il I A de  la cyber

il I A de la cyber@iliadelacyber

0 followers
Follow

2025 episodes (12)

Actualité de la cyber sécurité du 11 Juin 2025
Ep. 12

Actualité de la cyber sécurité du 11 Juin 2025

Julie: Bonjour à toutes et à tous et bienvenue dans cette épisode de ‘il I A de la Cyber’, Alors David, c’est quoi les news de la journée ?David: Salut Julie ! Dis-moi, on commence direct avec du lourd : les chemins de fer russes ont pris un sacré coup de DDoS.Julie: Ah oui ? Un déni de service distribué, j’imagine ? Ça rend tout inaccessible, c’est ça ?David: Exactement ! Le site et l’application étaient HS pendant des heures, impossible d’acheter des billets. Heureusement, les guichets physiques, eux, fonctionnaient toujours. Ce n’est pas une attaque pour voler des données, mais juste pour paralyser.Julie: Ouf ! Au moins, les trains n’étaient pas à l’arrêt. Ça, c’est une sacrée nuisance, surtout pour un service public aussi important !David: Complètement ! D’ailleurs, en parlant de trucs un peu tordus, un chercheur en cybersécurité, Brutcat, a révélé une faille chez Google.Julie: Oh non ! Encore une ? Quoi de neuf chez la firme de Mountain View ?David: Une faille dans un ancien formulaire de récupération de compte qui permettait d’associer un numéro de téléphone à un compte Gmail. En gros, un attaquant pouvait vérifier si ce numéro était lié à l’adresse, augmentant les risques de phishing ou de “SIM swapping”. Horrible !Julie: C’est fou ça ! Et Google a réagi ?David: Oui, ils ont payé 5000 dollars de récompense au chercheur et ont fini par désactiver cette vieille interface. Mieux vaut tard que jamais, mais ça montre que même les géants ont des reliques vulnérables qui traînent !Julie: C’est vrai, une petite faille peut avoir de grandes conséquences. Mais parlons d’un outil un peu plus… positif, j’espère ? On a un nouveau joueur dans le monde des outils de cybersécurité : Exegol !David: Ah oui, mon coup de cœur de la semaine ! Exegol, comme la planète secrète de Star Wars. C’est un labo numérique portable pour les pros de la cybersécurité, créé en France !Julie: Oh, un labo Star Wars, j’adore ! C’est une alternative à Kali Linux, alors ?David: Exactement ! Ça se base sur Docker, ça te permet de lancer un environnement de pentest ou de “bug bounty” en quelques secondes, sans polluer ta machine. C’est super léger, stable, et tout est pré-installé. Fini la galère des installations manuelles !Julie: C’est génial ça ! Un projet français qui monte en puissance, je suis fan. Et sinon, pour une actualité un peu plus sociétale ? J’ai vu un article intéressant sur l’interdiction des réseaux sociaux aux moins de 15 ans.David: Ah oui, le débat sans fin ! L’article de ZATAZ souligne bien que c’est une réponse politique, mais que le vrai problème, c’est “la démission silencieuse des parents face aux écrans”.Julie: C’est un point de vue fort ! Le texte insiste sur le fait que la loi, même si elle existe pour la majorité numérique à 15 ans, est contournée facilement. Les gosses mentent sur leur âge, et la vigilance parentale n’est pas toujours au rendez-vous.David: Oui, il y a des exemples donnés par l’article : 92% des élèves interviewés ont menti sur leur âge pour s’inscrire sur les réseaux ! Et c’est en France qu’il n’y a pas encore d’identification obligatoire par pièce d’identité…Julie: C’est assez alarmant… Donc, même avec une loi, sans une vraie éducation et un engagement des adultes, on tourne un peu en rond.David: C’est ça. Le numérique s’est imposé comme une norme, et beaucoup de parents sont démunis. C’est un challenge collectif, pas juste une question de législation.Julie: On dirait que les vulnérabilités ne sont pas que technologiques, mais aussi sociales, David !David: Bien dit Julie ! Et pour finir sur une note plus technique, on a eu droit au Patch Tuesday de Microsoft, avec des correctifs pour 65 vulnérabilités, dont 9 critiques.Julie: Encore un mois chargé pour les équipes de sécurité !David: Oui ! Des vulnérabilités dans Office, Windows, Mozilla, Intel, SAP, Fortinet… La liste est longue. Il faut bien rester à jour.Julie: Toujours le même refrain : mettez à jour vos systèmes !David: On ne le répétera jamais assez !Julie: Et bien, c’est tout pour aujourd’hui sur ‘il I A de la Cyber’ ! Un grand merci à nos auditeurs pour leur fidélité.David: Oui, merci à toutes et à tous ! C’était un plaisir, comme toujours.Julie: On se retrouve très vite pour un prochain épisode avec de nouvelles actualités cyber. Restez connectés, mais surtout… restez en sécurité !David: À bientôt !

Actualité de la cyber sécurité du 10 Juin 2025
Ep. 11

Actualité de la cyber sécurité du 10 Juin 2025

Julie: Bonjour à toutes et à tous et bienvenue dans cette épisode de ‘il I A de la Cyber’ ! David: Alors Julie, on est prêts pour le programme du jour, ça s’annonce croustillant ! Julie: Oui, oui, absolument ! Alors David, c’est quoi les news de la journée ? David: Eh bien, commençons par une nouveauté qui fait pas mal parler : Kali GPT ! Julie: Ah, Kali GPT ! Ça sonne comme une baguette magique pour hackers éthiques, non ? David: Exactement ! C’est un peu ça l’idée. Julie: C’est fascinant car il s’agit d’un assistant IA, basé sur GPT-4, conçu pour l’environnement Kali Linux. David: Oui, et développé par XIS10CIAL, il vise à rendre la cybersécurité plus intuitive et rapide, que tu sois novice ou expert. Julie: Mais c’est génial ça ! Ça veut dire que même les débutants peuvent s’y mettre plus facilement? David: Absolument ! Il peut guider de la commande de base jusqu’aux tests d’intrusion complexes. Julie: Wow, ça démocratise vraiment l’accès à l’expertise. David: Pour les pros, c’est un oracle capable d’identifier les vulnérabilités, et pour l’éducation, un tuteur interactif. Julie: C’est un outil très polyvalent, surtout avec sa capacité à créer, corriger et adapter des scripts en temps réel ! David: Par contre, attention, ils insistent bien : Kali GPT est un outil, pas un remplaçant de la connaissance humaine. Julie: C’est important de le rappeler ! L’humain reste au centre, c’est une aide précieuse mais pas une substitution. David: En parlant d’outils, on a eu pas mal de vulnérabilités découvertes. Julie: Oh, les classiques bulletins de sécurité, toujours au rendez-vous ! David: Oui, de multiples vulnérabilités chez Schneider Electric, permettant du déni de service et de l’injection XSS. Julie: Et aussi chez Qnap, où certaines failles peuvent même provoquer des exécutions de code arbitraire à distance. David: Sans oublier HPE Aruba Networking pour la confidentialité des données et Mozilla VPN avec une élévation de privilèges. Julie: Décidément, personne n’est épargné ! Mais passons à un sujet un peu plus sociétal. David: Ah oui, la Gen Z ! Ils sont nés avec Internet, donc très à l’aise avec le numérique. Julie: C’est ça ! Mais cette aisance peut aussi les rendre des cibles de choix pour les cybercriminels, notamment avec la FOMO et la fast fashion. David: Kaspersky a même lancé un jeu, “Case 404”, pour les sensibiliser aux risques liés à leurs habitudes en ligne. Julie: C’est une excellente initiative pour éduquer ! Et à l’autre bout du spectre, les collectivités locales… David: Oui, la cybersécurité est devenue une préoccupation majeure pour elles car les attaques montent en puissance. Julie: Une collectivité sur dix victime d’une cyberattaque l’an dernier, c’est énorme ! Les conséquences peuvent être dramatiques. David: Clairement, il faut renforcer la résilience de ces territoires. Julie: Et pour finir sur une note plus positive, David ? David: Le RGPD ! La CNIL a publié une étude montrant jusqu’à 219 millions d’euros d’économies réalisées par les entreprises grâce à une meilleure gestion des données. Julie: Ah, le RGPD, au-delà de la contrainte, un vrai levier stratégique ! David: Exactement ! Ça montre qu’investir dans la conformité et la sécurité paie. Julie: Eh bien, c’est une très bonne nouvelle pour clôturer ce podcast ! David: Ça l’est ! Julie: Mais voilà, c’est tout pour aujourd’hui, chers auditeurs et auditrices. David: On espère que cette actualité de la cyber vous a intéressés. Julie: On vous donne rendez-vous très vite pour un nouvel épisode de ‘il I A de la Cyber’ ! David: D’ici là, restez connectés et surtout, restez cyber-sécurisés ! Julie: À très bientôt !

Actualité de la cyber sécurité du 9 Juin 2025
Ep. 10

Actualité de la cyber sécurité du 9 Juin 2025

Julie: Bonjour à toutes et à tous et bienvenue dans cette épisode de ‘il I A de la Cyber’, Alors David, c’est quoi les news de la journée ? David: Salut Julie, et bonjour à nos auditeurs ! Aujourd’hui, on va parler d’un sujet qui, je pense, va vous faire grimacer : la prolifération de faux sites d’information générés par l’IA. Julie: Oh là là, encore un coup de l’intelligence artificielle qui nous joue des tours, hein ! David: Exactement ! Des milliers de ces “pseudo-sites” pullulent sur le web, et le pire, c’est qu’ils sont boostés par les algorithmes de Google. Julie: Attends, Google aide à diffuser de la désinformation ? C’est dingue ! David: C’est ça. Ces sites sont entièrement automatisés, sans aucune intervention humaine, et ils se font passer pour de vraies sources journalistiques. Julie: Et donc, les gens sont bernés, et l’info fiable est noyée sous tout ça, c’est ça ? David: Précisément, Julie. Et le problème, c’est l’ampleur. NewsGuard a identifié 1 271 de ces sites générés par IA dans au moins 16 langues, dont le français ! Julie: Impressionnant… ou plutôt effrayant ! Comment on peut les reconnaître, du coup ? David: Souvent, les noms sont anodins, comme “iBusiness Day” ou “Daily Time”. Mais attention, ils recyclent des articles, inventent des faits, et même des visuels générés par IA sont incohérents. Julie: Ah oui, j’ai vu des exemples ! Comme cette image de Roland-Garros avec des immeubles haussmanniens en arrière-plan, ça n’a aucun sens. David: C’est exactement ça ! Et financièrement, c’est très lucratif pour eux. Julie: Comment ça, lucratif ? David: Ces “news farms” génèrent des revenus publicitaires considérables. On parle de créateurs qui peuvent gagner jusqu’à 100 000 dollars si leur plateforme atteint 10 millions de visiteurs. Julie: 100 000 dollars pour de la fausse info ? C’est fou ! David: Pire encore, Julie. Les algorithmes de recherche, optimisés pour la fraîcheur et la fréquence de publication, favorisent ces sites qui publient des dizaines, voire des centaines d’articles par jour. Julie: Donc, Google, sans le vouloir, amplifie le phénomène. Et notre confiance dans les médias traditionnels en prend un coup, j’imagine. David: Absolument. Sans compter que derrière l’apparence de médias crédibles, certains de ces sites servent à promouvoir des produits douteux, des régimes bidons, ou même des plateformes de jeux d’argent illégales. Julie: Non mais c’est une sacrée machine à désinformation et à arnaques alors ! David: Et les enjeux ne sont pas seulement économiques. Des réseaux entiers utilisent ces sites automatisés pour diffuser des récits fictifs, souvent liés à des intérêts géopolitiques. Julie: Comme on a pu le voir avec l’Ukraine ou même avec la Chine, c’est ça ? Propagande assurée par l’IA ! David: Exactement ! Des articles entièrement rédigés par IA et présentés comme des informations vérifiées. C’est une menace globale. Julie: Et les solutions ? Est-ce qu’on commence à voir le bout du tunnel ? David: Pour l’instant, les mesures pour contrer cette propagation sont encore timides. Les grandes plateformes n’agissent pas vraiment, et il y a un vide juridique. Julie: C’est vrai qu’il n’y a pas encore d’obligation claire sur la transparence de l’origine IA d’un texte. David: On espère tous une mobilisation urgente des acteurs de la tech et des pouvoirs publics. Mais pour les internautes, il existe déjà des outils, comme TrueMedia, une organisation à but non lucratif, ou la plateforme française Vera. Julie: Je vois. Au final, il faut aussi que les gens veuillent s’en servir pour ne pas être dupes, n’est-ce pas ? David: C’est ça, le dernier maillon de la chaîne, c’est nous ! Julie: Merci David pour cet éclairage un peu sombre. Il nous rappelle l’importance de la vigilance sur le web. David: De rien, Julie. L’information, c’est le pouvoir, même la fausse ! Julie: Et bien, c’est ce qui clôture cet épisode de ‘il I A de la Cyber’. Nous espérons que cela vous a été utile, et on se retrouve très vite pour de nouvelles actualités cybersécurité !

