News RGPD...

News RGPD

  • OilRig Exploits Windows Kernel Flaw in Espionage Campaign Targeting UAE and Gulf
    par OSINT without Borders le 13 octobre 2024 à 11h30

    Oct 13, 2024Ravie Lakshmanan The Iranian threat actor known as OilRig has been observed exploiting a now-patched privilege escalation flaw impacting the Windows Kernel as part of a cyber espionage campaign targeting the U.A.E. and the broader Gulf region. “The group utilizes sophisticated tactics that include deploying a backdoor that leverages Microsoft Exchange servers for credentials theft, and exploiting vulnerabilities like CVE-2024-30088 for privilege escalation,” Trend Micro researchers Mohamed Fahmy, Bahaa Yamany, Ahmed Kamal, and Nick Dai said in an analysis published on Friday. The cybersecurity company is tracking the threat actor under the moniker Earth Simnavaz, which is also referred to as APT34, Crambus, Cobalt Gypsy, GreenBug, Hazel Sandstorm (formerly EUROPIUM), and Helix Kitten. The attack chains entail the deployment of a previously undocumented implant that comes with capabilities to exfiltrate credentials through on-premises Microsoft Exchange servers, a tried-and-tested tactic adopted by the adversary in the past, while also incorporating recently disclosed vulnerabilities to its exploit arsenal. CVE-2024-30088, patched by Microsoft in June 2024, concerns a case of privilege escalation in the Windows kernel that could be exploited to gain SYSTEM privileges, assuming the attackers can win a race condition. Initial access to target networks is facilitated by means of infiltrating a vulnerable web server to drop a web shell, followed by dropping the ngrok remote management tool to maintain persistence and move to other endpoints in the network. The privilege escalation vulnerability subsequently serves as a conduit to deliver the backdoor, codenamed STEALHOOK, responsible for transmitting harvested data via the Exchange server to an email address controlled by the attacker in the form of attachments. A notable technique employed by OilRig in the latest set of attacks involves the abuse of the elevated privileges to drop the password filter policy DLL (psgfilter.dll) in order to extract sensitive credentials from domain users via domain controllers or local accounts on local machines. “The malicious actor took great care in working with the plaintext passwords while implementing the password filter export functions,” the researchers said. “The threat actor also utilized plaintext passwords to gain access and deploy tools remotely. The plaintext passwords were first encrypted before being exfiltrated when sent over networks.” It’s worth noting that the use of psgfilter.dll was observed back in December 2022 in a connection with a campaign targeting organizations in the Middle East using another backdoor dubbed MrPerfectionManager. “Their recent activity suggests that Earth Simnavaz is focused on abusing vulnerabilities in key infrastructure of geopolitically sensitive regions,” the researchers noted. “They also seek to establish a persistent foothold in compromised entities, so these can be weaponized to launch attacks on additional targets.” Found this article interesting? Follow us on Twitter  and LinkedIn to read more exclusive content we post.

  • Top 6 IDS/IPS tools — plus 4 open-source alternatives
    par OSINT without Borders le 12 octobre 2024 à 22h32

    Network based intrusion prevention systems (NIPS) are focused on the network itself, and either through a purpose-built piece of hardware or software is placed inline — typically right behind a network firewall — to monitor traffic for potential threats and prevent them from happening by either blocking the offending traffic or dropping the identified packets. It compares traffic with known threat signatures. Historically, they were used to defend critical network infrastructure, such as firewalls and servers, from malicious internal users. Network behavior analysis (NBA) takes NIPS a step further and analyzes behavior and traffic patterns to spot malware and potential threats. This is useful to find and stop zero-day vulnerabilities that may not have any identified or previous network signature. Host intrusion prevention systems (HIPS), sometimes called host-based firewalls, are typically installed at each endpoint computer to inspect traffic coming and going from that system and monitor the processes running on that particular machine. Most modern operating systems such as Linux, Windows, and macOS now come with this feature built into the OS. Wireless intrusion prevention systems (WIPS) extends NIPS to examine Wi-Fi networks and add the ability to remove any unauthorized devices that have connected to the network. Cloud versus on-premises scope. Cloud-based IDS are typically part of larger security solutions that take advantage of cloud providers’ virtual network access to their infrastructure. On-premises IDS are typically based on hardware appliances that mirror network traffic. Some vendors combine both approaches in their products. How IPS/IDS differ from NDR/EDR/XDR/MDR/ADR IPS and IDS were created back in the era where threats were easier to detect, when cloud computing and internet applications were in their infancy, and when most applications ran on-premises. But today threats have gotten more complex: they are designed with custom signatures for each target and often have multiple layers of encryption using multiple methods — such as polymorphic or ever-changing mechanisms — to avoid detection. To keep pace with this increase in complexity, security vendors have created new incident and protection products that go under a variety of acronyms, including network detection and response (NDR), endpoint detection and response (EDR), extended detection and response (XDR), managed detection and response (a SaaS-based subscription service or MDR), and application detection and response (ADR), the latest in the series. Gartner has taken a slightly different tack and labels for vendors’ network protection products “hybrid mesh firewalls” (Check Point, Palo Alto Networks, Fortinet and Juniper). The hybrid in this label refers to products that have a single management rubric for handling both on-premises and cloud environments. “The role and scope of network firewalls have moved beyond traditional use cases to more innovative use cases involving hybrid environments, hybrid workforces and hybrid teams,” their analysts Rajpreet Kaur and Adam Hils wrote in a report from January 2024. IPS is just one of numerous other network protection strategies employed by these tools.

  • E.U. Court Limits Meta’s Use of Personal Facebook Data for Targeted Ads
    par OSINT without Borders le 12 octobre 2024 à 20h35

    Oct 07, 2024Ravie LakshmananData Privacy / Advertising Europe’s top court has ruled that Meta Platforms must restrict the use of personal data harvested from Facebook for serving targeted ads even when users consent to their information being used for advertising purposes, a move that could have serious consequences for ad-driven companies operating in the region. “An online social network such as Facebook cannot use all of the personal data obtained for the purposes of targeted advertising, without restriction as to time and without distinction as to type of data,” the Court of Justice of the European Union (CJEU) said in a ruling on Friday. In other words, social networks, such as Facebook, cannot keep using users’ personal data for ad targeting indefinitely, the court said, adding limits must be set in place in order to comply with the bloc’s General Data Protection Regulation (GDPR) data minimization requirements. It’s worth noting that Article 5(1)(c) of GDPR necessitates that companies limit the processing to strictly necessary data, preventing the collected personal data about an individual — whether gathered on or outside the platform via third-parties — from being aggregated, analyzed, and processed for targeted advertising without time-bound restrictions. The case was originally filed by privacy activist and noyb (None Of Your Business) co-founder Maximilian “Max” Schrems in 2014 over claims that the social media giant targeted him with personalized ads based on his sexual orientation. “The fact that a person has made a statement about his or her sexual orientation on the occasion of a public panel discussion does not authorize the operator of an online social network platform to process other data relating to that person’s sexual orientation, obtained, as the case may be, outside that platform using partner third-party websites and apps, with a view to aggregating and analyzing those data, in order to offer that person personalized advertising,” the CJEU said. Noyb, in a statement, said it welcomed the ruling and that the result was along expected lines, stating the judgment also extends to any other online advertisement company that does not have stringent data deletion practices. “Meta and many players in the online advertisement space have simply ignored this rule and did not foresee any deletion periods or limitations based on the type of personal data,” the Austrian non-profit said. “The application of the ‘data minimization principle’ radically restricts the use of personal data for advertising. The principle of data minimization applies regardless of the legal basis used for the processing, so even a user who consents to personalized advertising cannot have their personal data used indefinitely.” In a statement shared with Reuters, Meta said it has made monetary efforts to “embed privacy” in its products, noting it “does not use special categories of data that users provide to personalize ads while advertisers are not allowed to share sensitive data.” The development comes as Texas Attorney General Ken Paxton has filed a lawsuit against ByteDance-owned TikTok for alleged violations of child privacy laws in the U.S. state, otherwise called the Securing Children Online Through Parental Empowerment (SCOPE) Act. The lawsuit accused TikTok of failing to provide adequate tools that allow parents and guardians to control the privacy and account settings of children aged between 13 and 17. “For example, parents or guardians do not have the ability to control [TikTok’s] sharing, disclosing, and selling of a known minor’s personal identifying information, nor control [TikTok’s] ability to display targeted advertising to a known minor,” the lawsuit reads. “Texas law requires social media companies to take steps to protect kids online and requires them to provide parents with tools to do the same,” Paxton said. “TikTok and other social media companies cannot ignore their duties under Texas law.” TikTok, which prohibits targeted advertising for anyone under 18, said it strongly disagreed with the allegations and that it offers “robust safeguards for teens and parents, including family pairing, all of which are publicly available.” Found this article interesting? Follow us on Twitter  and LinkedIn to read more exclusive content we post.

  • The Evil Twin Checkout Page
    par OSINT without Borders le 12 octobre 2024 à 11h06

    Oct 08, 2024The Hacker NewsWeb Security / Payment Fraud Is your store at risk? Discover how an innovative web security solution saved one global online retailer and its unsuspecting customers from an “evil twin” disaster. Read the full real-life case study here. The Invisible Threat in Online Shopping When is a checkout page, not a checkout page? When it’s an “evil twin”! Malicious redirects can send unsuspecting shoppers to these perfect-looking fake checkout pages and steal their payment information, so could your store be at risk too? Discover how an innovative web security solution saved one global online retailer and its unsuspecting customers from an “evil twin” disaster. (You can read the full case study here) Anatomy of an Evil Twin Attack In today’s fast-paced world of online shopping, convenience often trumps caution. Shoppers quickly move through product selection to checkout, rarely scrutinizing the process. This lack of attention creates an opportunity for cybercriminals to exploit. The Deceptive Redirect The attack begins on a legitimate shopping site but uses a malicious redirect to guide shoppers to a fraudulent checkout page. This “evil twin” page is meticulously designed to mimic the authentic site, making it nearly impossible for the average user to detect the deception. The Devil in the Details The only telltale sign might be a subtle change in the URL. For example: Legitimate: Fabulousclothingstore.com Fraudulent: Fabulousclothingstre.com/checkout Did you spot the missing ‘o’? This technique, known as typosquatting, involves registering domain names that closely resemble legitimate websites. The Data Heist Once on the fake checkout page, unsuspecting shoppers enter their sensitive financial information, which is then forwarded to the attackers. This stolen data can be used for fraudulent transactions or sold on the dark web, potentially leading to significant financial losses for the victims. The Infection Vector: How Websites Get Compromised While the specific infection method in this case study remains unclear (a common scenario in cybersecurity incidents), we can infer that the attackers likely employed a common technique such as a cross-site scripting (XSS) attack. These attacks exploit vulnerabilities in website code or third-party plugins to inject malicious scripts. Evading Detection: The Art of Obfuscation Malicious actors use code obfuscation to bypass traditional security measures. Obfuscation in programming is analogous to using unnecessarily complex language to convey a simple message. It’s not encryption, which renders text unreadable, but rather a method of camouflaging the true intent of the code. Example of Obfuscated Code Developers routinely use obfuscation to protect their intellectual property, but hackers use it too, to hide their code from malware detectors. This is just part of what the Reflectiz security solution found on the victim’s website: *note: for obvious reasons, the client wants to stay anonymous. That’s why we changed the real url name with a fictional one. This obfuscated snippet conceals the true purpose of the code, which includes the malicious redirect and an event listener designed to activate upon specific user actions. You can read more about the details of this in the full case study. Unmasking the Threat: Deobfuscation and Behavioral Analysis Traditional signature-based malware detection often fails to identify obfuscated threats. The Reflectiz security solution employs deep behavioral analysis, monitoring millions of website events to detect suspicious changes. Upon identifying the obfuscated code, Reflectiz’s advanced deobfuscation tool reverse-engineered the malicious script, revealing its true intent. The security team promptly alerted the retailer, providing detailed evidence and a comprehensive threat analysis. Swift Action and Consequences Averted The retailer’s quick response in removing the malicious code potentially saved them from: Substantial regulatory fines (GDPR, CCPA, CPRA, PCI-DSS) Class action lawsuits from affected customers Revenue loss due to reputational damage The Imperative of Continuous Protection This case study underscores the critical need for robust, continuous web security monitoring. As cyber threats evolve, so too must our defenses. By implementing advanced security solutions like Reflectiz, businesses can protect both their assets and their customers from sophisticated attacks. For a deeper dive into how Reflectiz protected the retailer from this common yet dangerous threat, we encourage you to read the full case study here. Found this article interesting? This article is a contributed piece from one of our valued partners. Follow us on Twitter  and LinkedIn to read more exclusive content we post.

