinataires. Ces techniques d’évasion innovantes masquent les liens malveillants, échappant ainsi aux solutions traditionnelles de sécurité des endpoints.

Conseils pour se protéger contre le mishing et les PDF malveillants

Pour se protéger contre ce type de tentatives d’hameçonnage par SMS et PDF, il est conseillé de d’examiner l’identité de l’expéditeur. Pour cela, vérifiez le numéro de téléphone ou l’adresse électronique de l’expéditeur. Les messages officiels de l’USPS proviendront d’une source vérifiée.

Naviguez directement vers le site officiel de l’USPS ou utilisez leur application mobile au lieu de cliquer sur des liens intégrés.

Sur un ordinateur de bureau ou via une application fiable, examinez les propriétés du document à la recherche d’informations inhabituelles ou incohérentes.

Utilisez des solutions de sécurité mobile avancées pour détecter et bloquer les tentatives d’hameçonnage.

En adoptant ces mesures, les utilisateurs peuvent réduire significativement les risques associés aux attaques de mishing et protéger leurs informations sensibles.

Cette campagne de mishing souligne la sophistication croissante des cyberattaques ciblant les appareils mobiles. Il est essentiel pour les utilisateurs de rester vigilants et d’adopter des mesures de sécurité proactives pour protéger leurs données personnelles. Pour rester informé des dernières menaces et obtenir des conseils de sécurité, inscrivez-vous à la newsletter de Zataz et suivez-nous sur WhatsApp et nos réseaux sociaux.

La France lance l’INSESIA dédiée à la sécurité de l’IA

Le Gouvernement lance l’Institut national pour l’évaluation et la sécurité de l’intelligence artificielle (INESIA). Un engagement national pour une IA sécurisée et maîtrisée.

L’intelligence artificielle (IA) transforme profondément notre société et nos économies. Pour accompagner cette évolution tout en garantissant la sécurité nationale, le gouvernement annonce la création de l’Institut national pour l’évaluation et la sécurité de l’intelligence artificielle (INESIA). Cet institut, piloté par le Secrétariat général de la défense et de la sécurité nationale (SGDSN) et la Direction générale des Entreprises (DGE), vise à structurer l’écosystème français en matière d’évaluation et de régulation de l’IA.

Un cadre international et national pour la régulation de l’IA

L’initiative s’inscrit dans la continuité de la Déclaration de Séoul pour une IA sûre, novatrice et inclusive, adoptée en mai 2024 par plusieurs grandes puissances, dont la France, les États-Unis, le Royaume-Uni et l’Union européenne. Cette déclaration met en avant la nécessité de renforcer les mécanismes de sécurité et de régulation des modèles d’IA pour assurer leur fiabilité et leur transparence.

L’INESIA ambitionne de fédérer les acteurs français de premier plan dans le domaine de la cybersécurité et de la régulation numérique. Parmi eux, l’Agence nationale de la sécurité des systèmes d’information (ANSSI), l’Institut national de recherche en sciences et technologies du numérique (Inria), le Laboratoire National de Métrologie et d’Essais (LNE) et le Pôle d’expertise de la régulation numérique (PEReN). Cette collaboration renforcera les capacités d’évaluation et d’anticipation des risques liés à l’IA.

Des missions stratégiques pour un développement maîtrisé de l’IA

L’INESIA se fixe plusieurs objectifs clés : Analyser les risques systémiques liés à l’IA, notamment dans le cadre de la sécurité nationale. Soutenir la mise en œuvre de la régulation de l’IA, en conformité avec les exigences européennes et internationales. Évaluer la performance et la fiabilité des modèles d’IA, pour garantir leur robustesse et leur intégrité. Diffuser les bonnes pratiques et sensibiliser les acteurs publics et privés, afin de promouvoir une IA responsable et sécurisée.

L’institut jouera un rôle clé dans l’élaboration des normes et des standards de sécurité, en collaborant avec d’autres entités internationales telles que l’AI Safety Institute du Royaume-Uni et l’AI Office de la Commission européenne.

Un positionnement stratégique sur la scène internationale

Avec la création de l’INESIA, la France entend affirmer son leadership dans le domaine de la régulation de l’IA. L’institut sera un acteur clé au sein du réseau international des AI Safety Institutes, en partenariat avec des pays comme le Canada, le Japon, Singapour et le Kenya. Cette collaboration renforcera la coopération scientifique et technologique pour anticiper les défis posés par l’IA.

L’INESIA contribuera également à la mise en place de protocoles d’évaluation communs, facilitant ainsi l’intégration de normes de sécurité harmonisées à l’échelle mondiale.

Un soutien à l’innovation dans un cadre de confiance

Au-delà de la régulation, l’INESIA encouragera également l’innovation en matière d’IA. En structurant un écosystème dynamique de chercheurs et d’ingénieurs, il favorisera le développement de solutions sûres et performantes, adaptées aux besoins de l’industrie, de la santé, de l’éducation et des services publics.

L’institut s’inscrit ainsi dans une approche équilibrée : accompagner la transformation numérique tout en veillant à la protection des citoyens et des infrastructures critiques. Cette initiative marque une étape clé vers une IA plus transparente, éthique et bénéfique pour l’ensemble de la société.

L’Europe dit stop aux dérives de l’IA

Depuis 2018, le Règlement général sur la protection des données (RGPD) offre aux consommateurs européens une meilleure protection de leur vie privée en ligne. Cependant, avec l’évolution rapide de l’intelligence artificielle (IA), de nouvelles préoccupations ont émergé concernant la collecte, le traitement et l’analyse des données personnelles. Face à ces défis, l’Union européenne a adopté en 2024 le Règlement sur l’intelligence artificielle, connu sous le nom d’AI Act. Cette législation vise à encadrer le développement de l’IA pour éviter les abus tout en favorisant l’innovation technologique. Elle s’appliquera progressivement dans tous les pays membres de l’UE d’ici 2026 et concerne toutes les entreprises, européennes ou non, qui vendent, utilisent ou déploient des systèmes d’IA au sein de l’UE.

Interdiction des pratiques à risque dès le 2 février

À partir du 2 février, certaines pratiques jugées inacceptables seront interdites en Europe. Par exemple, la « notation sociale », qui consiste à évaluer les consommateurs sur la base de leur comportement social et économique pour l’attribution d’avantages ou de restrictions, sera proscrite. De plus, les systèmes d’IA qui ciblent intentionnellement des personnes vulnérables, comme les enfants, pour en tirer profit, seront également interdits. Cela inclut les applications qui exploitent la naïveté des enfants pour les inciter à faire des achats en ligne ou les techniques manipulatrices qui influencent les choix des consommateurs à travers des vidéos truquées réalisées avec l’IA.

Vers une régulation complète de l’IA

D’ici le 2 août 2026, le règlement européen prévoit de réguler tout système d’IA présentant des risques, qu’ils soient minimes ou élevés. Tout contenu vidéo, audio, image ou texte généré ou manipulé par une IA devra être identifiable comme tel, par exemple via un filigrane indiquant un potentiel trucage. Les entreprises refusant de se conformer aux nouvelles règles encourront des sanctions pouvant aller jusqu’à 35 millions d’euros ou 7% de leur chiffre d’affaires.

Les pays leaders en cybersécurité : décryptage des stratégies mondiales

Avec des cyberattaques en hausse constante, certains pays se démarquent par leur leadership en matière de cybersécurité, montrant ainsi la voie pour contrer cette menace mondiale.

Les violations de sécurité prolifèrent à un rythme alarmant, menaçant des organisations partout dans le monde. Dans ce contexte, les nations se mobilisent pour renforcer leurs défenses et établir leur position en tant que leaders en cybersécurité. Mais qu’est-ce qui distingue les pays les plus performants ? Leur réactivité, leurs capacités organisationnelles et leurs cadres juridiques jouent un rôle crucial. Selon l’indice mondial de cybersécurité (GCI) de l’Union internationale des télécommunications (UIT), les initiatives nationales varient grandement. Cet article dévoile les 8 pays les plus dynamiques en cybersécurité à l’approche de 2025, chacun proposant des solutions innovantes pour relever ces défis complexes.

Leadership européen : la Finlande en première ligne

L’Europe domine la scène mondiale de la cybersécurité avec 20 pays classés comme modèles par l’UIT. Parmi eux, la Finlande se distingue grâce à une stratégie de sécurité nationale ambitieuse. Cette stratégie, qui s’étend sur une décennie, illustre une compréhension approfondie des menaces cyberélectroniques actuelles.

Les pays nordiques, dont la Finlande, excellent dans les efforts conjoints. Leur coopération régionale et internationale, combinée à des programmes éducatifs avancés, renforce leurs défenses. En Finlande, des initiatives clés, comme la formation des professionnels du secteur, visent à préparer la main-d’œuvre aux menaces futures.

