🏆 Top news du mois de septembre

📍 Guide : Recommandations pour l’hébergement des SI sensibles dans le cloud

Série de recommandations pour l’hébergement dans le cloud qui précisent, en fonction du type de système d’information, de la sensibilité des données et du niveau de la menace, les types d’offres cloud à privilégier.

En lire plus...
🛑 Vulnérabilité : Bulletin d'alerte du CERT-FR

La vulnérabilité affecte OpenPrinting CUPS et cups-browsed, qui permettent la découverte automatique des imprimantes partagées sur un réseau. Quatre failles permettent de récupérer des informations système, d’ajouter ou remplacer une imprimante, et d'exécuter du code à distance lors d'une impression.

En lire plus...
⚠️ Menace : Organismes de recherche et think tank

L'ANSSI publie un état de la menace à l'encontre des organismes de recherche et think tanks, ciblés à des fins d’espionnage stratégique ou industriel, lucratives mais également de déstabilisation.

En lire plus...

📰 News

01/09/2024
L’armée US furieuse après la réception de ce qui doit devenir le fer de lance de sa flotte et qui a été livré… Avec un logiciel obsolète
L'incident du USS Cooperstown, livré avec un logiciel obsolète, souligne l'importance vitale de maintenir les systèmes à jour. Cet exemple rappelle à quel point il est crucial de maintenir les systèmes à jour pour assurer leur efficacité , leur sécurité, et leur résilience face aux menaces actuelles.

02/09/2024
La sécurité des LLM d’OpenAI et d’Anthropic testée avant leur sortie
Les accords signés par OpenAI et Anthropic avec l’Institut américain de sécurité de l’IA dépendant du NIST prévoient une validation amont des dernières versions de ChatGPT et de Claude avant publication. Un moyen de s’assurer de la sécurité de ces LLM et de s’engager aussi sur l’évaluation des capacités et des méthodes d’atténuation des risques.

02/09/2024
Que se passe-t-il avec « qouv.fr », le nom de domaine idéal pour les escroqueries ?
L’hameçonnage reste une menace majeure en ligne, illustrée récemment par l’utilisation du nom de domaine «qouv.fr», conçu pour tromper les utilisateurs en imitant l’apparence de sites légitimes comme «gouv.fr». Cette attaque démontre l’importance cruciale de la formation en cybersécurité. En apprenant à identifier ces pièges, les utilisateurs peuvent éviter des situations potentiellement coûteuses.

02/09/2024
La maison d’édition de timbres Yvert & Tellier touchée par une attaque informatique
Une cyberattaque ne se limite pas à la simple perturbation des opérations, mais elle peut entraîner des pertes de données précieuses, affecter la réputation de l’entreprise et provoquer des pertes financières importantes. L’exemple de la maison d’édition Yvert & Tellier montre à quel point il est essentiel pour les entreprises de se protéger contre les cybermenaces pour éviter de tels impacts dévastateurs.

03/09/2024
Une cyberattaque rend inaccessible le site internet de Nantes métropole quelques heures
La cyberattaque qui a rendu le site internet de Nantes Métropole inaccessible illustre bien que les cyberattaques sont omniprésents. Que ce soit pour les administrations publiques, les entreprises ou les particuliers, la cybersécurité doit être une priorité partagée par tous. Aucun secteur n’est à l’abri des cybermenaces, ce qui rend la protection des systèmes et des données cruciale pour chacun et cela rappelle également l’importance d’une vigilance constante face à ces dangers numériques.

03/09/2024
La panne de CrowdStrike a mis en lumière la vulnérabilité informatique des banques
La récente panne de CrowdStrike a révélé la vulnérabilité des systèmes informatiques dans le secteur bancaire, soulignant l’importance d’une sécurité renforcée pour certaines industries critiques. Cet incident rappelle que, pour des secteurs aussi vitaux, une surveillance continue et des solutions de sécurité avancées sont indispensables pour prévenir les risques et protéger les infrastructures contre les cybermenaces.

03/09/2024
La suite collaborative Whaller Donjon qualifiée SecNumCloud
Whaller Donjon obtient le label SecNumCloud de l’ANSSI. Hebergée sur la partie SecNumCloud d’OVH, Donjon devient la première suite collaborative 100% souveraine compatible pour les réseaux de niveaux DR, les OIV et les OSE.

04/09/2024
Une attaque DDoS sans précédent de 3,15 milliards de paquets atténuée par la couche de sécurité mondiale
Une attaque DDoS d’un débit de 3,15 milliards de paquets par seconde atténuée par l’entreprise Global Secure Layer.