  • The Evil Twin Checkout Page
    par OSINT without Borders le 12 octobre 2024 à 11h06

    Oct 08, 2024The Hacker NewsWeb Security / Payment Fraud Is your store at risk? Discover how an innovative web security solution saved one global online retailer and its unsuspecting customers from an “evil twin” disaster. Read the full real-life case study here. The Invisible Threat in Online Shopping When is a checkout page, not a checkout page? When it’s an “evil twin”! Malicious redirects can send unsuspecting shoppers to these perfect-looking fake checkout pages and steal their payment information, so could your store be at risk too? Discover how an innovative web security solution saved one global online retailer and its unsuspecting customers from an “evil twin” disaster. (You can read the full case study here) Anatomy of an Evil Twin Attack In today’s fast-paced world of online shopping, convenience often trumps caution. Shoppers quickly move through product selection to checkout, rarely scrutinizing the process. This lack of attention creates an opportunity for cybercriminals to exploit. The Deceptive Redirect The attack begins on a legitimate shopping site but uses a malicious redirect to guide shoppers to a fraudulent checkout page. This “evil twin” page is meticulously designed to mimic the authentic site, making it nearly impossible for the average user to detect the deception. The Devil in the Details The only telltale sign might be a subtle change in the URL. For example: Legitimate: Fabulousclothingstore.com Fraudulent: Fabulousclothingstre.com/checkout Did you spot the missing ‘o’? This technique, known as typosquatting, involves registering domain names that closely resemble legitimate websites. The Data Heist Once on the fake checkout page, unsuspecting shoppers enter their sensitive financial information, which is then forwarded to the attackers. This stolen data can be used for fraudulent transactions or sold on the dark web, potentially leading to significant financial losses for the victims. The Infection Vector: How Websites Get Compromised While the specific infection method in this case study remains unclear (a common scenario in cybersecurity incidents), we can infer that the attackers likely employed a common technique such as a cross-site scripting (XSS) attack. These attacks exploit vulnerabilities in website code or third-party plugins to inject malicious scripts. Evading Detection: The Art of Obfuscation Malicious actors use code obfuscation to bypass traditional security measures. Obfuscation in programming is analogous to using unnecessarily complex language to convey a simple message. It’s not encryption, which renders text unreadable, but rather a method of camouflaging the true intent of the code. Example of Obfuscated Code Developers routinely use obfuscation to protect their intellectual property, but hackers use it too, to hide their code from malware detectors. This is just part of what the Reflectiz security solution found on the victim’s website: *note: for obvious reasons, the client wants to stay anonymous. That’s why we changed the real url name with a fictional one. This obfuscated snippet conceals the true purpose of the code, which includes the malicious redirect and an event listener designed to activate upon specific user actions. You can read more about the details of this in the full case study. Unmasking the Threat: Deobfuscation and Behavioral Analysis Traditional signature-based malware detection often fails to identify obfuscated threats. The Reflectiz security solution employs deep behavioral analysis, monitoring millions of website events to detect suspicious changes. Upon identifying the obfuscated code, Reflectiz’s advanced deobfuscation tool reverse-engineered the malicious script, revealing its true intent. The security team promptly alerted the retailer, providing detailed evidence and a comprehensive threat analysis. Swift Action and Consequences Averted The retailer’s quick response in removing the malicious code potentially saved them from: Substantial regulatory fines (GDPR, CCPA, CPRA, PCI-DSS) Class action lawsuits from affected customers Revenue loss due to reputational damage The Imperative of Continuous Protection This case study underscores the critical need for robust, continuous web security monitoring. As cyber threats evolve, so too must our defenses. By implementing advanced security solutions like Reflectiz, businesses can protect both their assets and their customers from sophisticated attacks. For a deeper dive into how Reflectiz protected the retailer from this common yet dangerous threat, we encourage you to read the full case study here. Found this article interesting? This article is a contributed piece from one of our valued partners. Follow us on Twitter  and LinkedIn to read more exclusive content we post.

  • SAS Viya Workbench, une solution pour les défis modernes des développeurs et data scientists
    par Henintsoa le 11 octobre 2024 à 9h54

    Dans un monde où les données font partie de leur quotidien, les développeurs et data scientists sont confrontés à des défis impactant directement leurs métiers et donc les résultats de leurs entreprises : environnement de travail complexe, gestion massive de données, besoin de collaboration fluide, et sécurité accrue. SAS Viya Workbench, une plateforme cloud-native, se présente comme une réponse aux problématiques actuelles, en combinant des fonctionnalités robustes pour l’analytique avancée et l’intelligence artificielle, tout en offrant une flexibilité pour les langages propriétaires comme SAS et open-source comme Python. Cet article énumère les principaux enjeux du marché et comment SAS Viya Workbench s’y adapte, avec des cas d’usage concrets pour chaque problématique. 1. L’évolution des environnements de développement pour l’IA Le développement en intelligence artificielle et en analyse de données est devenu complexe, nécessitant des infrastructures rigoureuses capables de gérer des modèles plus sophistiqués, avec une exigence d’agilité. SAS Viya Workbench offre un environnement de développement cloud qui permet aux data scientists et développeurs de travailler rapidement et efficacement. Grâce à son support multi-langages (SAS, Python), il favorise une collaboration fluide entre les équipes et réduit les cycles de développement. L’hébergement sur AWS garantit une flexibilité optimale, permettant aux entreprises de faire évoluer leurs infrastructures en fonction des besoins d’un projet. 2. La scalabilité dans l’apprentissage automatique Les modèles de Machine Learning sont de plus en plus gourmands en ressources, et les solutions locales montrent leurs limites pour travailler sur de grands volumes de données. En tant que solution cloud-native, SAS Viya Workbench permet une montée en charge dynamique grâce à l’infrastructure scalable d’AWS. Les data scientists peuvent traiter des ensembles de données massifs tout en contrôlant la consommation serveur. De plus, SAS Viya Workbench permet de gérer les pipelines de données complexes, indispensable dans les projets de Machine Learning. 3. La collaboration entre développeurs et data scientists Les équipes de développement et de data science travaillent souvent avec des outils différents, ralentissant ainsi les cycles de production, rajoutant des process et bien évidemment des écueils qu’une solution unifiée permettrait d’éviter. SAS Viya Workbench permet une intégration fluide avec des environnements comme Jupyter Notebooks et Visual Studio Code, facilitant ainsi la collaboration entre les équipes techniques. Grâce à des outils comme Git et la gestion des environnements Python, les développeurs et data scientists peuvent partager et itérer rapidement sur leurs travaux, peu importe leurs outils de prédilection. Par exemple, des data scientists peuvent travailler sur des modèles prédictifs en utilisant Python, sur la même solution que des développeurs SAS. 4. Gouvernance des données et la sécurité dans l’IA Les régulations sur les données et technologies informatiques comme le très récent AI Act européen, et plus anciennement le RGPD sont des points d’attention supplémentaires pour les métiers, obligeant les entreprises à garantir sécurité et conformité tout en maintenant des performances élevées dans la création de modèle et l’analyse de données. Ainsi, SAS Viya Worbench est conçu nativement pour la sécurité des usages, avec une  gouvernance des données robustes. Avec l’hébergement sur le cloud AWS, les données sont stockées en toute sécurité. Cela permet aux entreprises de s’assurer que leurs modèles d’IA respectent les régulations comme le RGPD, tout en offrant une traçabilité complète.  5. L’adoption d’un modèle hybride entre open source et solutions propriétaires De nombreuses entreprises hésitent entre les outils open-source, gratuits mais moins robustes, et les solutions propriétaires, souvent perçues comme plus fiables mais coûteuses. SAS Viya Workbench réconcilie ces deux approches en permettant l’utilisation conjointe de SAS et de langages open-source comme Python. Cette flexibilité permet aux entreprises d’innover rapidement avec des solutions open-source tout en bénéficiant de la robustesse et de la sécurité offertes par SAS. Imaginons une compagnie d’assurance, qui aurait implémenté un workflow où Python est utilisé pour des expérimentations rapides, et SAS pour la production de modèles critiques : la flexibilité d’utilisation permet ainsi une accélération de l’innovation & des offres tout en assurant une stabilité pour les opérations sensibles. SAS Viya Workbench a pour vocation de répondre aux défis modernes des développeurs et data scientists. En proposant une solution collaborative et cloud-native., intégrant des composants propriétaires et open source, Workbench permet aux entreprises de relever des défis de la scalabilité, la collaboration, la sécurité, et l’automatisation. Les entreprises adoptant cette solution bénéficient d’une plus grande agilité, d’une sécurité accrue et d’une capacité à innover plus rapidement dans un environnement de plus en plus concurrentiel. Pour en savoir plus : SAS Viya Workbench Cet article SAS Viya Workbench, une solution pour les défis modernes des développeurs et data scientists a été publié sur LEBIGDATA.FR.

  • Quelles sont les meilleures alternatives à WeTransfer ?
    par Vonintsoa R. le 11 octobre 2024 à 9h54