Malgré ces atouts, la Finlande n’est pas à l’abri. Des cyberattaques provenant de groupes comme APT31 ou des ransomwares ciblant la Banque de Finlande ont mis en lumière des vulnérabilités. L’adhésion à l’OTAN en 2023 a également intensifié les tensions, notamment avec des cyberattaques russes. Pourtant, la Finlande s’engage à être un modèle à suivre dans la gestion de ces menaces croissantes. Avec une feuille de route ambitieuse et des stratégies bien définies, la Finlande aspire à être une référence mondiale en cybersécurité d’ici 2030. Son approche proactive et inclusive inspire d’autres nations à adopter des stratégies similaires.

Des infrastructures robustes : le Royaume-Uni et les États-Unis

Malgré le Brexit, le Royaume-Uni a su maintenir des normes européennes de cybersécurité. Le National Cyber Security Centre (NCSC) y joue un rôle central. En 2024, après une attaque majeure contre le NHS London, le pays a intensifié ses efforts pour prévenir de telles crises. Le projet de loi sur la cybersécurité et la résilience, présenté en 2024, vise à renforcer les contrôles, les rapports d’incident et les réponses rapides. Ce texte met l’accent sur la protection des infrastructures critiques, réduisant ainsi les risques pour les services essentiels.

Les États-Unis, cible privilégiée des cybercriminels, développent une approche collaborative unique. Des agences comme la CISA et la NSA partagent des données sur les cyberattaques, permettant ainsi aux organisations de mieux se préparer. Les faiblesses subsistent cependant. Le pays manque d’une loi nationale sur la protection des données, contrairement à d’autres nations. De plus, la coordination entre le secteur public et privé est souvent défaillante, exposant des entreprises à des attaques de grande ampleur. Les programmes de formation et les campagnes de sensibilisation lancées par la CISA illustrent une volonté d’éduquer la population sur les cyberrisques. En complétant ces efforts par une législation harmonisée, les États-Unis pourraient devenir un modèle mondial… mais le nouveau Président des Etats-Unis d’Amérique a déjà balayer plusieurs décrets de l’ancienne administration, dont celui de la sécurité dans l’environnement de l’IA.

Une vision étendue : Asie-Pacifique, Moyen-Orient et Afrique

Singapour, avec son score élevé au GCI, s’impose grâce à des initiatives telles qu’un plan directeur pour les technologies opérationnelles et des formations ciblées. Ces mesures montrent une compréhension approfondie des menaces cyberélectroniques. La Corée du Sud, confrontée à des millions de cyberattaques quotidiennes, mise sur une stratégie préventive ambitieuse. Le Plan national de cybersécurité 2024 vise à protéger les infrastructures critiques et à contrer la désinformation, élément clé dans les conflits modernes.

L’Arabie Saoudite se distingue par sa stratégie nationale de cybersécurité et sa loi sur la protection des données. Ce leadership audacieux inspire les pays voisins. Les Émirats Arabes Unis, quant à eux, adoptent une approche innovante avec leur stratégie de cybersécurité de Dubaï. Des projets comme le chiffrement quantique pour la transmission des données positionnent le pays comme un pionnier technologique.

Seul pays africain avec un score parfait au GCI, Maurice prouve que la taille n’est pas un obstacle. Ses stratégies incluent le partage de renseignements sur les menaces et des réseaux d’équipements leurres (« honeypots »), des initiatives à émuler par d’autres nations.

A noter un grand absent aux yeux de DataSecuritybreach.fr, l’Inde. Le continent est pourtant un énorme fournisseur de codes, d’informaticiens et de solutions informatiques dans le monde.

Tendances anticipées

Bien que l’édition 2024 ne soit pas encore formellement publiée, plusieurs tendances ont été repérées par Data Security Breach. Elles sont déjà soulignées ou attendues dans les travaux préparatoires et les rapports intérimaires de l’UIT. D’abord, l’émergence de l’intelligence artificielle dans la cybersécurité et la cybercriminalité (détection automatisée des menaces, attaques plus sophistiquées). Puis le rôle des technologies émergentes : Blockchain, IoT (Internet des objets), 5G, quantique, etc., qui élargissent la surface d’attaque et appellent de nouvelles stratégies de protection. Ensuite, dimension humaine et éducation. La cybersécurité n’est pas qu’une question technique : l’UIT met de plus en plus l’accent sur la formation, la sensibilisation et la disponibilité de professionnels compétents. Enfin, une meilleure intégration de la résilience avec l’adoption de cadres nationaux résilients face aux cybercatastrophes (menaces à grande échelle, ransomwares, disruptions d’infrastructures critiques) et une collaboration renforcée avec des initiatives multipartites s’intensifient (partenariats public-privé, alliances régionales, etc.) pour contrer des menaces transnationales.

Les leaders mondiaux en cybersécurité partagent des caractéristiques communes : stratégies ambitieuses, agences centrales puissantes et engagement dans l’éducation. Alors que les menaces évoluent, ces pays montrent qu’il est possible de s’adapter et d’innover. L’indice mondial de cybersécurité (GCI) est une référence fiable qui mesure l’engagement des pays en matière de cybersécurité à l’échelle mondiale, afin de sensibiliser à l’importance et aux différentes dimensions de la question. La cybersécurité ayant un vaste champ d’application, couvrant de nombreux secteurs et industries, le niveau de développement ou d’engagement de chaque pays est évalué selon cinq piliers – Mesures juridiques, Mesures techniques, Mesures organisationnelles, Développement des capacités et Coopération – puis agrégé dans un score global.

Les cinq piliers d’évaluation

Mesures légales

Lois et réglementations spécifiques à la cybersécurité et la cybercriminalité.
Mise à jour des cadres législatifs pour tenir compte des nouvelles menaces et technologies.

Mesures techniques

Politiques de normalisation, utilisation de standards internationaux.
Infrastructure technique (centres de réponse aux incidents, technologies de chiffrement, etc.).

Mesures organisationnelles

Stratégies nationales de cybersécurité (planification, gouvernance).
Coordination entre agences gouvernementales et privées.

Renforcement des capacités (capacity building)

Programmes de formation, initiatives de sensibilisation, recherche et développement.
Partenariats académiques, certifications et laboratoires spécialisés.

Coopération

Collaboration internationale et régionale.
Échanges d’information, accords bilatéraux ou multilatéraux en matière de cyberdéfense.

Ce 5ème rapport, le premier date de 2014, est le fruit d’un examen de plus de 30 000 URL, de plus de 1 000 fichiers PDF et d’une multitude de courriers électroniques échangés entre l’UIT et les 190 États membres. En cartographiant les efforts actuels déployés par les pays dans les domaines juridique, technique, organisationnel, de développement des capacités et de coopération, cette édition du GCI vise à garantir une plus grande cohérence et une plus grande précision.

LinkedIn : le visage caché des cybermenaces

LinkedIn, plateforme incontournable pour les professionnels, devient un terrain fertile pour les cyberattaques. Les faux recruteurs exploitent la confiance pour piéger les chercheurs d’emploi.

LinkedIn, avec ses millions d’utilisateurs actifs, est l’un des outils préférés des professionnels pour développer leur réseau et découvrir des opportunités. Mais cette plateforme, conçue pour favoriser les connexions authentiques, est devenue une cible de choix pour les cybercriminels. Parmi eux, des groupes organisés comme Lazarus infiltrent LinkedIn à travers de faux profils de recruteurs, attirant des victimes grâce à des offres d’emploi alléchantes. Ces opérations malveillantes, souvent complexes, ciblent particulièrement les secteurs de la finance et des cryptomonnaies. Leurs objectifs vont bien au-delà des simples escroqueries individuelles : il s’agit d’attaques à grande échelle visant à compromettre des entreprises entières. Dans cet article, nous analyserons les méthodes de ces cybercriminels, leurs impacts sur les chercheurs d’emploi et les mesures à adopter pour se protéger. Rester informé et vigilant est essentiel dans un monde numérique en constante évolution.

La montée des faux profils : une menace invisible mais bien réelle

LinkedIn, plateforme reconnue pour son professionnalisme, est confrontée à une menace croissante : la prolifération de faux profils. Ces comptes, souvent très bien conçus, visent à tromper les utilisateurs en leur proposant des opportunités professionnelles fictives. Mais derrière ces profils se cache un objectif bien plus sinistre : l’infiltration et le vol de données sensibles.

Prenons l’exemple de John Carlo Galvez, un faux recruteur identifié récemment. Son profil semble parfait : une photo professionnelle, des relations dans des entreprises prestigieuses et des publications engageantes. Pourtant, ce visage amical masque les intentions d’un groupe de cybercriminels. Ces faux profils, comme ceux de Margaret Blackmore et Sally Redaza, ne sont pas des cas isolés.

