Speaker 1: Bonjour à toutes et à tous et bienvenue dans cette épisode de ‘il I A de la Cyber’, le podcast qui vous plonge au cœur de l’actualité cyber du jour. Aujourd’hui, on a pas mal de sujets qui nous attendent, n’est-ce pas ? Speaker 2: Absolument ! Et pour commencer en beauté, on va parler d’une marque de luxe très connue. Speaker 1: Ah, je sens que ça va piquer ! Dis-nous tout. Speaker 2: Eh bien, la maison Cartier a été victime d’une cyberattaque. Les noms, adresses e-mail et pays de résidence de leurs clients ont été exposés. Heureusement, les mots de passe et données bancaires sont restés protégés. Speaker 1: C’est déjà ça de gagné ! Mais ça reste une sacrée fuite pour une marque de ce calibre. La confiance, ça se gagne difficilement et ça se perd vite. Speaker 2: Exactement. L’entreprise a colmaté la faille, renforcé sa sécurité et alerté sa clientèle sur les risques de communications frauduleuses. Les autorités et des experts en cybersécurité enquêtent aussi sur l’incident. Speaker 1: C’est le genre de rappel que personne ne veut avoir, n’empêche. Changeons de sujet, et parlons un peu des acteurs malveillants, puisque nos amis de Proofpoint ont du nouveau. Speaker 2: Oui, les chercheurs en cybersécurité de Proofpoint ont dévoilé, en collaboration avec Threatray, une nouvelle analyse très détaillée sur les menaces concernant le groupe TA397, aussi connu sous le nom de Bitter. Speaker 1: Bitter, c’est un nom qui colle bien à leurs actions, tiens. Et ce n’est pas le seul groupe dont on entend parler. J’ai vu que Google Threat Intelligence Group, le GTIG, a aussi publié une étude sur un autre acteur. Speaker 2: Oui, ils ont mis en lumière UNC6040. Ce groupe est motivé par des intérêts financiers et se spécialise dans le phishing vocal, le fameux “vishing”. Speaker 1: Le vishing, c’est super sournois, ça joue sur la confiance humaine. Et ils ont ciblé qui, cette fois ? Speaker 2: Ils ont récemment été observés en train de cibler des actifs Salesforce en Europe et sur le continent américain, en dupant des collaborateurs pour qu’ils installent des applications connectées Salesforce modifiées, le but étant de dérober des données. Speaker 1: C’est la ruse à son paroxysme ! Et dans le même temps, CrowdStrike et Microsoft, ces géants de la sécurité, font un pas important ensemble. Speaker 2: Oui, ils annoncent une collaboration visant à clarifier et coordonner l’identification des cybermenaces. L’idée est de réduire la confusion générée par les systèmes d’appellation disparates. Speaker 1: Enfin ! Ça, c’est une excellente nouvelle. On a tous été perdus un jour entre les noms de groupes d’attaquants, les alias, les codes… Simplifier ça pour les équipes de sécurité, c’est juste vital. Speaker 2: Absolument ! Imagine le temps gagné pour répondre plus rapidement et efficacement aux menaces complexes. Et en parlant de menaces, CrowdSec a aussi son mot à dire sur les vulnérabilités qui montent. Speaker 1: C’est ça. Le CrowdSec Network a détecté des tentatives d’exploitation de la CVE-2025-3248 dans le Langflow AI Agent Builder. Ça bouge vite dans le monde des vulnérabilités ! Speaker 2: Décidément, l’IA est partout, même dans les failles. Justement, on va parler un peu plus de l’intelligence artificielle et de son impact. Speaker 1: Ah, sujet brûlant ! Je suis curieux de savoir ce que tu as déniché. Speaker 2: Surfshark a publié des chiffres assez frappants : si chaque Américain faisait une seule requête IA, ça consommerait assez d’énergie pour alimenter 63 foyers pendant un an. Speaker 1: Wow ! Et moi qui pensais que mes requêtes ChatGPT étaient innocentes… Speaker 2: Tiens-toi bien : 26 requêtes ChatGPT, c’est l’équivalent énergétique de chauffer son déjeuner au micro-ondes pendant trois minutes. Speaker 1: C’est fou la quantité d’énergie juste pour des calculs ! Il va falloir qu’on fasse attention à notre consommation “IA”. Speaker 2: Exactement, et ce même si l’utilisation de ChatGPT continue de croître, avec des nouvelles comme les Émirats Arabes Unis qui offrent un accès gratuit à ChatGPT Plus à tous leurs résidents. Speaker 1: L’impact environnemental de l’IA, c’est un sujet qu’on va devoir aborder de plus en plus sérieusement. Mais l’IA, c’est aussi des opportunités pour l’administration française, n’est-ce pas ? Speaker 2: Tout à fait ! Le ministre de l’Action publique, Laurent Marcangeli, a présenté sa feuille de route pour la généralisation de l’intelligence artificielle dans l’administration. L’objectif est de