• Shakerz
  • Posts
  • đŸ‡źđŸ‡± A Gaza, l'IA fait des ravages

đŸ‡źđŸ‡± A Gaza, l'IA fait des ravages

09 DĂ©c. 2023

Salut 👋, voici ton digest du digital et de la cyber pour cette semaine.

À la une :

đŸ‡źđŸ‡± L'IA sur le champ de bataille,

DĂ©code l’actu :

✌Okta et les estimations, ça fait deux !

đŸ‡·đŸ‡ș Le groupe russe Forest Blizzard exploite une vulnĂ©rabilitĂ© critique dans Microsoft Outlook,

đŸ‡ș🇾 L’Epic demande au gouvernement amĂ©ricain de renforcer la rĂ©glementation sur l'IA,

On t’explique tout ça plus bas.

Retrouve le mag :

🛡 Infographie : comment s’organise la rĂ©ponse aux vulnĂ©rabilitĂ©s ?

🩠 411 000 fichiers malveillants dĂ©couverts par jour,

🎼 GTA VI se dĂ©voile dans la prĂ©cipitation !

🍋 Et des ingrĂ©dients Ă  la carte pour remixer tes propres cocktails cyber Ă  la maison ou au bureau.

ă€°ïž La reco du barman ă€°ïž

đŸ‡źđŸ‡± L'IA sur le champ de bataille

smoke billows from a factory in a city

L’armĂ©e IsraĂ©lienne est Ă  nouveau pointĂ©e du doigt. Une investigation du mĂ©dia indĂ©pendant israĂ©lien “+972 Magazine” met en cause l’utilisation de l'intelligence artificielle dans le conflit opposant Tsahal au Hamas.

FondĂ©e sur des entretiens anonymes avec sept membres, actuels et anciens, des services de renseignement israĂ©liens, l'enquĂȘte suggĂšre que cette technologie jouerait un rĂŽle prĂ©pondĂ©rant dans les Ă©vĂ©nements particuliĂšrement sanglants survenus dans la bande de Gaza ces derniĂšres semaines.

Une réaction en chaine mortelle

L’attaque terroriste du Hamas contre IsraĂ«l le 7 octobre dernier, qui a fauchĂ© la vie Ă  1 200 IsraĂ©liens, principalement des civils, a conduit israĂ«l Ă  faire sauter tous les verrous de sa politique militaire dans la bande de Gaza.

Durant ces deux derniers mois, l’autorisation Ă©largie de l'armĂ©e israĂ©lienne de bombarder des cibles non militaires, le relĂąchement des contraintes concernant les pertes civiles attendues et l'utilisation d'un systĂšme d'intelligence artificielle nommĂ© “Habsora” (“L'Évangile”) a entraĂźnĂ© la mort de 15 500 personnes dans la bande de Gaza, selon le ministĂšre de la SantĂ© du territoire gĂ©rĂ© par le Hamas. Soit bien plus de victimes palestiniennes que lors de la Nakba, nom donnĂ© Ă  l’exode massif des Palestiniens suite Ă  la guerre israĂ©lo-arabe de 1948.

Avec l'IA, la guerre franchit une nouvelle limite

L'intĂ©gration de l'intelligence artificielle dans les opĂ©rations militaires, illustrĂ©e par l'utilisation par l'armĂ©e israĂ©lienne du systĂšme d'intelligence artificielle “Habsora”, marque un changement important dans la dynamique de la guerre moderne, et serait en grande partie responsable des dommages considĂ©rables causĂ©s Ă  la vie civile.

Selon les sources, la capacitĂ© du systĂšme d'IA “Habsora” a la capacitĂ© de gĂ©nĂ©rer Ă  un rythme encore jamais vu, une quantitĂ© extrĂȘmement importante de cibles destinĂ©es Ă  ĂȘtre frappĂ©es lors de campagnes aĂ©riennes.