Des pirates entrainés et secondés par l’IA

Ces attaques sont souvent orchestrées par des groupes comme Lazarus, tristement célèbre pour ses cyberattaques sophistiquées. Ce groupe nord-coréen utilise LinkedIn comme point d’entrée pour cibler les secteurs de la finance et des cryptomonnaies. En utilisant des entreprises renommées telles que Binance ou Ripple comme appâts, ils créent un environnement crédible pour leurs victimes. Une fois qu’une personne morde à l’hameçon, les conséquences peuvent être désastreuses.

Les cybercriminels ne laissent rien au hasard. Chaque détail, de la photo de profil au contenu des messages, est conçu pour maximiser la crédibilité. Ces profils peuvent même interagir avec d’autres utilisateurs pour renforcer leur légitimité. Une fois la confiance établie, la victime est dirigée vers des liens ou des fichiers malveillants, ouvrant ainsi la porte à une infiltration profonde de son système.

70 % des cyberattaques réussies commencent par un simple clic sur un lien apparemment inoffensif.

Un défi pour LinkedIn

Malgré ses efforts pour lutter contre les faux comptes, LinkedIn est confronté à une tâche titanesque. La plateforme, avec ses millions d’utilisateurs dans le monde, doit jongler entre encourager les interactions et protéger ses membres contre les abus. Signalements, vérifications automatiques et suppression de comptes suspects font partie des mesures mises en place, mais elles ne suffisent pas à éradiquer totalement la menace.

Les conséquences des attaques orchestrées via LinkedIn vont bien au-delà des simples pertes financières. Elles affectent non seulement les individus, mais aussi les entreprises et l’économie en général.

Pour les chercheurs d’emploi, les escroqueries sur LinkedIn représentent un véritable choc émotionnel. Imaginez placer vos espoirs dans une opportunité d’emploi prometteuse, pour découvrir ensuite que vous avez été dupé. Une victime témoigne : « J’étais excité à l’idée de travailler pour une grande entreprise. Mais en cliquant sur le lien envoyé par le recruteur, tout a changé. Mon ordinateur a été compromis, et j’ai perdu l’accès à mes comptes professionnels. « 

Cette expérience peut conduire à une perte de confiance envers les plateformes numériques et même à un isolement professionnel.

Des entreprises en danger

Ces attaques ne visent pas uniquement les individus. Une fois qu’un appareil est infecté, les cybercriminels peuvent accéder aux réseaux internes de l’entreprise. Les données sensibles, y compris les informations financières et stratégiques, deviennent des cibles potentielles. Les entreprises des secteurs de la finance et des cryptomonnaies sont particulièrement vulnérables, car elles manipulent des actifs à haut risque.

Les cyberattaques ont des répercussions économiques importantes. Selon une étude récente, le coût moyen d’une violation de données pour une entreprise dépasse 4 millions de dollars. Ces pertes incluent non seulement la récupération technique, mais aussi les dommages à la réputation et la perte de confiance des clients.

Une entreprise met en moyenne 280 jours pour identifier et contenir une violation de données.

Un effet domino

Les conséquences d’une seule attaque peuvent se propager rapidement. Par exemple, si un employé clique sur un lien malveillant, cela peut compromettre les systèmes de l’ensemble de l’entreprise. Les données volées peuvent ensuite être revendues sur le dark web ou utilisées pour d’autres attaques, créant ainsi un effet domino dévastateur.

Les attaques via LinkedIn montrent à quel point les cybercriminels s’adaptent rapidement. Alors que les entreprises renforcent leurs défenses techniques, les hackers ciblent désormais les faiblesses humaines. La sensibilisation et l’éducation restent donc des armes essentielles pour limiter ces risques.

Comment se protéger face à ces menaces croissantes

Bien que les risques soient réels, il est possible de se protéger assez facilement de ce genre de contact, au risque avouons le, de laisser de côté des comptes qui paraissaient louches au premier contact comme je vous le montre dans mes captures écrans. En adoptant des comportements numériques responsables et en restant vigilant vous ne devriez pas être inquiété !

Analyser les profils suspects

Avant d’interagir avec un recruteur sur LinkedIn, prenez le temps d’examiner son profil. Recherchez des incohérences dans son parcours professionnel, ses publications ou ses connexions. Si le profil semble trop parfait ou manque de détails, il pourrait s’agir d’une fraude.

Vérifier les offres d’emploi

Si une offre d’emploi semble trop belle pour être vraie, elle l’est probablement. Contactez directement l’entreprise pour vérifier la légitimité de l’offre. Utilisez les sites officiels ou les numéros de téléphone disponibles sur les pages officielles pour valider les informations.

Éviter les liens non vérifiés

Les cybercriminels utilisent souvent des liens pour diffuser des logiciels malveillants. Avant de cliquer, passez la souris sur le lien pour afficher l’URL complète. Si l’adresse semble suspecte, évitez-la. Dans le doute, accédez directement au site de l’entreprise via votre navigateur.

Renforcer la sécurité de vos comptes

Activez l’authentification à deux facteurs pour vos comptes LinkedIn et de messagerie. Cette couche de sécurité supplémentaire rend plus difficile pour les hackers de compromettre vos comptes, même s’ils obtiennent vos identifiants.

Se former aux bonnes pratiques

La sensibilisation reste la clé pour prévenir les cyberattaques. Participez à des formations en cybersécurité et restez informé des dernières menaces. LinkedIn propose régulièrement des webinaires et des articles sur le sujet.

Contribuer à la lutte collective

Signalez les profils suspects ou les messages frauduleux à LinkedIn. Ces signalements aident la plateforme à identifier et supprimer les comptes malveillants, contribuant ainsi à protéger l’ensemble de la communauté.

GoDaddy épinglé par la FTC : Un avertissement pour le secteur de l’hébergement Web

La FTC US exige des réformes drastiques de GoDaddy suite à plusieurs failles de cybersécurité majeures. Cette décision souligne l’importance croissante de la sécurité des données dans un monde numérique en constante évolution.

La Federal Trade Commission (FTC) des États-Unis a frappé un grand coup en pointant du doigt les manquements de GoDaddy, un acteur majeur de l’hébergement Web, en matière de cybersécurité. L’agence accuse l’entreprise d’avoir échoué à mettre en œuvre des mesures de sécurité conformes aux normes du secteur, entraînant des violations critiques entre 2019 et 2022. Des millions de petites entreprises qui dépendent de GoDaddy pour sécuriser leurs sites Web ont été exposées à des attaques, redirigeant parfois les utilisateurs vers des sites malveillants et compromettant leurs données personnelles. Cette décision marque un tournant pour les entreprises technologiques, en rappelant que les défaillances en matière de cybersécurité ne resteront pas impunies. Retour sur une affaire qui résonne dans tout le secteur numérique.

Des lacunes de cybersécurité au cœur du problème

Entre 2019 et 2022, GoDaddy a été confronté à des failles de sécurité répétées, mettant en lumière des lacunes significatives dans sa gestion des cybermenaces. Ces incidents ont permis à des pirates informatiques d’accéder aux données sensibles des clients et de détourner des visiteurs vers des sites malveillants. Selon la FTC, l’entreprise n’a pas respecté des pratiques de base comme la mise à jour régulière des logiciels ou l’isolation des plateformes d’hébergement partagé, pourtant indispensables pour garantir la sécurité des données.

Une analyse approfondie de ces incidents révèle que GoDaddy a également manqué à son devoir de transparence envers ses clients. L’entreprise aurait exagéré ses efforts pour sécuriser ses services, affirmant se conformer aux cadres internationaux en matière de protection des données. Ces affirmations trompeuses ont aggravé les préjudices subis par les consommateurs, déjà victimes de violations.

Ces manquements soulignent un défi global pour l’industrie de l’hébergement Web, où les exigences en matière de sécurité deviennent de plus en plus complexes. La FTC a comparé cette situation à celle de Marriott, une autre entreprise sommée de réformer ses pratiques après plusieurs violations de données. Dans un secteur où la confiance est essentielle, l’affaire GoDaddy envoie un message fort : négliger la cybersécurité peut avoir des conséquences graves, non seulement pour les entreprises, mais aussi pour leurs millions de clients.

Les mesures imposées par la FTC

Pour corriger ces lacunes, la FTC a imposé à GoDaddy un ensemble de réformes strictes. Parmi les exigences clés figurent la création d’un programme de sécurité de l’information complet, l’évaluation externe régulière de ce programme, et l’interdiction pour GoDaddy de publier des déclarations trompeuses concernant ses pratiques de sécurité.

Un programme de sécurité renforcé. GoDaddy devra désormais mettre en place des mécanismes avancés pour analyser et répondre aux menaces. Cela inclut la gestion proactive des mises à jour logicielles et la surveillance continue des incidents de cybersécurité. Ce programme devra être conforme aux normes internationales et être audité tous les deux ans par un tiers indépendant.

