Speaker 1: Bonjour à toutes et à tous et bienvenue dans cette épisode de ‘il I A de la Cyber’. Speaker 2: On est ravis de vous retrouver pour décrypter ensemble l’actualité cyber du jour ! Toujours avec une ambiance décontractée, bien sûr. Speaker 1: Absolument ! Et on va commencer fort aujourd’hui avec une nouvelle qui pourrait bien faire sourciller pas mal de monde dans le monde de la cybersécurité. Figurez-vous que des agents d’intelligence artificielle se sont carrément hissés parmi l’élite mondiale des compétitions de cybersécurité ! Speaker 2: C’est dingue, non ? Ils rivalisent avec les meilleurs hackers humains ! J’ai lu le rapport de Palisade Research, et c’est la première fois que des IA autonomes participent à des CTF, ces fameux Capture The Flag où les participants doivent résoudre des défis de hacking. Speaker 1: Oui, et le résultat est bluffant. Certaines de ces IA se sont classées dans le top 5 % des participants humains. Dans certains tournois comme le “AI vs Humans”, elles ont même atteint ce top 5% sans intervention humaine ! Speaker 2: Sans intervention humaine ! C’est fou. Le rapport précise même que sur certaines épreuves, l’IA résolvait en quelques minutes des tâches qui prenaient près d’une heure à un humain expérimenté. Bon, après, si l’IA pouvait faire mon café le matin… Speaker 1: Euh, on s’égare peut-être un peu là ! Mais c’est vrai que ça soulève des questions, notamment sur l’audit qu’on va pouvoir faire de ces IA à l’avenir. Le rapport suggère d’intégrer systématiquement des “tracks IA” dans les compétitions existantes pour évaluer leur potentiel en conditions réelles, plutôt qu’en laboratoire. Speaker 2: C’est une bonne idée. On parlait de révolution dans la cybersécurité offensive. On imagine bien les usages, pas uniquement pour les “gentils”. Le risque, c’est aussi leur utilisation à des fins malveillantes si elles tombent entre de mauvaises mains, non ? Speaker 1: C’est le revers de la médaille. Mais les chercheurs estiment qu’un audit public de ces performances, comme ce qui se passe en CTF, est aussi un moyen de prévenir les dérives en rendant les avancées visibles. C’est une façon de dire : “Regardez, ça existe, et ça évolue vite.” Speaker 2: Très intéressant. Passons maintenant à un tout autre sujet, mais qui concerne aussi le monde numérique et ses dérives. C’est Malik Khatazhaev et Lesta Igry, le développeur russe de la version locale de World of Tanks, qui fait parler de lui. Ils ont été inscrits au registre des organisations extrémistes. Speaker 1: Ah oui, j’ai vu ça ! C’est assez étonnant pour une entreprise de jeux vidéo. Depuis 2022, Lesta Igry gère World of Tanks et World of Warships sur les marchés russe et biélorusse, après le retrait de Wargaming, l’éditeur original, suite à la guerre en Ukraine. Speaker 2: Exactement. Et là, en avril 2025, le Rosfinmonitoring, l’agence fédérale de surveillance financière en Russie, les a mis sur liste noire. Le parquet général russe a même requis la saisie de tous les actifs de Lesta ! Speaker 1: C’est énorme. Ça me semble assez symptomatique de cette volonté de “souveraineté numérique” que la Russie essaie de mettre en place, mais qui peut avoir des effets pervers. Cela pourrait dissuader les investissements dans le secteur vidéoludique local, non ? Speaker 2: Totalement. C’est un précédent inédit dans le secteur, et ça risque d’avoir de grosses conséquences pour les millions de joueurs russes de World of Tanks si le jeu devient inaccessible. Pour l’instant, Lesta fait appel de cette décision, mais l’avenir semble incertain pour eux. Speaker 1: Oui, on va suivre ça de près. Pour rester dans le positif côté cyber, on a une bonne nouvelle cette semaine : quatre sites utilisés pour