L’utilisation croissante de ce systĂšme aurait conduit l'armĂ©e Ă  effectuer des frappes massives sur des maisons rĂ©sidentielles oĂč vit parfois un seul membre du Hamas, ou l’un de ses subalternes. De plus, des tĂ©moignages de Palestiniens Ă  Gaza suggĂšrent Ă©galement que de nombreuses rĂ©sidences privĂ©es oĂč ne rĂ©sidait aucun membre connu ou apparent du Hamas ont Ă©tĂ© ciblĂ©es.

Ce systĂšme d'intelligence artificielle, qualifiĂ© d’"usine d'assassinats de masse" par un ancien officier de renseignement, semble ne pas prendre en considĂ©ration les dommages collatĂ©raux causĂ©s aux populations civiles dans la sĂ©lection de ses cibles.

Le dilemme de la responsabilité

À mesure que les systĂšmes d'IA comme “Habsora” jouent un rĂŽle plus important dans la prise de dĂ©cision militaire, la question de la responsabilitĂ© et de la supervision humaine devient de plus en plus cruciale.

Le processus décisionnel piloté par l'IA dans des contextes militaires soulÚve des questions éthiques, en particulier lorsque des zones civiles sont ciblées. Le dilemme s'intensifie si l'on considÚre le potentiel de l'IA à recommander des actions entraßnant un grand nombre de victimes civiles, telles que les bombardements de zones résidentielles.

L'évolution de l'utilisation de l'IA dans les opérations militaires, avec son potentiel d'utilisation abusive et de destruction accrue, souligne le besoin urgent de cadres éthiques solides et de réglementations internationales.

ă€°ïž En image ă€°ïž

🛡 Comment s’organise la rĂ©ponse aux vulnĂ©rabilitĂ©s ?

ă€°ïž Vos shots ă€°ïž

✌Okta et les bilans de crise, ça fait deux !

Dans un article de blog publiĂ© le 29 novembre, Okta, le fournisseur de solutions de gestion des identitĂ©s et des accĂšs, a rĂ©vĂ©lĂ© des informations supplĂ©mentaires concernant la fuite de donnĂ©es dont elle a Ă©tĂ© victime en septembre dernier. C’est son responsable de la sĂ©curitĂ©, David Bradbury, qui a pris la parole.

AprĂšs avoir initialement estimĂ© et annoncĂ© que moins de 1 % des clients avaient Ă©tĂ© touchĂ©s, une enquĂȘte ultĂ©rieure conduite par l'entreprise rĂ©vĂšle finalement et Ă©tonnement que la totalitĂ© de ses clients ont Ă©tĂ© impactĂ©s.

Selon David Bradbury, un utilisateur non autorisé a pu générer un rapport contenant des informations sensibles de chaque utilisateur du systÚme de support client le 28 septembre. Les données compromises incluent le nom de l'entreprise, les informations de contact, le nom d'utilisateur, la description du rÎle, et d'autres données.

Bien que l’entreprise affirme qu'il n'y a actuellement aucune preuve d'exploitation active des donnĂ©es compromises, Okta recommande Ă  ses clients de se prĂ©parer Ă  des attaques de phishing et d'ingĂ©nierie sociale, en utilisant notamment l’authentification multifactorielle.

đŸ‡·đŸ‡ș Le groupe russe Forest Blizzard exploite une vulnĂ©rabilitĂ© critique dans Microsoft Outlook

L’équipe Threat Intelligence de Microsoft a Ă©mis un nouvel avertissement concernant les activitĂ©s du groupe de pirates Forest Blizzard. Soutenu par l’État russe, il est galement connu sous les noms STRONTIUM, APT28 et Fancy Bear.

Forest Blizzard exploiterait activement la faille CVE-2023-23397 dans Outlook pour compromettre des comptes Microsoft Exchange et dérober des données sensibles.

Bien qu’initialement dĂ©couverte et corrigĂ©e en mars 2023, la surface d’attaque reste importante et les acteurs de la menace persistent Ă  cibler les systĂšmes n’ayant pas encore appliquĂ© le correctif. Les cibles de cette menace incluent des organisations gouvernementales, de l’énergie, des transports, et d’autres organisations clĂ©s aux États-Unis, en Europe, et au Moyen-Orient.