Transparence accrue. La FTC insiste également sur une communication honnête envers les clients. Toute exagération sur les capacités de sécurité sera désormais considérée comme une infraction. Cette transparence est cruciale pour rétablir la confiance, essentielle pour les petites entreprises qui dépendent de ces services.

Cette décision fait écho à une tendance plus large où les régulateurs demandent aux entreprises de technologie de respecter des normes plus élevées. Alors que le nombre d’incidents de cybersécurité continue de croître, les entreprises comme GoDaddy sont de plus en plus tenues responsables de leurs défaillances. Cette affaire pourrait bien servir de modèle pour d’autres actions similaires dans le futur.

Un signal d’alarme pour l’industrie

L’affaire GoDaddy met en lumière un problème systémique dans le secteur de l’hébergement Web : une sous-estimation des cybermenaces. Alors que des millions de petites entreprises et particuliers confient leurs données à des fournisseurs comme GoDaddy, ces derniers doivent impérativement investir dans des infrastructures de sécurité robustes.

La pression des régulateurs. En imposant des mesures strictes, la FTC envoie un message clair : aucune négligence ne sera tolérée. Pour les entreprises d’hébergement Web, cela signifie un changement de paradigme. Désormais, la cybersécurité ne peut plus être reléguée au second plan ; elle doit devenir une priorité stratégique.

L’importance de l’éducation des consommateurs. Les utilisateurs doivent également être conscients des risques associés à la sécurité en ligne et demander des garanties solides à leurs fournisseurs. Des outils comme l’authentification à deux facteurs ou la sauvegarde régulière des données peuvent faire une différence significative.

Enfin, cette affaire souligne l’importance de partenariats solides entre régulateurs et entreprises pour renforcer l’écosystème numérique. Alors que les cyberattaques deviennent de plus en plus sophistiquées, seule une approche collective permettra de relever ce défi.

La décision de la FTC contre GoDaddy marque un tournant dans la régulation des pratiques de cybersécurité. Les entreprises technologiques doivent désormais adopter des normes élevées pour protéger les données de leurs clients. Pour les professionnels et les particuliers, c’est un rappel que la sécurité en ligne n’est pas optionnelle.

Une faille critique dans 7-Zip expose les utilisateurs à des logiciels malveillants

Une vulnérabilité critique a été découverte dans le célèbre archiveur 7-Zip, permettant à des attaquants d’installer des logiciels malveillants tout en contournant le mécanisme de sécurité Mark of the Web (MoTW) de Windows.

Des chercheurs du Zero Day Initiative ont identifié une faille (CVE-2025-0411) dans 7-Zip, un outil largement utilisé pour compresser et extraire des fichiers. Cette vulnérabilité a reçu un score de 7 sur l’échelle CVSS, la classant comme modérément critique. Découverte mi-2022, cette faille exploite une faiblesse dans la gestion des archives, exposant ainsi les utilisateurs à des risques importants.

Le mécanisme MoTW, introduit par Windows, est conçu pour avertir les utilisateurs lorsqu’ils ouvrent des fichiers téléchargés depuis des sources non fiables. Cependant, dans les versions vulnérables de 7-Zip, ce système peut être contourné. Les fichiers extraits d’archives malveillantes ne portent pas la marque du Web, privant ainsi l’utilisateur d’un avertissement crucial.

Comment fonctionne cette faille ?

La faille repose sur la manipulation des archives. Lorsqu’un utilisateur extrait des fichiers depuis une archive spécialement conçue, 7-Zip ne leur applique pas la marque de sécurité MoTW. Cela signifie qu’un fichier potentiellement dangereux peut être exécuté sans que l’utilisateur ne reçoive d’alerte de sécurité.

Selon Trend Micro, cette faille peut être exploitée pour exécuter du code malveillant dans le contexte de l’utilisateur actuel. En d’autres termes, un attaquant peut utiliser cette vulnérabilité pour déployer des logiciels malveillants sur l’ordinateur de la victime.

Les mesures prises par 7-Zip pour corriger la vulnérabilité

Face à cette faille, les développeurs de 7-Zip ont rapidement réagi. Une nouvelle version de l’archiveur, numérotée 24.09, a été publiée. Cette mise à jour inclut un correctif pour le CVE-2025-0411, rétablissant la sécurité des utilisateurs.

Les utilisateurs qui n’ont pas encore installé la dernière version de 7-Zip restent vulnérables. Ignorer cette mise à jour expose les systèmes à des cyberattaques potentielles, en particulier si des fichiers sont téléchargés depuis des sources non vérifiées.

Le correctif a renforcé la gestion des fichiers extraits. Désormais, 7-Zip applique correctement le marquage MoTW, garantissant ainsi une protection accrue. Il est conseillé de télécharger la version 24.09 directement depuis le site officiel de 7-Zip pour éviter les versions compromises.

Cette vulnérabilité souligne une fois de plus l’importance de maintenir ses logiciels à jour. Elle illustre également comment des failles dans des outils couramment utilisés peuvent avoir des répercussions importantes sur la sécurité des utilisateurs.

Les géants de la technologie face au défi des messageries chiffrées

Catherine De Bolle, directrice d’Europol, appelle les entreprises technologiques à collaborer avec les forces de l’ordre pour encadrer les messageries chiffrées, jugeant leur inaction dangereuse pour la démocratie européenne et la lutte contre la criminalité.

Le chiffrement de bout en bout des messageries instantanées, tout en protégeant la vie privée des utilisateurs, suscite de vives inquiétudes en Europe. Catherine De Bolle, directrice d’Europol, alerte sur les risques de l’utilisation abusive de cette technologie par des criminels pour cacher leurs activités. Selon elle, les entreprises technologiques doivent assumer leur responsabilité sociétale en facilitant un accès légal aux communications cryptées. Cette problématique, déjà source de débats depuis plusieurs années, gagne en intensité avec l’augmentation des crimes organisés et des cyberattaques utilisant ces outils. Lors du Forum économique mondial de Davos, les autorités européennes ont affiché leur souhait d’intensifier la pression sur les grandes entreprises technologiques pour trouver un compromis respectant à la fois la vie privée et les impératifs de sécurité. Ce débat soulève des enjeux cruciaux pour l’équilibre entre droits fondamentaux et protection collective au sein de la démocratie européenne.

Chiffrement et criminalité : un défi pour la sécurité publique

Le chiffrement de bout en bout, utilisé par des messageries telles que WhatsApp, Signal ou Telegram, assure que seuls les interlocuteurs peuvent lire les messages échangés. Si cette technologie est essentielle pour protéger les droits à la vie privée et la confidentialité, elle est également exploitée par des criminels pour échapper à la surveillance des forces de l’ordre. Catherine De Bolle affirme que cette situation crée des zones d’ombre où les criminels opèrent en toute impunité, ce qui complique les enquêtes sur des affaires de terrorisme, de trafic de drogue ou de cybercriminalité.

Le cas d’EncroChat illustre parfaitement ce phénomène. En 2020, cette plateforme sécurisée, conçue initialement pour garantir la confidentialité des communications, est devenue un outil prisé des réseaux criminels. Lorsque les autorités européennes ont réussi à infiltrer le réseau, elles ont découvert des milliers de messages liés à des activités illicites, allant du trafic d’armes à des meurtres commandités. Cette opération a permis de démontrer que le chiffrement, en l’absence de régulation, pouvait être détourné pour faciliter des crimes graves.

Cependant, ce débat oppose deux principes fondamentaux. D’un côté, la sécurité publique exige des outils efficaces pour lutter contre les menaces. De l’autre, la protection des données personnelles reste un pilier des droits fondamentaux. Catherine De Bolle insiste sur l’urgence de trouver un équilibre, affirmant que “l’anonymat total ne peut être un droit absolu si la sécurité collective est en jeu”.

Les conséquences de cette problématique dépassent largement le cadre de l’Europe. À travers le monde, des criminels exploitent le manque de régulation et la réticence des entreprises technologiques à coopérer, créant ainsi un environnement où l’impunité prospère.

L’implication des entreprises technologiques : entre responsabilité et résistance

Pour les autorités européennes, le rôle des entreprises technologiques est central dans ce débat. Ces dernières, souvent basées en dehors des juridictions européennes, défendent la confidentialité des utilisateurs comme une priorité absolue. WhatsApp, propriété de Meta, et Signal, plateforme indépendante, ont plusieurs fois réaffirmé leur opposition à tout système permettant aux gouvernements d’accéder aux messages chiffrés, même dans le cadre d’enquêtes judiciaires.

Cette résistance repose sur des arguments solides. Premièrement, affaiblir le chiffrement mettrait en danger des millions d’utilisateurs, exposant leurs données à des cyberattaques ou à des abus potentiels par des gouvernements autoritaires. Deuxièmement, les entreprises craignent une perte de confiance de leurs utilisateurs, ce qui pourrait compromettre leur position sur un marché de plus en plus compétitif.