04/09/2024
Danger, ce malware clone votre carte bleue !
Les laboratoires d’ESET, entreprise spécialisée dans la cybersécurité, ont détecté une nouvelle menace qui rôde sur le Web. Un malware nommé NGate permet de cibler les cartes bancaires au travers d’un smartphone infecté.

04/09/2024
Les YubiKeys sont vulnérables aux attaques de clonage grâce à un canal auxiliaire récemment découvert
Toutes les yubikeys 5 Series (avant la mise à jour du firmware 5.7 11 le 6 mai 2024) sont vulnérables à une attaque par canal auxiliaire permettant de cloner la clé.

04/09/2024
Un partenaire de Facebook espionne les conversations des utilisateurs par le biais du microphone de leurs téléphones pour diffuser des publicités ciblées
Une entreprise américaine a été accusée d’espionner les conversations des utilisateurs via le micro de leurs téléphones pour cibler des publicités en fonction des mots-clés captés. Cette pratique soulève de graves questions sur la vie privée et la sécurité des données, elle pourrait être utilisée à des fins malveillantes et être exploitées non seulement pour des usages commerciaux, mais aussi pour l’espionnage industriel ou encore d’escroquerie.

10/09/2024
Sortie de Firmware 1.0
Première mise à jour majeure du Firmware officiel du Flipper Zero amenant bons nombres d’optimisations.

10/09/2024
Boulanger victime d’une fuite de données, des millions de Français concernés
Les cyberattaques se multiplient, comme le démontre la récente fuite de données chez Boulanger, touchant des millions de Français. Cet incident souligne l’importance pour les entreprises et les particuliers de se faire accompagner après une cyberattaque. Des organismes spécialisés, tels que cybermalveillance.gouv.fr, offrent un soutien essentiel pour comprendre la situation et les conséquences mais aussi les guider dans les démarches à suivre. L’accompagnement d’experts devient indispensable.

10/09/2024
5,3 To de données personnelles d’une entreprise d’e-santé divulguées en ligne par des cybercriminels
Le secteur de la télésanté connaît une croissance rapide, offrant de nombreux avantages pour les soins à distance. Les informations de santé, particulièrement sensibles, représentent une cible de choix pour les cybercriminels. Cette situation met en lumière l’urgence pour les acteurs du secteur de renforcer la sécurité de leurs systèmes afin de protéger à la fois les données des patients et la confidentialité des patients et la confidentialité des soins.

11/09/2024
Le rapport Draghi pointe la faillite numérique de l’Europe
Un énième rapport sur l’avenir de la compétitivité européenne souligne la faiblesse du vieux continent dans le domaine des nouvelles technologies et principalement dans les services cloud et les composants. Un problème de taille qui risque bien d’enrayer sa croissance future.

12/09/2024
Fortinet confirme une violation de données après qu’un pirate informatique a prétendu avoir volé 440 Go de fichiers
Fortinet confirme une fuite de données après qu’un acteur malveillant a déclaré avoir compromis 440GB de leurs données.

12/09/2024
Deux jours après la cyberattaque, le groupe de presse Bayard “est encore en train d’évaluer les dégâts”
La cyberattaque récente contre le groupe Bayard rappelle combien ces incidents peuvent être éprouvants. Le postmortem est une étape cruciale pour comprendre les vulnérabilités et éviter de futurs incidents. Dans ces moments difficiles, l’accompagnement par des experts en cybersécurité est essentiel. Leur soutien permet de surmonter la crise, d’évaluer les dommages et de renforcer la sécurité, offrant ainsi une protection durable face aux cybermenaces.

12/09/2024
Un nouveau ransomware s’attaque à des entreprises françaises
Le ransomware SCRansom, actuellement dirigé contre des entreprises françaises, illustre la vulnérabilité des PME face aux cyberattaques. Ces entreprises sont souvent les plus touchées en raison de l’utilisation fréquente de logiciels non mis à jour. Pour se protéger efficacement, il est crucial que les PME soient accompagnées par des experts en cybersécurité, capables de mettre en place des stratégies adaptées pour renforcer la sécurité de leurs systèmes et prévenir les attaques.

12/09/2024
Une cyberattaque a compromis près de 2 millions de cartes de crédit
La récente cyberattaque ayant compromis près de 2 millions de cartes de crédit met en lumière une problématique clé : la vulnérabilité des dispositifs matériels face aux attaques informatiques. Contrairement aux logiciels qui peuvent être mis à jour rapidement, les équipements matériels (terminaux de paiement, cartes, etc.) sont beaucoup plus difficiles à sécuriser sans un remplacement complet. Cela rend les correctifs immédiats complexes et expose les utilisateurs à des risques accrus.