En France, l’agence française de cybersĂ©curitĂ© (ANSSI) rĂ©vĂ©lait en octobre dernier que ce mĂȘme APT 28 avait ciblĂ© des entitĂ©s gouvernementales, des entreprises, des universitĂ©s, des instituts de recherche et des groupes de rĂ©flexion.

đŸ‡ș🇾 L’Epic pousse le gouvernement amĂ©ricain Ă  renforcer la rĂ©glementation de l'IA

Electronic Privacy Information Center (EPIC) est un centre de recherche indĂ©pendant Ă  but non lucratif pour la protection de la vie privĂ©e, la libertĂ© d'expression et les valeurs dĂ©mocratiques. L’ONG a rĂ©cemment rĂ©agi au projet de rĂšglement soumis au Bureau de la gestion et du budget (OMB) amĂ©ricain, sur l'utilisation de l'intelligence artificielle (IA) par les agences fĂ©dĂ©rales amĂ©ricaines.

Dans leurs commentaires adressĂ©s Ă  la Maison-Blanche, l'EPIC a tout d’abord tenu Ă  saluer les efforts du gouvernement amĂ©ricain, qui, au travers du dĂ©cret historique signĂ© le 30 octobre dernier par le prĂ©sident Biden, oeuvre Ă  Ă©tablir de nouvelles normes en matiĂšre de sĂ»retĂ© et de sĂ©curitĂ© de l’IA et Ă  rĂ©glementer l'utilisation responsable de l'IA par les agences gouvernementales. Pour renforcer encore davantage cette rĂ©glementation, l’Epic a soumis Ă  l’OMB plusieurs recommandations.

PremiÚrement, ils proposent l'adoption de pratiques minimales de gestion des risques pour tous les cas d'utilisation de l'IA, comprenant une formation adéquate du personnel et une évaluation préalable de l'impact de l'IA. DeuxiÚmement, ils suggÚrent d'interdire explicitement les cas d'utilisation de l'IA qui se sont avérés nuisibles ou biaisés, tels que la reconnaissance des émotions, la catégorisation biométrique et la reconnaissance faciale à grande échelle. TroisiÚmement, EPIC recommande d'intégrer les principes de minimisation des données dans les normes de développement, d'acquisition et d'utilisation de l'IA par le gouvernement. Enfin, ils conseillent d'adopter des protections supplémentaires pour les données personnelles sensibles, en imposant une norme stricte de minimisation des données pour les cas d'utilisation de l'IA impliquant des données sensibles.

Ces recommandations visent à garantir une utilisation plus responsable, sûre et équitable de l'IA au sein des agences fédérales, en atténuant les risques associés aux technologies de l'IA.

ă€°ïž DĂ©gustation ă€°ïž

🩠 Kaspersky : en moyenne 411 000 fichiers malveillants dĂ©couverts par jour

À partir des informations provenant de ses solutions de sĂ©curitĂ© utilisĂ©es par des millions d’utilisateurs, Kaspersky a dĂ©livrĂ© ce lundi 4 dĂ©cembre, dans son rapport “Kaspersky Security Bulletin 2023. Statistics”, un aperçu approfondi et actualisĂ© du paysage des cybermenaces entre novembre 2022 et octobre 2023.

À retenir :

  1. Les systÚmes de détection de Kaspersky ont identifié en moyenne 411 000 fichiers malveillants par jour en 2023, marquant une augmentation de prÚs de 3 % par rapport à l'année précédente.

  2. Les attaques malveillantes sur les formats de document, en particulier les fichiers Microsoft Office et PDF, ont connu une augmentation significative de 53 %, illustrant une préférence pour l'exploitation des vulnérabilités de formats largement utilisés.

  3. Les systĂšmes d'exploitation Windows continuent d'ĂȘtre la cible principale des cyberattaques, reprĂ©sentant 88 % de l'ensemble des donnĂ©es dĂ©tectĂ©es comme malveillantes quotidiennement.