Actualité de la cyber sécurité du 6 Juin 2025
Ep. 08

Actualité de la cyber sécurité du 6 Juin 2025

Speaker 1: Bonjour à toutes et à tous et bienvenue dans cette épisode de ‘il I A de la Cyber’. Speaker 2: Salut l’ami, ravi de te retrouver pour décortiquer l’actu cyber du jour! Speaker 1: Exactement ! Et on commence fort aujourd’hui avec du cyberespionnage. Les chercheurs d’ESET ont repéré le groupe BladedFeline, qu’ils lient à l’Iran, menant une campagne de cyberespionnage. Speaker 2: Ah oui, j’ai vu ça ! Ils ciblaient les gouvernements kurde et irakien. Et visiblement, ils n’y sont pas allés de main morte avec les outils… Speaker 1: Non, absolument pas ! Ils ont mis la main sur un arsenal assez sophistiqué : des outils de tunneling comme Laret et Pinar, une porte dérobée personnalisée, Whisper, ça sonne presque poétique pour un malware, et un module IIS malveillant nommé PrimeCache. ESET a bien identifié tout ça. Speaker 2: C’est fou de voir à quel point ces groupes s’équipent. Ça me fait penser, dans la foulée de ces menaces, Akamai a annoncé une nouvelle solution justement pour la sécurité. Speaker 1: Tu parles de leur DNS Posture Management ? C’est ça, ils veulent combler les angles morts du DNS, offrir de la visibilité, de la conformité et une protection en temps réel. Ça pourrait bien aider à anticiper ce genre d’attaques. Speaker 2: Exactement ! Parce que soyons honnêtes, les menaces DNS, ça se multiplie à vitesse grand V. Il faut pouvoir être un temps d’avance. Speaker 1: D’ailleurs, en parlant de rapidité et d’efficacité, l’automatisation, c’est devenu un enjeu majeur, pas vrai ? Speaker 2: Oh, tu m’étonnes ! Ce n’est plus un luxe, c’est une nécessité. Et LWS a bien compris ça avec leur nouveau service. Speaker 1: Le VPS n8n clé en main, hébergé en France ! Une solution d’automatisation no-code à partir de 4,99 € par mois. Franchement, pour les freelances, les PME, les agences, ça peut être game changer. Speaker 2: Carrément ! Adieu les tâches répétitives, bonjour l’efficacité. Et puisqu’on parle d’efficacité, et d’IA, tu as vu la dernière annonce de Microsoft ? Elon Musk débarque ! Speaker 1: Ah, Grok ! L’IA de xAI d’Elon Musk est désormais disponible sur Azure, la plateforme cloud de Microsoft. C’est un sacré tournant stratégique pour Microsoft, ils ouvrent leurs écosystèmes même à ceux qui sont en rupture avec leurs partenaires historiques comme OpenAI. Speaker 2: C’est énorme ! Ça montre bien que le marché de l’IA est en pleine effervescence et qu’il y a de la place pour tout le monde, ou presque. C’est la course à l’armement IA. Speaker 1: Surtout que l’IA générative, c’est un véritable bouleversement. Palo Alto Networks a même sorti un rapport, “The State of Generative AI 2025”, et le constat est clair : l’usage explose. Speaker 2: Oui, et ça met les entreprises face à un défi : comment équilibrer innovation et cybersécurité. Un vrai casse-tête pour beaucoup. D’ailleurs, Hyland a fait une étude révélant que la gouvernance de l’information est un frein majeur à l’adoption des nouvelles technologies en France. Speaker 1: C’est vrai, l’Indice de Maturité Numérique 2025 de Hyland met bien en lumière cette difficulté. Sans une bonne gouvernance, difficile d’intégrer toutes ces nouveautés en toute sécurité. Speaker 2: Absolument. Mais parlons d’un événement qui va tenter d’apporter des réponses à toutes ces questions : Cyberéco ! Speaker 1: Ah oui, Cyberéco revient pour sa 3ᵉ édition. Le jeudi 2 octobre 2025, au Campus Cyber, à La Défense. Une journée axée sur la sécurité économique et numérique. À ne pas manquer si on veut rester à la page ! Speaker 2: Clairement ! En parallèle, on a des nouvelles sur les systèmes de contrôle. Videlio, un acteur majeur de l’intégration audiovisuelle et IT, se rapproche d’Agelec. Speaker 1: Oui, Agelec est leader français dans la supervision et le contrôle d’infrastructures sensibles. Cette union va leur permettre d’être au plus près des besoins opérationnels des clients, pour des solutions simples, sécurisées et efficaces. Une bonne synergie. Speaker 2: On change de domaine mais on reste dans l’innovation avec Infosys et Roland-Garros. Tu as vu ce qu’ils préparent ? Speaker 1: Oui ! Des expériences basées sur l’IA pour les fans de Roland-Garros 2025 ! Infosys, en tant que partenaire officiel de l’innovation digitale et de l’IA, va utiliser sa suite Infosys Topaz pour déployer l’IA générative et agentique. Ça promet des expériences immersives. Speaker 2: C’est top, l’IA qui s’invite même dans le sport ! Et enfin, pour les développeurs, du nouveau chez Progress Software. Speaker 1: Totalement ! Ils annoncent le lancement au deuxième trimestre 2025 des bibliothèques d’interface utilisateur les plus puissantes pour le développement d’applications : Progress Telerik et Progress Kendo UI. Et la cerise sur le gâteau ? Des fonctionnalités d’IA révolutionnaires pour accélérer les workflows de développement, comme des assistants de codage IA, ou la génération de thèmes pilotée par l’IA. Speaker 2: Ça, c’est une excellente nouvelle pour la productivité des développeurs ! Et pour finir, on a aussi une actualité concernant le pentesting, avec un partenariat intéressant. Speaker 1: En effet, MIEL et Horizon3.ai s’associent pour promouvoir et distribuer la plateforme NodeZero®, une solution de tests d’intrusion autonomes, sur le marché français. Ça va renforcer les capacités des revendeurs, des MSP et des équipes IT. Speaker 2: Nickel ! Autonomie et sécurité, c’est vraiment le mot d’ordre du jour. On a fait un bon tour d’horizon, je pense. Speaker 1: Je pense aussi ! Un programme chargé, mais passionnant, comme toujours dans le monde de la cyber. Speaker 2: C’est clair ! Merci à toi pour cette actualité. Speaker 1: Merci à toi également d’avoir été avec nous. Et à vous, chers auditeurs, un grand merci de nous avoir écoutés. On espère vous retrouver très vite pour une nouvelle dose d’actualité de la cyber. Speaker 2: À très bientôt !