12/09/2024
Une cyberattaque a compromis près de 2 millions de cartes de crédit
La récente cyberattaque ayant compromis près de 2 millions de cartes de crédit met en lumière une problématique clé : la vulnérabilité des dispositifs matériels face aux attaques informatiques. Contrairement aux logiciels qui peuvent être mis à jour rapidement, les équipements matériels (terminaux de paiement, cartes, etc.) sont beaucoup plus difficiles à sécuriser sans un remplacement complet. Cela rend les correctifs immédiats complexes et expose les utilisateurs à des risques accrus.

16/09/2024
Fuites de données chez Boulanger, Cultura ou encore Truffaut
Les récentes fuites de données chez Boulanger, Cultura et Truffaut, causées par un prestataire externe, mettent en évidence les risques liés à la gestion des sous-traitants. La Directive NIS2 exige une vigilance accrue, avec des audits réguliers et une responsabilité partagée en cas de faille de sécurité. Il est désormais essentiel pour les entreprises de s’assurer que leurs partenaires respectent des normes strictes, afin de prévenir les risques et de garantir leur conformité à cette directive.

17/09/2024
Les clés YubiKey ont une faille de sécurité difficile à exploiter
L’article de 01net montre l’importance d’anticiper les risques liés à la perte ou au vol d’éléments de sécurité (ex: les clés Yubikey ou les OTP sur smartphone). Ces incidents peuvent compromettre des accès critiques. Il est essentiel de mettre en place des procédures robustes et un plan de continuité d’activité pour réagir rapidement à ces situations. La mise en œuvre de ces dispositifs, accompagnée d’une formation régulière des équipes, est cruciale pour assurer une bonne sécurité.

17/09/2024
Quelle est cette nouvelle arnaque qui profite du télétravail ?
Le vol de salaire, récemment évoqué dans Ouest-France, partage des similitudes avec les attaques aux présidents. Les deux exploitent les failles du télétravail et reposent sur l’usurpation d’identité pour détourner des fonds. Le vol de salaire cible les paiements des employés, tandis que les attaques aux présidents visent les virements importants via l’ingénierie sociale. La formation continue est essentielle pour rester vigilant et protéger les processus financiers et les informations sensibles.

17/09/2024
Un pirate a volé 440 Go de données sur un serveur SharePoint !
La fuite de 440 Go de données chez Fortinet, via SharePoint, souligne les vulnérabilités propres à l’hébergement cloud. Bien que le cloud apporte des avantages en termes de flexibilité, il nécessite une gestion stricte des accès, des configurations et une surveillance continue. Cet incident rappelle l’importance d’intégrer pleinement la sécurité cloud dans la stratégie des entreprises, en veillant à des audits réguliers et des contrôles rigoureux pour éviter de telles failles.

19/09/2024
Comment les gendarmes ont infiltré Ghost, la messagerie préférée des criminels
Les experts français sont parvenus à pirater une messagerie cryptée appelée Ghost, et permis aux enquêteurs d’épier les conversations des criminels l’utilisant.

21/09/2024
Le FBI démantèle un botnet chinois de 260 000 appareils, dont 5600 en France
Le démantèlement d’un botnet chinois de 260 000 appareils, dont 5 600 en France, par le FBI met en évidence les risques posés par les objets connectés, souvent mal sécurisés. Ces appareils peuvent facilement être détournés et transformés en machines “zombies” pour des cyberattaques. Face à la prolifération de ces dispositifs, il est essentiel de faire appel à des experts en cybersécurité pour anticiper ces risques.

21/09/2024
Des documents de campagne de Trump envoyés à l’équipe Biden par des hackers iraniens
L’attaque récente menée par des hackers iraniens montre comment les cyberattaques peuvent être exploitées à des fins politiques. Ces intrusions permettent non seulement de voler des informations sensibles pour les vendre, mais aussi de les utiliser pour éventuellement déstabiliser des candidats ou influencer des électeurs. Cela souligne l’importance de renforcer la cybersécurité dans tous les domaines, car ces incidents peuvent avoir des répercussions graves.

21/09/2024
Une mauvaise configuration peut faire fuiter des informations dans ServiceNow
L’incident récent de fuite de données chez ServiceNow, rapporté par L’Usine Digitale, met en évidence l’importance cruciale des revues de configuration et des audits de sécurité réguliers. Une simple erreur de configuration peut exposer des données sensibles, avec des conséquences potentiellement graves. Pour minimiser ces risques, les entreprises doivent se rapprocher d’experts en cybersécurité pour identifier et surtout corriger ces vulnérabilités.