  4. En 2023, les systÚmes de Kaspersky ont détecté un total impressionnant de prÚs de 125 millions de fichiers malveillants, soulignant l'ampleur du paysage des cybermenaces.

  5. Les trojans restent le type de malware le plus répandu, avec une augmentation notable de l'utilisation de portes dérobées. La détection quotidienne de fichiers de portes dérobées est passée de 15 000 en 2022 à 40 000 en 2023.

  6. 193 662 utilisateurs uniques ont été protégés contre les attaques de rançongiciel. Plus de 23 364 modifications de rançongiciel ont été identifiées, et 43 nouvelles familles ont été détectées.

  7. Abaissement de la BarriÚre d'Entrée par l'IA : La prolifération de l'intelligence artificielle ouvre les portes de la cybercriminalité. Les attaquants utilisent notamment l'IA pour créer des messages de phishing plus convaincants.

ă€°ïž À La carte ă€°ïž

đŸ‡ș🇩 Corruption - Yurii Shchyhol, ancien directeur de l'agence de cybersĂ©curitĂ© ukrainienne, et son adjoint Viktor Zhora sont accusĂ©s d'avoir dĂ©tournĂ© environ 1,5 million d'euros lors de l'achat d'un systĂšme de registre de donnĂ©es amĂ©ricain. Le marchĂ© aurait Ă©tĂ© classifiĂ© pour Ă©viter un appel d'offres ouvert, des fonds auraient Ă©tĂ© transfĂ©rĂ©s Ă  l'Ă©tranger.

🎉 Ça se fĂȘte - Google a annoncĂ© le 30 novembre le lancement de nouvelles fonctionnalitĂ©s pour fĂȘter la barre symbolique du milliard d’utilisateurs atteinte par son application Messages. Ces nouvelles fonctionnalitĂ©s sont pour le moment disponible sur la version bĂȘta, disponible sur le Play Store.

🧬 RĂ©vĂ©lations - Dans un document remis Ă  la SEC le 1er dĂ©cembre, la sociĂ©tĂ© de tests ADN 23andMe a rĂ©vĂ©lĂ© que 0,1% de ses utilisateurs, soit environ 14 000 comptes, ont Ă©tĂ© directement affectĂ©s par la cyberattaque dont elle a Ă©tĂ© victime en octobre dernier. Cependant l’attaque a Ă©tĂ© menĂ©e en rĂ©utilisant des donnĂ©es d’identification (mots de passe) dĂ©jĂ  volĂ©s. Ce qui signifie que les utilisateurs victimes rĂ©utilisaient le mĂȘme mot de passe sur plusieurs sites. L'entreprise y prĂ©cise Ă©galement que les pirates ont divulguĂ© des informations en ligne sur l'ascendance d'autres utilisateurs partagĂ©es via la fonction "DNA Relatives", tout en affirmant que l'activitĂ© de l'attaquant est dĂ©sormais contenue.

🇬🇧 Alarmiste ? Oliver Dowden, le vice premier ministre du Royaume-uni a invitĂ© le public Ă  se munir de produits “rĂ©sistants” tels qu'une radio Ă  piles, une torche et des bougies pour renforcer leur "rĂ©silience personnelle" face Ă  une Ă©ventuelle cyberattaque qui anĂ©antirait le rĂ©seau numĂ©rique ou l'approvisionnement en Ă©lectricitĂ©.

🚹 VulnĂ©rabilitĂ© - Une vulnĂ©rabilitĂ© d'exĂ©cution de code Ă  distance par injection SQL a Ă©tĂ© dĂ©couverte dans la plateforme SolarWinds Orion. SolarWinds a publiĂ© une mise Ă  jour pour corriger la vulnĂ©rabilitĂ©. En dĂ©cembre 2020, une cyberattaque majeure a Ă©tĂ© rĂ©vĂ©lĂ©e, ciblant 18 000 organisations dans le monde, dont des organisations fĂ©dĂ©rales amĂ©ricaines majeures. L’une des raisons ? Le faible niveau de maturitĂ© de la sĂ©curitĂ© de SolarWinds.