Actualité de la cyber sécurité du 5 Juin 2025
Ep. 07

Actualité de la cyber sécurité du 5 Juin 2025

Speaker 1: Bonjour à toutes et à tous et bienvenue dans cette épisode de ‘il I A de la Cyber’, le podcast qui vous plonge au cœur de l’actualité cyber du jour. Aujourd’hui, on a pas mal de sujets qui nous attendent, n’est-ce pas ? Speaker 2: Absolument ! Et pour commencer en beauté, on va parler d’une marque de luxe très connue. Speaker 1: Ah, je sens que ça va piquer ! Dis-nous tout. Speaker 2: Eh bien, la maison Cartier a été victime d’une cyberattaque. Les noms, adresses e-mail et pays de résidence de leurs clients ont été exposés. Heureusement, les mots de passe et données bancaires sont restés protégés. Speaker 1: C’est déjà ça de gagné ! Mais ça reste une sacrée fuite pour une marque de ce calibre. La confiance, ça se gagne difficilement et ça se perd vite. Speaker 2: Exactement. L’entreprise a colmaté la faille, renforcé sa sécurité et alerté sa clientèle sur les risques de communications frauduleuses. Les autorités et des experts en cybersécurité enquêtent aussi sur l’incident. Speaker 1: C’est le genre de rappel que personne ne veut avoir, n’empêche. Changeons de sujet, et parlons un peu des acteurs malveillants, puisque nos amis de Proofpoint ont du nouveau. Speaker 2: Oui, les chercheurs en cybersécurité de Proofpoint ont dévoilé, en collaboration avec Threatray, une nouvelle analyse très détaillée sur les menaces concernant le groupe TA397, aussi connu sous le nom de Bitter. Speaker 1: Bitter, c’est un nom qui colle bien à leurs actions, tiens. Et ce n’est pas le seul groupe dont on entend parler. J’ai vu que Google Threat Intelligence Group, le GTIG, a aussi publié une étude sur un autre acteur. Speaker 2: Oui, ils ont mis en lumière UNC6040. Ce groupe est motivé par des intérêts financiers et se spécialise dans le phishing vocal, le fameux “vishing”. Speaker 1: Le vishing, c’est super sournois, ça joue sur la confiance humaine. Et ils ont ciblé qui, cette fois ? Speaker 2: Ils ont récemment été observés en train de cibler des actifs Salesforce en Europe et sur le continent américain, en dupant des collaborateurs pour qu’ils installent des applications connectées Salesforce modifiées, le but étant de dérober des données. Speaker 1: C’est la ruse à son paroxysme ! Et dans le même temps, CrowdStrike et Microsoft, ces géants de la sécurité, font un pas important ensemble. Speaker 2: Oui, ils annoncent une collaboration visant à clarifier et coordonner l’identification des cybermenaces. L’idée est de réduire la confusion générée par les systèmes d’appellation disparates. Speaker 1: Enfin ! Ça, c’est une excellente nouvelle. On a tous été perdus un jour entre les noms de groupes d’attaquants, les alias, les codes… Simplifier ça pour les équipes de sécurité, c’est juste vital. Speaker 2: Absolument ! Imagine le temps gagné pour répondre plus rapidement et efficacement aux menaces complexes. Et en parlant de menaces, CrowdSec a aussi son mot à dire sur les vulnérabilités qui montent. Speaker 1: C’est ça. Le CrowdSec Network a détecté des tentatives d’exploitation de la CVE-2025-3248 dans le Langflow AI Agent Builder. Ça bouge vite dans le monde des vulnérabilités ! Speaker 2: Décidément, l’IA est partout, même dans les failles. Justement, on va parler un peu plus de l’intelligence artificielle et de son impact. Speaker 1: Ah, sujet brûlant ! Je suis curieux de savoir ce que tu as déniché. Speaker 2: Surfshark a publié des chiffres assez frappants : si chaque Américain faisait une seule requête IA, ça consommerait assez d’énergie pour alimenter 63 foyers pendant un an. Speaker 1: Wow ! Et moi qui pensais que mes requêtes ChatGPT étaient innocentes… Speaker 2: Tiens-toi bien : 26 requêtes ChatGPT, c’est l’équivalent énergétique de chauffer son déjeuner au micro-ondes pendant trois minutes. Speaker 1: C’est fou la quantité d’énergie juste pour des calculs ! Il va falloir qu’on fasse attention à notre consommation “IA”. Speaker 2: Exactement, et ce même si l’utilisation de ChatGPT continue de croître, avec des nouvelles comme les Émirats Arabes Unis qui offrent un accès gratuit à ChatGPT Plus à tous leurs résidents. Speaker 1: L’impact environnemental de l’IA, c’est un sujet qu’on va devoir aborder de plus en plus sérieusement. Mais l’IA, c’est aussi des opportunités pour l’administration française, n’est-ce pas ? Speaker 2: Tout à fait ! Le ministre de l’Action publique, Laurent Marcangeli, a présenté sa feuille de route pour la généralisation de l’intelligence artificielle dans l’administration. L’objectif est de rattraper le retard de l’État français sur le sujet. Speaker 1: C’est bien de voir que le public s’y met aussi, mais il faut être prudent, car l’IA générative apporte aussi son lot de risques. Speaker 2: Oui, c’est une lame à double tranchant. Entre la perte de contrôle des données, les fuites d’informations sensibles, les usages non conformes ou encore le Shadow IT, il y a de quoi se méfier. La gouvernance et la sécurité doivent suivre le rythme. Speaker 1: On en a eu une belle preuve avec une découverte de Sysdig, qui lie IA et cryptominage, non ? Speaker 2: Précisément ! L’équipe de recherches sur les menaces de Sysdig a découvert que des cybercriminels exploitaient une faille de configuration sur Open WebUI, qui est une interface web open source populaire pour interagir avec des modèles d’IA. Speaker 1: Et ils en ont fait quoi, de cette faille ? Speaker 2: Ils l’ont utilisée pour infiltrer le serveur d’un client et y déployer des logiciels de cryptominage. Encore un exemple de la créativité des attaquants ! Speaker 1: Cryptomineurs partout, décidément ! Mais l’IA, c’est aussi des avancées incroyables, comme ce partenariat dont tu m’as parlé pour la recherche sur le cancer. Speaker 2: Ah oui, absolument ! Le Royal Marsden NHS Foundation Trust collabore avec NTT DATA et CARPL.ai pour développer un service avancé d’analyse de radiographies alimenté par l’IA. L’objectif est de révolutionner la recherche sur le cancer. Speaker 1: Ça, c’est le genre de cas d’usage de l’IA qui fait rêver ! La technologie au service de la vie, c’est génial. Speaker 2: Revenons un peu à la sécurité pure et dure. BlueVoyant, par exemple, a de nouvelles capacités de gestion ! Speaker 1: C’est ça. BlueVoyant ajoute de nouvelles capacités de gestion de la Software Bill of Materials, ou SBOM. Ça aide les entreprises à réduire les risques logiciels en automatisant l’analyse et le suivi des composants logiciels de tiers. Essentiel pour la chaîne d’approvisionnement logicielle. Speaker 2: Très important. Et en parlant de solutions, Sentrycs a été nommé parmi les top innovateurs mondiaux dans le secteur de la contre-drones. Pas mal ! Speaker 1: Ah, les drones, un sujet délicat en ce moment ! C’est une bonne nouvelle de voir des entreprises à la pointe dans ce domaine. Et Zero Networks a fait une grosse levée de fonds. Speaker 2: Oui, ils ont levé 55 millions de dollars en série C ! Ça solidifie leur position à l’avant-garde de “l’ère du défenseur” en cybersécurité, où le fardeau de l’effort ne repose plus sur les défenseurs réagissant aux menaces, mais sur les attaquants confrontés à des contrôles proactifs. Speaker 1: “L’ère du défenseur”, j’aime bien ça ! C’est une belle vision des choses. Ça rejoint un peu l’évolution du concept de périmètre de sécurité, non ? Speaker 2: Exactement ! Pendant des décennies, la cybersécurité reposait sur une approche simple : protéger un réseau interne “sûr”. Mais avec le télétravail, le cloud, les infrastructures hybrides, ce périmètre a été complètement bouleversé. Il faut revoir nos modèles. Speaker 1: Fini le “château fort” ! Et dans cette optique, Gatewatcher offre une solution intéressante pour les environnements IT et OT. Speaker 2: Absolument. Leur solution se démarque par son architecture sans agent, sa compatibilité avec les infrastructures hybrides et son approche modulaire. Elle est conçue pour permettre aux équipes de cybersécurité de se concentrer sur l’essentiel. Speaker 1: Simplifier la vie des analystes, c’est la clé. Et Mimecast annonce aussi une nouvelle intégration de taille. Speaker 2: Oui, Mimecast s’intègre avec Zscaler. Le partenariat vise à offrir une protection en temps réel en échangeant automatiquement des renseignements de sécurité entre la sécurité de la messagerie de Mimecast et la plateforme Zero Trust Exchange de Zscaler. Speaker 1: Zscaler, c’est un acteur majeur du Zero Trust. Cette intégration est logique et renforce encore la protection. Dans un tout autre registre, on parle souvent de souveraineté numérique. Qu’est-ce qu’on a de neuf là-dessus ? Speaker 2: Le contexte géopolitique actuel accentue le besoin de repenser nos infrastructures IT avec la souveraineté au centre. Le numérique est un actif stratégique qui doit bénéficier de garanties fortes, et l’hébergement souverain en fait partie. Speaker 1: C’est un combat essentiel pour l’indépendance de nos données. Et pour les données, on a aussi des nouveautés du côté du stockage, avec NetApp et Synology. Speaker 2: NetApp a lancé l’ASA C30, un nouveau produit pour les projets SAN capacitif, optimisé pour la capacité et les performances. Et Synology, de son côté, a sorti le DS425+, une solution de stockage compacte à 4 baies. Speaker 1: Ça, c’est parfait pour les entreprises qui ont des besoins de stockage croissants, ou juste les particuliers qui font du stockage réseau ! Et Mirantis aussi innove dans la gestion des infrastructures. Speaker 2: Oui, Mirantis a présenté Mirantis k0rdent Enterprise et Mirantis k0rdent Virtualization, pour unifier la gestion des infrastructures orientées IA, conteneurisées et virtualisées, sur un modèle natif Kubernetes. Speaker 1: Kubernetes, c’est la pierre angulaire de beaucoup d’architectures modernes. Ça promet de simplifier les opérations pour les pipelines IA. Et en parlant de données, un chiffre qui donne le vertige : Speaker 2: En 2024, près de 402 millions de téraoctets de données étaient créés chaque jour. Enregistrements bancaires, téléchargements, vidéos… tout ça est stocké dans le cloud. C’est juste colossal. Speaker 1: C’est une montagne de données ! Et malheureusement, cette profusion de données s’accompagne aussi de fraudes, notamment l’usurpation d’identité. Speaker 2: Exactement. Signicat, en partenariat avec Red Goat Cyber Security, a publié un rapport montrant que la plupart des entreprises européennes restent confiantes… alors même qu’elles signalent une hausse de la fraude à l’identité ! Speaker 1: Confiance aveugle ou juste de la naïveté ? C’est inquiétant ! Et Kaspersky a aussi fait une découverte surprenante concernant les comptes streaming. Speaker 2: Oui, ils ont identifié plus de 7 millions de comptes compromis appartenant à des services de streaming comme Netflix, Disney+ ou Amazon Prime. Speaker 1: Horrible ! Les jeunes générations, les 15-30 ans, sont particulièrement concernées. C’est par ces plateformes qu’elles socialisent, se divertissent. Speaker 2: Pour les sensibiliser, Kaspersky a lancé “Case 404”, un jeu interactif sur la cybersécurité, pour leur apprendre à protéger leur vie numérique. Plutôt malin comme approche ! Speaker 1: C’est une excellente initiative pour éduquer la Gen Z. En parlant d’initiatives, Assured Data Protection s’étend en France. Speaker 2: Oui, ce fournisseur de services managés, spécialisé dans la protection des données dans le cloud, s’étend en France pour apporter des solutions de reprise après sinistre aux entreprises du mid-market et aux grands comptes. Une bonne chose pour renforcer la résilience de nos entreprises. Speaker 1: Très bonne nouvelle ! Et on a eu des événements récents et à venir. Sophos a célébré ses partenaires, n’est-ce pas ? Speaker 2: Oui, Sophos a récompensé ses partenaires lors de l’édition parisienne du Sophos Partner Roadshow 2025. La cérémonie s’est tenue aux Salons Hoche. Speaker 1: Félicitations à eux ! Et côté fusions, INGENOVA intègre désormais pleinement CAP INGELEC. Speaker 2: Tout à fait. C’est l’aboutissement d’un rapprochement stratégique initié il y a trois ans, pour renforcer leur expertise sur le marché des datacenters. Speaker 1: Ça consolide le marché des centres de données. Niveau événements à venir, on a aussi les Matinales du CyberCercle et les Lundi de la cybersécurité. Speaker 2: Mardi 1er juillet 2025, de 8h30 à 10h, Bénédicte PILLIET, Présidente du CyberCercle, organise un échange autour de la Transformation de l’armée de Terre avec le Général d’armée Pierre SCHILL. Et le 16 juin 2025, le Cercle d’Intelligence économique avec l’Université Paris Cité et l’ARCSI organisent un événement sur les “Hackers éthiques et cybersécurité”. Speaker 1: Des sujets passionnants et des opportunités d’échanges à ne pas manquer ! Et une dernière petite information, Deutsche Telekom développe une solution SD-WAN en partenariat avec Juniper Networks. Speaker 2: Oui, spécialement conçue pour les entreprises du mid-market. Une solution qui devrait aider à gérer des réseaux complexes plus efficacement. Speaker 1: C’est tout pour aujourd’hui, quel programme chargé ! Merci de nous avoir accompagnés à travers cette actualité cyber dense. Speaker 2: Merci à toi également. C’était un plaisir de décortiquer tout ça avec nos auditeurs. Speaker 1: On espère que cet épisode vous a plu et que vous avez appris plein de choses ! Speaker 2: N’oubliez pas que la cyber, c’est l’affaire de tous ! Prenez soin de vos données. Speaker 1: On se retrouve très vite pour un prochain épisode de ‘il I A de la Cyber’ ! À bientôt ! Speaker 2: À très bientôt !