Cependant, les forces de l’ordre estiment que cette position intransigeante entrave gravement la lutte contre les crimes organisés. En Allemagne, dès 2020, une proposition de loi visait à autoriser les services de renseignement à contourner le chiffrement pour accéder à des communications suspectes. Bien que cette législation n’ait pas abouti, elle témoigne de l’urgence pour certains gouvernements d’intervenir face à des menaces grandissantes.

Catherine De Bolle propose une approche fondée sur le dialogue. À l’approche du Forum économique mondial de Davos, elle prévoit de rencontrer des représentants de grandes entreprises technologiques pour explorer des solutions viables. Parmi les pistes envisagées, on trouve l’idée d’un accès restreint et strictement encadré aux messages chiffrés, avec des mandats judiciaires rigoureux comme garde-fou.

Une réponse européenne face à un dilemme mondial

Au sein de l’Union européenne, les discussions autour d’une régulation du chiffrement s’intensifient. La Commission européenne explore plusieurs pistes pour contraindre les entreprises technologiques à collaborer dans le cadre d’enquêtes judiciaires. Parmi les propositions les plus débattues figure l’idée d’une clé de déchiffrement réservée aux autorités compétentes, un mécanisme qui permettrait de contourner le chiffrement dans des cas très spécifiques.

Cette solution soulève toutefois de nombreuses critiques. Des experts en cybersécurité avertissent qu’introduire une “porte dérobée” pourrait affaiblir la sécurité globale des systèmes et exposer les données des utilisateurs à des risques accrus. En outre, cela pourrait nuire à la confiance dans les plateformes européennes, poussant les utilisateurs à migrer vers des services moins régulés.

Face à ces enjeux, les États membres de l’UE adoptent des positions divergentes. La France milite pour une régulation stricte, estimant que la sécurité collective prime sur la confidentialité absolue. Les Pays-Bas, à l’inverse, prônent une approche plus mesurée, craignant que des mesures radicales n’aient des effets négatifs sur l’innovation et les droits numériques. Trouver un consensus au niveau européen reste un défi, mais les pressions pour agir augmentent face aux menaces transnationales.

Ce débat dépasse les frontières de l’Europe. Aux États-Unis, les législateurs ont également soulevé la question, bien que les entreprises technologiques américaines, comme Apple, continuent de s’opposer à toute forme de déchiffrement forcé. En Australie, une loi adoptée en 2018 exige des entreprises qu’elles fournissent un accès aux forces de l’ordre, mais elle a suscité une vive opposition de la part des défenseurs des droits numériques.

Bilan de la 10ᵉ édition du baromètre du CESIN

Le 10ᵉ baromètre du CESIN révèle une décennie d’évolutions en cybersécurité, illustrant les défis des entreprises françaises face à des menaces sophistiquées, et soulignant leur résilience grâce à des stratégies défensives robustes.

Depuis dix ans, le baromètre annuel du CESIN, réalisé en collaboration avec OpinionWay, fournit un éclairage précieux sur l’état de la cybersécurité en France. À travers une enquête exclusive auprès de 401 Directeurs Cybersécurité et Responsables Sécurité des Systèmes d’Information (RSSI), ce rapport explore les tendances, défis, et innovations qui façonnent la protection numérique des entreprises. Cette 10ᵉ édition, publiée en janvier 2025, met en lumière un panorama complexe où la menace reste omniprésente mais où les organisations gagnent en maturité face aux cyberattaques. Le phishing, les attaques volumétriques, et l’émergence des deepfakes traduisent l’évolution rapide des menaces. En parallèle, les entreprises investissent dans des solutions innovantes comme le Zero Trust et l’IA, tout en intégrant la cybersécurité dans des initiatives de RSE. Ce baromètre souligne l’importance d’une vigilance constante et d’une approche collaborative pour renforcer les défenses dans un environnement numérique en mutation rapide.

ZATAZ, la référence web dédiée à la cybersécurité, revient sur le dernier rapport du Club des Experts de la Sécurité de l’Information et du Numérique (CESIN). Ce dernier a publié son 10ᵉ baromètre annuel en collaboration avec OpinionWay. Ce rapport, basé sur une enquête auprès de 401 RSSI (Responsable des Services de Sécurité Informatique) et Directeurs Cybersécurité, offre un panorama des évolutions majeures en cybersécurité dans les entreprises françaises.

Une stabilité des attaques, mais des impacts croissants

En 2024, 47% des entreprises interrogées ont déclaré avoir subi une cyberattaque significative, un chiffre stable par rapport à 2023. Le phishing reste le principal vecteur d’attaque (60%), suivi des failles exploitées (47%) et des attaques par déni de service (41%). Cependant, l’impact des attaques s’intensifie, avec une augmentation notable du vol de données (+11 points à 42%) et des perturbations opérationnelles affectant 65% des entreprises.

L’apparition des deepfakes dans le paysage des cybermenaces (9%) marque une nouvelle tendance préoccupante. Ces manipulations réalistes de voix ou d’images facilitent des attaques d’ingénierie sociale. En revanche, les attaques par ransomware diminuent (-9 points), reflétant l’efficacité croissante des outils de défense.

Adoption de technologies avancées et stratégies de défense

Les entreprises adoptent massivement des outils comme l’EDR (95% d’efficacité perçue) et l’authentification multi-facteurs (MFA). Les concepts émergents, tels que le Zero Trust (+7 points) et les VOC (+9 points), progressent également. L’adoption d’outils comme l’EASM et le CAASM améliore la visibilité sur les assets numériques, réduisant les angles morts dans les environnements cloud.

Malgré une amélioration de la maturité, seules 62% des entreprises victimes d’attaques portent plainte, soulignant un potentiel à mieux collaborer avec les autorités pour lutter contre la cybercriminalité.

Défis émergents : IA, gouvernance et RSE

L’intelligence artificielle connaît une adoption croissante, passant de 46% à 69% d’intégration dans les processus d’entreprise. Pourtant, seules 35% des organisations l’utilisent pour renforcer leur cybersécurité. La réglementation, avec des cadres comme NIS2 et DORA, impacte désormais 79% des entreprises.

Les initiatives de responsabilité sociétale des entreprises (RSE) se lient de plus en plus à la cybersécurité. Environ 77% des RSSI favorisent une culture de sécurité et de conformité, affirmant le rôle stratégique et sociétal de la cybersécurité dans les organisations modernes.

En somme, ce baromètre illustre une décennie de progrès, mais souligne la nécessité de continuer à renforcer la résilience et la collaboration pour contrer des menaces toujours plus sophistiquées.

LinkedIn accusée de partager des données privées : une controverse autour de la confidentialité et de l’IA

LinkedIn, réseau professionnel de Microsoft, est accusé aux États-Unis d’avoir partagé des données privées d’abonnés Premium pour former des modèles d’intelligence artificielle, déclenchant une controverse sur la confidentialité des utilisateurs.

LinkedIn, plateforme professionnelle appartenant à Microsoft, est sous le feu des projecteurs après des accusations graves concernant la confidentialité des données de ses utilisateurs Premium. Ces derniers affirment que leurs messages privés auraient été partagés à des tiers, sans leur consentement explicite, pour entraîner des modèles d’intelligence artificielle (IA). Cette affaire, désormais portée devant le tribunal fédéral de San Jose en Californie, soulève de nombreuses questions sur l’éthique des pratiques de la plateforme. En août, LinkedIn aurait introduit discrètement un paramètre de confidentialité permettant de désactiver ce partage, suivi d’une mise à jour controversée de sa politique en septembre. Les plaignants réclament des réparations financières significatives, dénonçant une violation de la vie privée et un manquement aux promesses contractuelles. Cet épisode soulève des inquiétudes croissantes quant à l’impact de l’IA sur la protection des données personnelles.

Une mise en accusation fondée sur la violation de la vie privée

La plainte déposée contre LinkedIn repose sur une accusation précise : la plateforme aurait utilisé les données personnelles de ses abonnés Premium pour alimenter des modèles d’intelligence artificielle sans leur consentement éclairé. Les messages privés, souvent considérés comme inviolables par les utilisateurs, auraient été analysés et traités dans ce but. Cette situation est perçue comme une rupture de confiance entre les abonnés et LinkedIn, une entreprise qui s’est pourtant engagée publiquement à protéger la confidentialité de ses utilisateurs.

L’un des aspects les plus troublants de cette affaire réside dans l’introduction d’un paramètre de confidentialité en août dernier. Ce paramètre permettait aux abonnés de désactiver le partage de leurs données personnelles, mais il aurait été mis en place discrètement, sans notification explicite aux utilisateurs. En septembre, une mise à jour de la politique de confidentialité aurait confirmé que ces données pouvaient être utilisées à des fins d’apprentissage automatique. Cette opacité dans la communication a renforcé la colère des utilisateurs concernés.