😎 PrĂ©tention - Sangfor Technologies a annoncĂ© une nouvelle solution anti-ransomware, “3 Seconds to Kill Ransomware”, basĂ©e sur son cadre d'intĂ©gration XDDR. Ce systĂšme modulaire et flexible, comprenant Endpoint Secure 6.0.2 et un pare-feu avancĂ© Network Secure, prĂ©tend dĂ©tecter et Ă©liminer les rançongiciels en 3 secondes
 A confirmer par le marchĂ©.

🔓 Faux sentiment de sĂ©curitĂ© - Des chercheurs de Jamf Threat ont dĂ©couvert une mĂ©thode permettant de contourner le "mode verrouillage", la fonction de sĂ©curitĂ© pourtant la plus stricte d'Apple pour iOS, introduite l'annĂ©e derniĂšre en rĂ©ponse Ă  une augmentation des exploits en zĂ©ro-clic. Notamment face au tristement cĂ©lĂšbre spyware Pegasus de NSO Group. Selon les analystes, le mode verrouillage ne permettrait pas de dĂ©tecter des logiciels malveillants, de bloquer ceux dĂ©jĂ  installĂ©s, ne limiterait pas non plus leur efficacitĂ©s et n’empĂȘcherait pas l’exfiltration de donnĂ©es.

đŸ„± Mieux vaut tard que jamais - 7 ans aprĂšs son annonce, la fonctionnalitĂ© de chiffrement de bout en bout de Messenger arrive enfin ! Meta prĂ©cise s’ĂȘtre appuyĂ©e sur “des principes cryptographiques solides, tels que le protocole Signal” et le “nouveau protocole Labyrinth” pour parvenir Ă  ce rĂ©sultat.

đŸ©č Correctif - Dans le shake de la semaine derniĂšre, nous Ă©voquions la mĂ©saventure de certains utilisateurs de Google Drive qui voyaient leurs fichiers disparaitre mystĂ©rieusement du service. Le bug qui ne concernait â€œqu’un petit sous-ensemble d'utilisateurs de Drive pour ordinateur de bureau sur la version 84” serait corrigible en installant Drive 85.0.13.0 ou une version plus rĂ©cente. La procĂ©dure est dĂ©taillĂ©e ici.

ă€°ïž Digestif ă€°ïž

🎼 GTA VI se dĂ©voile dans la prĂ©cipitation !

10 ans aprĂšs la sortie de GTA V, Rockstar Games a dĂ©voilĂ© cette semaine la bande annonce du tant attendu Grand Theft Auto VI (GTA VI), prĂ©sentĂ© par certains comme le jeu vidĂ©o du siĂšcle. Mais ça ne s’est pas passĂ© comme prĂ©vu.

Initialement prévue pour sortir le mardi 5 décembre à 15h, heure française, Rockstar Games a finalement décidé de révéler officiellement le trailer de GTA VI plus tÎt que prévu aprÚs celui-ci ait fuité sur les réseaux sociaux.

Cette mĂ©saventure sans grande consĂ©quence nous rappelle l’énorme fuite de donnĂ©es dont a Ă©tĂ© victime Rockstar Games en septembre 2022, dans laquelle un pirate nommĂ© "teapotuberhacker" etait parvenu Ă  s’introduire dans le rĂ©seau de l’entreprise et Ă  tĂ©lĂ©charger des donnĂ©es (vidĂ©os de dĂ©veloppement et code source du jeu) concernant GTA VI.

La sortie du jeu est prĂ©vue pour 2025. Encore un peu de patience. âłïž

Votre Shake de l'actu cyber et digitale vous attend chaque samedi !

Vous avez un avis ou une question ? RĂ©pondez simplement Ă  cet e-mail, nous serons ravis de vous lire !

Aidez-nous à faire grandir la culture numérique responsable. Partagez avec vos proches.

Un ami vous a transfĂ©rĂ© cette Ă©dition ? Pour nous soutenir, vous pouvez-vous abonner 👇👇👇

“Shake it, share it”

Reply

or to participate.