Actualité de la cyber sécurité du 4 Juin 2025
Ep. 06

Actualité de la cyber sécurité du 4 Juin 2025

Speaker 1: Bonjour à toutes et à tous et bienvenue dans cette épisode de ‘il I A de la Cyber’. Speaker 2: On est ravis de vous retrouver pour décrypter ensemble l’actualité cyber du jour ! Toujours avec une ambiance décontractée, bien sûr. Speaker 1: Absolument ! Et on va commencer fort aujourd’hui avec une nouvelle qui pourrait bien faire sourciller pas mal de monde dans le monde de la cybersécurité. Figurez-vous que des agents d’intelligence artificielle se sont carrément hissés parmi l’élite mondiale des compétitions de cybersécurité ! Speaker 2: C’est dingue, non ? Ils rivalisent avec les meilleurs hackers humains ! J’ai lu le rapport de Palisade Research, et c’est la première fois que des IA autonomes participent à des CTF, ces fameux Capture The Flag où les participants doivent résoudre des défis de hacking. Speaker 1: Oui, et le résultat est bluffant. Certaines de ces IA se sont classées dans le top 5 % des participants humains. Dans certains tournois comme le “AI vs Humans”, elles ont même atteint ce top 5% sans intervention humaine ! Speaker 2: Sans intervention humaine ! C’est fou. Le rapport précise même que sur certaines épreuves, l’IA résolvait en quelques minutes des tâches qui prenaient près d’une heure à un humain expérimenté. Bon, après, si l’IA pouvait faire mon café le matin… Speaker 1: Euh, on s’égare peut-être un peu là ! Mais c’est vrai que ça soulève des questions, notamment sur l’audit qu’on va pouvoir faire de ces IA à l’avenir. Le rapport suggère d’intégrer systématiquement des “tracks IA” dans les compétitions existantes pour évaluer leur potentiel en conditions réelles, plutôt qu’en laboratoire. Speaker 2: C’est une bonne idée. On parlait de révolution dans la cybersécurité offensive. On imagine bien les usages, pas uniquement pour les “gentils”. Le risque, c’est aussi leur utilisation à des fins malveillantes si elles tombent entre de mauvaises mains, non ? Speaker 1: C’est le revers de la médaille. Mais les chercheurs estiment qu’un audit public de ces performances, comme ce qui se passe en CTF, est aussi un moyen de prévenir les dérives en rendant les avancées visibles. C’est une façon de dire : “Regardez, ça existe, et ça évolue vite.” Speaker 2: Très intéressant. Passons maintenant à un tout autre sujet, mais qui concerne aussi le monde numérique et ses dérives. C’est Malik Khatazhaev et Lesta Igry, le développeur russe de la version locale de World of Tanks, qui fait parler de lui. Ils ont été inscrits au registre des organisations extrémistes. Speaker 1: Ah oui, j’ai vu ça ! C’est assez étonnant pour une entreprise de jeux vidéo. Depuis 2022, Lesta Igry gère World of Tanks et World of Warships sur les marchés russe et biélorusse, après le retrait de Wargaming, l’éditeur original, suite à la guerre en Ukraine. Speaker 2: Exactement. Et là, en avril 2025, le Rosfinmonitoring, l’agence fédérale de surveillance financière en Russie, les a mis sur liste noire. Le parquet général russe a même requis la saisie de tous les actifs de Lesta ! Speaker 1: C’est énorme. Ça me semble assez symptomatique de cette volonté de “souveraineté numérique” que la Russie essaie de mettre en place, mais qui peut avoir des effets pervers. Cela pourrait dissuader les investissements dans le secteur vidéoludique local, non ? Speaker 2: Totalement. C’est un précédent inédit dans le secteur, et ça risque d’avoir de grosses conséquences pour les millions de joueurs russes de World of Tanks si le jeu devient inaccessible. Pour l’instant, Lesta fait appel de cette décision, mais l’avenir semble incertain pour eux. Speaker 1: Oui, on va suivre ça de près. Pour rester dans le positif côté cyber, on a une bonne nouvelle cette semaine : quatre sites utilisés pour tester et perfectionner des malwares contre les antivirus ont été démantelés ! Speaker 2: Excellente nouvelle ! C’est le résultat d’une vaste opération internationale menée par les autorités américaines, néerlandaises et finlandaises, dans le cadre de l’Opération Endgame. Ces plateformes, comme AVCheck, Crypt guru et Cryptor, étaient de véritables “laboratoires” pour cybercriminels. Speaker 1: C’est ça ! Pendant plus de dix ans, elles offraient un service de “crypting”, c’est-à-dire modifier le code d’un malware pour le rendre indétectable par les antivirus. Une sorte de contrôle qualité pour les pirates, moyennant finances. Speaker 2: Une assurance qualité pour le côté obscur de la force, si je puis dire. C’est terrifiant de penser que des sites comme ça existaient. Je me sens beaucoup plus serein de savoir qu’ils sont hors ligne. Speaker 1: Absolument. Le FBI les a même identifiés dans 37 enquêtes différentes. C’est une sacré victoire car ça perturbe les opérations des cybercriminels dès les premières étapes de développement de leurs outils. Speaker 2: On peut presque applaudir ! Et maintenant, on passe à un sujet qui peut paraître plus léger au premier abord, mais qui cache de grosses arnaques : les poupées Labubu ! Speaker 1: Les poupées Labubu ? Rihanna en a une sur son sac, non ? Speaker 2: C’est ça ! Elles sont devenues des icônes de la mode et de la collection, surtout avec les “blind boxes”, ces boîtes mystères. Mais leur succès planétaire attire aussi les escrocs en ligne. Speaker 1: Donc, ça va plus loin que quelques contrefaçons ! Speaker 2: Oh que oui ! Des publicités promettent des poupées en cadeau ou via des concours. Pour participer, il faut cliquer sur un lien, donner son numéro de téléphone et entrer un code reçu par SMS ou WhatsApp. Speaker 1: Ah, le classique coup du jeton d’authentification ! Donc, en gros, tu donnes accès à ton compte sans le savoir. Les comptes piratés sont ensuite utilisés pour propager d’autres arnaques. Speaker 2: Précisément ! Et il y a aussi les fausses boutiques sur Telegram, où les acheteurs versent des centaines d’euros pour des poupées rares qui n’arrivent jamais. Les victimes sont souvent les plus jeunes, passionnés par ces collectionnables. Speaker 1: C’est vicieux. On le répète encore et toujours, mais jamais un service sérieux ne demande un code de vérification pour “confirmer” une participation à un concours. Si une page web vous demande un code, fuyez ! Speaker 2: C’est la règle d’or. Ne jamais cliquer sur des liens suspects, ne jamais transmettre de code de connexion, et toujours vérifier l’identité du vendeur. Un bon conseil, surtout pour les parents qui ont des enfants fans de ces poupées. Speaker 1: On a aussi une info qui nous vient de Russie, cette fois dans le domaine de l’éducation. Des sujets du baccalauréat russe ont fuité sur Telegram et WhatsApp juste avant l’examen ! Speaker 2: Encore une fuite d’examen ! Ce n’est pas la première fois en Russie d’ailleurs, ça rappelle 2018. Cette année, 712 000 élèves étaient concernés par l’épreuve de sciences sociales. Speaker 1: Et le régulateur national, Rosobrnadzor, nie catégoriquement toute fuite ! Ils disent que les images sont apparues “après la fin des examens” et que leur système est hermétique, avec des sujets chiffrés et transmis juste avant l’heure. Speaker 2: C’est toujours la rengaine. “Techniquement impossible” qu’ils disent. Pourtant, des profs ont reçu des clichés qui se sont avérés être les bons. Soit la sécurité n’est pas si hermétique, soit il y a un problème de définition de “avant la fin de l’examen”. Speaker 1: C’est une zone grise, hein. Mais Rosobrnadzor a tout de même précisé que des sanctions seraient appliquées si la publication avant l’heure officielle est prouvée. Examen annulé, et pas de repêche avant 2026 ! Ça calme ! Speaker 2: Effectivement. Changer de sujet maintenant, à propos de fuites de données, mais dans un tout autre domaine. Le joaillier de luxe Cartier a récemment été victime d’un piratage informatique. Speaker 1: Oh là là, le luxe aussi est touché ! Leurs clients, souvent très exposés médiatiquement, ont vu leurs noms, adresses e-mail et pays de résidence compromis. Speaker 2: Oui, mais, et c’est le point important, aucune donnée bancaire, mot de passe ou identifiant de paiement n’a été exposé. C’est déjà ça. Speaker 1: C’est déjà ça, mais ça ouvre tout de même la voie à des campagnes de phishing très ciblées. Et puis, Cartier n’est pas le seul : Dior, Adidas, Victoria’s Secret… le secteur du luxe est de plus en plus ciblé. Speaker 2: C’est le triste sort de la célébrité numérique : plus tu as de données sur des clients fortunés, plus tu deviens une cible de choix. IBM X-Force a même noté une augmentation de 67% des attaques par ransomware sur les groupes de luxe en un an. Speaker 1: Vraiment, personne n’est épargné. Et justement, en parlant d’Adidas, on a eu d’autres nouvelles concernant des fuites de données chez eux, suite à une faille liée à un prestataire externe. Speaker 2: C’est une information similaire à celle de Cartier. Des adresses électroniques et numéros de téléphone de clients ont été exposés, mais pas de données bancaires, ni de mots de passe. Speaker 1: C’est le souci avec les prestataires. Adidas gère sa relation client via un tiers, et c’est cette interface qui aurait été la porte d’entrée des hackers. Speaker 2: C’est le fameux risque de la chaîne d’approvisionnement. Tu sécurises tes propres systèmes, mais si un de tes sous-traitants a une faille, tu es vulnérable. Adidas a déjà eu des fuites en Turquie et en Corée du Sud récemment, et même une brèche majeure en 2018. Speaker 1: Ça entache sérieusement la confiance des consommateurs, surtout avec le RGPD en Europe. Adidas a intérêt à être transparent, sinon les sanctions risquent d’être salées. Speaker 2: On change de continent pour parler d’une affaire qui nous vient d’Estonie. Un jeune Marocain est au cœur d’une vaste enquête internationale après une intrusion numérique qui a compromis les données de centaines de milliers de clients d’une chaîne de pharmacies. Speaker 1: Une chaîne de pharmacies ? C’est grave ça, ça touche des informations médicales, non ? Speaker 2: Non, les données médicales liées aux prescriptions ont été épargnées, heureusement. Mais on parle de près de 700 000 codes d’identification personnels, 400 000 adresses e-mail, numéros de téléphone, et même des historiques d’achat… non liés aux prescriptions. Speaker 1: C’est un sacré paquet de données quand même ! Et le suspect, Adrar Khalid, aurait utilisé des droits d’administrateur. Soit une compromission interne, soit l’acquisition illégitime d’identifiants de très haut niveau. Speaker 2: Exactement. Les enquêteurs estiment qu’il a sciemment profité d’un accès privilégié pour exfiltrer ces données, qui pourraient venir d’infostealer par exemple. Il est sous mandat d’arrêt international. Speaker 1: Sacrée affaire. Et pour clore cette série sur les intrusions, retour aux États-Unis avec un procès retentissant : un Iranien de 37 ans a reconnu être derrière l’attaque qui a paralysé la ville de Baltimore en 2019. Speaker 2: Sina Gholinjead ! Il a plaidé coupable pour avoir orchestré l’attaque avec le ransomware Robbinhood, qui a coûté très cher à la ville. Speaker 1: J’ai lu qu’ils avaient refusé de payer la rançon, ce qui leur a coûté près de 17,6 millions d’euros de pertes et des mois de paralysie des services publics. Speaker 2: C’est un exemple frappant des dégâts que peut causer un ransomware. Les villes de Greenville, Yonkers et Gresham ont aussi été victimes de ce groupe. C’est une vraie démonstration que personne n’est à l’abri, même les institutions publiques. Speaker 1: Et Gholinejad risque jusqu’à 30 ans de prison. C’est un message fort des États-Unis : la traque des cybercriminels, même à l’étranger, est une priorité. Speaker 2: Ça montre aussi la “professionnalisation” des attaques par ransomware. Ce ne sont plus des petits gars dans leur garage, mais de véritables organisations criminelles. Speaker 1: On termine avec une information toujours en Russie, mais cette fois sur la répression. Un informaticien hospitalier a été condamné à 14 ans de colonie pénitentiaire pour avoir partagé des données sensibles sur des soldats russes avec l’Ukraine. Speaker 2: C’est une peine extrêmement lourde pour Alexander Levchishin. Il aurait transmis des dossiers médicaux et des numéros de téléphone de militaires russes via un canal Telegram ukrainien. Speaker 1: Et le pire, c’est que ce n’est pas un cas isolé. La Russie a considérablement renforcé ses lois sur la trahison et l’espionnage depuis 2022. Et les procès sont à huis clos. Speaker 2: C’est un climat très tendu là-bas. Le bureau de défense des droits “First Department” a recensé près de 800 inculpations pour ces motifs en deux ans. Et le FSB piégerait des gens sur les réseaux sociaux. Speaker 1: C’est la guerre hybride, où même une critique sur un forum privé ou un virement à une ONG peut être considérée comme de la trahison. Ça en dit long sur la liberté d’expression. Speaker 2: Oui, c’est très inquiétant. On a aussi quelques brèves : Specops Secure Service Desk for Cloud prend désormais en charge Entra ID nativement pour une meilleure sécurité d’identité. Speaker 1: Oodrive a obtenu le niveau 2 du label Numérique Responsable, le plus haut niveau ! Bravo à eux. Speaker 2: Aprovall a renforcé sa plateforme avec Security Rating, une solution d’analyse de la performance cyber. Speaker 1: Et une étude Ivanti montre que plus d’une entreprise sur deux ne respecte pas rigoureusement son propre cadre de tolérance aux risques cyber, c’est quand même préoccupant ! Speaker 2: TRENDnet a lancé un switch KVM USB 2 ports pour gérer deux PC avec un seul clavier, écran et souris. Très pratique ! Speaker 1: CHEOPS TECHNOLOGY a ouvert sa nouvelle agence Sud à Aix-en-Provence, renforçant son maillage territorial. Speaker 2: HP poursuit le déploiement mondial de sa Workforce Experience Platform en France, une solution qui aide les entreprises à gérer tous leurs équipements connectés. Speaker 1: ADNEXUS, un fonds d’investissement, a fait une belle levée de fonds record de 4,3 millions d’euros pour Dastra, un éditeur SaaS RGPD. Speaker 2: Synology a lancé son DP7200, le petit dernier de sa gamme ActiveProtect, pour la protection des données dans les environnements multi-sites. Speaker 1: ASC Technologies propose des IA Policy Template pour son IA Policy Engine, assistant les responsables conformité. Speaker 2: Une étude Kaspersky et VDC Research indique que plus de la moitié des entreprises industrielles estiment leurs pertes financières dues aux cyberattaques à plus d’un million de dollars. C’est énorme ! Speaker 1: Et enfin, nLighten, une plateforme d’infrastructure numérique, a nommé Christophe Thioux au poste de Directeur Commercial. Speaker 2: Une actualité cyber riche, comme toujours ! On espère que cet épisode vous a plu et vous a éclairé sur les dernières nouvelles du milieu. Speaker 1: En tout cas, on a adoré vous la présenter. Restez connectés, restez prudents, et on vous dit à très bientôt dans ‘il I A de la Cyber’ ! Speaker 2: Salut tout le monde !