tester et perfectionner des malwares contre les antivirus ont été démantelés ! Speaker 2: Excellente nouvelle ! C’est le résultat d’une vaste opération internationale menée par les autorités américaines, néerlandaises et finlandaises, dans le cadre de l’Opération Endgame. Ces plateformes, comme AVCheck, Crypt guru et Cryptor, étaient de véritables “laboratoires” pour cybercriminels. Speaker 1: C’est ça ! Pendant plus de dix ans, elles offraient un service de “crypting”, c’est-à-dire modifier le code d’un malware pour le rendre indétectable par les antivirus. Une sorte de contrôle qualité pour les pirates, moyennant finances. Speaker 2: Une assurance qualité pour le côté obscur de la force, si je puis dire. C’est terrifiant de penser que des sites comme ça existaient. Je me sens beaucoup plus serein de savoir qu’ils sont hors ligne. Speaker 1: Absolument. Le FBI les a même identifiés dans 37 enquêtes différentes. C’est une sacré victoire car ça perturbe les opérations des cybercriminels dès les premières étapes de développement de leurs outils. Speaker 2: On peut presque applaudir ! Et maintenant, on passe à un sujet qui peut paraître plus léger au premier abord, mais qui cache de grosses arnaques : les poupées Labubu ! Speaker 1: Les poupées Labubu ? Rihanna en a une sur son sac, non ? Speaker 2: C’est ça ! Elles sont devenues des icônes de la mode et de la collection, surtout avec les “blind boxes”, ces boîtes mystères. Mais leur succès planétaire attire aussi les escrocs en ligne. Speaker 1: Donc, ça va plus loin que quelques contrefaçons ! Speaker 2: Oh que oui ! Des publicités promettent des poupées en cadeau ou via des concours. Pour participer, il faut cliquer sur un lien, donner son numéro de téléphone et entrer un code reçu par SMS ou WhatsApp. Speaker 1: Ah, le classique coup du jeton d’authentification ! Donc, en gros, tu donnes accès à ton compte sans le savoir. Les comptes piratés sont ensuite utilisés pour propager d’autres arnaques. Speaker 2: Précisément ! Et il y a aussi les fausses boutiques sur Telegram, où les acheteurs versent des centaines d’euros pour des poupées rares qui n’arrivent jamais. Les victimes sont souvent les plus jeunes, passionnés par ces collectionnables. Speaker 1: C’est vicieux. On le répète encore et toujours, mais jamais un service sérieux ne demande un code de vérification pour “confirmer” une participation à un concours. Si une page web vous demande un code, fuyez ! Speaker 2: C’est la règle d’or. Ne jamais cliquer sur des liens suspects, ne jamais transmettre de code de connexion, et toujours vérifier l’identité du vendeur. Un bon conseil, surtout pour les parents qui ont des enfants fans de ces poupées. Speaker 1: On a aussi une info qui nous vient de Russie, cette fois dans le domaine de l’éducation. Des sujets du baccalauréat russe ont fuité sur Telegram et WhatsApp juste avant l’examen ! Speaker 2: Encore une fuite d’examen ! Ce n’est pas la première fois en Russie d’ailleurs, ça rappelle 2018. Cette année, 712 000 élèves étaient concernés par l’épreuve de sciences sociales. Speaker 1: Et le régulateur national, Rosobrnadzor, nie catégoriquement toute fuite ! Ils disent que les images sont apparues “après la fin des examens” et que leur système est hermétique, avec des sujets chiffrés et transmis juste avant l’heure. Speaker 2: C’est toujours la rengaine. “Techniquement impossible” qu’ils disent. Pourtant, des profs ont reçu des clichés qui se sont avérés être les bons. Soit la sécurité n’est pas si hermétique, soit il y a un problème de définition de “avant la fin de l’examen”. Speaker 1: C’est une zone grise, hein. Mais Rosobrnadzor a tout de même précisé que des sanctions seraient appliquées si la publication