rattraper le retard de l’État français sur le sujet. Speaker 1: C’est bien de voir que le public s’y met aussi, mais il faut être prudent, car l’IA générative apporte aussi son lot de risques. Speaker 2: Oui, c’est une lame à double tranchant. Entre la perte de contrôle des données, les fuites d’informations sensibles, les usages non conformes ou encore le Shadow IT, il y a de quoi se méfier. La gouvernance et la sécurité doivent suivre le rythme. Speaker 1: On en a eu une belle preuve avec une découverte de Sysdig, qui lie IA et cryptominage, non ? Speaker 2: Précisément ! L’équipe de recherches sur les menaces de Sysdig a découvert que des cybercriminels exploitaient une faille de configuration sur Open WebUI, qui est une interface web open source populaire pour interagir avec des modèles d’IA. Speaker 1: Et ils en ont fait quoi, de cette faille ? Speaker 2: Ils l’ont utilisée pour infiltrer le serveur d’un client et y déployer des logiciels de cryptominage. Encore un exemple de la créativité des attaquants ! Speaker 1: Cryptomineurs partout, décidément ! Mais l’IA, c’est aussi des avancées incroyables, comme ce partenariat dont tu m’as parlé pour la recherche sur le cancer. Speaker 2: Ah oui, absolument ! Le Royal Marsden NHS Foundation Trust collabore avec NTT DATA et CARPL.ai pour développer un service avancé d’analyse de radiographies alimenté par l’IA. L’objectif est de révolutionner la recherche sur le cancer. Speaker 1: Ça, c’est le genre de cas d’usage de l’IA qui fait rêver ! La technologie au service de la vie, c’est génial. Speaker 2: Revenons un peu à la sécurité pure et dure. BlueVoyant, par exemple, a de nouvelles capacités de gestion ! Speaker 1: C’est ça. BlueVoyant ajoute de nouvelles capacités de gestion de la Software Bill of Materials, ou SBOM. Ça aide les entreprises à réduire les risques logiciels en automatisant l’analyse et le suivi des composants logiciels de tiers. Essentiel pour la chaîne d’approvisionnement logicielle. Speaker 2: Très important. Et en parlant de solutions, Sentrycs a été nommé parmi les top innovateurs mondiaux dans le secteur de la contre-drones. Pas mal ! Speaker 1: Ah, les drones, un sujet délicat en ce moment ! C’est une bonne nouvelle de voir des entreprises à la pointe dans ce domaine. Et Zero Networks a fait une grosse levée de fonds. Speaker 2: Oui, ils ont levé 55 millions de dollars en série C ! Ça solidifie leur position à l’avant-garde de “l’ère du défenseur” en cybersécurité, où le fardeau de l’effort ne repose plus sur les défenseurs réagissant aux menaces, mais sur les attaquants confrontés à des contrôles proactifs. Speaker 1: “L’ère du défenseur”, j’aime bien ça ! C’est une belle vision des choses. Ça rejoint un peu l’évolution du concept de périmètre de sécurité, non ? Speaker 2: Exactement ! Pendant des décennies, la cybersécurité reposait sur une approche simple : protéger un réseau interne “sûr”. Mais avec le télétravail, le cloud, les infrastructures hybrides, ce périmètre a été complètement bouleversé. Il faut revoir nos modèles. Speaker 1: Fini le “château fort” ! Et dans cette optique, Gatewatcher offre une solution intéressante pour les environnements IT et OT. Speaker 2: Absolument. Leur solution se démarque par son architecture sans agent, sa compatibilité avec les infrastructures hybrides et son approche modulaire. Elle est conçue pour permettre aux équipes de cybersécurité de se concentrer sur l’essentiel. Speaker 1: Simplifier la vie des analystes, c’est la clé. Et Mimecast annonce aussi une nouvelle intégration de taille. Speaker 2: Oui, Mimecast s’intègre avec Zscaler. Le partenariat vise à offrir une protection en temps réel en échangeant automatiquement des renseignements de sécurité entre la sécurité de la messagerie de Mimecast et la plateforme Zero Trust Exchange de Zscaler. Speaker 1: Zscaler, c’est un acteur majeur du Zero Trust. Cette intégration est logique et renforce encore la protection. Dans un tout autre registre, on parle souvent de souveraineté numérique. Qu’est-ce qu’on a de neuf là-dessus ? Speaker 2: Le contexte géopolitique actuel accentue le besoin de repenser nos infrastructures IT avec la souveraineté au centre. Le numérique est un actif stratégique qui doit bénéficier de garanties fortes, et l’hébergement souverain en fait partie. Speaker 1: C’est un combat essentiel pour l’indépendance de nos données. Et pour les données, on a aussi des nouveautés du côté du stockage, avec NetApp et Synology. Speaker 2: NetApp a lancé