Actualité de la cyber sécurité du 3 Juin 2025
Ep. 05

Actualité de la cyber sécurité du 3 Juin 2025

Speaker 1: Bonjour à toutes et à tous et bienvenue dans cette épisode de ‘il I A de la Cyber’. Speaker 2: Salut tout le monde ! Encore une sacrée journée bien remplie dans l’univers impitoyable de la cybersécurité, n’est-ce pas ? Speaker 1: Absolument ! Et pour commencer notre tour d’horizon, on va faire un petit bond dans le passé. Speaker 2: Oh, j’adore les voyages temporels ! On remonte à quand ? Speaker 1: On remonte à l’époque où la cybersécurité, c’était simple. Pendant des décennies, elle reposait sur une approche qu’on appelait le périmètre de sécurité. Speaker 2: Ah oui, l’idée du “château fort” numérique ! Une muraille pour tout ce qui est dedans, et dehors, c’est le chaos. Genre, notre réseau interne est super sûr, et tout ce qui vient de l’extérieur est potentiellement hostile. Speaker 1: Exactement ! Tout ce qui était à l’intérieur du périmètre était jugé fiable. C’était une approche très classique, mais, soyons honnêtes, elle a vite été dépassée. Speaker 2: Carrément ! Je me souviens de ça, mais avec le télétravail qui a explosé, et puis l’essor du cloud, comment voulez-vous qu’un simple périmètre tienne la route ? C’est de la science-fiction maintenant ! Speaker 1: Précisément ! L’adoption massive des infrastructures hybrides, avec des données et des applications un peu partout, que ce soit sur nos serveurs ou dans le cloud, a complètement pulvérisé cette notion de périmètre. C’est un peu comme vouloir protéger un village avec une seule clôture alors que les habitants sont dans les maisons, les champs et même dans les nuages. Speaker 2: Haha, très bonne analogie ! Du coup, on n’arrête pas de dire que la vieille garde, c’est fini. Mais bon, ça nous amène où ? Speaker 1: Ça nous amène à des menaces qui, elles, ne cessent de s’adapter. Elastic Security Labs a récemment identifié un tout nouveau malware. Speaker 2: Oh, encore un petit nouveau qui vient semer la pagaille ? Comment il s’appelle cette fois ? Speaker 1: Il se nomme EDDIESTEALER, et c’est un infostealer, un voleur d’informations. Et la façon dont il se propage est plutôt sournoise. Speaker 2: Voleur d’infos, pas bon ça… Comment il s’introduit dans nos systèmes, cette petite bête ? Speaker 1: Il est distribué via de fausses campagnes CAPTCHA. Vous savez, ces images à valider pour prouver que vous n’êtes pas un robot. Sauf que là, c’est une arnaque. Speaker 2: Pfff, ils sont prêts à tout ! Donc, en gros, tu crois que tu valides une image pour prouver que tu es humain, et en fait, tu ouvres la porte à un logiciel espion. C’est malin et terrifiant à la fois ! Speaker 1: Exactement ! Et il est très efficace pour capturer des données sensibles : identifiants, informations sur le navigateur et même les portefeuilles cryptographiques. Speaker 2: Ouch, les portefeuilles crypto ! Ça, ça fait mal. Faut vraiment faire gaffe aux CAPTCHA maintenant. Je note : si c’est bizarre, c’est probablement un piège. Speaker 1: C’est un principe de base, en effet. Et en parlant de données sensibles qui se baladent, Kaspersky vient de sortir un rapport qui nous rappelle à quel point nos comptes en ligne peuvent être vulnérables. Speaker 2: Oh, la bonne nouvelle du jour ! De quoi s’agit-il cette fois ? Speaker 1: Ils ont révélé avoir identifié plus de 7 millions de comptes compromis. Speaker 2: Sept millions ? Ça fait beaucoup ! De quels types de comptes parle-t-on ? Speaker 1: Des comptes de services de streaming ! On parle de Netflix, Disney+, Amazon Prime… tout ce que nos jeunes – et moins jeunes – utilisent quotidiennement. Speaker 2: Ah oui, là ça touche directement la Gen Z, et même au-delà ! Ces plateformes de streaming jouent un rôle central dans leur socialisation, leur rapport au monde. Se faire voler un compte, ce n’est pas juste perdre son abonnement, c’est toute une partie de leur vie numérique qui est chamboulée. C’est énorme. Speaker 1: C’est pourquoi Kaspersky lance “Case 404”, un jeu interactif sur la cybersécurité. L’idée est de sensibiliser la Gen Z aux risques qu’ils encourent en ligne et de leur apprendre à protéger leur vie numérique. Speaker 2: C’est une excellente initiative ! Les jeux, c’est un bon moyen d’engager les jeunes et de leur faire passer des messages importants sans être trop rébarbatif. On a besoin de plus de ça pour éduquer tout le monde. Speaker 1: Absolument ! Il faut s’adapter aux nouvelles pratiques pour mieux sensibiliser. Speaker 2: Eh bien, un programme chargé aujourd’hui entre les périmètres de sécurité obsolètes, les nouveaux malwares sournois et l’importance de protéger nos comptes de streaming ! Speaker 1: C’est ça. L’actualité de la cyber ne dort jamais ! Speaker 2: On l’a bien compris. Speaker 1: C’est tout pour aujourd’hui, chers auditeurs. Speaker 2: Merci de nous avoir écoutés, et on espère vous retrouver très vite pour une nouvelle plongée dans l’actualité cyber ! À bientôt !

Actualité de la cyber sécurité du 2 Juin 2025
Ep. 04

Actualité de la cyber sécurité du 2 Juin 2025

Speaker 1: Bonjour à toutes et à tous et bienvenue dans cette épisode de ‘il I A de la Cyber’. Speaker 2: Salut! On est ravis de vous retrouver pour ce récap’ de la semaine, une semaine plutôt chargée en actualités cyber, comme d’habitude. Speaker 1: Clairement ! Du 27 mai au 1er juin 2025, on a vraiment eu notre lot de cybermenaces et de révélations sur des opérations d’espionnage numérique à l’échelle internationale. Ça n’arrête jamais. Speaker 2: C’est ça. On a vu des noms bien connus tomber, comme Victoria’s Secret, Adidas, KBC ou encore des concessionnaires automobiles français. Ça montre bien que personne n’est à l’abri, même les grands groupes. Speaker 1: C’est vrai. Et pendant ce temps, le Royaume-Uni se positionne sur l’IA militaire avec des investissements massifs. Un virage stratégique qui fait réfléchir. Speaker 2: Absolument. Et on parlera aussi de la reconnaissance faciale, qui fait toujours débat, surtout après une arrestation à Londres. Les questions de vie privée sont toujours au centre de l’attention. Speaker 1: Sans oublier le volet justice, avec l’affaire Mango Markets qui remet en question la légalité dans le monde de la finance décentralisée. Passionnant ! Speaker 2: Et bien sûr, le FBI qui a frappé fort contre les réseaux 5SOCKS et Anyproxy. Le démantèlement des infrastructures souterraines de l’anonymat numérique, c’est une sacrée avancée. Speaker 1: On va commencer par la partie piratage, parce qu’il y a eu de l’action ! Victoria’s Secret a été victime d’une cyberattaque. Le site mis hors ligne, ça a même affecté leurs services en magasin. Speaker 2: Ah oui, les dessous d’un incident qui ne fait pas dans la dentelle, si on peut dire ! C’est chaud pour une marque comme celle-là. Speaker 1: Très chaud. Et on a eu une récidive assez inquiétante : les données de millions de licenciés sportifs français ont de nouveau été exposées sur le dark web. Speaker 2: C’est une histoire qui traîne, ça. En janvier 2025 déjà, une cyberattaque avait visé sept fédérations sportives françaises. C’était un pirate, TheFrenchGuy, qui avait exploité une faille chez un prestataire. Et là, c’est revenu en force. Speaker 1: Exactement. Fin mai, le Service de Veille ZATAZ a repéré Root, un autre internaute, qui a diffusé de nouveau ces gigaoctets de données. Speaker 2: Oui, j’ai vu ça. C’est surtout pour gagner en réputation sur les forums, un “repacker” comme ils disent. Mais le truc, c’est que ces bases de données sportives, c’est un trésor pour les cybercriminels : plein de données personnelles, parfois des numéros d’assurance, et souvent, elles sont mal sécurisées. Speaker 1: C’est toute la problématique. Ces données sont ensuite revendues ou partagées pour du phishing ciblé, des scams, des fraudes… Ça peut aller de 50 à 500 euros sur les marchés clandestins, selon leur fraîcheur. Speaker 2: Hallucinant. Et ça nous rappelle que quand une base de données est volée, elle peut circuler pendant des années. Comme la fuite de données de santé de 2022, où les infos tournent encore trois ans après. C’est le serpent qui se mord la queue, malheureusement. Speaker 1: C’est une vraie plaie. Et on a eu un autre cas qui a fait parler de lui : un concessionnaire automobile du Nord de la France, avec près de 203 000 données client mises aux enchères sur le darknet. Speaker 2: ZATAZ a alerté le concessionnaire et le CSIRT régional, mais garde le nom confidentiel tant qu’ils n’ont pas réagi officiellement. C’est une bonne politique. Les données incluaient nom, mobile, email, code postal, ville… La totale pour les fraudeurs. Speaker 1: C’est la recette parfaite pour les arnaques ciblées, le phishing contextualisé. Un nom, un téléphone et une adresse suffisent à rendre crédible n’importe quelle escroquerie. On parle aussi d’usurpation d’identité légère, et même de SIM-swap avec ça. Speaker 2: Ah, le SIM-swap, c’est le truc où ils réaffectent ta ligne chez un autre opérateur pour intercepter tes codes d’authentification. C’est vraiment dangereux. « Lorsque les données sortent, la question n’est plus de savoir si elles seront réutilisées, mais quand et par qui. » Ça résume bien la situation. Speaker 1: Je suis d’accord. On passe maintenant à un autre aspect du piratage : le trafic d’identités et les cyber fuites, une autre face de l’économie numérique. Une filière de revente d’identités a été démantelée, mais Adidas a aussi été touché par un prestataire négligent. Speaker 2: Oui, même quand ce n’est pas une attaque directe, la négligence d’un tiers peut causer d’énormes dégâts. KBC a aussi eu une faille interne qui a exposé 5 000 clients bancaires. C’est la preuve que les menaces sont partout, même en interne. Speaker 1: Passons à la justice. Le cas de l’exploiteur de Mango Markets a soulevé des vagues : le juge a annulé sa condamnation. Ça relance un débat complexe sur les lacunes du droit dans la finance décentralisée, non? Speaker 2: Totalement. La DeFi, c’est un Far West légal pour le moment. Et on a appris qu’il y a une menace silencieuse sur les cabinets d’avocats, avec des campagnes de phishing vocal pour voler leurs données confidentielles. Speaker 1: Et cette histoire fascinante de Gabriel Kimiaie Asadi-Bildstein, l’insaisissable hacker français qui a dérobé des millions en toute discrétion. Un vrai personnage de roman, ou de film. Speaker 2: Espérons qu’il sera bientôt en prison, et pas au cinéma ! On passe à la géopolitique, un domaine où la cyber est de plus en plus présente. Le Royaume-Uni entre dans une nouvelle ère militaire, avec un milliard de livres investis dans l’IA militaire. Speaker 1: Ça montre l’importance critique de la cyberdéfense pour les États. D’ailleurs, le Royaume-Uni a aussi déjoué une cyberattaque où des espions russes se faisaient passer pour des journalistes. Speaker 2: Le grand classique! Et on a eu 65 000 policiers néerlandais ciblés par des hackers russes, un acte qui sent bon la cyberguerre. Ça ne dit pas son nom, mais ça y ressemble fortement. Speaker 1: C’est ça. Mais le FBI a aussi frappé fort, en faisant tomber les réseaux 5socks et Anyproxy. Deux géants de l’anonymisation qui sont tombés après une opération conjointe USA/Pays-Bas. Une victoire éclatante dans la lutte contre la criminalité numérique. Speaker 2: Clair. Et la CIA a même joué à la guerre des étoiles! Des sites anodins étaient en réalité des relais secrets pour les espions de la CIA. L’espionnage, il ne s’arrête jamais, il s’adapte, même sur des sites qui semblent inoffensifs. Speaker 1: On en arrive à l’intelligence artificielle. La reconnaissance faciale à Londres a permis d’arrêter un prédateur sexuel, mais la technologie est toujours en débat. L’efficacité, c’est une chose, la vie privée en est une autre. Speaker 2: C’est le dilemme éthique de l’IA. Et YouTube-Tools, un outil d’IA controversé, brise l’anonymat des internautes en profilant les utilisateurs à partir de leurs commentaires YouTube. C’est flippant de se dire que chaque commentaire peut être utilisé. Speaker 1: Exactement. Le monde de la cyber évolue à une vitesse folle, et les questions autour de l’IA ne font que s’intensifier, que ce soit pour le meilleur ou pour le pire. Speaker 2: C’est clair. On arrive au bout de cette émission, j’espère que ce récapitulatif vous a passionnés autant que nous ! Speaker 1: Merci d’avoir été avec nous pour cet épisode de ‘il I A de la Cyber’. Speaker 2: On vous donne rendez-vous la semaine prochaine pour de nouvelles aventures dans le monde fascinant et parfois effrayant de la cybersécurité. À très bientôt !