    WeTransfer est un service de transfert de fichiers numériques. Cet outil populaire présente toutefois certaines limitations. Dans cet article, nous allons vous présenter les meilleures alternatives à ce dernier. WeTransfer est une plateforme de transfert de données lancée en 2009. Basé aux Pays-Bas, l’outil s’est rapidement imposé comme une solution simple et efficace pour partager des fichiers volumineux. Ce dernier n’exige pas d’inscription ou de création de compte pour les utilisateurs occasionnels.  Quelles sont les limitations de WeTransfer ? Comme tout service en ligne, WeTransfer a quelques inconvénients. Ceux-ci peuvent amener les utilisateurs à rechercher de meilleures alternatives telles que LockTransfer. En voici quelques-uns : la limitation de la taille des fichiers : la taille maximale prise en charge par la version gratuite est de 2Go. Ce qui n’est parfois pas suffisant si vous avez des projets volumineux à transférer ; la durée de stockage limitée : les fichiers envoyés via WeTransfer sont disponibles pour le téléchargement pendant une durée limitée. Celle-ci est généralement de 7 jours pour la version gratuite ; l’absence de personnalisation et de fonctionnalités avancées dans la version gratuite : l’outil offre peu de possibilités de personnalisation et de contrôle ; la confidentialité et la sécurité des données : certes, WeTransfer utilise le chiffrement pour la transmission des fichiers. Toutefois, la sécurité des données n’est pas optimale. LockTransfer : la meilleure alternative sécurisée à WeTransfer LockTransfer est un outil à la fois facile à utiliser et robuste. Idéal pour les entreprises, il répond aux exigences des Directions des Systèmes d’Information (DSI). Voici les bonnes raisons de l’utiliser : Sécurité et simplicité LockTransfer met un point d’honneur sur la sécurité sans compromettre la simplicité d’utilisation. La plateforme propose un chiffrement de bout en bout pour assurer la confidentialité des données transférées. De plus, il met à votre disposition un plugin pour Outlook et Office 365. Cela vous donne la possibilité de chiffrer les pièces jointes directement dans vos emails. Cette fonctionnalité simplifie grandement le processus de sécurisation des envois sans nécessiter de compétences techniques avancées. LockTransfer offre la simplicité d’un outil grand public capable de répondre aux exigences d’une DSI.  Un outil à privilégier pour les professionnels LockTransfer vous permet de suivre les envois et les téléchargements. Votre fichier a-t-il été téléchargé ? Combien de fois ? Par qui ? Avec LockTransfer, vous avez une vision précise et sécurisée sur les fichiers partagés.  C’est un aspect à ne pas négliger pour les entreprises souhaitant garder un contrôle et une traçabilité sur les données transférées. Un outil 100 % français LockTransfer est une solution 100 % française. C’est un avantage indéniable pour les organisations soucieuses de la conformité aux réglementations locales en matière de protection des données, telles que le RGPD. De plus, cela peut être bénéfique en termes de support client et de proximité des serveurs, garantissant la souveraineté de vos données. Comparatif entre LockTransfer et Wetransfer Boîtes de dépôts sécurisées LockTransfer propose également des boîtes de dépôts sécurisées pour recevoir les documents de parties prenantes externes. Cette fonctionnalité garantit une réception sécurisée des fichiers. Le but étant de renforcer la protection de vos données contre les accès non autorisés et les menaces potentielles. Idéal par exemple pour assurer la facilité de traitement des candidatures professionnelles, tout en respectant le RGPD. Vos équipes RH et sécurité vont l’adorer ! Pas de limite de poids pour les fichiers Contrairement à WeTransfer, LockTransfer n’impose pas de limitation de taille pour les fichiers envoyés. Par conséquent, c’est l’outil à privilégier si vous prévoyez de partager un grand volume de données. Les autres concurrents potentiels Smash Voici les fonctionnalités clefs de Smash :  une plateforme de transfert de fichiers basée en France, tout comme LockTransfer pas de limite de taille d’envoi des fichiers : même avec la formule gratuite. options de personnalisation : vous permet également de personnaliser l’espace de téléchargement avec votre propre branding (logos, images de fond et messages personnalisés).  WeSend  Voici les fonctionnalités proposées par cet outil : transferts sécurisés pour les professionnels : WeSend effectue un chiffrement de bout en bout pour les transferts de fichiers. Cela assure une protection optimale des données sensibles ; gestion avancée des envois : la plateforme permet de suivre en temps réel l’état des transferts. De plus, elle envoie des notifications pour chaque téléchargement réussi ; options de personnalisation : il est possible de personnaliser les messages d’envoi et les pages de téléchargement. Dans ce contexte, vous pouvez adapter chaque transfert avec l’identité visuelle votre entreprise ; plans flexibles : WeSend propose une variété de plans d’abonnement. Choisissez celui qui s’adapte le mieux à vos besoins. TransferNow Voici les avantages d’utiliser TransferNow : interface utilisateur intuitive : TransferNow met à votre disposition une interface claire. Cela rend le partage de fichiers volumineux accessible à tous ; envois multiples et liens de téléchargement direct : les utilisateurs peuvent envoyer des fichiers directement par email ou générer des liens de téléchargement. Cela vous donne la possibilité de partager le contenu avec un nombre illimité de destinataires ; sécurité des données : TransferNow garantit la sécurité des transferts avec des options de chiffrement. Cet article Quelles sont les meilleures alternatives à WeTransfer ? a été publié sur LEBIGDATA.FR.

  • CISA Warns of Critical Fortinet Flaw as Palo Alto and Cisco Issue Urgent Security Patches
    par OSINT without Borders le 11 octobre 2024 à 2h48

    Oct 10, 2024Ravie LakshmananVulnerability / Network Security The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Wednesday added a critical security flaw impacting Fortinet products to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. The vulnerability, tracked as CVE-2024-23113 (CVSS score: 9.8), relates to cases of remote code execution that affects FortiOS, FortiPAM, FortiProxy, and FortiWeb. “A use of externally-controlled format string vulnerability [CWE-134] in FortiOS fgfmd daemon may allow a remote unauthenticated attacker to execute arbitrary code or commands via specially crafted requests,” Fortinet noted in an advisory for the flaw back in February 2024. As is typically the case, the bulletin is sparse on details related to how the shortcoming is being exploited in the wild, or who is weaponizing it and against whom. In light of active exploitation, Federal Civilian Executive Branch (FCEB) agencies are mandated to apply the vendor-provided mitigations by October 30, 2024, for optimum protection. Palo Alto Networks Discloses Critical Bugs in Expedition The development comes as Palo Alto Networks disclosed multiple security flaws in Expedition that could allow an attacker to read database contents and arbitrary files, in addition to writing arbitrary files to temporary storage locations on the system. “Combined, these include information such as usernames, cleartext passwords, device configurations, and device API keys of PAN-OS firewalls,” Palo Alto Networks said in a Wednesday alert. The vulnerabilities, which affect all versions of Expedition prior to 1.2.96, are listed below – CVE-2024-9463 (CVSS score: 9.9) – An operating system (OS) command injection vulnerability that allows an unauthenticated attacker to run arbitrary OS commands as root CVE-2024-9464 (CVSS score: 9.3) – An OS command injection vulnerability that allows an authenticated attacker to run arbitrary OS commands as root CVE-2024-9465 (CVSS score: 9.2) – An SQL injection vulnerability that allows an unauthenticated attacker to reveal Expedition database contents CVE-2024-9466 (CVSS score: 8.2) – A cleartext storage of sensitive information vulnerability that allows an authenticated attacker to reveal firewall usernames, passwords, and API keys generated using those credentials CVE-2024-9467 (CVSS score: 7.0) – A reflected cross-site scripting (XSS) vulnerability that enables execution of malicious JavaScript in the context of an authenticated Expedition user’s browser if that user clicks on a malicious link, allowing phishing attacks that could lead to Expedition browser session theft The company credited Zach Hanley of Horizon3.ai for discovering and reporting CVE-2024-9464, CVE-2024-9465, and CVE-2024-9466, and Enrique Castillo of Palo Alto Networks for CVE-2024-9463, CVE-2024-9464, CVE-2024-9465, and CVE-2024-9467. There is no evidence that the issues have ever been exploited in the wild, although it said steps to reproduce the problem are already in the public domain, courtesy of Horizon3.ai. There are approximately 23 Expedition servers exposed to the internet, most of which are located in the U.S., Belgium, Germany, the Netherlands, and Australia. As mitigations, it’s recommended to limit access to authorized users, hosts, or networks, and shut down the software when not in active use. Cisco Fixes Nexus Dashboard Fabric Controller Flaw Last week, Cisco also released patches to remediate a critical command execution flaw in Nexus Dashboard Fabric Controller (NDFC) that it said stems from an improper user authorization and insufficient validation of command arguments. Tracked as CVE-2024-20432 (CVSS score: 9.9), it could permit an authenticated, low-privileged, remote attacker to perform a command injection attack against an affected device. The flaw has been addressed in NDFC version 12.2.2. It’s worth noting that versions 11.5 and earlier are not susceptible. “An attacker could exploit this vulnerability by submitting crafted commands to an affected REST API endpoint or through the web UI,” it said. “A successful exploit could allow the attacker to execute arbitrary commands on the CLI of a Cisco NDFC-managed device with network-admin privileges.” Found this article interesting? Follow us on Twitter  and LinkedIn to read more exclusive content we post.

  • Veille Cyber N512 – 07 octobre 2024
    par veillecybertb le 10 octobre 2024 à 23h57