avant l’heure officielle est prouvée. Examen annulé, et pas de repêche avant 2026 ! Ça calme ! Speaker 2: Effectivement. Changer de sujet maintenant, à propos de fuites de données, mais dans un tout autre domaine. Le joaillier de luxe Cartier a récemment été victime d’un piratage informatique. Speaker 1: Oh là là, le luxe aussi est touché ! Leurs clients, souvent très exposés médiatiquement, ont vu leurs noms, adresses e-mail et pays de résidence compromis. Speaker 2: Oui, mais, et c’est le point important, aucune donnée bancaire, mot de passe ou identifiant de paiement n’a été exposé. C’est déjà ça. Speaker 1: C’est déjà ça, mais ça ouvre tout de même la voie à des campagnes de phishing très ciblées. Et puis, Cartier n’est pas le seul : Dior, Adidas, Victoria’s Secret… le secteur du luxe est de plus en plus ciblé. Speaker 2: C’est le triste sort de la célébrité numérique : plus tu as de données sur des clients fortunés, plus tu deviens une cible de choix. IBM X-Force a même noté une augmentation de 67% des attaques par ransomware sur les groupes de luxe en un an. Speaker 1: Vraiment, personne n’est épargné. Et justement, en parlant d’Adidas, on a eu d’autres nouvelles concernant des fuites de données chez eux, suite à une faille liée à un prestataire externe. Speaker 2: C’est une information similaire à celle de Cartier. Des adresses électroniques et numéros de téléphone de clients ont été exposés, mais pas de données bancaires, ni de mots de passe. Speaker 1: C’est le souci avec les prestataires. Adidas gère sa relation client via un tiers, et c’est cette interface qui aurait été la porte d’entrée des hackers. Speaker 2: C’est le fameux risque de la chaîne d’approvisionnement. Tu sécurises tes propres systèmes, mais si un de tes sous-traitants a une faille, tu es vulnérable. Adidas a déjà eu des fuites en Turquie et en Corée du Sud récemment, et même une brèche majeure en 2018. Speaker 1: Ça entache sérieusement la confiance des consommateurs, surtout avec le RGPD en Europe. Adidas a intérêt à être transparent, sinon les sanctions risquent d’être salées. Speaker 2: On change de continent pour parler d’une affaire qui nous vient d’Estonie. Un jeune Marocain est au cœur d’une vaste enquête internationale après une intrusion numérique qui a compromis les données de centaines de milliers de clients d’une chaîne de pharmacies. Speaker 1: Une chaîne de pharmacies ? C’est grave ça, ça touche des informations médicales, non ? Speaker 2: Non, les données médicales liées aux prescriptions ont été épargnées, heureusement. Mais on parle de près de 700 000 codes d’identification personnels, 400 000 adresses e-mail, numéros de téléphone, et même des historiques d’achat… non liés aux prescriptions. Speaker 1: C’est un sacré paquet de données quand même ! Et le suspect, Adrar Khalid, aurait utilisé des droits d’administrateur. Soit une compromission interne, soit l’acquisition illégitime d’identifiants de très haut niveau. Speaker 2: Exactement. Les enquêteurs estiment qu’il a sciemment profité d’un accès privilégié pour exfiltrer ces données, qui pourraient venir d’infostealer par exemple. Il est sous mandat d’arrêt international. Speaker 1: Sacrée affaire. Et pour clore cette série sur les intrusions, retour aux États-Unis avec un procès retentissant : un Iranien de 37 ans a reconnu être derrière l’attaque qui a paralysé la ville de Baltimore en 2019. Speaker 2: Sina Gholinjead ! Il a plaidé coupable pour avoir orchestré l’attaque avec le ransomware Robbinhood, qui a coûté très cher à la ville. Speaker 1: J’ai lu qu’ils avaient refusé de payer la rançon, ce qui leur a coûté près de 17,6 millions d’euros de pertes et des mois de paralysie des services publics. Speaker 2: C’est