Actualité de la cyber sécurité du 1 Juin 2025
Ep. 03

Actualité de la cyber sécurité du 1 Juin 2025

Speaker 1: Bonjour à toutes et à tous et bienvenue dans cette épisode de ‘il I A de la Cyber’. Speaker 2: Salut Julie, salut tout le monde ! On est ravis de vous retrouver pour décrypter ensemble l’actualité de la cybersécurité. On a pas mal de sujets assez croustillants aujourd’hui. Speaker 1: Absolument Paul ! Et on va commencer fort, parce que même la lingerie de luxe n’est pas à l’abri des cyberattaques. Speaker 2: Ah oui, c’est vrai, Victoria’s Secret ! C’est une marque tellement connue, on ne s’attend pas forcément à ce qu’elle soit la cible de cybercriminels. Et pourtant, leur site a été carrément mis hors ligne. Speaker 1: Exactement. Le site internet a été désactivé suite à un incident de sécurité informatique. Speaker 2: Donc, on ne peut plus commander ses ensembles en ligne ? C’est terrible pour le business ! Speaker 1: Oui, c’est ça. Les boutiques physiques restent ouvertes, mais l’entreprise a bien reconnu un incident et prend des mesures. Et ça a eu un impact direct : leurs actions ont chuté de plus de 10% à la bourse de New York ! Speaker 2: Wow, 10% ! C’est énorme. Ça montre bien que la cybersécurité, ce n’est pas juste une question technique, c’est aussi une question économique majeure pour ces grandes enseignes. Speaker 1: Oui, la réputation et la confiance des clients en prennent un coup aussi. Speaker 2: Et qu’est-ce qu’on sait de la nature de l’attaque ? Est-ce que des données personnelles ont été compromises ? Speaker 1: Pour l’instant, c’est pas très clair. L’entreprise est restée assez discrète sur la question, ce qui, on le sait, alimente toujours les spéculations. Speaker 2: C’est ça, le silence n’aide jamais. Surtout quand d’autres attaques dans le secteur du retail ont eu des répercussions sur la sécurité des données. Speaker 1: Et apparemment, ça pourrait prendre “un certain temps” pour un retour à la normale, selon Bloomberg. Pas très rassurant. Speaker 2: Non, pas du tout. Surtout que cette attaque ne sort pas de nulle part. On a vu une augmentation des cybermenaces contre les détaillants ces derniers temps, notamment au Royaume-Uni. Speaker 1: Tu penses au groupe Scattered Spider, j’imagine ? Speaker 2: Précisément ! Ils sont connus pour leur sophistication et leur agressivité. On suspecte qu’ils utilisent le rançongiciel DragonForce. Speaker 1: C’est le genre de groupe qui ne frappe pas au hasard. Ils ciblent les entreprises avec un fort impact économique et qui dépendent beaucoup de leurs infrastructures numériques, comme Victoria’s Secret. Speaker 2: Et ils ne se contentent pas de la technique pure. Ils utilisent l’ingénierie sociale, c’est-à-dire la manipulation des employés, pour obtenir des accès. C’est plus insidieux. Speaker 1: C’est ça, le maillon faible, c’est souvent l’humain. Bon, espérons que Victoria’s Secret se remette vite sur pied, mais cette histoire prouve bien que personne n’est à l’abri. Speaker 2: On change de sujet, mais on reste dans la cyber, avec une dimension un peu plus… militaire. L’un des plus gros investissements récents du Royaume-Uni. Speaker 1: Ah oui, le milliard de livres sterling pour l’IA et la création d’un commandement cyber. Ça, ça en jette ! Speaker 2: Clairement. Le ministère britannique de la Défense veut transformer sa doctrine militaire. Ils parlent de “Digital Targeting Web”, un système de commandement basé sur l’IA. Speaker 1: Ça me fait penser à un film de science-fiction ! L’idée, c’est d’intégrer en temps réel capteurs, plateformes et armes pour détection et coordination, partout. Terre, air, mer et cyberspace. Speaker 2: Exactement. Ils décrivent un scénario où un satellite repère un véhicule, un drone confirme, un F-35 se prépare à tirer pendant que des opérateurs cyber désactivent les défenses ennemies, tout ça en quelques secondes. C’est du “détecter, décider, détruire” à la vitesse de l’éclair ! Speaker 1: Et ils s’inspirent clairement de ce qu’ils ont vu en Ukraine, où le renseignement numérique a permis des frappes agiles et rapides. Speaker 2: L’autre pilier, c’est le “Cyber and Electromagnetic Command”, le CyberEM Command. Ça montre bien à quel point le cyberespace est devenu un champ de bataille à part entière pour eux. Speaker 1: Et ils ont de bonnes raisons d’être inquiets. Plus de 90 000 intrusions numériques “sub-threshold” en deux ans, ça fait beaucoup. Le commandement devra non seulement protéger, mais aussi passer à l’offensive. Speaker 2: Brouiller les communications, désactiver des drones, perturber des radars… C’est une offensive numérique, quoi. Speaker 1: Et pour mener cette révolution, ils ont besoin de talents. Pas juste de soldats classiques. Ils lancent un programme de recrutement inédit, le “Cyber Direct Entry”, sans parcours militaire traditionnel. Speaker 2: Oui, ils veulent attirer les meilleurs profils technologiques avec des salaires compétitifs, ce qui est une rupture avec l’armée traditionnelle. Speaker 1: “Hacker pour la patrie”, c’est la nouvelle devise en quelque sorte. Le soldat de demain, c’est peut-être un ingénieur derrière un clavier. Speaker 2: C’est une refonte doctrinale profonde, qui place la connectivité et l’innovation au cœur de leur stratégie pour les conflits futurs. Impressionnant. Speaker 1: On passe maintenant à un sujet qui nous concerne un peu plus directement, le phishing vocal, ou “vishing”. Le FBI a récemment émis une alerte sur une campagne sophistiquée menée par le Silent Ransom Group. Speaker 2: Ah oui, le Silent Ransom Group, aussi connu sous Luna Moth ou Chatty Spider. Ils sont très actifs et ciblent particulièrement les cabinets d’avocats. Speaker 1: Et ils sont devenus très bons pour obtenir un accès à distance via de l’ingénierie sociale. Speaker 2: C’est ça, ils ont développé leur approche. Avant, ils faisaient du “callback phishing” : tu recevais un faux mail, tu appelais un numéro, et là, le faux technicien te faisait installer un logiciel d’assistance à distance. Speaker 1: C’était déjà efficace, mais le vishing, c’est encore plus vicieux. Ils appellent directement l’employé en se faisant passer pour le service informatique interne. Speaker 2: Et ils te disent : “On fait une maintenance urgente, il faut qu’on accède à votre ordinateur, même la nuit”. Et hop, ils ont accès. Speaker 1: Le pire, c’est qu’ils utilisent des outils d’accès à distance légitimes, comme AnyDesk ou Zoho Assist, ce qui rend la détection hyper difficile pour les antivirus. Speaker 2: Exactement ! Ce ne sont pas des malwares qu’on peut repérer facilement. Et ensuite, une fois qu’ils ont les données, c’est la demande de rançon, souvent par téléphone, pour mettre la pression. Speaker 1: Oui, c’est le “Silent Ransom Group”, mais ils ne restent pas si silencieux quand il faut négocier. Speaker 2: Et c’est là que la vigilance humaine est primordiale. Former les employés à reconnaître ces tentatives, avoir des politiques claires pour vérifier l’identité de l’IT. Le FBI recommande aussi de surveiller les outils comme WinSCP ou Rclone, souvent utilisés pour copier les fichiers. Speaker 1: L’authentification multi-facteurs reste aussi une barrière essentielle. Vraiment, la cybersécurité, ce n’est pas que des logiciels, c’est aussi beaucoup de bon sens et de formation. Speaker 2: Et le dernier sujet, Julie, il est assez flippant pour notre vie privée : une IA nommée YouTube-Tools qui prétend profiler n’importe qui à partir de ses commentaires YouTube. Speaker 1: Alors là, ça frise le Big Brother ! Cet outil est développé par un expert en OSINT, Open Source Intelligence. Il analyse le langage, les références culturelles, les opinions pour dresser un portrait complet. Speaker 2: Et le pire, c’est qu’il dit pouvoir géolocaliser et identifier un commentateur à partir de simples messages, même s’il a changé de pseudo. C’est dingue. Speaker 1: Ils ont montré un exemple où, à partir de commentaires, l’IA a déduit que la personne habitait probablement en Italie à cause de références à X Factor Italia ou à la cuisine italienne. Speaker 2: “Tiens, ce commentaire sur les pizzas italiennes me dit qu’il est de Milan”. C’est de l’espionnage de l’ombre à bas coût ! Speaker 1: Précisément. Et ce développeur, il n’en est pas à son coup d’essai. Il a déjà fait des outils pour League of Legends ou Twitch pour analyser l’historique des chats. Speaker 2: Ces outils sont officiellement destinés aux forces de l’ordre, aux détectives privés, aux journalistes. Mais en pratique, n’importe qui peut s’abonner pour une vingtaine de dollars par mois, sans vérification. Speaker 1: C’est ça le problème. Il y a un gap immense entre l’intention affichée et la réalité de l’accès. Et ça viole clairement les conditions d’utilisation de YouTube qui interdisent le scraping de données. Speaker 2: C’est illégal, mais c’est fait quand même. L’anonymat en ligne est vraiment une illusion fragile, on le voit bien là. Tout ce qu’on dit, tout ce qu’on commente, peut être agrégé et analysé par des IA. Speaker 1: Langue, sujets de prédilection, heures d’activité, humour, opinions politiques… tout devient matière à interprétation algorithmique. C’est flippant de penser que notre identité numérique peut être reconstituée comme ça. Speaker 2: Oui, ça pose de sérieuses questions sur la gouvernance des données publiques. Qui est responsable de ce que deviennent les informations qu’on publie en ligne ? Et où sont les limites de l’IA dans l’analyse comportementale ? Speaker 1: Exactement. C’est une conversation essentielle à avoir. Et c’est le genre de sujet qui nous rappelle que l’intelligence artificielle est un outil très puissant, pour le meilleur et pour le pire. Speaker 2: On arrive au terme de cet épisode riche en révélations, Julie ! C’était passionnant, comme d’habitude. Speaker 1: Merci Paul, toujours un plaisir d’échanger avec toi ! Merci à toutes et à tous de nous avoir écoutés. Speaker 2: On espère que cet épisode de ‘il I A de la Cyber’ vous a éclairés sur les enjeux actuels de la cybersécurité. Speaker 1: N’hésitez pas à partager, à commenter, et on vous donne rendez-vous pour le prochain épisode ! Speaker 2: À très vite et restez connectés, mais en sécurité !