    Veille hebdomadaire du 6 octobre2024 CyberStratégie /CyberDéfense / CyberSécurité – Protection des données / RGPD – Intelligence artificielle … Lettre Cyber 512 L’actualité cyber du 30 septembre au 6 octobre 2024…… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment. Une bonne semaine à vous. Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com Ce qui a retenu mon attention dans l’actualité de cette semaine 1er octobre 2024. Cybermalveillance.gouv.fr, MEDEF, U2P et Club Ebios ensemble dans l’opération ImpactCyber pour inciter les TPE-PME à se sécuriser – Le Mois de la Cybersécurité, c’est parti ! – Bâtir une stratégie sur l’utilisation secondaire des données de santé, une consultation publique est lancée – Pour le constructeur Kia, automobile connectée ne rime pas forcément avec cybersécurité ! –Mauvaise journée pour « MeilleurTaux » victime d’une cyberattaque … A(ré)écouter – A (re)voir Pourquoi et comment faire de la cybersécurité un différenciant commercial ? Une table-ronde d’un colloque de Souveraine Tech le 20 septembre dernier Renaud Bidou – PyRASP son parcours et son projet PyRASP (RunTime Application Self Protection), au micro de l’équipe NoLimitSecu cette semaine Management de la sécurité de l’Information Cybermalveillance.gouv.fr, le Club EBIOS, la CPME, le MEDEF et l’U2P lancent ImpactCyber pour inciter les TPE-PME à se sécuriser Opération ImpactCyber : comment sécuriser vos systèmes d’information avant qu’il ne soit trop tard Cybermoi/s 2024 : un mois pour tous devenir #CyberEngagés, le programme publié par Cybermalveillance.gouv.fr Cybermoi/s 2024 : un mois pour tous devenir #CyberEngagés, l’info relayée par la CNIL Quelles leçons tirer du mois de la sensibilisation à la cybersécurité ? Le mois de la sensibilisation à la cybersécurité a-t-il porté ses fruits ? Ou plutôt « va-t-il porté ses fruits », non ? DMA, DSA, Data Act, AI Act… : tour d’horizon des textes clefs de la législation européenne, un article de Christiane FERAL-SCHUHL NIS2 : révolutionner la cybersécurité européenne avec des stratégies proactives Du stockage et des sauvegardes plus résilients pour se conformer à DORA Qui coûte plus cher, la réglementation ou les cyberattaques ? La Fondation Eclipse crée un groupe de travail sur les réglementations de l’UE Pourquoi les entreprises tardent-elles à adopter des outils d’observabilité ? Bien gérer les risques liés aux identités peut améliorer considérablement la cybersécurité de son entreprise Comment les entreprises peuvent éviter une panne logicielle majeure Ransomwares : restaurer les systèmes sans comprendre la nature de l’attaque expose à une réinfection rapide Courrier électronique : le vecteur privilégié pour la violation de données dans les organisations critiques La fonction controversée Windows Recall signe son retour : Microsoft tente de répondre aux préoccupations de confidentialité avec des améliorations sécuritaires ainsi que la possibilité de la désinstaller Windows Recall : Microsoft détaille les sécurités intégrées Qualifiée « d’épisode de Black Mirror », la fonction Recall de Microsoft pourra être supprimée Et puis, dans la vie personnelle comme dans la vie professionnelle Cybermoi/s 2024 : rejoignez le mouvement #CyberEngagés avec la campagne « Fausse Bonne Idée » Ce qui change au 1er octobre pour votre numéro de téléphone face à la fraude Un tournant historique pour le démarchage téléphonique : ça y est, les opérateurs ont un outil imparable contre les arnaques Veille de veille(s) Le bulletin d’actualité du 30 septembre du CERT-FR, un retour sur « les vulnérabilités significatives de la semaine passée pour souligner leurs criticités » Le bref de cybersécurité 24-10 – Septembre 2024 du CERT-EU, le Centre de réponse aux urgences informatiques de l’Union européenne (en) L’hebdo cybersécurité | 29 septembre 2024 du décodeur La Veille cyber hebdomadaire N.511 est en ligne, un retour sur la semaine du 23 au 29 septembre, sans oublier son extrait dédié intelligence artificielle La protection des données personnelles – RGPD / GDPR le règlement européen et plus … Mise à jour majeure du dossier technique du CLUSIF sur le traitement des données de santé avec la participation de l’Association Française des Correspondants à la Protection des Données à caractère Personnel (AFCDP). Un outil essentiel pour les DPO et RSSI Dossier technique – Le traitement des données de santé – Édition 2024, le dossier du CLUSIF La lettre d’information de la CNIL du mois de septembre est en ligne Les problématiques des (r)évolutions numériques en cours Consultation publique sur l’utilisation secondaire des données de santé Construisons ensemble un patrimoine national des données de santé ! Des nouvelles du CyberFront Des douzaines d’entreprises du Fortune 100 ont involontairement embauché des informaticiens nord-coréens sous de fausses identités compromettant ainsi la sécurité des entreprises technologiques Bulletin de cybersécurité conjoint : Des auteures et auteurs de menace liés à la République populaire de Chine compromettent des routeurs et des dispositifs connectés à Internet pour créer un réseau d’ordinateurs zombies, un bulletin du Centre canadien pour la cybersécurité Ces modèles de Kia étaient incroyablement faciles à hacker Les véhicules Kia pouvaient être piratés en 30 secondes, la preuve en vidéo. Kia a bouché la faille Le site Meilleurtaux a subi une cyberattaque, attention aux tentatives de phishing Fuite de données en France : une nouvelle victime confirme une cyberattaque Matière à réflexions Conflictualité et coopération dans le cyberespace, une fiche de lecture de 2020, toujours actuelle Privacy & Souveraineté : agir ou subir Études, enquêtes et référentiels Les entreprises perdent pied face aux pertes de données, une étude IDC Selon une enquête menée par Veeam, 90 % des entreprises de la région EMEA ont été confrontées à des incidents de cybersécurité que la conformité à la directive NIS2 aurait pu prévenir Le rapport 2024 Threat Hunter Perspective d’OpenText Cybersecurity montre les dégâts croissants causés par la collaboration entre les États-nations et les réseaux de cybercriminalité Séminaires – Conférences – Journées Le Mois de la Cybersécurité de la Chambre de commerce et d’industrie Paris Île-de-France Les inscriptions pour la 5ème édition des Trophées Européens de la Femme Cyber 2024 du CEFCYS sont ouvertes ! Rencontrez l’équipe Europe pour l’International Cybersecurity Challenge 2024 ! le communiqué de presse de l’Agence européenne pour la cybersécurité (ENISA) Intelligence artificielle, sécurité et plus … IA au service de la sécurité … ou pas L’intelligence artificielle bientôt au cœur des enquêtes policières ? Nicolas ARPAGIAN dans « Nouveau monde » sur FranceInfo radio Rapport sur les bénéfices et défis de l’I.A. IA et maintien de l’ordre. Les avantages et les défis de l’intelligence artificielle pour les forces de l’ordre, l’étude d’Europol (en) L’IA au service de la cybersécurité Suisse – Mois européen de la cybersécurité : l’OFCS voit dans l’IA un outil contre les cyberattaques L’Office fédéral de la cybersécurité informe sur les deepfakes et autres escroqueries à l’IA GenAI : les salariés jouent avec le feu selon une étude de l’IFOP Shadow IA, l’exposition des données nuit à l’utilisation de chatbots sur le lieu de travail (en) OpenAI corrige un bug d’exfiltration de données dans ChatGPT L’IA bat ReCAPTCHA : des chercheurs de l’ETH Zurich ont développé un modèle d’IA capable de déjouer systématiquement le système reCAPTCHA v2 de Google Interrogations / Perspectives / Prospectives Le pacte européen sur l’IA signé par une centaine d’entreprises ressemble à une vaste blague Pacte sur l’IA : la réglementation européenne boudée par les gros du secteur (voir aussi la lettre de veille du 29 septembre) Les PDG doivent être honnêtes sur l’impact de l’IA sur les emplois et ne doivent pas « baratiner » leurs employés. Pour Jim Kavanaugh, les gens sont « trop intelligents » pour penser que rien ne va changer États-Unis. Le gouverneur de Californie bloque la loi sur l’IA, une “victoire” pour la Silicon Valley Encadrement des IA : pourquoi le gouverneur de Californie a retoqué la sulfureuse loi SB1047 Le gouverneur de Californie oppose son veto à un projet de loi controversé sur la sécurité de l’IA. Gavin Newsom souhaite des règles plus complètes pour le projet de loi auquel s’opposent Google, OpenAI et Meta LeMonde publie une série de tribunes réservées à ses abonnés … Intelligence artificielle : « L’étau technologique qui enserre l’homme moderne pourrait être une opportunité » « Aussi réjouissantes qu’angoissantes, les évolutions de l’intelligence artificielle sont plus fantasmées que questionnées » Intelligence artificielle : « Créons un espace européen numérique de confiance avec ses acteurs et ses règles » Intelligence artificielle : « Les institutions ont une occasion unique de tirer parti de la puissance de l’innovation pour engager la jeunesse » Intelligence artificielle : « N’a-t-on rien appris des violences que peut engendrer un nouveau média sans modération ? » Information Le CNRS souhaite attirer les talents en IA de demain L’IA générative n’est pas l’Intelligence Artificielle Générale (et autres confusions sur la GenAI) La transformation d’OpenAI en une véritable entreprise est en train de la déchirer : trois dirigeants démissionnent tandis que des informations sur un changement potentiel de structure font surface OpenAI n’est plus un laboratoire : son but est de gagner de l’argent. Changement de statut L’autorité britannique de la concurrence abandonne son enquête sur Amazon et Anthropic Enseignement Quèsaco les réseaux de neurones ? Recherche, développement et application Étude OutSystems / KPMG : comment l’IA redéfinit le développement logiciel Les assistants d’IA de codage font-ils vraiment gagner du temps aux développeurs ? Une étude suggère que ces outils n’augmentent pas la vitesse de codage, mais augmentent significativement le taux de bogues Dans le développement logiciel, l’IA redéfinit l’impossible Les assistants de code de l’IA ne peuvent tout simplement pas s’empêcher d’inventer des noms de paquets (en) Les développeurs d’IA peuvent-ils être tenus pour responsables en cas de négligence ? pour Bryan H. Choi, les approches actuelles leur permettent de se dissocier des préjudices qu’ils infligent à autrui Entreprise – Économie – Business Pourquoi et comment sécuriser l’utilisation de l’IA en entreprise via une charte Comment se préparer à l’EU AI Act Étude Capterra : comment l’IA peut optimiser les processus de recrutement Pour 51 % des candidats, le recrutement piloté par l’IA joue en leur faveur : voici comment les recruteurs peuvent optimiser l’usage de cette technologie Des avatars d’IA font désormais passer des entretiens d’embauche aux candidats afin de permettre aux recruteurs de gagner du temps et réduire les coûts, mais cette pratique soulève plusieurs préoccupations Le manque de qualité et de gouvernance des données, obstacle majeur à l’adoption de l’IA par les entreprises, selon Precisely 3 octobre 2024. Syndicats patronaux et Cybermalveillance.gouv.fr ensemble pour convaincre les TPE-PME de sécuriser leur système d’information, des éléments supplémentaires sur l’opération ImpactCyber – La vidéosurveillance algorithmique en débat dans le contexte d’un projet de généralisation après son usage durant les JO – La traque du gang de cybercriminels Lockbit se poursuit, de nouvelles arrestations ont eu lieu … A(ré)écouter – A (re)voir 2035 : qui maîtrisera le cyberespace ? Vidéo d’une table-ronde organisée le 2 octobre par le Commandement de la cyberdéfense (ComCyber) Responsabilité des plateformes : l’UE a-t-elle pris le sujet par le bon bout ? Sur Smart Tech de Delphine SABATTIER avec Bernard BENHAMOU et Olivier ITEANU Informations « J’ai plaidé coupable d’avoir fait du journalisme », affirme Julian Assange au Conseil de l’Europe Sécurité informatique : il y a 35 ans, alerte virus au CERN Management de la sécurité de l’Information NIS2 : une mise en conformité qui pose problème DORA : un nouveau standard de résilience pour le secteur financier La cybersécurité, au cœur du futur du numérique La lettre d’information de Cybermalveillance.gouv.fr du mois d’octobre est en ligne Cybersécurité: le FSSI des ministères sociaux liste ses priorités pour 2025, un article noté sur le site « TICSanté » accessible sur simple condition d’identification. Un autre article relevé sur ce site … Cybersécurité: le CH d’Annecy dresse un premier bilan de son « Opération Papyrus », la simulation d’un black-out total des systèmes informatiques et de téléphonie de l’établissement et la continuité de service dans de telles conditions Anticiper les attaques pour renforcer sa cybersécurité. Une information parue dans un magazine professionnel de la filière imprimerie Cybersécurité des PME et TPE : l’urgence d’agir Les PME françaises ont conscience des cybermenaces, mais sont confiantes dans leurs capacités à réagir et aussi … Cybersécurité : Près de la moitié des TPE et PME françaises s’estiment trop peu protégées Cybersécurité & TPE-PME : les derniers chiffres montrent un besoin urgent de sensibilisation et d’investissement L’étude de notoriété auprès des TPE & PMI, l’étude Opinion Way [pdf] ImpactCyber : une campagne nationale pour les protéger toutes Les syndicats patronaux incitent les PME à mieux se défendre face aux cyberattaques (voir aussi la lettre de veille du 1er octobre) Renforcer la cyber résilience : un impératif pour les services publics à l’ère des cybermenaces croissantes Cyberattaques par la supply chain : sécuriser les identités est clé Le casse tête sans fin des correctifs de sécurité défectueux Clé USB personnelle non connectée à l’ordinateur professionnel : preuve illicite mais recevable. L’employeur est-il en droit d’ouvrir des clés USB trouvées dans le bureau d’une salariée, hors sa présence et sans l’avoir appelée … une analyse juridique Et puis, dans la vie personnelle comme dans la vie professionnelle Cybermoi/s 2024 : les Français face aux cybermenaces. Une étude IPSOS pour Cybermalveillance.gouv.fr Cybermoi/s : sensibiliser les jeunes aux risques cyber, une interview d’Aurélie Bauer et de Diane Rambaldini Cybersécurité : Vous pensez bien connaître les menaces, en êtes-vous si sûr ? Lutte contre les appels frauduleux : voici une nouvelle initiative des opérateurs (voir aussi la lettre de veille du 1er octobre) Veille de veille(s) La newsletter hebdomadaire Threat Landscape Intrinsec du 3 octobre 2024 RadioCSIRT Cyber Daily News du 2 octobre 2024, comme chaque jour le podcast cybersécurité de Marc-Frédéric GOMEZ La protection des données personnelles – RGPD / GDPR le règlement européen et plus … L’ordre du jour de la séance plénière du 3 octobre 2024 de la CNIL Fraude fiscale et sociale : quels chantiers ont déjà été lancés pour sécuriser la carte Vitale ? Dans « Aujourd’hui c’est demain » d’Anicet MBIDA sur FranceInfo Les problématiques des (r)évolutions numériques en cours Le gouvernement étudie une pérennisation de la vidéosurveillance algorithmique Le gouvernement envisage de généraliser la vidéosurveillance algorithmique expérimentée pendant les JO Caméras, drones… Qu’est-ce que la vidéosurveillance algorithmique, que veut généraliser le gouvernement? Michel Barnier va généraliser la vidéosurveillance algorithmique en France Vidéosurveillance algorithmique: des caméras vraiment intelligentes ? Dans ‘L’oeil du 20 heures » sur France2 Pourquoi la vidéosurveillance algorithmique fait-elle tant débat ? Comprendre en trois minutes Vidéosurveillance algorithmique : « C’est l’avènement d’un projet de fantasme policier », interview d’un membre de la Quadrature du Net Informatique quantique : pourquoi les cybercriminels attendent cette technologie, un domaine qui pourrait permettre le déchiffrement massif de données volées La « révolution quantique » : un mythe ou une réalité ? Le message d’Yrieix Denis sur LinkedIn Des nouvelles du CyberFront Comment