un exemple frappant des dégâts que peut causer un ransomware. Les villes de Greenville, Yonkers et Gresham ont aussi été victimes de ce groupe. C’est une vraie démonstration que personne n’est à l’abri, même les institutions publiques. Speaker 1: Et Gholinejad risque jusqu’à 30 ans de prison. C’est un message fort des États-Unis : la traque des cybercriminels, même à l’étranger, est une priorité. Speaker 2: Ça montre aussi la “professionnalisation” des attaques par ransomware. Ce ne sont plus des petits gars dans leur garage, mais de véritables organisations criminelles. Speaker 1: On termine avec une information toujours en Russie, mais cette fois sur la répression. Un informaticien hospitalier a été condamné à 14 ans de colonie pénitentiaire pour avoir partagé des données sensibles sur des soldats russes avec l’Ukraine. Speaker 2: C’est une peine extrêmement lourde pour Alexander Levchishin. Il aurait transmis des dossiers médicaux et des numéros de téléphone de militaires russes via un canal Telegram ukrainien. Speaker 1: Et le pire, c’est que ce n’est pas un cas isolé. La Russie a considérablement renforcé ses lois sur la trahison et l’espionnage depuis 2022. Et les procès sont à huis clos. Speaker 2: C’est un climat très tendu là-bas. Le bureau de défense des droits “First Department” a recensé près de 800 inculpations pour ces motifs en deux ans. Et le FSB piégerait des gens sur les réseaux sociaux. Speaker 1: C’est la guerre hybride, où même une critique sur un forum privé ou un virement à une ONG peut être considérée comme de la trahison. Ça en dit long sur la liberté d’expression. Speaker 2: Oui, c’est très inquiétant. On a aussi quelques brèves : Specops Secure Service Desk for Cloud prend désormais en charge Entra ID nativement pour une meilleure sécurité d’identité. Speaker 1: Oodrive a obtenu le niveau 2 du label Numérique Responsable, le plus haut niveau ! Bravo à eux. Speaker 2: Aprovall a renforcé sa plateforme avec Security Rating, une solution d’analyse de la performance cyber. Speaker 1: Et une étude Ivanti montre que plus d’une entreprise sur deux ne respecte pas rigoureusement son propre cadre de tolérance aux risques cyber, c’est quand même préoccupant ! Speaker 2: TRENDnet a lancé un switch KVM USB 2 ports pour gérer deux PC avec un seul clavier, écran et souris. Très pratique ! Speaker 1: CHEOPS TECHNOLOGY a ouvert sa nouvelle agence Sud à Aix-en-Provence, renforçant son maillage territorial. Speaker 2: HP poursuit le déploiement mondial de sa Workforce Experience Platform en France, une solution qui aide les entreprises à gérer tous leurs équipements connectés. Speaker 1: ADNEXUS, un fonds d’investissement, a fait une belle levée de fonds record de 4,3 millions d’euros pour Dastra, un éditeur SaaS RGPD. Speaker 2: Synology a lancé son DP7200, le petit dernier de sa gamme ActiveProtect, pour la protection des données dans les environnements multi-sites. Speaker 1: ASC Technologies propose des IA Policy Template pour son IA Policy Engine, assistant les responsables conformité. Speaker 2: Une étude Kaspersky et VDC Research indique que plus de la moitié des entreprises industrielles estiment leurs pertes financières dues aux cyberattaques à plus d’un million de dollars. C’est énorme ! Speaker 1: Et enfin, nLighten, une plateforme d’infrastructure numérique, a nommé Christophe Thioux au poste de Directeur Commercial. Speaker 2: Une actualité cyber riche, comme toujours ! On espère que cet épisode vous a plu et vous a éclairé sur les dernières nouvelles du milieu. Speaker 1: En tout cas, on a adoré vous la présenter. Restez connectés, restez prudents, et on vous dit à très bientôt dans ‘il I A de la Cyber’ ! Speaker 2: Salut tout le monde !