24/09/2024
Renseignements gratuits sur les menaces, analyses et détections de nouvelles menaces
CloudFlare propose désormais gratuitement des modules de détection et de veille de menace à ses clients.

26/09/2024
Contrôler des voitures à distance avec une simple plaque d’immatriculation
Sam Curry revient sur les multiples vulnérabilités identifiées sur l’infrastructure du constructeur automobile Kia, qui lui auraient permis de prendre le contrôle de n’importe quel véhicule fabriqué après 2013 par la marque sud-coréenne.

27/09/2024
La gendarmerie alerte sur une hausse des tentatives d’arnaques par SMS
La gendarmerie signale une augmentation des arnaques par SMS, en particulier dans les grandes villes. Des messages frauduleux, comme des notifications de “paiement d’amende” ou des “problèmes avec la carte vitale”, visent à voler des informations bancaires. La sensibilisation et la formation sont essentielles, même pour les particuliers. Comprendre les menaces et renforcer ses compétences en cybersécurité est crucial pour se protéger contre ces risques de plus en plus présents.


🛑 Vulnérabilité

03/09/2024
EUCLEAK
Une attaque side channel a été découverte par Thomas ROCHE, chercheur en sécurité chez Ninjalabs, sur le composant de sécurité Infineon SLE78. Ce composant équipe l'ensemble des Yubikey 5, ce qui les rend globalement vulnérables. L'attaque permet de récupérer la clé ECDSA du composant de sécurité et ainsi réaliser un clone complet d'une Yubikey.

05/09/2024
Avis de sécurité YSA-2024-03
La sécurité est un processus en constante amélioration, comme le démontre la récente vulnérabilité détectée dans certaines clés Yubico (YSA-2024-03). Yubico a sorti de nouvelle clé mais il revient désormais aux intégrateurs de contacter leurs clients et d’assurer la phase de remplacement des clés concernées. Cet événement souligne l’importance d’une surveillance continue et d’une approche proactive dans la mise à jour des dispositifs de sécurité, afin de garantir une protection optimale.

09/09/2024
Des failles critiques de Kibana (CVE-2024-37288, CVE-2024-37285) exposent les systèmes à l’exécution de code arbitraire
Deux vulnérabilités notées à plus de 9 sur 10 sur l’échelle CVSS3 affectent le produit Kibana. Les deux vulnérabilités concernent le moteur de déseralisation et permettent à un attaquant d’exécuter du code à distance sur l’instance Kibana.

11/09/2024
Nous avons dépensé 20 $ pour réaliser un RCE et sommes devenus par accident les administrateurs de .MOBI
Les chercheurs de watchtowr.com ont pu prendre la main sur l’ancien serveur WHOIS du TLD .mobi et détourner ainsi certaines validations de sécurité liées aux WHOIS.

12/09/2024
Le problème du serveur whois du .mobi
Le contrepoint de Stéphane Bortzmeyer concernant le problème de sécurité du TLD du .mobi.

26/09/2024
Réponse de Red Hat aux vulnérabilités OpenPrinting CUPS
Vulnérabilités Open-Printing CUPS : RedHat répond concernant la détection et la mitigation pour ses systèmes.

27/09/2024
Une vulnérabilité critique de NVIDIA Container Toolkit pourrait donner aux attaquants un accès complet à l’hôte
NVIDIA Container Toolkit : Une CVE 9.0 permettrait à un attaquant de compromettre complètement un hôte depuis des conteneurs.

29/09/2024
Bulletin d’alerte du CERT-FR
La vulnérabilité affecte OpenPrinting CUPS et cups-browsed, qui permettent la découverte automatique des imprimantes partagées sur un réseau. Quatre failles permettent de récupérer des informations système, d’ajouter ou remplacer une imprimante, et d’exécuter du code à distance lors d’une impression. Aucun correctif n’est disponible, mais il existe des exploits publics. Pour atténuer les risques, il est recommandé de désactiver cups-browsed ou de restreindre l’accès réseau au service.


⚠️ Menace

10/09/2024
Organismes de recherche et think tank
L'ANSSI publie un état de la menace à l'encontre des organismes de recherche et think tanks, ciblés à des fins d’espionnage stratégique ou industriel, lucratives mais également de déstabilisation.


🔒 Protection des données

01/09/2024
Les Jeux olympiques et le monde du renseignement : des liens plus étroits qu’on le pense
Cet article montre les différents liens existant entre les services de renseignements et les Jeux Olympiques.