l’opération de désinformation russe Doppelgänger trompe tout le monde, même le Kremlin Cybersécurité : le Conseil de l’UE exige plus de transparence sur les systèmes de certification de l’ENISA L’armée russe trouve son bonheur chez Starlink pour équiper ses drones de guerre Les Émirats arabes unis et l’Arabie saoudite deviennent des cibles principales des cyberattaques (en) Des agents iraniens sont accusés aux États-Unis d’avoir piraté la campagne présidentielle de Donald Trump après s’être introduits dans les courriels de responsables de la campagne et d’alliés de Donald Trump (voir aussi les lettres de veille du 19 et du 29 septembre) Le groupe cybercriminel Lockbit visé par une nouvelle vague d’arrestations La police dévoile l’identité d’un pirate russe de Lockbit, le gang qui attaque les hôpitaux en France. Responsable de 60 cyberattaques LockBit : les coups de butoir judiciaires se poursuivent avec de nouvelles arrestations Lockbit : la police arrête 4 cybercriminels, la guerre contre le ransomware continue Le démantèlement du rançongiciel LockBit révèle ses liens avec des membres du gang Evil Corp, un article de Jean-marc MANACH, accès abonnés Next Matière à réflexions Quand le Numérique Fragmente notre Esprit : Quels Risques pour la Cybersécurité ? Un post de Mamadou Racine CISSE sur LinkedIn Études, enquêtes et référentiels Une nouvelle étude révèle que les équipes de cybersécurité ne parviennent pas à faire face à l’augmentation du nombre de cyberattaques, une étude ISACA Les fabricants sont la principale cible des rançongiciels, une étude Black Kite (en) Séminaires – Conférences – Journées Directive NIS2 transposée en droit français, un changement majeur pour la cybersécurité au prochain Lundi de la Cybersécurité du 21 octobre avec Me Olivier ITEANU. Toutes les précisions dans la Lettre de Gérard PELIKS Intelligence artificielle, sécurité et plus … IA au service de la sécurité … ou pas Encadrer et accompagner le recours à l’IA : le CISO en équilibre sur la ligne de crête L’IA rend les cyberattaques plus sophistiquées, les équipes de cybersécurité peinent à suivre le rythme Plus un modèle de langage IA est étendu avec plus d’instructions et d’entraînements, plus il manque de fiabilité et produit des réponses avec confiance mais incorrectes Top 5 des mythes sur l’IA et la cybersécurité (en) Des étudiants de Harvard ajoutent la reconnaissance faciale aux lunettes connectées Ray-Ban de Meta pour identifier les inconnus en temps réel. La démonstration met en évidence le côté obscur de ces gadgets Deux étudiants de Harvard hackent les lunettes de Meta pour reconnaitre les personnes dans la rue. La bidouille dystopique 55 % des personnes utilisent l’IA générative plutôt que les moteurs de recherche traditionnels pour leurs recherches, ce qui a pour inconvénients une dépense énergétique accrue et des résultats faux Interrogations / Perspectives / Prospectives « The EU AI Office », Bureau européen d’expertise et de gouvernance de l’Intelligence Artificielle … un post de Françoise HALPER sur LinkedIn Les États-Unis devraient profiter de la scène mondiale de l’IA en Californie pour passer à la vitesse supérieure en matière de sécurité après le déploiement (en) Faute d’un cadre fédéral, le gouverneur californien rejette une loi sur l’IA (voir aussi la lettre de veille du 1er octobre) Information Lancement du code des bonnes pratiques IA Rencontrez les présidents qui dirigent l’élaboration du premier code de pratique général sur l’IA, l’information de la commission européenne IA open source : 3 Français intègrent le programme AI Startup ZD Tech : 73 % des pros de l’IA veulent changer d’emploi l’an prochain OpenAI, le créateur de ChatGPT, finalise une levée de fonds majeure de 6,6 milliards de dollars OpenAI, créateur de ChatGPT, valorisé à 157 milliards de dollars OpenAI lève plus de 6,5 milliards de dollars et atteint une valorisation de 157 milliards de dollars. L’entreprise demande aux investisseurs de ne pas soutenir la concurrence comme xAI d’Elon Musk OpenAI s’attend à 5 milliards $ de pertes cette année, et pour échapper à la faillite se restructure en société commerciale et cherche des investisseurs confiants dans la bulle IA pour se renflouer Santé Santé et IA : comment allier innovation et éthique … Recherche, développement et application Entraînement des IA : qui doit payer quoi ? Dans Smart Tech de Delphine SABATTIER sur Bsamrt TV le 1er octobre Des réseaux de neurones physiques pour des entraînements moins énergivores Entreprise – Économie – Business L’intelligence artificielle au service du droit des entreprises en difficulté, une analyse juridique 3 façons de construire des bases de données solides pour la mise en œuvre de l’IA Beaucoup de projets d’IA échouent par manque de budget et à cause de la mauvaise qualité des données Adoption de l’IA en entreprise : entre volonté et réalité En route vers les IA adaptatives, un dossier LeMondeInformatique Événements – Livres / Rapports / Études … Applications de l’intelligence artificielle dans l’aéronautique, la défense et l’espace, les 13 et 14 novembre, deux journées de conférence proposées par l’Académie de l’Air et de l’Espace 6 octobre 2024. Il a Free, il a peut-être bien … des données qui ont fuit – L’ANSSI et son homologue allemand, la BSI, publient sur les risques et les mesures de sécurité à prendre en compte pour l’utilisation d’assistants de codage basés sur l’IA – Un réseau d’établissements de santé du Grand-Ouest touché par une cyberattaque … A(ré)écouter – A (re)voir Le gouverneur de Californie enterre la loi de sécurité de l’IA, les géants de la tech jubilent ! Dans « Un monde connecté » de François SALTIEL sur France culture (voir aussi la lettre de veille du 1er octobre) L’impunité n’existe pas dans le cyberespace, l’apport du droit européen. Vidéo d’une interview de Me Marc-Antoine LEDIEU par Yasmine DOUADI Les leçons d’une crise IT sans précédent – Décryptage. Un retour sur l’incident CrowdStrike du mois de juillet. Une table-ronde proposée par RiskIntel Media toujours avec Yasmine DOUADI Management de la sécurité de l’Information L’ANSSI et le BSI publient leurs recommandations de sécurité concernant les assistants de programmation basés sur l’IA, un document en anglais … … Recommandations franco-allemandes pour l’utilisation d’assistants de programmation IA. En même temps, une opportunité pour l’Agence de rappeler … ses recommandations de sécurité pour les systèmes d’IA générative et de mentionner également la publication du BSI … une étude sur les risques et opportunités des LLM (en) Cybersécurité : la transposition de la directive « NIS 2 », enjeu crucial pour les collectivités Les enjeux de la transposition de la directive NIS 2 en France, le rapport de la Commission supérieure du numérique et des postes (CSNP) Anne Le Hénanff, députée, sur la directive NIS 2 : “être plus fort et mieux protégé face aux risques cyber” TPE-PME. Cybermoi/s 2024 : devenez cyber responsable, information, guide et fiches pratiques pour mettre en place une stratégie cyber de la CPME d’Île de France Cybermoi/s 2024 : France Num #CyberEngagé pour la cybersécurité des TPE et PME Conséquences du piratage des opérateurs de tiers-payant, la question de la sénatrice Annick Jacquemet à la ministre de la santé et de l’accès aux soins. Également, la question d’Alain Duffourg … Protection des données personnelles de santé Ransomware : les mensonges des cybercriminels Les cyberattaques ont de multiples impacts pour les entreprises Gestion de la cybersécurité en entreprise : c’est le rôle de chacun ! La cybersécurité est une affaire sérieuse, mais elle ne doit pas forcément être ennuyeuse (en) Canada – Nouveaux enjeux de la gouvernance de l’information La NSA publie 6 principes de cybersécurité OT (en) MITRE lance une initiative de partage des incidents liés à l’IA (en) Et puis, dans la vie personnelle comme dans la vie professionnelle Comment vous protéger contre les tentatives de vol de vos données personnelles ou bancaires ? L’information de service-public.fr Vague de fuites de données en France : ça va durer encore longtemps ? On a demandé à un expert Veille de veille(s) Cyberhebdo du 4 octobre 2024 : AFP et Oyonnax parmi les victimes. Le CyberHebdo LeMagIT Ryanair accusé d’utiliser la reconnaissance faciale, fuite de données policières…Les 5 actus clés sur la protection des données. Le « best-of des actualités de la semaine » de l’UsineDigitale Sur LinkedIn, la lettre de veille hebdomadaire de Francis BRUCKMANN, Administrateur de l’ARCSI, concernant la semaine 40 (du 30 septembre au 6 octobre) et rapportant les faits marquants en sécurité et technologies de l’Information La protection des données personnelles – RGPD / GDPR le règlement européen et plus … La Cour de justice de l’UE enjoint à Meta de limiter l’usage des données pour la publicité ciblée Ryanair fait face à des turbulences liées au RGPD concernant les contrôles d’identité des clients (en) Les problématiques des (r)évolutions numériques en cours La surveillance commerciale échappe à tout contrôle, les Big Tech récoltent et partagent largement vos informations personnelles pour alimenter leur publicité comportementale en ligne d’après l’EFF et la FTC Des nouvelles du CyberFront Cyber Commanders Forum : plus de 40 pays réunis en Espagne pour aborder la cyberdéfense dans les armées Les États-Unis financent l’action du Conseil de l’Europe contre la cybercriminalité Bruxelles se penche sur les algorithmes de recommandation de Youtube, TikTok et Snapchat Le cyberespionnage à la manière de Gamaredon : analyse des outils utilisés pour espionner l’Ukraine en 2022 et 2023 (en) Statistiques sur les cyberattaques du deuxième trimestre 2024 d’Hackmageddon (en) La police nord-irlandaise à l’amende après une fuite de données sur des milliers d’agents Vol massif de données aux Pays-Bas Aux Pays-Bas, la police victime d’un gigantesque vol de données, accès abonnés LeMonde Cyberattaque mondiale : Cloudflare lutte contre des attaques DDoS « sans précédent » LockBit : quatre individus liés au groupe criminel interpellés, dont un développeur présumé, « à la demande des autorités françaises », et l’acteur de la menace Evil Corp fait l’objet de sanctions Quand un cybercriminel d’Evil Corp comptait parmi les affidés de LockBit (voir aussi la lettre de veille du 3 octobre) Cette famille arnaque et pirate le monde entier Paris : des données sensibles sur un centre nucléaire et 150 000 euros dérobés au domicile d’une avocate Cybersécurité : Free alerte ses abonnés sur une fuite de données personnelles Free prévient ses abonnés d’une fuite de données Fuite de données : des abonnés Freebox reçoivent un mail de Free les prévenant d’une consultation suspecte Une attaque informatique déplorée par l’AFP, une cible de choix pour des pirates L’AFP à son tour victime d’une cyberattaque, l’ANSSI à son chevet (voir aussi la lettre de veille du 29 septembre) « Hacker éthique », « cybercriminel repenti »… le procès de Florent Curtet s’ouvrira fin novembre Florent Curtet, un « hackeur éthique » au parcours nébuleux, accès abonnés LeMonde Les négociations troubles du hackeur Florent Curtet dans une affaire de rançongiciel, accès abonnés LeMonde Le groupe Hospi Grand Ouest victime d’une cyberattaque : une clinique en première ligne Matière à réflexions La plus grande panne informatique de tous les temps, en attendant la prochaine Le mois de sensibilisation à la cybersécurité a besoin d’une refonte radicale – il a besoin d’une législation (en) Études, enquêtes et référentiels Les RSSI face au manque d’adhésion à la cybersécurité par le Conseil d’administration, une étude de Trend Micro Le manque d’adhésion des conseils d’administration aux enjeux de cybersécurité expose encore trop fortement les entreprises, le communiqué de presse Sous-financé et irresponsable. Comment le manque de leadership des entreprises nuit à la cybersécurité, l’étude de Trend Micro (en) 86 % des professionnels IT estiment qu’une mauvaise expérience numérique conduit à des solutions de contournement dangereuses au travail selon un rapport Ivanti Les ransomwares, une activité qui rapporte de plus en plus selon Chainalysis Séminaires – Conférences – Journées Intelligence artificielle, gestion de crise cyber pour les collectivités… deux thématiques au cœur de la 1ère Matinale Cyber Pays de la Loire du CyberCercle le 14 octobre à Nantes L’Intelligence Artificielle : Alliée ou ennemie de la cybersécurité ? C’est le thème du Forum 2024 du Rhin supérieur sur les cybermenaces, le forum aura lieu le 5 novembre à Strasbourg Intelligence artificielle, sécurité et plus … IA au service de la sécurité … ou pas 4 façons de lutter contre la fraude basée sur l’IA (en) Meta confirme qu’il entraîne son IA sur les images et vidéos analysées par l’IA de vos lunettes intelligentes Ray-Ban en plus de vos données privées sur Instagram et Facebook Un duo de Harvard pirate des lunettes Ray-Ban pour divulguer des informations à des inconnus en quelques secondes (voir aussi la lettre de veille du 3 octobre (en) L’IA s’autoproclame administrateur système et provoque la destruction de la séquence de démarrage d’un ordinateur Linux relançant le débat sur l’absence de conscience et de bon sens dans cette technologie Interrogations / Perspectives / Prospectives Impacts de l’intelligence artificielle : risques et opportunités pour l’environnement. Vidéo de la présentation le 24 septembre du projet d’avis du Conseil Économique Social et Environnemental (CESE) Impacts de l’intelligence artificielle : risques et opportunités pour l’environnement, l’avis du CESE COP 21 de l’IA, éco-conception, IA score… les propositions du CESE pour une IA plus durable, accès abonnés L’UsineNouvelle L’IA défie des PDG humains dans une simulation et se fait licencier ZD Tech : SAP s’inquiète publiquement de l’IA Act Information Popularité des IA : l’IA a la seconde place du classement est surprenante La croissance de l’IA provoque des tensions dans les Infrastructures et un risque de pénuries de composants 10 Bits : La liste critique de l’actualité des données du 28 septembre au 4 octobre (en) A peine diplômés, déjà chassés, les jeunes ingénieurs en IA connaissent un démarrage de carrière florissant, accès abonnés LeMonde Enseignement Canada. Le Nouveau–Brunswick « soutient l’utilisation responsable et intentionnelle de l’intelligence artificielle et n’envisage pas l’interdire » Cadre d’orientation sur l’intelligence artificielle. Quelle est la vision de l’intelligence artificielle dans le système éducatif du Nouveau-Brunswick ? Un guide d’intégration de l’IA pour les écoles Recherche, développement et application L’open source, élément clé pour l’avenir de l’IA OpenAI innove avec Canvas, un nouvel espace de travail pour ChatGPT En route vers les IA adaptatives, un dossier LeMondeInformatique Entreprise – Économie – Business 4 étapes pour déployer son IA générative à l’heure de l’AI Act Événements – Livres / Rapports / Études … ActuIA n°17 : ce que vous réserve le nouveau numéro du magazine de l’intelligence artificielle IA générative en entreprise : des scénarios d’usage en cours de généralisation ? À quelques jours de l’Innovation day qui se tiendra le 17 octobre IA dans la Finance : la promesse d’une comptabilité « dynamique » face aux craintes pour l’emploi, une étude Forrester pour Sage Cette sélection, parfaitement partielle et partiale, de sujets proposés irrégulièrement à votre attention n’est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie. A votre disposition pour recueillir vos observations, suggestions, commentaires et … demandes de suspension d’envoi, bien évidemment. Avec mes cordiales salutations. Lionel Guillet Une précision – Les recherches ciblées sur les lettres de veille archivées sont désormais possibles par l’intermédiaire d’un widget sur la page d’accueil du site https://veillecyberland.wordpress.com/ Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc. À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com