Un autre élément central de cette affaire est l’accusation selon laquelle LinkedIn était « pleinement consciente » des violations de la vie privée qu’elle aurait commises. Cette affirmation découle des preuves apportées dans la plainte, notamment les modifications successives des paramètres de confidentialité et de la politique d’utilisation des données. Cela soulève une question cruciale : jusqu’où une plateforme professionnelle peut-elle aller dans l’exploitation des données personnelles sans franchir les limites éthiques et légales ?

Les enjeux juridiques et financiers pour LinkedIn

Sur le plan juridique, l’affaire a été portée devant le tribunal fédéral de San Jose, en Californie. La plainte exige des dommages-intérêts pour rupture de contrat et non-respect des lois californiennes sur la confidentialité des données. Une des demandes les plus marquantes concerne une compensation de 1 000 dollars par utilisateur pour violation d’une loi fédérale. Si cette indemnisation était accordée, elle pourrait représenter des millions de dollars pour LinkedIn, étant donné l’ampleur de sa base d’abonnés Premium.

Ce procès met également en lumière la manière dont les plateformes numériques interprètent les législations existantes en matière de protection des données. La Californie, avec son « California Consumer Privacy Act » (CCPA), impose des normes élevées en matière de confidentialité. Cependant, les plaignants affirment que LinkedIn n’a pas respecté ces obligations, en particulier concernant le consentement explicite et l’information des utilisateurs.

Pour LinkedIn, cette affaire pourrait avoir des conséquences importantes, non seulement en termes financiers, mais aussi sur sa réputation. La plateforme, qui revendique être un lieu sûr pour les professionnels, risque de perdre la confiance de ses utilisateurs si les accusations sont avérées. Cette perte de confiance pourrait entraîner une baisse des abonnements Premium, une source de revenus clé pour LinkedIn.

Par ailleurs, cette affaire soulève une question plus large : celle de l’utilisation des données personnelles dans le développement des technologies d’intelligence artificielle. À une époque où l’IA est de plus en plus intégrée dans les outils professionnels et personnels, les utilisateurs sont en droit de s’interroger sur la transparence des pratiques des entreprises technologiques. Microsoft, maison-mère de LinkedIn, pourrait également être impactée par cette controverse, notamment en raison de son rôle dans l’intégration de l’IA dans ses outils phares, tels que Word et Excel.

Confidentialité, IA et avenir des plateformes numériques

Cette affaire LinkedIn met en lumière un problème fondamental : l’équilibre délicat entre innovation technologique et protection des droits des utilisateurs. L’intégration de l’intelligence artificielle dans les plateformes numériques offre des opportunités inédites, mais elle pose également des défis éthiques majeurs. Les utilisateurs souhaitent profiter des avantages de l’IA sans compromettre leur vie privée.

Pour les abonnés Premium de LinkedIn, la possibilité que leurs messages privés aient été utilisés pour entraîner des modèles d’IA représente une atteinte grave à leur confiance. Ce cas met également en évidence la nécessité pour les plateformes de mettre en place des politiques claires et transparentes concernant l’utilisation des données. Les utilisateurs doivent être informés de manière proactive et avoir un contrôle total sur leurs informations personnelles.

Cette affaire pourrait également avoir un impact au-delà de LinkedIn. Les régulateurs et législateurs, déjà préoccupés par la protection des données dans un monde de plus en plus connecté, pourraient utiliser ce cas comme un exemple pour renforcer les lois existantes. À l’échelle mondiale, des initiatives telles que le Règlement général sur la protection des données (RGPD) en Europe ont déjà montré l’importance de cadres juridiques solides pour protéger les consommateurs.

Enfin, cette controverse souligne une réalité préoccupante : l’IA, bien qu’elle soit un outil puissant, dépend largement des données qu’elle consomme. Les entreprises technologiques doivent trouver des moyens d’entraîner leurs modèles sans porter atteinte à la vie privée des utilisateurs. Cela pourrait passer par des solutions telles que la fédération des données ou l’anonymisation, mais ces technologies nécessitent des investissements significatifs et un engagement ferme envers des pratiques éthiques.

Enlèvement et libération du cofondateur de Ledger

David Balland, cofondateur de l’entreprise de cryptomonnaies Ledger, a été enlevé le 21 janvier à son domicile dans le Cher. Une mobilisation massive des forces de l’ordre a permis de libérer l’entrepreneur et sa compagne rapidement. Quinze jours plus tôt, son associé expliquait sur Youtube comment il se protégeait !

Le mardi 21 janvier, au petit matin, des individus armés ont fait irruption au domicile de David Balland et de sa compagne, à Vierzon. Les victimes ont été séparées et emmenées dans des lieux différents. Une rançon en cryptomonnaies a été réclamée à un autre cofondateur de Ledger, ce qui a alerté les autorités.

Une intervention rapide et efficace

Le mercredi 22 janvier, grâce à une première interpellation et aux enquêtes menées par les gendarmes, le lieu de séquestration de David Balland a été identifié à Châteauroux. Une opération du GIGN a permis de libérer l’entrepreneur sans effusion de sang. Cependant, celui-ci présentait des blessures graves à la main, nécessitant une hospitalisation immédiate.

La libération de la compagne

Dans la nuit suivante, les enquêteurs ont localisé la compagne de David Balland, ligotée dans un véhicule à Étampes, dans l’Essonne. Libérée sans blessure physique, elle a été prise en charge pour un suivi psychologique.

Un réseau criminel rapidement identifié

Des interpellations en série

Dix individus, âgés de 20 à 40 ans, ont été interpellés. Parmi eux, neuf hommes et une femme, pour la plupart connus des services de police. Les enquêtes ont révélé une organisation criminelle structurée, qui avait planifié chaque étape de l’enlèvement. Les ravisseurs avaient choisi d’utiliser les cryptomonnaies pour tenter de dissimuler les traces de la rançon. « La gendarmerie nationale a été saisie dans son ensemble, de la section de recherches de Bourges à l’Unité nationale Cyber. Son travail a permis la libération de David Balland le 22 janvier, celui-ci ayant été pris en charge par les secours et devant faire l’objet de soins. » comme le stipule le communiqué de presse du Parquet de Paris JUNALCO.

La traçabilité des cryptomonnaies

Grâce à la technologie blockchain, une partie des fonds réclamés a été localisée, gelée, puis saisie. Cet épisode met en avant à la fois les avantages et les limites des cryptomonnaies dans de telles situations. « les malfaiteurs ont […] réclamé le paiement d’une importante rançon en cryptomonnaie.« 

Une enquête toujours en cours

Une information judiciaire a été ouverte pour enlèvement et séquestration en bande organisée avec actes de torture et extorsion sous menace d’armes. L’enquête, supervisée par la Juridiction nationale de lutte contre la criminalité organisée (Junalco), se poursuit pour démanteler entièrement ce réseau. Les personnes arrêtées, s’ils sont reconnus coupables encourent « la réclusion criminelle a perpétuité.« 

Le rôle prévisible des cryptomonnaies

Une cible de choix pour les criminels

L’utilisation des cryptomonnaies dans cette affaire illustre une nouvelle tendance dans les activités criminelles. Ledger, entreprise spécialisée dans la sécurité des actifs numériques, gère des millions d’euros en cryptomonnaies, ce qui en fait une cible de choix.

Un avertissement qui prend tout son sens

En janvier, Eric Larchevêque, cofondateur de Ledger, avait publié une vidéo sur les précautions à prendre pour protéger l’entreprise et ses collaborateurs. Ironiquement, quelques semaines plus tard, David Balland a été kidnappé, confirmant que ces risques sont réels et imminents.

Cette affaire met en lumière l’importance des mesures de protection dans un secteur où les cyberattaques et les risques physiques sont en augmentation, sans parler de ce que vous montrez ou racontez sur Internet. « La vigilance de la presse est à saluer dans cette affaire, nombreux media ayant été attentifs à ne pas divulguer trop tôt d’informations risquant de mettre en danger la vie humaine.« 

Les montres connectées trahissent les sous-marins nucléaires français

Une simple application de fitness révèle des informations sensibles sur l’une des bases militaires les plus protégées de France.

L’île Longue, base stratégique de la dissuasion nucléaire française, fait face à une faille inattendue : les montres connectées. L’application de fitness Strava, utilisée par des marins, a permis de révéler des détails sur les patrouilles de sous-marins nucléaires, remettant en cause les mesures de sécurité.