l’ASA C30, un nouveau produit pour les projets SAN capacitif, optimisé pour la capacité et les performances. Et Synology, de son côté, a sorti le DS425+, une solution de stockage compacte à 4 baies. Speaker 1: Ça, c’est parfait pour les entreprises qui ont des besoins de stockage croissants, ou juste les particuliers qui font du stockage réseau ! Et Mirantis aussi innove dans la gestion des infrastructures. Speaker 2: Oui, Mirantis a présenté Mirantis k0rdent Enterprise et Mirantis k0rdent Virtualization, pour unifier la gestion des infrastructures orientées IA, conteneurisées et virtualisées, sur un modèle natif Kubernetes. Speaker 1: Kubernetes, c’est la pierre angulaire de beaucoup d’architectures modernes. Ça promet de simplifier les opérations pour les pipelines IA. Et en parlant de données, un chiffre qui donne le vertige : Speaker 2: En 2024, près de 402 millions de téraoctets de données étaient créés chaque jour. Enregistrements bancaires, téléchargements, vidéos… tout ça est stocké dans le cloud. C’est juste colossal. Speaker 1: C’est une montagne de données ! Et malheureusement, cette profusion de données s’accompagne aussi de fraudes, notamment l’usurpation d’identité. Speaker 2: Exactement. Signicat, en partenariat avec Red Goat Cyber Security, a publié un rapport montrant que la plupart des entreprises européennes restent confiantes… alors même qu’elles signalent une hausse de la fraude à l’identité ! Speaker 1: Confiance aveugle ou juste de la naïveté ? C’est inquiétant ! Et Kaspersky a aussi fait une découverte surprenante concernant les comptes streaming. Speaker 2: Oui, ils ont identifié plus de 7 millions de comptes compromis appartenant à des services de streaming comme Netflix, Disney+ ou Amazon Prime. Speaker 1: Horrible ! Les jeunes générations, les 15-30 ans, sont particulièrement concernées. C’est par ces plateformes qu’elles socialisent, se divertissent. Speaker 2: Pour les sensibiliser, Kaspersky a lancé “Case 404”, un jeu interactif sur la cybersécurité, pour leur apprendre à protéger leur vie numérique. Plutôt malin comme approche ! Speaker 1: C’est une excellente initiative pour éduquer la Gen Z. En parlant d’initiatives, Assured Data Protection s’étend en France. Speaker 2: Oui, ce fournisseur de services managés, spécialisé dans la protection des données dans le cloud, s’étend en France pour apporter des solutions de reprise après sinistre aux entreprises du mid-market et aux grands comptes. Une bonne chose pour renforcer la résilience de nos entreprises. Speaker 1: Très bonne nouvelle ! Et on a eu des événements récents et à venir. Sophos a célébré ses partenaires, n’est-ce pas ? Speaker 2: Oui, Sophos a récompensé ses partenaires lors de l’édition parisienne du Sophos Partner Roadshow 2025. La cérémonie s’est tenue aux Salons Hoche. Speaker 1: Félicitations à eux ! Et côté fusions, INGENOVA intègre désormais pleinement CAP INGELEC. Speaker 2: Tout à fait. C’est l’aboutissement d’un rapprochement stratégique initié il y a trois ans, pour renforcer leur expertise sur le marché des datacenters. Speaker 1: Ça consolide le marché des centres de données. Niveau événements à venir, on a aussi les Matinales du CyberCercle et les Lundi de la cybersécurité. Speaker 2: Mardi 1er juillet 2025, de 8h30 à 10h, Bénédicte PILLIET, Présidente du CyberCercle, organise un échange autour de la Transformation de l’armée de Terre avec le Général d’armée Pierre SCHILL. Et le 16 juin 2025, le Cercle d’Intelligence économique avec l’Université Paris Cité et l’ARCSI organisent un événement sur les “Hackers éthiques et cybersécurité”. Speaker 1: Des sujets passionnants et des opportunités d’échanges à ne pas manquer ! Et une dernière petite information, Deutsche Telekom développe une solution SD-WAN en partenariat avec Juniper Networks. Speaker 2: Oui, spécialement conçue pour les entreprises du mid-market. Une solution qui devrait aider à gérer des réseaux complexes plus efficacement. Speaker 1: C’est tout pour aujourd’hui, quel programme chargé ! Merci de nous avoir accompagnés à travers cette actualité cyber dense. Speaker 2: Merci à toi également. C’était un plaisir de décortiquer tout ça avec nos auditeurs. Speaker 1: On espère que cet épisode vous a plu et que vous avez appris plein de choses ! Speaker 2: N’oubliez pas que la cyber, c’est l’affaire de tous ! Prenez soin de vos données. Speaker 1: On se retrouve très vite pour un prochain épisode de ‘il I A de la Cyber’ ! À bientôt ! Speaker 2: À très bientôt !