  • Veille Cyber N512 – 07 octobre 2024
    par veillecybertb le 10 octobre 2024 à 23h57

    Veille hebdomadaire du 6 octobre2024 CyberStratégie /CyberDéfense / CyberSécurité – Protection des données / RGPD – Intelligence artificielle … Lettre Cyber 512 L’actualité cyber du 30 septembre au 6 octobre 2024…… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment. Une bonne semaine à vous. Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com Ce qui a retenu mon attention dans l’actualité de cette semaine 1er octobre 2024. Cybermalveillance.gouv.fr, MEDEF, U2P et Club Ebios ensemble dans l’opération ImpactCyber pour inciter les TPE-PME à se sécuriser – Le Mois de la Cybersécurité, c’est parti ! – Bâtir une stratégie sur l’utilisation secondaire des données de santé, une consultation publique est lancée – Pour le constructeur Kia, automobile connectée ne rime pas forcément avec cybersécurité ! –Mauvaise journée pour « MeilleurTaux » victime d’une cyberattaque … A(ré)écouter – A (re)voir Pourquoi et comment faire de la cybersécurité un différenciant commercial ? Une table-ronde d’un colloque de Souveraine Tech le 20 septembre dernier Renaud Bidou – PyRASP son parcours et son projet PyRASP (RunTime Application Self Protection), au micro de l’équipe NoLimitSecu cette semaine Management de la sécurité de l’Information Cybermalveillance.gouv.fr, le Club EBIOS, la CPME, le MEDEF et l’U2P lancent ImpactCyber pour inciter les TPE-PME à se sécuriser Opération ImpactCyber : comment sécuriser vos systèmes d’information avant qu’il ne soit trop tard Cybermoi/s 2024 : un mois pour tous devenir #CyberEngagés, le programme publié par Cybermalveillance.gouv.fr Cybermoi/s 2024 : un mois pour tous devenir #CyberEngagés, l’info relayée par la CNIL Quelles leçons tirer du mois de la sensibilisation à la cybersécurité ? Le mois de la sensibilisation à la cybersécurité a-t-il porté ses fruits ? Ou plutôt « va-t-il porté ses fruits », non ? DMA, DSA, Data Act, AI Act… : tour d’horizon des textes clefs de la législation européenne, un article de Christiane FERAL-SCHUHL NIS2 : révolutionner la cybersécurité européenne avec des stratégies proactives Du stockage et des sauvegardes plus résilients pour se conformer à DORA Qui coûte plus cher, la réglementation ou les cyberattaques ? La Fondation Eclipse crée un groupe de travail sur les réglementations de l’UE Pourquoi les entreprises tardent-elles à adopter des outils d’observabilité ? Bien gérer les risques liés aux identités peut améliorer considérablement la cybersécurité de son entreprise Comment les entreprises peuvent éviter une panne logicielle majeure Ransomwares : restaurer les systèmes sans comprendre la nature de l’attaque expose à une réinfection rapide Courrier électronique : le vecteur privilégié pour la violation de données dans les organisations critiques La fonction controversée Windows Recall signe son retour : Microsoft tente de répondre aux préoccupations de confidentialité avec des améliorations sécuritaires ainsi que la possibilité de la désinstaller Windows Recall : Microsoft détaille les sécurités intégrées Qualifiée « d’épisode de Black Mirror », la fonction Recall de Microsoft pourra être supprimée Et puis, dans la vie personnelle comme dans la vie professionnelle Cybermoi/s 2024 : rejoignez le mouvement #CyberEngagés avec la campagne « Fausse Bonne Idée » Ce qui change au 1er octobre pour votre numéro de téléphone face à la fraude Un tournant historique pour le démarchage téléphonique : ça y est, les opérateurs ont un outil imparable contre les arnaques Veille de veille(s) Le bulletin d’actualité du 30 septembre du CERT-FR, un retour sur « les vulnérabilités significatives de la semaine passée pour souligner leurs criticités » Le bref de cybersécurité 24-10 – Septembre 2024 du CERT-EU, le Centre de réponse aux urgences informatiques de l’Union européenne (en) L’hebdo cybersécurité | 29 septembre 2024 du décodeur La Veille cyber hebdomadaire N.511 est en ligne, un retour sur la semaine du 23 au 29 septembre, sans oublier son extrait dédié intelligence artificielle La protection des données personnelles – RGPD / GDPR le règlement européen et plus … Mise à jour majeure du dossier technique du CLUSIF sur le traitement des données de santé avec la participation de l’Association Française des Correspondants à la Protection des Données à caractère Personnel (AFCDP). Un outil essentiel pour les DPO et RSSI Dossier technique – Le traitement des données de santé – Édition 2024, le dossier du CLUSIF La lettre d’information de la CNIL du mois de septembre est en ligne Les problématiques des (r)évolutions numériques en cours Consultation publique sur l’utilisation secondaire des données de santé Construisons ensemble un patrimoine national des données de santé ! Des nouvelles du CyberFront Des douzaines d’entreprises du Fortune 100 ont involontairement embauché des informaticiens nord-coréens sous de fausses identités compromettant ainsi la sécurité des entreprises technologiques Bulletin de cybersécurité conjoint : Des auteures et auteurs de menace liés à la République populaire de Chine compromettent des routeurs et des dispositifs connectés à Internet pour créer un réseau d’ordinateurs zombies, un bulletin du Centre canadien pour la cybersécurité Ces modèles de Kia étaient incroyablement faciles à hacker Les véhicules Kia pouvaient être piratés en 30 secondes, la preuve en vidéo. Kia a bouché la faille Le site Meilleurtaux a subi une cyberattaque, attention aux tentatives de phishing Fuite de données en France : une nouvelle victime confirme une cyberattaque Matière à réflexions Conflictualité et coopération dans le cyberespace, une fiche de lecture de 2020, toujours actuelle Privacy & Souveraineté : agir ou subir Études, enquêtes et référentiels Les entreprises perdent pied face aux pertes de données, une étude IDC Selon une enquête menée par Veeam, 90 % des entreprises de la région EMEA ont été confrontées à des incidents de cybersécurité que la conformité à la directive NIS2 aurait pu prévenir Le rapport 2024 Threat Hunter Perspective d’OpenText Cybersecurity montre les dégâts croissants causés par la collaboration entre les États-nations et les réseaux de cybercriminalité Séminaires – Conférences – Journées Le Mois de la Cybersécurité de la Chambre de commerce et d’industrie Paris Île-de-France Les inscriptions pour la 5ème édition des Trophées Européens de la Femme Cyber 2024 du CEFCYS sont ouvertes ! Rencontrez l’équipe Europe pour l’International Cybersecurity Challenge 2024 ! le communiqué de presse de l’Agence européenne pour la cybersécurité (ENISA) Intelligence artificielle, sécurité et plus … IA au service de la sécurité … ou pas L’intelligence artificielle bientôt au cœur des enquêtes policières ? Nicolas ARPAGIAN dans « Nouveau monde » sur FranceInfo radio Rapport sur les bénéfices et défis de l’I.A. IA et maintien de l’ordre. Les avantages et les défis de l’intelligence artificielle pour les forces de l’ordre, l’étude d’Europol (en) L’IA au service de la cybersécurité Suisse – Mois européen de la cybersécurité : l’OFCS voit dans l’IA un outil contre les cyberattaques L’Office fédéral de la cybersécurité informe sur les deepfakes et autres escroqueries à l’IA GenAI : les salariés jouent avec le feu selon une étude de l’IFOP Shadow IA, l’exposition des données nuit à l’utilisation de chatbots sur le lieu de travail (en) OpenAI corrige un bug d’exfiltration de données dans ChatGPT L’IA bat ReCAPTCHA : des chercheurs de l’ETH Zurich ont développé un modèle d’IA capable de déjouer systématiquement le système reCAPTCHA v2 de Google Interrogations / Perspectives / Prospectives Le pacte européen sur l’IA signé par une centaine d’entreprises ressemble à une vaste blague Pacte sur l’IA : la réglementation européenne boudée par les gros du secteur (voir aussi la lettre de veille du 29 septembre) Les PDG doivent être honnêtes sur l’impact de l’IA sur les emplois et ne doivent pas « baratiner » leurs employés. Pour Jim Kavanaugh, les gens sont « trop intelligents » pour penser que rien ne va changer États-Unis. Le gouverneur de Californie bloque la loi sur l’IA, une “victoire” pour la Silicon Valley Encadrement des IA : pourquoi le gouverneur de Californie a retoqué la sulfureuse loi SB1047 Le gouverneur de Californie oppose son veto à un projet de loi controversé sur la sécurité de l’IA. Gavin Newsom souhaite des règles plus complètes pour le projet de loi auquel s’opposent Google, OpenAI et Meta LeMonde publie une série de tribunes réservées à ses abonnés … Intelligence artificielle : « L’étau technologique qui enserre l’homme moderne pourrait être une opportunité » « Aussi réjouissantes qu’angoissantes, les évolutions de l’intelligence artificielle sont plus fantasmées que questionnées » Intelligence artificielle : « Créons un espace européen numérique de confiance avec ses acteurs et ses règles » Intelligence artificielle : « Les institutions ont une occasion unique de tirer parti de la puissance de l’innovation pour engager la jeunesse » Intelligence artificielle : « N’a-t-on rien appris des violences que peut engendrer un nouveau média sans modération ? » Information Le CNRS souhaite attirer les talents en IA de demain L’IA générative n’est pas l’Intelligence Artificielle Générale (et autres confusions sur la GenAI) La transformation d’OpenAI en une véritable entreprise est en train de la déchirer : trois dirigeants démissionnent tandis que des informations sur un changement potentiel de structure font surface OpenAI n’est plus un laboratoire : son but est de gagner de l’argent. Changement de statut L’autorité britannique de la concurrence abandonne son enquête sur Amazon et Anthropic Enseignement Quèsaco les réseaux de neurones ? Recherche, développement et application Étude OutSystems / KPMG : comment l’IA redéfinit le développement logiciel Les assistants d’IA de codage font-ils vraiment gagner du temps aux développeurs ? Une étude suggère que ces outils n’augmentent pas la vitesse de codage, mais augmentent significativement le taux de bogues Dans le développement logiciel, l’IA redéfinit l’impossible Les assistants de code de l’IA ne peuvent tout simplement pas s’empêcher d’inventer des noms de paquets (en) Les développeurs d’IA peuvent-ils être tenus pour responsables en cas de négligence ? pour Bryan H. Choi, les approches actuelles leur permettent de se dissocier des préjudices qu’ils infligent à autrui Entreprise – Économie – Business Pourquoi et comment sécuriser l’utilisation de l’IA en entreprise via une charte Comment se préparer à l’EU AI Act Étude Capterra : comment l’IA peut optimiser les processus de recrutement Pour 51 % des candidats, le recrutement