Actualité de la cyber sécurité du 31 Mai 2025
Ep. 02

Actualité de la cyber sécurité du 31 Mai 2025

Speaker 1: Bonjour à toutes et à tous et bienvenue dans cette épisode de ‘il I A de la Cyber’. Speaker 2: Salut Julie ! Et salut à nos auditeurs passionnés de cybersécurité et de technos ! Aujourd’hui, on a un programme chargé, on va naviguer entre espionnage digne d’un film, vols d’identité et même un peu de finance décentralisée… Une vraie course à l’échalote numérique ! Speaker 1: C’est ça. On va commencer direct avec un truc qui va vous plaire, surtout si vous êtes fan de Star Wars. Paul, tu as vu cette histoire ? Speaker 2: Ah oui, la CIA et les faux sites ! Sérieusement, qui aurait cru que derrière une page sur un set Lego Star Wars se cachaient des canaux de communication secrets pour des espions ? C’est dingue ! Speaker 1: C’est complètement fou ! Un chercheur brésilien, Ciro Santilli, un obsédé de tech et de géopolitique, a fouillé des fragments numériques oubliés et a déterré tout ça. En gros, la CIA avait un réseau de faux sites : sports extrêmes, musique brésilienne, et donc, Star Wars. Speaker 2: Le gars a même dit qu’il voulait “rendre la pareille” à la CIA qu’il accuse de surveillance abusive, alors qu’il est juste un développeur Linux chevronné ! J’adore cette motivation. Speaker 1: En utilisant des outils en libre accès, et avec l’aide de journalistes de 404 Media, il a révélé que ces sites anodins étaient en réalité des passerelles vers des plateformes de communication cachées pour les informateurs. Speaker 2: C’est ça, tu tapais un mot de passe dans la barre de recherche et hop, tu étais chez la CIA. La classe ! Mais ça a aussi eu des conséquences dramatiques, avec l’exécution de dizaines d’informateurs après que l’Iran ait découvert le pot aux roses. Speaker 1: Et le coup de grâce : aujourd’hui, starwarsweb.net redirige directement vers le site de la CIA ! Pas très subtil, ça ! Speaker 2: Non, la discrétion, c’est clairement plus d’actualité pour eux sur ce coup-là. Ça montre que même les grandes agences font des erreurs grossières. En parlant d’erreurs et de choses bien réelles, on passe à un sujet un peu moins “galactique” mais tout aussi sérieux : la revente d’identités numériques. Speaker 1: Oui, c’est une affaire qui nous ramène sur terre, en Chine, à Qingdao. La police a démantelé un vaste réseau qui exploitait les données personnelles d’étudiants. Speaker 2: Des jeunes qui pensaient faire du marketing numérique mais qui en fait, vendaient leurs données : noms, numéros de téléphone, reconnaissance faciale… Le tout pour quelques dizaines de yuans ! C’est chaud, ça. Speaker 1: C’est une vraie industrie souterraine qui brassait des millions d’euros. Les criminels recrutaient ces étudiants sous de fausses offres d’emploi pour créer des comptes sur les réseaux sociaux, des applications, et les revendre ensuite. Speaker 2: C’est la professionnalisation du marché noir des données. Et ça ne s’arrête pas là, parce que nos identités numériques peuvent être utilisées pour plein d’autres choses : fraudes, désinformation, manipulation d’opinions… On a l’impression que c’est une usine à faux comptes ! Speaker 1: Exactement. Et ce n’est pas qu’en Chine. Juste après, Adidas a été victime d’une fuite de données massive. Ce n’était pas une attaque directe, mais via un de leurs prestataires de service client. Speaker 2: C’est la fameuse “supply chain attack”, l’attaque de la chaîne logistique numérique. Et ça, c’est de plus en plus courant. 30% des incidents de fuites de données viennent de tiers, et c’est en forte augmentation. Speaker 1: C’est le maillon faible. Même si Adidas dit qu’aucun mot de passe ou donnée de paiement n’a été compromis, ce sont les coordonnées de centaines de milliers de clients qui ont fuité. Ça coûte cher en confiance, ça. Speaker 2: Carrément. Il faut que les entreprises renforcent la gestion des risques liés à leurs prestataires. On parle souvent de la technologie, mais c’est aussi une question de culture de la sécurité. Speaker 1: On continue dans le grand bain des histoires numériques avec un retournement judiciaire inattendu dans l’univers de la finance décentralisée ! Speaker 2: Ah oui, l’affaire Avraham Eisenberg, celui qui a manipulé Mango Markets en 2022. Il avait fraudé 114 millions de dollars et puis avait rendu une partie. Speaker 1: Figure-toi que sa condamnation pour fraude vient d’être annulée par un juge de New York ! La raison ? Un simple problème de juridiction : selon le juge, il n’y avait aucun lien géographique entre l’affaire et l’État de New York. Speaker 2: Mais c’est absurde ! On parle de finance décentralisée, tout se passe en ligne. Où est la notion de “lien géographique” quand une transaction peut se faire depuis n’importe où dans le monde ? Speaker 1: C’est toute la question ! Le juge a estimé qu’Eisenberg, domicilié à Porto Rico, n’avait “jamais appelé, écrit ou voyagé à New York” dans le cadre de cette affaire. Donc, la condamnation pour fraude électronique annulée. Speaker 2: C’est quand même hallucinant. Ce type, que certains considéraient comme un “hacker éthique” ou un lanceur d’alerte, se voit innocenté à cause d’une faille géographique du système légal. Speaker 1: Exactement. Ça met en lumière l’énorme problème de régulation dans la DeFi. Les lois actuelles ne sont pas du tout adaptées à ces nouvelles technologies sans frontières. Speaker 2: Et Mango Markets, la plateforme qu’il avait manipulée, a dû fermer ses portes. Et le MNGO, leur jeton, n’a quasiment plus de valeur. Ça fait cher la manipulation. Speaker 1: Oui, et attention, Eisenberg n’est pas totalement libre : il reste sous la menace d’une affaire pour possession de contenus pédopornographiques. Donc, ça ne l’a pas totalement blanchi. Speaker 2: C’est une sacrée ombre sur son profil. Bon, on passe du juridique très abstrait à du très concret et controversé : la reconnaissance faciale. Speaker 1: Le Royaume-Uni est un peu un laboratoire géant pour ça. Récemment, à Londres, un délinquant sexuel fiché a été arrêté grâce à la reconnaissance faciale en direct, alors qu’il était avec une fillette de six ans. Speaker 2: C’est un succès indéniable pour la police. Ça montre l’efficacité de la technologie pour intercepter des criminels et prévenir des drames. Speaker 1: Oui, mais l’efficacité soulève aussi les débats. La Met Police utilise des algorithmes super performants qui comparent les visages captés par les caméras à une base de données de personnes recherchées. Speaker 2: Et c’est là que les questions se posent : est-ce que ça va trop loin ? Les défenseurs des droits civiques parlent de dérive vers une société de surveillance permanente. On parle de biais algorithmiques, surtout avec les personnes non blanches, les femmes ou les personnes âgées. Speaker 1: Exactement. Et le flou juridique autour de ces technologies inquiète. Il n’y a pas de loi spécifique au Royaume-Uni. Qui décide qui est sur la liste des suspects ? Que deviennent les données si aucune correspondance n’est trouvée ? Speaker 2: C’est des questions fondamentales. Le cas Cheneler, même si son arrestation est une bonne nouvelle, nous rappelle l’impact. Où est la limite entre protection et flicage généralisé ? C’est le dilemme du 21e siècle. Speaker 1: Il faut instaurer un cadre légal. On ne peut pas juste laisser ça se développer sans limites. Speaker 2: Et on termine notre tour d’horizon avec une victoire des autorités contre le cybercrime : le démantèlement de 5socks et Anyproxy. Speaker 1: Oui, le FBI et la police néerlandaise ont mis fin à deux géants de l’anonymat numérique qui, depuis près de vingt ans, masquaient l’identité de milliers de cybercriminels à travers le monde. Speaker 2: Ces services de proxys étaient utilisés pour tout et n’importe quoi : fraudes financières, rançongiciels, attaques, espionnage industriel… Tout ça via un réseau de routeurs compromis. Speaker 1: C’est fou d’imaginer que des routeurs obsolètes, probablement chez des particuliers qui n’en savaient rien, servaient en fait de points d’accès pour des activités criminelles internationales. Speaker 2: Et leurs revenus s’élevaient à plus de 46 millions de dollars ! C’est énorme. C’est surtout un trio russe et un Kazakh qui étaient derrière ça. Speaker 1: Le FBI a pu s’appuyer sur des partenaires privés, comme l’entreprise Lumen, pour cartographier le réseau. Des routeurs infectés jusqu’à l’Oklahoma, c’est dire l’étendue. Speaker 2: Ça souligne la complexité de la lutte contre le cybercrime. C’est une course sans fin où l’anonymat en ligne, qui peut être légitime pour certains usages, devient une arme d’impunité pour les cybercriminels. Speaker 1: Chaque démantèlement est une victoire, mais le défi persiste, surtout que l’IA et les besoins en stockage ne cessent de croître, offrant de nouvelles opportunités aux pirates. Speaker 2: Exactement. Les infrastructures informatiques devront s’adapter rapidement, et la vigilance sera plus que jamais de mise. Speaker 1: Et c’est sur cette note qu’on va se laisser pour cette épisode. Speaker 2: Merci, Julie, pour cette plongée fascinante et un peu effrayante dans les arcanes de la cybersécurité. Speaker 1: Merci à toi, Paul, et surtout, un grand merci à toutes et à tous de nous avoir écoutés ! Speaker 2: Prenez soin de vos données, restez connectés mais prudents ! On se retrouve très bientôt pour un nouvel épisode de ‘il I A de la Cyber’ ! Speaker 1: À très vite et à la prochaine !