02/09/2024
Télésurveillance des examens en ligne : quels sont vos droits en tant qu’étudiant ?
Explication des droits en tant qu’étudiant lors de passage d’examen en ligne.

04/09/2024
Les 5 meilleurs logiciels de récupération de données en 2024
La perte de données peut être la conséquence de pannes, d’erreurs ou de cyberattaques, d’où l’importance de faire des sauvegardes régulières. Elles garantissent la protection des informations essentielles. En cas de perte, des logiciels de récupération peuvent restaurer des données efficacement. Mais adopter en priorité des sauvegardes régulières et garder ces outils en réserve pour éviter des pertes critiques.

08/09/2024
Pourquoi Kamala Harris refuse d’utiliser des écouteurs Bluetooth
Les bonnes pratiques en cybersécurité sont essentielles pour tous, y compris les dirigeants. L’exemple de Kamala Harris, vice-présidente des États-Unis, qui évite l’utilisation d’écouteurs Bluetooth en raison des risques de sécurité, en est une parfaite illustration. Ce choix témoigne d’une prise de conscience des vulnérabilités liées aux technologies sans fil. La gestion des risques informatiques est donc cruciale à tous les niveaux.


🔨 Outil

13/09/2024
L’alliance entre l'innovation d'une start-up et l’industrialisation d’une grande entreprise : IBM met le modèle « Large » de Mistral à disposition sur watsonx
Mistral gagnant !


📍 Guide

02/09/2024
Recommandations pour l’hébergement des SI sensibles dans le cloud
Série de recommandations pour l’hébergement dans le cloud qui précisent, en fonction du type de système d’information, de la sensibilité des données et du niveau de la menace, les types d’offres cloud à privilégier.

05/09/2024
Voici les 7 règles à respecter en 2024, selon les experts en sécurité
En 2024, les experts en sécurité recommandent de suivre plusieurs règles pour la gestion des mots de passe. Nous n’en recommandons qu’une seule: l’utilisation rigoureuse d’un bon gestionnaire de mots de passe. En centralisant et sécurisant vos identifiants, cet outil garantit par défaut le respect de toutes les autres bonnes pratiques, comme la création de mots de passe uniques, complexes et régulièrement mis à jour. Une solution simple et efficace pour assurer la sécurité de vos comptes.

26/09/2024
La NSA publie conjointement des directives pour atténuer les compromissions d’Active Directory
Active Directory : La NSA et l’autorité de régulation cyber Australienne s’associent pour publier un guide de mitigation des compromissions les plus courantes.


♻️ Numérique Responsable

01/09/2024
Un nom de domaine en .fr génère 147 g de C02 par an
L'Afnic publie l'empreinte carbone d'un nom de domaine .fr.

03/09/2024
Ankara Solar Energy dévoile un revêtement de sol résidentiel bardé de panneaux solaires
Ankara Solar Energy a introduit un revêtement de sol résidentiel équipé de panneaux solaires. Ce revêtement innovant permet de générer de l’énergie renouvelable en complément des panneaux solaires classiques sur les toits et en exploitant des surfaces peu utilisées, comme des cours ou des allées, les entreprises peuvent augmenter leur production d’énergie solaire tout en optimisant l’espace disponible, contribuant ainsi à une approche plus durable de l’énergie.

08/09/2024
Le numérique responsable : découvrez le programme !
Dans de notre engagement NR, il est essentiel de souligner les risques liés à la sécurité des données lors du recyclage d’équipements informatiques (smartphones, ordinateurs, clés USB, etc.). Ces dispositifs, même après réinitialisation, peuvent contenir des données résiduelles exploitables par des individus malveillants. Il est donc crucial de s’adresser à des professionnels qualifiés en reconditionnement sécurisé pour éviter tout risque de compromission.

10/09/2024
L’invention du premier climatiseur qui fonctionne avec des réfrigérants solides
Dans le cadre de notre engagement en faveur du numérique responsable (NR), l’intégration de solutions technologiques durables est essentielle. Le premier climatiseur utilisant des réfrigérants solides marque une avancée majeure dans la réduction de l’empreinte environnementale des systèmes de refroidissement traditionnels, qui reposent essentiellement sur des gaz à effet de serre. Cette innovation permet de concilier efficacité énergétique et respect de l’environnement.

17/09/2024
Lignes directrices pour les considérations relatives au protocole et à l’architecture des droits de l’homme
Stéphane Bortzmeyer nous fait une belle explication de la RFC 9620 qui est un guide à destination des conceptrices et concepteurs de protocoles à l’IETF pour prendre en compte les applications sur les droits humains.