piloté par l’IA joue en leur faveur : voici comment les recruteurs peuvent optimiser l’usage de cette technologie Des avatars d’IA font désormais passer des entretiens d’embauche aux candidats afin de permettre aux recruteurs de gagner du temps et réduire les coûts, mais cette pratique soulève plusieurs préoccupations Le manque de qualité et de gouvernance des données, obstacle majeur à l’adoption de l’IA par les entreprises, selon Precisely 3 octobre 2024. Syndicats patronaux et Cybermalveillance.gouv.fr ensemble pour convaincre les TPE-PME de sécuriser leur système d’information, des éléments supplémentaires sur l’opération ImpactCyber – La vidéosurveillance algorithmique en débat dans le contexte d’un projet de généralisation après son usage durant les JO – La traque du gang de cybercriminels Lockbit se poursuit, de nouvelles arrestations ont eu lieu … A(ré)écouter – A (re)voir 2035 : qui maîtrisera le cyberespace ? Vidéo d’une table-ronde organisée le 2 octobre par le Commandement de la cyberdéfense (ComCyber) Responsabilité des plateformes : l’UE a-t-elle pris le sujet par le bon bout ? Sur Smart Tech de Delphine SABATTIER avec Bernard BENHAMOU et Olivier ITEANU Informations « J’ai plaidé coupable d’avoir fait du journalisme », affirme Julian Assange au Conseil de l’Europe Sécurité informatique : il y a 35 ans, alerte virus au CERN Management de la sécurité de l’Information NIS2 : une mise en conformité qui pose problème DORA : un nouveau standard de résilience pour le secteur financier La cybersécurité, au cœur du futur du numérique La lettre d’information de Cybermalveillance.gouv.fr du mois d’octobre est en ligne Cybersécurité: le FSSI des ministères sociaux liste ses priorités pour 2025, un article noté sur le site « TICSanté » accessible sur simple condition d’identification. Un autre article relevé sur ce site … Cybersécurité: le CH d’Annecy dresse un premier bilan de son « Opération Papyrus », la simulation d’un black-out total des systèmes informatiques et de téléphonie de l’établissement et la continuité de service dans de telles conditions Anticiper les attaques pour renforcer sa cybersécurité. Une information parue dans un magazine professionnel de la filière imprimerie Cybersécurité des PME et TPE : l’urgence d’agir Les PME françaises ont conscience des cybermenaces, mais sont confiantes dans leurs capacités à réagir et aussi … Cybersécurité : Près de la moitié des TPE et PME françaises s’estiment trop peu protégées Cybersécurité & TPE-PME : les derniers chiffres montrent un besoin urgent de sensibilisation et d’investissement L’étude de notoriété auprès des TPE & PMI, l’étude Opinion Way [pdf] ImpactCyber : une campagne nationale pour les protéger toutes Les syndicats patronaux incitent les PME à mieux se défendre face aux cyberattaques (voir aussi la lettre de veille du 1er octobre) Renforcer la cyber résilience : un impératif pour les services publics à l’ère des cybermenaces croissantes Cyberattaques par la supply chain : sécuriser les identités est clé Le casse tête sans fin des correctifs de sécurité défectueux Clé USB personnelle non connectée à l’ordinateur professionnel : preuve illicite mais recevable. L’employeur est-il en droit d’ouvrir des clés USB trouvées dans le bureau d’une salariée, hors sa présence et sans l’avoir appelée … une analyse juridique Et puis, dans la vie personnelle comme dans la vie professionnelle Cybermoi/s 2024 : les Français face aux cybermenaces. Une étude IPSOS pour Cybermalveillance.gouv.fr Cybermoi/s : sensibiliser les jeunes aux risques cyber, une interview d’Aurélie Bauer et de Diane Rambaldini Cybersécurité : Vous pensez bien connaître les menaces, en êtes-vous si sûr ? Lutte contre les appels frauduleux : voici une nouvelle initiative des opérateurs (voir aussi la lettre de veille du 1er octobre) Veille de veille(s) La newsletter hebdomadaire Threat Landscape Intrinsec du 3 octobre 2024 RadioCSIRT Cyber Daily News du 2 octobre 2024, comme chaque jour le podcast cybersécurité de Marc-Frédéric GOMEZ La protection des données personnelles – RGPD / GDPR le règlement européen et plus … L’ordre du jour de la séance plénière du 3 octobre 2024 de la CNIL Fraude fiscale et sociale : quels chantiers ont déjà été lancés pour sécuriser la carte Vitale ? Dans « Aujourd’hui c’est demain » d’Anicet MBIDA sur FranceInfo Les problématiques des (r)évolutions numériques en cours Le gouvernement étudie une pérennisation de la vidéosurveillance algorithmique Le gouvernement envisage de généraliser la vidéosurveillance algorithmique expérimentée pendant les JO Caméras, drones… Qu’est-ce que la vidéosurveillance algorithmique, que veut généraliser le gouvernement? Michel Barnier va généraliser la vidéosurveillance algorithmique en France Vidéosurveillance algorithmique: des caméras vraiment intelligentes ? Dans ‘L’oeil du 20 heures » sur France2 Pourquoi la vidéosurveillance algorithmique fait-elle tant débat ? Comprendre en trois minutes Vidéosurveillance algorithmique : « C’est l’avènement d’un projet de fantasme policier », interview d’un membre de la Quadrature du Net Informatique quantique : pourquoi les cybercriminels attendent cette technologie, un domaine qui pourrait permettre le déchiffrement massif de données volées La « révolution quantique » : un mythe ou une réalité ? Le message d’Yrieix Denis sur LinkedIn Des nouvelles du CyberFront Comment l’opération de désinformation russe Doppelgänger trompe tout le monde, même le Kremlin Cybersécurité : le Conseil de l’UE exige plus de transparence sur les systèmes de certification de l’ENISA L’armée russe trouve son bonheur chez Starlink pour équiper ses drones de guerre Les Émirats arabes unis et l’Arabie saoudite deviennent des cibles principales des cyberattaques (en) Des agents iraniens sont accusés aux États-Unis d’avoir piraté la campagne présidentielle de Donald Trump après s’être introduits dans les courriels de responsables de la campagne et d’alliés de Donald Trump (voir aussi les lettres de veille du 19 et du 29 septembre) Le groupe cybercriminel Lockbit visé par une nouvelle vague d’arrestations La police dévoile l’identité d’un pirate russe de Lockbit, le gang qui attaque les hôpitaux en France. Responsable de 60 cyberattaques LockBit : les coups de butoir judiciaires se poursuivent avec de nouvelles arrestations Lockbit : la police arrête 4 cybercriminels, la guerre contre le ransomware continue Le démantèlement du rançongiciel LockBit révèle ses liens avec des membres du gang Evil Corp, un article de Jean-marc MANACH, accès abonnés Next Matière à réflexions Quand le Numérique Fragmente notre Esprit : Quels Risques pour la Cybersécurité ? Un post de Mamadou Racine CISSE sur LinkedIn Études, enquêtes et référentiels Une nouvelle étude révèle que les équipes de cybersécurité ne parviennent pas à faire face à l’augmentation du nombre de cyberattaques, une étude ISACA Les fabricants sont la principale cible des rançongiciels, une étude Black Kite (en) Séminaires – Conférences – Journées Directive NIS2 transposée en droit français, un changement majeur pour la cybersécurité au prochain Lundi de la Cybersécurité du 21 octobre avec Me Olivier ITEANU. Toutes les précisions dans la Lettre de Gérard PELIKS Intelligence artificielle, sécurité et plus … IA au service de la sécurité … ou pas Encadrer et accompagner le recours à l’IA : le CISO en équilibre sur la ligne de crête L’IA rend les cyberattaques plus sophistiquées, les équipes de cybersécurité peinent à suivre le rythme Plus un modèle de langage IA est étendu avec plus d’instructions et d’entraînements, plus il manque de fiabilité et produit des réponses avec confiance mais incorrectes Top 5 des mythes sur l’IA et la cybersécurité (en) Des étudiants de Harvard ajoutent la reconnaissance faciale aux lunettes connectées Ray-Ban de Meta pour identifier les inconnus en temps réel. La démonstration met en évidence le côté obscur de ces gadgets Deux étudiants de Harvard hackent les lunettes de Meta pour reconnaitre les personnes dans la rue. La bidouille dystopique 55 % des personnes utilisent l’IA générative plutôt que les moteurs de recherche traditionnels pour leurs recherches, ce qui a pour inconvénients une dépense énergétique accrue et des résultats faux Interrogations / Perspectives / Prospectives « The EU AI Office », Bureau européen d’expertise et de gouvernance de l’Intelligence Artificielle … un post de Françoise HALPER sur LinkedIn Les États-Unis devraient profiter de la scène mondiale de l’IA en Californie pour passer à la vitesse supérieure en matière de sécurité après le déploiement (en) Faute d’un cadre fédéral, le gouverneur californien rejette une loi sur l’IA (voir aussi la lettre de veille du 1er octobre) Information Lancement du code des bonnes pratiques IA Rencontrez les présidents qui dirigent l’élaboration du premier code de pratique général sur l’IA, l’information de la commission européenne IA open source : 3 Français intègrent le programme AI Startup ZD Tech : 73 % des pros de l’IA veulent changer d’emploi l’an prochain OpenAI, le créateur de ChatGPT, finalise une levée de fonds majeure de 6,6 milliards de dollars OpenAI, créateur de ChatGPT, valorisé à 157 milliards de dollars OpenAI lève plus de 6,5 milliards de dollars et atteint une valorisation de 157 milliards de dollars. L’entreprise demande aux investisseurs de ne pas soutenir la concurrence comme xAI d’Elon Musk OpenAI s’attend à 5 milliards $ de pertes cette année, et pour échapper à la faillite se restructure en société commerciale et cherche des investisseurs confiants dans la bulle IA pour se renflouer Santé Santé et IA : comment allier innovation et éthique … Recherche, développement et application Entraînement des IA : qui doit payer quoi ? Dans Smart Tech de Delphine SABATTIER sur Bsamrt TV le 1er octobre Des réseaux de neurones physiques pour des entraînements moins énergivores Entreprise – Économie – Business L’intelligence artificielle au service du droit des entreprises en difficulté, une analyse juridique 3 façons de construire des bases de données solides pour la mise en œuvre de l’IA Beaucoup de projets d’IA échouent par manque de budget et à cause de la mauvaise qualité des données Adoption de l’IA en entreprise : entre volonté et réalité En route vers les IA adaptatives, un dossier LeMondeInformatique Événements – Livres / Rapports / Études … Applications de l’intelligence artificielle dans l’aéronautique, la défense et l’espace, les 13 et 14 novembre, deux journées de conférence proposées par l’Académie de l’Air et de l’Espace 6 octobre 2024. Il a Free, il a peut-être bien … des données qui ont fuit – L’ANSSI et son homologue allemand, la BSI, publient sur les risques et