Pandémie cyber : vos applications se retournent contre vous

Toute l’actu cyber de la semaine, présentée par un expert. Cette semaine nous revenons notamment sur l’interdiction de brevets pour les IA, la renaissance de Lockbit qui nargue le FBI, Github qui permet d’identifier l’espionnage chinois vers la France et une pandémie cyber qui retourne les applications contre leurs utilisateurs.

Pandémie cyber : vos applications se retournent contre vous

Pandémie cyber : vos applications se retournent contre vous

Selon les données de l’Open Web Application Security Project (OWASP), les vulnérabilités de Contrôle d’Accès Défaillant (BAC) présentent un risque significatif pour la sécurité des applications. Ces vulnérabilités surviennent lorsque les contrôles d’accès sont mal implémentés, permettant aux utilisateurs non autorisés d’accéder à des ressources sensibles ou d’effectuer des actions qui ne leur sont pas destinées.

Pourquoi c'est important ?

Fréquence : Les vulnérabilités BAC sont très courantes. Les données recueillies par l’OWASP mettent en évidence que les vulnérabilités BAC sont le type de vulnérabilité le plus fréquent dans divers types d’applications, notamment les applications web et les API. Cette prévalence souligne la nécessité urgente de s’assurer de la robustesse des mécanismes de contrôle d’accès. Impact sur la Confidentialité et l’Intégrité : Lorsque les attaquants exploitent les vulnérabilités BAC, ils peuvent accéder de manière non autorisée à des données sensibles, manipuler des comptes d’utilisateurs ou effectuer des actions réservées aux utilisateurs privilégiés. Cela compromet la confidentialité et l’intégrité de l’application ainsi que de ses données. Risques Juridiques et de Réputation : Les organisations qui ne traitent pas les vulnérabilités BAC encourent des risques d’ordre juridique, notamment si des données à caractère personnel sont exposées. De plus, les violations peuvent nuire à la réputation de l’organisation, érodant la confiance des utilisateurs et des autres parties prenantes. Stratégies d’Atténuation : Une mise en œuvre correcte de contrôles d’accès, l’application des principes du moindre privilège et la réalisation de tests de sécurité approfondis sont des étapes essentielles pour atténuer les vulnérabilités BAC. Des évaluations de sécurité régulières et des examens de code peuvent aider à identifier et à remédier à ces problèmes dès le début du cycle de développement.

IA brevet

L’IA interdite de brevet

Une question cruciale pour l’industrie technologique soulevée par le progrès des réseaux de neurones est la reconnaissance des systèmes d’intelligence artificielle (IA) en tant qu’inventeurs de brevets.  Le USPTO (United States Patent and Trademark Office) a émis des directives stipulant que les IA ne peuvent pas être désignées comme inventeurs, mais elles peuvent assister le processus de création d’inventions brevetées. Cette décision a des implications majeures pour l’industrie technologique, car elle exige désormais que les inventeurs mentionnent leur éventuelle collaboration avec des IA lors du dépôt de brevets.

Pourquoi c'est important ?

Transparence accrue : Les entreprises devront maintenant révéler si des IA ont joué un rôle dans la conception d’une invention brevetée, ce qui renforce la confiance dans le système. Impact sur la propriété intellectuelle : La reconnaissance des IA comme co-créateurs pourrait influencer la propriété des brevets et les droits associés. Évolution du paysage juridique : Cette directive ouvre la voie à de nouvelles discussions sur la responsabilité et les droits des IA dans le domaine de la propriété intellectuelle. En somme, cette décision du USPTO marque un tournant dans la manière dont nous considérons l’interaction entre l’humain et l’IA dans le domaine de l’innovation.

Lockbit renaît : la fausse victoire du FBI

Lockbit renaît : la fausse victoire du FBI Le 20 février 2024, une alliance sans précédent de dix pays, dont la France, a lancé l’opération Cronos. Leur cible ? L’hydre informatique Lockbit, un groupe de cybercriminels responsables d’une vague d’attaques par ransomware à l’échelle mondiale. Les forces en présence comprenaient des agences de renseignement de renom telles que le FBI, l’ANSSI, la Gendarmerie nationale et Europol. Les résultats de cette opération sont saisissants : 34 serveurs de Lockbit disséminés à travers l’Europe, le Royaume-Uni et les États-Unis ont été fermés. 200 comptes en cryptomonnaies ont été gelés, tandis que 14 000 comptes utilisés pour les opérations de Lockbit ont été fermés. Des arrestations ont eu lieu en Pologne et en Ukraine, visant deux ressortissants russes accusés d’avoir déployé le rançongiciel Lockbit contre des entreprises et des groupes du monde entier. Les autorités ont non seulement pris le contrôle de l’infrastructure de Lockbit, mais ont également obtenu des clés de déchiffrage pour aider les victimes à récupérer l’accès à leurs données. Cette opération représente une victoire significative dans la lutte contre la cybercriminalité. Cependant, le leader autoproclamé du groupe a répliqué. Dans un communiqué publié sur le dark net, il nargue les autorités, en particulier le FBI, et annonce son intention de reprendre ses activités en ciblant désormais spécifiquement des organismes gouvernementaux américains.

Pourquoi c'est important ?

Lockbit est responsable d’une part considérable (15 à 30% selon les pays) des attaques par ransomware à l’échelle mondiale. Parmi ses victimes figurent de nombreuses multinationales et services publics importants, tels que Thalès, Royal Mail ou encore Continental. Mettre un terme à leurs activités, ou du moins les freiner, est crucial. Bien que le démantèlement ne soit pas complet, il a sérieusement ébranlé l’ego et les finances du groupe. La bataille contre Lockbit est loin d’être terminée, mais cette opération marque un pas important vers la sécurité numérique mondiale.

China Leaked Hacking Files

La France sur écoute : Github permet de révéler l’espionnage chinois

Plus de 500 documents appartenant à I-Soon, une société travaillant pour le gouvernement chinois, ont fuité au travers d’une source anonyme sur GitHub. Ces documents détaillent notamment les techniques sophistiquées utilisées par la Chine pour espionner d’autres nations ainsi que leurs entreprises et organismes gouvernementaux : rapports d’écoute, spywares, …

Pourquoi c'est important ?

La fuite de ces documents permet de mettre en lumière les tactiques spécifiques prétendument employées par la Chine pour collecter des informations sensibles. Cela inclut l’interception de communications, l’infiltration de réseaux informatiques et la surveillance de cibles stratégiques. Dans un contexte de « guerre de l’information », cela permet aux services de renseignement occidentaux de mieux se parer contre cette menace. De plus, cela montre qu’aucune entité n’est à l’abri des risques cyber, quel que soit son secteur (éducation, commerce,…) ou son statut (autorité gouvernementale, entreprise privée,…).