La base de l’île Longue : un site ultrasensible mis en péril par la technologie grand public

Située dans la rade de Brest, l’île Longue est le cœur du dispositif de dissuasion nucléaire français. Depuis 1972, les sous-marins nucléaires lanceurs d’engins (SNLE) y stationnent avant de partir pour des missions en mer. Chacun de ces navires est capable de transporter jusqu’à 16 missiles nucléaires, incarnant une stratégie de dissuasion qui place la France parmi les grandes puissances nucléaires mondiales.

L’accès à cette base militaire est strictement contrôlé. Plus de 2 000 employés y travaillent, soumis à une identification obligatoire et à des mesures de sécurité strictes. Les appareils électroniques, notamment les smartphones, y sont interdits pour limiter les risques d’espionnage. Pourtant, malgré ces précautions, les montres connectées ont permis une fuite d’informations préoccupante.

L’application Strava, plébiscitée par des millions de sportifs dans le monde, enregistre et partage automatiquement les parcours réalisés par ses utilisateurs. Sur l’île Longue, plusieurs marins utilisaient ces montres pour suivre leurs performances sportives. Ces données, lorsqu’elles étaient partagées publiquement, ont offert des indices sur l’activité des sous-marins.

Un exemple frappant est celui de « Paul », un pseudonyme utilisé pour protéger l’identité d’un marin. En 2023, il a partagé 16 sessions de course à pied réalisées sur la base, près des docks des sous-marins. Son absence d’activité pendant deux mois, suivie d’un retour soudain, correspondait à une période de patrouille d’un sous-marin. Ces informations, croisées avec les activités d’autres marins, ont permis à des observateurs de reconstituer des mouvements sensibles.

Une problématique récurrente pour les forces armées

L’incident de l’île Longue n’est pas un cas isolé. Les applications de fitness, populaires parmi les militaires, ont déjà suscité des controverses similaires. En 2018, une carte thermique publiée par Strava a révélé les trajets de soldats américains autour de bases secrètes en Afghanistan et en Syrie.

Dans une autre affaire, en Russie, Stanislav Rjitski, capitaine de sous-marin, a été localisé puis assassiné à Krasnodar. Ses déplacements avaient été repérés via ses publications Strava, rendant possible une attaque ciblée.

Ces exemples montrent à quel point les technologies grand public peuvent devenir des outils involontaires de renseignement pour des acteurs malveillants. Le problème ne réside pas uniquement dans les applications elles-mêmes, mais aussi dans l’usage imprudent qu’en font les utilisateurs.

Sur l’île Longue, l’enquête a révélé qu’environ 450 utilisateurs de Strava ont été actifs sur la base au cours des 10 dernières années. Les données partagées, bien qu’anodines au premier abord, ont fourni des informations cruciales pour quiconque souhaite analyser les mouvements des sous-marins ou les habitudes des marins.

Les mesures envisagées face aux failles constatées

Bien que la marine française n’ait pas officiellement communiqué sur des actions spécifiques concernant l’utilisation des montres connectées, des incidents similaires survenus dans d’autres armées ont généralement conduit à des révisions des politiques de sécurité. La possibilité d’interdire l’utilisation des appareils connectés ou de restreindre davantage les paramètres de confidentialité est régulièrement évoquée dans des contextes similaires.

Le rapport initial, publié par Le Monde et relayé par le Daily Mail, indique que ces incidents résultent davantage d’une imprudence individuelle que d’une faille technologique pure. Ce manque de vigilance soulève des questions sur la sensibilisation des marins à ces risques numériques. Et ce n’est pas la première fois !

D’autres cas « d’espionnage »

La carte de chaleur de Strava révélant des bases militaires

En novembre 2017, Strava a publié une « Global Heatmap » qui visualisait deux années de données d’activités de ses utilisateurs. En janvier 2018, il a été découvert que cette carte mettait en évidence des bases militaires secrètes, y compris des bases américaines en Syrie et des bases avancées en Afghanistan. Ces informations ont suscité des préoccupations concernant la confidentialité et la sécurité des données des utilisateurs.

Identification de soldats israéliens via Strava (2024)

En novembre 2024, une enquête menée par des journalistes du journal Le Monde a révélé qu’un individu avait pu extraire méthodiquement les profils de milliers de soldats israéliens à partir de l’application Strava. En simulant de fausses activités sur des bases militaires et des sites sensibles, cette personne a réussi à identifier les militaires actifs dans ces lieux, retraçant ainsi leurs déplacements grâce aux données géolocalisées de Strava. Cette faille de sécurité a conduit le ministère de la Défense israélien à ouvrir une enquête.

Exposition des mouvements de dirigeants mondiaux

En octobre 2024, une enquête du journal Le Monde a révélé que l’application Strava avait involontairement exposé les mouvements de personnalités de haut niveau, notamment le président américain Joe Biden, l’ancienne première dame Melania Trump, et d’autres dirigeants mondiaux. Des agents de sécurité utilisant l’application ont partagé leurs itinéraires d’entraînement, permettant ainsi de déduire les emplacements et les déplacements des personnalités protégées. Le Secret Service américain a déclaré qu’aucune mesure de protection n’avait été compromise, tout en révisant ses politiques internes.

Une fuite de données chez Loading hébergement.

Une fuite de données a exposé les informations de 220 000 utilisateurs en Espagne, compromettant des données personnelles et des détails de projets clients hébergés par l’entreprise Loading.

Le 14 janvier 2025, une importante fuite de données a été découverte par le Service veille ZATAZ, impliquant Loading, un fournisseur de services d’hébergement basé en Espagne. Cette base de données comprend les informations personnelles et professionnelles de 220 000 utilisateurs, réparties sur 356 435 lignes. Le fichier constitué par le pirate contient des détails critiques comme les adresses électroniques, les numéros de téléphone, les commentaires clients et des informations relatives aux projets. Ce nouvel incident met une fois de plus en lumière les défis posés par la sécurité des données dans le domaine de l’hébergement web. Explorons les détails et les implications de cette fuite.

Une fuite ciblant les utilisateurs et projets clients

La base de données compromise contient des informations très spécifiques, offrant une vue d’ensemble des projets et des utilisateurs concernés. Voici une décomposition des données exposées :

Données personnelles :

Nom complet : Identité des utilisateurs.
Adresse e-mail : Points d’entrée majeurs pour des attaques de phishing.
Numéro de téléphone : Utilisable pour des arnaques téléphoniques ou des campagnes malveillantes.

Détails des projets :

Type de projet : Catégorisation des projets hébergés (e-commerce, éducatif, etc.).
Nombre de pages web : Données exploitables pour évaluer la taille et la portée des projets.
Détails marketing : Informations liées aux campagnes publicitaires META et SEM (ex. : mots-clés, types de dispositifs utilisés).

Données techniques et géographiques :

Adresses IP et URLs spécifiques : Permettent d’identifier l’origine des utilisateurs et les pages consultées.
Géolocalisation : Informations sur les villes, codes postaux et pays d’origine des utilisateurs.
Traçabilité des interactions : Horaires de contact, outils CRM utilisés, et plateformes marketing associées.

Le prix de cette base, mise en vente pour seulement 500 $, rend ces données accessibles à des acteurs malveillants prêts à exploiter des informations précieuses pour du phishing ou d’autres cyberattaques.

Qui est Loading et quel est son rôle dans le marché espagnol ?

Loading est une entreprise espagnole bien établie dans le domaine de l’hébergement web. Créée pour répondre aux besoins des entreprises et des particuliers en matière de gestion de sites internet, Loading propose des solutions variées, notamment dans l’hébergement mutualisé ; Serveurs dédiés et VPS ainsi que les solutions cloud.

Crash de Docker et faille SIP sur macOS : mise à jour critique indispensable

Les utilisateurs macOS de Docker rencontrent un crash critique bloquant le lancement de l’application. Une signature de fichiers incorrecte en est la cause, mais une mise à jour est déjà disponible.

Depuis le 7 janvier, de nombreux utilisateurs de Docker sur macOS se plaignent d’un blocage inattendu de l’application. En tentant de lancer Docker, un message d’erreur signalant un code malveillant s’affiche, provoquant la panique chez certains utilisateurs. Une enquête approfondie a révélé que ces avertissements du système sont infondés, la cause réelle étant une signature incorrecte de certains fichiers du bundle Docker. Heureusement, une solution est déjà disponible avec la mise à jour vers la version 4.37.2. Toutefois, la mise en place de ce correctif n’est pas encore étendue à tous les utilisateurs. Retour sur cette crise technique et les étapes pour y remédier.

Origine du problème et conséquences

Les premiers signalements concernant le crash de Docker sur macOS sont apparus le 7 janvier 2025. Le problème a immédiatement attiré l’attention en raison de l’impact sur les flux de travail des développeurs utilisant Docker pour la gestion de conteneurs. Lors du lancement de l’application, un message d’alerte s’affichait indiquant un code potentiellement malveillant. Cette notification, générée par macOS, a rapidement été identifiée comme une fausse alerte, liée à des anomalies dans le système de certificat de macOS.