les mesures de sécurité à prendre en compte pour l’utilisation d’assistants de codage basés sur l’IA – Un réseau d’établissements de santé du Grand-Ouest touché par une cyberattaque … A(ré)écouter – A (re)voir Le gouverneur de Californie enterre la loi de sécurité de l’IA, les géants de la tech jubilent ! Dans « Un monde connecté » de François SALTIEL sur France culture (voir aussi la lettre de veille du 1er octobre) L’impunité n’existe pas dans le cyberespace, l’apport du droit européen. Vidéo d’une interview de Me Marc-Antoine LEDIEU par Yasmine DOUADI Les leçons d’une crise IT sans précédent – Décryptage. Un retour sur l’incident CrowdStrike du mois de juillet. Une table-ronde proposée par RiskIntel Media toujours avec Yasmine DOUADI Management de la sécurité de l’Information L’ANSSI et le BSI publient leurs recommandations de sécurité concernant les assistants de programmation basés sur l’IA, un document en anglais … … Recommandations franco-allemandes pour l’utilisation d’assistants de programmation IA. En même temps, une opportunité pour l’Agence de rappeler … ses recommandations de sécurité pour les systèmes d’IA générative et de mentionner également la publication du BSI … une étude sur les risques et opportunités des LLM (en) Cybersécurité : la transposition de la directive « NIS 2 », enjeu crucial pour les collectivités Les enjeux de la transposition de la directive NIS 2 en France, le rapport de la Commission supérieure du numérique et des postes (CSNP) Anne Le Hénanff, députée, sur la directive NIS 2 : “être plus fort et mieux protégé face aux risques cyber” TPE-PME. Cybermoi/s 2024 : devenez cyber responsable, information, guide et fiches pratiques pour mettre en place une stratégie cyber de la CPME d’Île de France Cybermoi/s 2024 : France Num #CyberEngagé pour la cybersécurité des TPE et PME Conséquences du piratage des opérateurs de tiers-payant, la question de la sénatrice Annick Jacquemet à la ministre de la santé et de l’accès aux soins. Également, la question d’Alain Duffourg … Protection des données personnelles de santé Ransomware : les mensonges des cybercriminels Les cyberattaques ont de multiples impacts pour les entreprises Gestion de la cybersécurité en entreprise : c’est le rôle de chacun ! La cybersécurité est une affaire sérieuse, mais elle ne doit pas forcément être ennuyeuse (en) Canada – Nouveaux enjeux de la gouvernance de l’information La NSA publie 6 principes de cybersécurité OT (en) MITRE lance une initiative de partage des incidents liés à l’IA (en) Et puis, dans la vie personnelle comme dans la vie professionnelle Comment vous protéger contre les tentatives de vol de vos données personnelles ou bancaires ? L’information de service-public.fr Vague de fuites de données en France : ça va durer encore longtemps ? On a demandé à un expert Veille de veille(s) Cyberhebdo du 4 octobre 2024 : AFP et Oyonnax parmi les victimes. Le CyberHebdo LeMagIT Ryanair accusé d’utiliser la reconnaissance faciale, fuite de données policières…Les 5 actus clés sur la protection des données. Le « best-of des actualités de la semaine » de l’UsineDigitale Sur LinkedIn, la lettre de veille hebdomadaire de Francis BRUCKMANN, Administrateur de l’ARCSI, concernant la semaine 40 (du 30 septembre au 6 octobre) et rapportant les faits marquants en sécurité et technologies de l’Information La protection des données personnelles – RGPD / GDPR le règlement européen et plus … La Cour de justice de l’UE enjoint à Meta de limiter l’usage des données pour la publicité ciblée Ryanair fait face à des turbulences liées au RGPD concernant les contrôles d’identité des clients (en) Les problématiques des (r)évolutions numériques en cours La surveillance commerciale échappe à tout contrôle, les Big Tech récoltent et partagent largement vos informations personnelles pour alimenter leur publicité comportementale en ligne d’après l’EFF et la FTC Des nouvelles du CyberFront Cyber Commanders Forum : plus de 40 pays réunis en Espagne pour aborder la cyberdéfense dans les armées Les États-Unis financent l’action du Conseil de l’Europe contre la cybercriminalité Bruxelles se penche sur les algorithmes de recommandation de Youtube, TikTok et Snapchat Le cyberespionnage à la manière de Gamaredon : analyse des outils utilisés pour espionner l’Ukraine en 2022 et 2023 (en) Statistiques sur les cyberattaques du deuxième trimestre 2024 d’Hackmageddon (en) La police nord-irlandaise à l’amende après une fuite de données sur des milliers d’agents Vol massif de données aux Pays-Bas Aux Pays-Bas, la police victime d’un gigantesque vol de données, accès abonnés LeMonde Cyberattaque mondiale : Cloudflare lutte contre des attaques DDoS « sans précédent » LockBit : quatre individus liés au groupe criminel interpellés, dont un développeur présumé, « à la demande des autorités françaises », et l’acteur de la menace Evil Corp fait l’objet de sanctions Quand un cybercriminel d’Evil Corp comptait parmi les affidés de LockBit (voir aussi la lettre de veille du 3 octobre) Cette famille arnaque et pirate le monde entier Paris : des données sensibles sur un centre nucléaire et 150 000 euros dérobés au domicile d’une avocate Cybersécurité : Free alerte ses abonnés sur une fuite de données personnelles Free prévient ses abonnés d’une fuite de données Fuite de données : des abonnés Freebox reçoivent un mail de Free les prévenant d’une consultation suspecte Une attaque informatique déplorée par l’AFP, une cible de choix pour des pirates L’AFP à son tour victime d’une cyberattaque, l’ANSSI à son chevet (voir aussi la lettre de veille du 29 septembre) « Hacker éthique », « cybercriminel repenti »… le procès de Florent Curtet s’ouvrira fin novembre Florent Curtet, un « hackeur éthique » au parcours nébuleux, accès abonnés LeMonde Les négociations troubles du hackeur Florent Curtet dans une affaire de rançongiciel, accès abonnés LeMonde Le groupe Hospi Grand Ouest victime d’une cyberattaque : une clinique en première ligne Matière à réflexions La plus grande panne informatique de tous les temps, en attendant la prochaine Le mois de sensibilisation à la cybersécurité a besoin d’une refonte radicale – il a besoin d’une législation (en) Études, enquêtes et référentiels Les RSSI face au manque d’adhésion à la cybersécurité par le Conseil d’administration, une étude de Trend Micro Le manque d’adhésion des conseils d’administration aux enjeux de cybersécurité expose encore trop fortement les entreprises, le communiqué de presse Sous-financé et irresponsable. Comment le manque de leadership des entreprises nuit à la cybersécurité, l’étude de Trend Micro (en) 86 % des professionnels IT estiment qu’une mauvaise expérience numérique conduit à des solutions de contournement dangereuses au travail selon un rapport Ivanti Les ransomwares, une activité qui rapporte de plus en plus selon Chainalysis Séminaires – Conférences – Journées Intelligence artificielle, gestion de crise cyber pour les collectivités… deux thématiques au cœur de la 1ère Matinale Cyber Pays de la Loire du CyberCercle le 14 octobre à Nantes L’Intelligence Artificielle : Alliée ou ennemie de la cybersécurité ? C’est le thème du Forum 2024 du Rhin supérieur sur les cybermenaces, le forum aura lieu le 5 novembre à Strasbourg Intelligence artificielle, sécurité et plus … IA au service de la sécurité … ou pas 4 façons de lutter contre la fraude basée sur l’IA (en) Meta confirme qu’il entraîne son IA sur les images et vidéos analysées par l’IA de vos lunettes intelligentes Ray-Ban en plus de vos données privées sur Instagram et Facebook Un duo de Harvard pirate des lunettes Ray-Ban pour divulguer des informations à des inconnus en quelques secondes (voir aussi la lettre de veille du 3 octobre (en) L’IA s’autoproclame administrateur système et provoque la destruction de la séquence de démarrage d’un ordinateur Linux relançant le débat sur l’absence de conscience et de bon sens dans cette technologie Interrogations / Perspectives / Prospectives Impacts de l’intelligence artificielle : risques et opportunités pour l’environnement. Vidéo de la présentation le 24 septembre du projet d’avis du Conseil Économique Social et Environnemental (CESE) Impacts de l’intelligence artificielle : risques et opportunités pour l’environnement, l’avis du CESE COP 21 de l’IA, éco-conception, IA score… les propositions du CESE pour une IA plus durable, accès abonnés L’UsineNouvelle L’IA défie des PDG humains dans une simulation et se fait licencier ZD Tech : SAP s’inquiète publiquement de l’IA Act Information Popularité des IA : l’IA a la seconde place du classement est surprenante La croissance de l’IA provoque des tensions dans les Infrastructures et un risque de pénuries de composants 10 Bits : La liste critique de l’actualité des données du 28 septembre au 4 octobre (en) A peine diplômés, déjà chassés, les jeunes ingénieurs en IA connaissent un démarrage de carrière florissant, accès abonnés LeMonde Enseignement Canada. Le Nouveau–Brunswick « soutient l’utilisation responsable et intentionnelle de l’intelligence artificielle et n’envisage pas l’interdire » Cadre d’orientation sur l’intelligence artificielle. Quelle est la vision de l’intelligence artificielle dans le système éducatif du Nouveau-Brunswick ? Un guide d’intégration de l’IA pour les écoles Recherche, développement et application L’open source, élément clé pour l’avenir de l’IA OpenAI innove avec Canvas, un nouvel espace de travail pour ChatGPT En route vers les IA adaptatives, un dossier LeMondeInformatique Entreprise – Économie – Business 4 étapes pour déployer son IA générative à l’heure de l’AI Act Événements – Livres / Rapports / Études … ActuIA n°17 : ce que vous réserve le nouveau numéro du magazine de l’intelligence artificielle IA générative en entreprise : des scénarios d’usage en cours de généralisation ? À quelques jours de l’Innovation day qui se tiendra le 17 octobre IA dans la Finance : la promesse d’une comptabilité « dynamique » face aux craintes pour l’emploi, une étude Forrester pour Sage Cette sélection, parfaitement partielle et partiale, de sujets proposés irrégulièrement à votre attention n’est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie. A votre disposition pour recueillir vos observations, suggestions, commentaires et … demandes de suspension d’envoi, bien évidemment. Avec mes cordiales salutations. Lionel Guillet Une précision – Les recherches ciblées sur les lettres de veille archivées sont désormais possibles par l’intermédiaire d’un widget sur la page d’accueil du site https://veillecyberland.wordpress.com/ Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc. À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com

A lire également