Actualité de la cyber sécurité du 30 Mai 2025
Ep. 01

Actualité de la cyber sécurité du 30 Mai 2025

Speaker 1: Bonjour à toutes et à tous et bienvenue dans cette épisode de ‘il I A de la Cyber’. Speaker 2: Salut Julie, salut tout le monde ! Prêts pour un tour d’horizon des actualités cyber les plus folles de la semaine ? Speaker 1: Absolument Paul ! On a du lourd aujourd’hui, de la CIA aux hackers surdoués en passant par des histoires de fuites de données. Speaker 2: Ça promet d’être passionnant, comme d’habitude. Accrochez-vous ! Speaker 1: On commence avec une histoire qui ferait un excellent scénario de film d’espionnage. Figure-toi que la CIA utilisait des sites internet ultra-ordinaires pour communiquer secrètement avec ses informateurs à travers le monde. Speaker 2: Attends, ultra-ordinaires, c’est-à-dire ? Des sites de recettes de cuisine ? Des blogs sur les chats ? Speaker 1: Presque ! On parle de sites de fans de Star Wars, de pages sur la musique brésilienne ou sur les sports extrêmes. Derrière ces apparences anodines, se cachaient des outils de communication secrets. Speaker 2: Incroyable ! Donc, quand tu cherchais les partitions de samba, tu pouvais tomber sur un agent secret qui tapait son rapport de mission… Speaker 1: Exactement ! Un chercheur brésilien indépendant, Ciro Santilli, a mis ça au jour. Il était obsédé par comprendre comment la CIA surveillait les pays démocratiques et il a plongé dans les archives du web. Speaker 2: Un vrai détective du numérique ! Et il a trouvé quoi ? Les fameux sites ? Speaker 1: Oui, il a notamment débusqué “starwarsweb.net”, un site qui avait l’air tout droit sorti des années 2010, avec des pubs pour des LEGO Star Wars. Mais en fait, si tu saisissais un mot de passe dans la barre de recherche, ça t’ouvrait une interface cachée pour envoyer des messages codés à la CIA. Speaker 2: Non mais c’est fou ! Un coup de génie ou d’incroyable naïveté de leur part ? Speaker 1: Les deux mon capitaine ! C’était assez bien caché, mais il y a eu des erreurs. Par exemple, certains de leurs sites partageaient des plages d’IP similaires, ce qui a aidé Santilli à les regrouper. Speaker 2: Ah, le classique “oublier d’éteindre la lumière” de l’espionnage numérique. Et l’article indique que ce réseau a été découvert par les autorités iraniennes il y a une dizaine d’années, ce qui a eu des conséquences dramatiques, non ? Speaker 1: Malheureusement oui. Entre 2011 et 2012, cette révélation accidentelle a conduit à l’exécution de plus de vingt informateurs de la CIA en Chine. C’est tragique. Speaker 2: C’est ça le vrai coût de ces opérations. Aujourd’hui, on ne sait plus trop comment les méchants espions communiquent j’imagine ? Speaker 1: En fait, starwarsweb.net redirige directement vers le site de la CIA maintenant, une manière de dire “C’est fini, on a changé de tactique !”. Speaker 2: Bien joué Paul ! Passons maintenant à un autre sujet de taille, et c’est le printemps 2025 qui nous fournit deux cas édifiants sur la vulnérabilité numérique. Speaker 1: Tu parles de l’histoire en Chine et celle d’Adidas ? Speaker 2: Exactement. D’abord, à Qingdao, en Chine, la police a démantelé un réseau gigantesque qui exploitait les données personnelles d’étudiants. Ils les utilisaient pour créer des milliers de faux comptes sur les réseaux sociaux et des sites commerciaux. Speaker 1: J’ai lu ça, c’est dingue. Ils faisaient passer ça pour des offres d’emploi classiques, genre “mission de remplissage de plateforme”, et les étudiants donnaient leurs infos et même leurs données de reconnaissance faciale pour quelques yuans. Speaker 2: Oui, et ces données étaient ensuite revendues sur un marché noir florissant, brassant des millions d’euros. Le policier interrogé qualifie ça de “professionnalisation croissante du marché noir des données”. C’est un vrai taff pour certains. Speaker 1: Et ils ont interpellé 151 personnes et saisi des centaines d’ordinateurs. C’est un sacré coup de filet ! Et ça montre à quel point nos identités numériques sont devenues de la monnaie d’échange pour les criminels. Speaker 2: Clairement. Et ce n’est pas uniquement un problème chinois. On voit que la Chine est loin d’être un cas isolé avec cette affaire Adidas. Speaker 1: Ah oui, ma marque préférée ! Ils ont eu un souci de fuite de données, mais pas une attaque directe apparemment ? Speaker 2: Non, c’est encore plus insidieux. La fuite est venue d’un prestataire de service client. Des millions de coordonnées de clients ont été subtilisées. Pas de mots de passe ni de données de paiement, mais quand même. Speaker 1: Le fameux “supply chain attack”, l’attaque via la chaîne logistique numérique. C’est le maillon faible des entreprises qui ont des prestataires. Speaker 2: Exactement. Le rapport Verizon 2025 indique même que 30% des incidents de cybersécurité sont causés par des tiers. C’est énorme et en forte hausse. Speaker 1: Ça fait réfléchir sur la façon dont on partage nos données, même indirectement. Le coût d’une fuite via un tiers est en plus plus élevé qu’une attaque directe. Les entreprises ont vraiment intérêt à blinder leurs sous-traitants. Speaker 2: C’est un enjeu capital Julie, car la confiance numérique, ben, elle s’érode vite. Speaker 1: Parlons maintenant d’une affaire qui a fait grand bruit dans le monde de la finance décentralisée : celle d’Avraham Eisenberg. Un retournement judiciaire inattendu ! Speaker 2: Ah oui, le gars qui avait siphonné 114 millions de dollars de la plateforme Mango Markets ! Il était reconnu coupable de fraude, non ? Speaker 1: C’est ça. Mais moins d’un an plus tard, sa condamnation a été annulée par un juge fédéral à New York. Speaker 2: Annulée ? Mais comment ? Le crime était bien réel, non ? Speaker 1: Le juge, Arun Subramanian, a invoqué l’absence de liens géographiques entre l’affaire et l’état de New York. En gros, Eisenberg n’aurait jamais mené ses opérations depuis New York, ni ciblé l’état. Il était basée à Porto Rico. Speaker 2: Donc, comme il n’a pas mis les pieds dans l’état, ou utilisé de serveurs là-bas, il est libre ? C’est le flou juridique du numérique sans frontières qui entre en scène là ! Speaker 1: Exactement. Le juge a estimé que “les affaires invoquées par le gouvernement sont inapplicables”. C’est un coup dur pour la régulation de la DeFi. Speaker 2: Mais il avait quand même manipulé le prix du jeton MNGO pour piquer des millions et s’était même amusé à en rendre une partie après, se présentant comme un “hacker éthique”. Speaker 1: C’est ça. Il avait exploité une faille du protocole, selon lui. Et il a rendu 67 millions de dollars, en échange de la promesse de ne pas être poursuivi au civil. Mais les autorités américaines n’ont pas du tout vu ça comme ça. Speaker 2: Non, évidemment. Fraude électronique, manipulation de matières premières… Mais au final, cette condamnation a été annulée. Et quel est le sort de Mango Markets dans tout ça ? Speaker 1: La plateforme n’a pas survécu, elle a fermé ses opérations en janvier 2025. Son jeton n’a quasiment plus aucune valeur. Speaker 2: C’est ça le problème avec la finance décentralisée. Comment on régule tout ça quand il n’y a pas de frontières claires ? C’est le Far West numérique ! Speaker 1: C’est un vrai casse-tête juridique. Faut-il des instances internationales ou revoir complètement nos lois nationales ? C’est la question que pose cette affaire. Mais Eisenberg n’est pas totalement tiré d’affaire, il est aussi sous le coup d’une affaire pour possession de contenus pédopornographiques, ce qui jette une toute autre lumière sur le personnage. Speaker 2: Ça change complètement la perception du “hacker éthique”. Passons à un sujet tout aussi clivant : la reconnaissance faciale et l’intelligence artificielle. Speaker 1: Ah, ce grand débat entre sécurité et liberté. L’article relate l’arrestation d’un délinquant sexuel près de Londres, David Cheneler, grâce à la reconnaissance faciale en temps réel. Speaker 2: Une super nouvelle pour la sécurité publique, non ? Une caméra a repéré l’homme, qui était avec une fillette et portait un couteau, malgré son interdiction d’être seul avec des enfants. Speaker 1: Oui, c’est l’exemple parfait de l’efficacité potentielle de cette technologie. L’homme a été rapidement interpellé. Ça fait gagner un temps précieux et ça peut éviter le pire. Speaker 2: Alors, pourquoi ça pose problème ? Si ça peut sauver des vies… Speaker 1: Le souci, c’est le revers de la médaille. Les défenseurs des droits civiques s’inquiètent d’une dérive vers une société de surveillance permanente. Il y a aussi les biais algorithmiques : ces technologies sont moins performantes pour identifier les personnes non blanches, les femmes ou les personnes âgées, ce qui peut entraîner des erreurs d’identification. Speaker 2: Donc, on risquerait d’avoir des contrôles de police arbitraires basés sur des erreurs d’une IA ? C’est pas rassurant. Speaker 1: Exactement. Et il n’y a pas de loi spécifique au Royaume-Uni qui encadre précisément l’usage de cette technologie par la police. De plus, le manque de transparence sur le fonctionnement des algorithmes ou sur qui figure sur les listes de surveillance est inquiétant. Speaker 2: On veut bien être protégés, mais pas au détriment de toutes nos libertés et de notre vie privée, c’est ça la question. L’Europe essaie d’avancer avec l’AI Act pour réguler ça. Speaker 1: Oui, c’est un débat majeur. La reconnaissance faciale sauve-t-elle des vies ou nous vole-t-elle nos libertés ? C’est le dilemme actuel. Speaker 2: Prochaine histoire, le démantèlement de géants de l’anonymat numérique. Le FBI et la police néerlandaise ont mis un coup d’arrêt à 5socks et Anyproxy. Speaker 1: Des services qui, pendant des années, ont permis à des cybercriminels d’agir dans l’ombre sans laisser de traces, en utilisant des réseaux de routeurs compromis. Speaker 2: Des routeurs qui étaient piratés à l’insu de leurs propriétaires ! Donc, votre box internet pouvait servir de relai à des fraudeurs, sans que vous le sachiez. C’est fou. Speaker 1: C’est ça. Le système utilisait des vieux routeurs, moins sécurisés, et les transformait en pions d’un botnet géant. Ça permettait aux utilisateurs de ces services de rediriger leur trafic internet via des tiers, masquant ainsi leur véritable emplacement. Speaker 2: Et c’était vendu comme un service d’anonymat, mais en fait ça servait à toutes sortes d’activités illégales : fraudes, rançongiciels, espionnage… Le FBI estime que ça a généré plus de 46 millions de dollars. Speaker 1: Un business juteux pour un trio russe et un Kazakh soupçonnés d’être derrière tout ça. Et ça rappelle que même si l’anonymat en ligne a des usages légitimes, il est aussi un outil d’impunité pour les cybercriminels. Speaker 2: Encore un exemple de la complexité de la lutte contre la cybercriminalité, qui dépasse largement les frontières. Speaker 1: Pour finir, Paul, une histoire de hacker qui a beaucoup fait parler de lui : Gabriel Kimiaie Asadi-Bildstein, alias Kuroi-SH. Il a piraté la NASA, Canal+, Dailymotion… et même dérobé des millions d’euros. Speaker 2: Oui, j’ai vu ça ! Un jeune homme avec apparemment le syndrome d’Asperger, et qui aurait volé 40 millions d’euros à Coinrail. Speaker 1: Exactement. Il a commencé très jeune, en défaçant des sites web, il cherchait la reconnaissance. Il a même piraté un sous-domaine de la NASA juste pour prouver qu’il en était capable. Speaker 2: Il a donc un talent certain, mais il l’a utilisé du mauvais côté de la force, si je puis dire. Et il a aussi ciblé Dailymotion, Météo France et une banque indienne. Des coups d’éclat partout. Speaker 1: Oui, et le cas du syndrome d’Asperger rend son profil complexe. Les experts psychiatriques parlent d’immaturité affective. Il aurait cherché à se faire des amis en faisant des achats de luxe avec l’argent volé. Speaker 2: C’est une histoire tragique finalement, avec des enjeux psychologiques importants. Mais la justice a du mal à le condamner fermement à cause de son handicap. Speaker 1: Oui, déclaré “pénalement irresponsable” à plusieurs reprises. Mais ce qui est surprenant, c’est qu’il tente une rédemption. Il est aujourd’hui étudiant en droit à Paris et ambitionne de devenir avocat pénaliste. Speaker 2: Un hackeur qui devient avocat ? C’est un beau retournement de carrière, j’espère qu’il tiendra le coup ! Speaker 1: On lui souhaite le meilleur. C’est un rappel que le temps de l’impunité est révolu et que les erreurs d’hier peuvent resurgir. Speaker 2: Un message fort pour tous les jeunes qui seraient tentés d’explorer le côté sombre du numérique. Speaker 1: C’est tout pour cette semaine dans ‘il I A de la Cyber’. Speaker 2: Merci de nous avoir écoutés ! On espère que cet épisode vous a tenu en haleine et vous a apporté de nouvelles perspectives sur le monde de la cybersécurité. Speaker 1: On se retrouve très vite pour un prochain épisode. D’ici là, restez connectés, mais surtout… restez en sécurité ! Speaker 2: À très bientôt !