L’analyse a mis en lumière une signature incorrecte de certains fichiers du bundle Docker. Ce dysfonctionnement a perturbé les vérifications de sécurité effectuées par le système d’exploitation, interprétant ces fichiers comme potentiellement dangereux. À en juger par les informations disponibles, cette situation a entraîné un blocage complète de l’application chez de nombreux utilisateurs.

En réponse à cet incident, Docker Inc. a rapidement publié une mise à jour (4.37.2) incluant un correctif pour cette anomalie. Les utilisateurs peuvent résoudre le problème en installant cette nouvelle version. Pour les versions précédentes, des correctifs ont également été déployés sur les branches 4.32 à 4.36.

Cependant, la résolution n’est pas encore totale. La page d’état de Docker indique que certains utilisateurs n’ont pas encore effectué la mise à jour, ce qui complique l’évaluation globale de l’efficacité des correctifs.

Procédures de correction et solutions alternatives

Pour ceux qui rencontrent toujours des problèmes après la mise à jour, Docker a proposé des solutions supplémentaires. Les administrateurs systèmes peuvent utiliser un script MDM spécial pour corriger les erreurs persistantes. Ce script permet de réinitialiser certains composants de Docker et de réinstaller les binaires correctement signés.

Pour une résolution manuelle, les étapes suivantes sont nécessaires :

  1. Arrêter l’application Docker, ainsi que les services vmetd et socket.
  2. Supprimer les anciens binaires de vmetd et socket.
  3. Installer les versions corrigées de ces fichiers.
  4. Redémarrer Docker pour finaliser la procédure.

Ces opérations peuvent s’avérer chronophages pour les équipes techniques gérant un parc informatique important. D’où l’importance de privilégier la mise à jour automatique avec les fichiers signés.

Malgré ces efforts, il reste des doutes sur la stabilité globale du service. Certains utilisateurs rapportent encore des dysfonctionnements mineurs, laissant penser que le problème n’est pas entièrement résolu. À mesure que davantage d’utilisateurs adoptent les correctifs, l’impact des problèmes résiduels devrait diminuer.

Une vulnérabilité SIP révélée en parallèle

Parallèlement à cet incident, une autre menace sécuritaire a été mise en évidence sur macOS. Microsoft a découvert une vulnérabilité critique, identifiée sous le nom de CVE-2024-44243, qui permet à des attaquants locaux de contourner la protection d’intégrité du système (SIP).

SIP, ou System Integrity Protection, est un mécanisme conçu pour empêcher les programmes malveillants d’accéder à certains répertoires ou de modifier des fichiers systèmes critiques. Cette protection restreint les privilèges du compte root et limite l’accès à certains composants aux seuls processus signés par Apple.

Cependant, la faille CVE-2024-44243 permet de désactiver cette protection en exploitant une vulnérabilité dans le démon Storage Kit, qui surveille l’état des disques. Une fois exploitée, cette faille permet à des attaquants de contourner SIP et d’installer des rootkits, compromettant ainsi gravement la sécurité du système.

Apple a corrigé cette faille avec la version macOS Sequoia 15.2, publiée en décembre. Il est donc essentiel pour les utilisateurs de s’assurer que leur système est à jour. Microsoft, quant à elle, a publié les détails techniques de cette vulnérabilité afin d’informer les administrateurs systèmes et d’accélérer la mise en œuvre des correctifs.

Phishing, applications cloud et IA générative : l’urgence d’une cybersécurité de nouvelle génération

En 2024, les clics sur des liens de phishing ont triplé, alors que l’usage des outils d’IA générative en entreprise s’intensifiait.

L’année 2024 a vu l’explosion des menaces cyber, notamment le phishing et les mauvaises pratiques liées aux applications cloud personnelles et à l’IA générative. Plusieurs rapports (Netskope, Microsoft, ZATAZ) révèlent que les clics sur des liens de phishing ont triplé, illustrant la sophistication croissante de ces attaques. En parallèle, l’adoption massive d’outils d’IA générative comme ChatGPT a accru les risques de fuites de données sensibles. Ces évolutions mettent en lumière l’urgence d’une approche nouvelle en matière de cybersécurité, mêlant outils de pointe, sensibilisation renforcée et stratégies proactives pour protéger les entreprises et leurs données. Des questions qui seront posées, à Paris, en Janvier, lors d’un rendez-vous politique autour de l’IA. (Elon Musk sera présent selon les infos de DataSecurityBreach.fr)

Phishing : une menace toujours plus sophistiquée

En 2024, les cybercriminels ont redoublé d’efforts pour perfectionner leurs attaques, entraînant une hausse de 190 % des incidents liés au phishing.

Des attaques toujours plus ciblées

Les campagnes de phishing modernes exploitent des outils sophistiqués, souvent alimentés par l’IA générative, pour créer des messages hyper-personnalisés. Les attaques se sont particulièrement concentrées sur les identifiants Microsoft, avec 42 % des attaques visant cette cible. L’utilisation d’applications cloud populaires comme Google Drive ou Microsoft OneDrive pour héberger des contenus malveillants a multiplié les points d’entrée pour les hackers.

Des techniques renforcées par l’IA

L’IA générative permet de produire des emails frauduleux d’une qualité impressionnante, rendant la détection humaine difficile. Les entreprises doivent donc s’équiper d’outils capables d’analyser les comportements pour repérer des anomalies et bloquer les tentatives de phishing en temps réel.

Prévention et formation : un duo indispensable

La sensibilisation des employés reste essentielle, mais elle doit être accompagnée de solutions technologiques robustes. Les simulations régulières de phishing et l’analyse comportementale des clics suspects sont des mesures indispensables.

L’utilisation croissante d’applications cloud personnelles par les employés, en particulier dans les environnements de travail hybrides, représente un défi majeur. En 2024, près de 88 % des organisations ont rapporté des incidents liés à des outils non autorisés.

Les applications cloud personnelles sont fréquemment utilisées pour stocker ou partager des données sensibles, ce qui expose les entreprises à des risques importants. Les données réglementées, telles que les informations financières et médicales, constituent 60 % des violations signalées, suivies par la propriété intellectuelle et les codes source.

Dans de nombreux cas, les violations sont dues à un manque de sensibilisation. Par exemple, les employés utilisent des outils gratuits, souvent peu sécurisés, pour partager des fichiers professionnels, ignorant les conséquences potentielles.

Les solutions possibles

Pour contrer ces pratiques, les entreprises doivent :

Mettre en place des politiques restrictives interdisant l’usage d’applications non approuvées.
Utiliser des outils de Cloud Access Security Broker (CASB) pour surveiller et bloquer les transferts non autorisés.
Renforcer la formation en expliquant les risques juridiques et financiers des mauvaises pratiques.
Exergue : « Les applications cloud personnelles sont un angle mort de la cybersécurité. »

La mise en place de systèmes de surveillance en temps réel et de contrôles d’accès est essentielle pour limiter les risques liés à ces usages. De plus, les entreprises doivent privilégier des solutions qui permettent une traçabilité des données et une intervention rapide en cas d’incident.

IA générative : moteur d’innovation et de risques

Les outils d’IA générative, tels que ChatGPT, sont devenus des acteurs incontournables dans le paysage professionnel. Leur adoption rapide, bien que bénéfique, présente des risques non négligeables.

L’essor des outils d’IA générative

En 2024, 94 % des entreprises utilisent des applications d’IA générative, avec une moyenne de 9,6 outils par organisation. Ces applications facilitent des tâches variées, de la rédaction de rapports au brainstorming créatif. Toutefois, leur utilisation sans contrôle strict expose les organisations à des menaces inédites.

Les risques majeurs

Les cybercriminels exploitent ces technologies pour concevoir des attaques de phishing sur mesure. Par ailleurs, les employés peuvent, par inadvertance, introduire des informations confidentielles dans ces outils, qui ne garantissent pas toujours la confidentialité des données.

Des réponses technologiques et humaines

Pour limiter ces risques, 45 % des entreprises ont déployé des solutions de prévention des pertes de données (DLP). Ces outils surveillent en permanence les interactions entre les employés et les plateformes d’IA générative. En parallèle, les organisations investissent dans des programmes de coaching en temps réel, qui alertent les utilisateurs lorsqu’ils effectuent des actions à risque.

L’avenir passe également par l’élaboration de politiques claires et par l’intégration de mesures de contrôle automatisées. Ces initiatives permettront de concilier innovation et sécurité, tout en réduisant les vulnérabilités.

Bref, face à des menaces cyber de plus en plus sophistiquées, les entreprises doivent adopter une approche proactive. DataSecuritybreach.fr rappel que cela doit inclure : L’intégration d’outils de détection avancée ; La formation continue des employés. L’élaboration de politiques claires pour l’usage des applications cloud et de l’IA.