- Shakerz
- Posts
- đźđ± A Gaza, l'IA fait des ravages
đźđ± A Gaza, l'IA fait des ravages
09 DĂ©c. 2023
Salut đ, voici ton digest du digital et de la cyber pour cette semaine.
Ă la une :
đźđ± L'IA sur le champ de bataille,
DĂ©code lâactu :
âïžOkta et les estimations, ça fait deux !
đ·đș Le groupe russe Forest Blizzard exploite une vulnĂ©rabilitĂ© critique dans Microsoft Outlook,
đșđž LâEpic demande au gouvernement amĂ©ricain de renforcer la rĂ©glementation sur l'IA,
On tâexplique tout ça plus bas.
Retrouve le mag :
đĄ Infographie : comment sâorganise la rĂ©ponse aux vulnĂ©rabilitĂ©s ?
đŠ 411 000 fichiers malveillants dĂ©couverts par jour,
đź GTA VI se dĂ©voile dans la prĂ©cipitation !
đ Et des ingrĂ©dients Ă la carte pour remixer tes propres cocktails cyber Ă la maison ou au bureau.
ă°ïž La reco du barman ă°ïž
đźđ± L'IA sur le champ de bataille

LâarmĂ©e IsraĂ©lienne est Ă nouveau pointĂ©e du doigt. Une investigation du mĂ©dia indĂ©pendant israĂ©lien â+972 Magazineâ met en cause lâutilisation de l'intelligence artificielle dans le conflit opposant Tsahal au Hamas.
FondĂ©e sur des entretiens anonymes avec sept membres, actuels et anciens, des services de renseignement israĂ©liens, l'enquĂȘte suggĂšre que cette technologie jouerait un rĂŽle prĂ©pondĂ©rant dans les Ă©vĂ©nements particuliĂšrement sanglants survenus dans la bande de Gaza ces derniĂšres semaines.
Une réaction en chaine mortelle
Lâattaque terroriste du Hamas contre IsraĂ«l le 7 octobre dernier, qui a fauchĂ© la vie Ă 1 200 IsraĂ©liens, principalement des civils, a conduit israĂ«l Ă faire sauter tous les verrous de sa politique militaire dans la bande de Gaza.
Durant ces deux derniers mois, lâautorisation Ă©largie de l'armĂ©e israĂ©lienne de bombarder des cibles non militaires, le relĂąchement des contraintes concernant les pertes civiles attendues et l'utilisation d'un systĂšme d'intelligence artificielle nommĂ© âHabsoraâ (âL'Ăvangileâ) a entraĂźnĂ© la mort de 15 500 personnes dans la bande de Gaza, selon le ministĂšre de la SantĂ© du territoire gĂ©rĂ© par le Hamas. Soit bien plus de victimes palestiniennes que lors de la Nakba, nom donnĂ© Ă lâexode massif des Palestiniens suite Ă la guerre israĂ©lo-arabe de 1948.
Avec l'IA, la guerre franchit une nouvelle limite
L'intĂ©gration de l'intelligence artificielle dans les opĂ©rations militaires, illustrĂ©e par l'utilisation par l'armĂ©e israĂ©lienne du systĂšme d'intelligence artificielle âHabsoraâ, marque un changement important dans la dynamique de la guerre moderne, et serait en grande partie responsable des dommages considĂ©rables causĂ©s Ă la vie civile.
Selon les sources, la capacitĂ© du systĂšme d'IA âHabsoraâ a la capacitĂ© de gĂ©nĂ©rer Ă un rythme encore jamais vu, une quantitĂ© extrĂȘmement importante de cibles destinĂ©es Ă ĂȘtre frappĂ©es lors de campagnes aĂ©riennes.
Lâutilisation croissante de ce systĂšme aurait conduit l'armĂ©e Ă effectuer des frappes massives sur des maisons rĂ©sidentielles oĂč vit parfois un seul membre du Hamas, ou lâun de ses subalternes. De plus, des tĂ©moignages de Palestiniens Ă Gaza suggĂšrent Ă©galement que de nombreuses rĂ©sidences privĂ©es oĂč ne rĂ©sidait aucun membre connu ou apparent du Hamas ont Ă©tĂ© ciblĂ©es.
Ce systĂšme d'intelligence artificielle, qualifiĂ© dâ"usine d'assassinats de masse" par un ancien officier de renseignement, semble ne pas prendre en considĂ©ration les dommages collatĂ©raux causĂ©s aux populations civiles dans la sĂ©lection de ses cibles.
Le dilemme de la responsabilité
Ă mesure que les systĂšmes d'IA comme âHabsoraâ jouent un rĂŽle plus important dans la prise de dĂ©cision militaire, la question de la responsabilitĂ© et de la supervision humaine devient de plus en plus cruciale.
Le processus décisionnel piloté par l'IA dans des contextes militaires soulÚve des questions éthiques, en particulier lorsque des zones civiles sont ciblées. Le dilemme s'intensifie si l'on considÚre le potentiel de l'IA à recommander des actions entraßnant un grand nombre de victimes civiles, telles que les bombardements de zones résidentielles.
L'évolution de l'utilisation de l'IA dans les opérations militaires, avec son potentiel d'utilisation abusive et de destruction accrue, souligne le besoin urgent de cadres éthiques solides et de réglementations internationales.
ă°ïž En image ă°ïž
đĄ Comment sâorganise la rĂ©ponse aux vulnĂ©rabilitĂ©s ?

ă°ïž Vos shots ă°ïž
âïžOkta et les bilans de crise, ça fait deux !
Dans un article de blog publiĂ© le 29 novembre, Okta, le fournisseur de solutions de gestion des identitĂ©s et des accĂšs, a rĂ©vĂ©lĂ© des informations supplĂ©mentaires concernant la fuite de donnĂ©es dont elle a Ă©tĂ© victime en septembre dernier. Câest son responsable de la sĂ©curitĂ©, David Bradbury, qui a pris la parole.
AprĂšs avoir initialement estimĂ© et annoncĂ© que moins de 1 % des clients avaient Ă©tĂ© touchĂ©s, une enquĂȘte ultĂ©rieure conduite par l'entreprise rĂ©vĂšle finalement et Ă©tonnement que la totalitĂ© de ses clients ont Ă©tĂ© impactĂ©s.
Selon David Bradbury, un utilisateur non autorisé a pu générer un rapport contenant des informations sensibles de chaque utilisateur du systÚme de support client le 28 septembre. Les données compromises incluent le nom de l'entreprise, les informations de contact, le nom d'utilisateur, la description du rÎle, et d'autres données.
Bien que lâentreprise affirme qu'il n'y a actuellement aucune preuve d'exploitation active des donnĂ©es compromises, Okta recommande Ă ses clients de se prĂ©parer Ă des attaques de phishing et d'ingĂ©nierie sociale, en utilisant notamment lâauthentification multifactorielle.
đ·đș Le groupe russe Forest Blizzard exploite une vulnĂ©rabilitĂ© critique dans Microsoft Outlook
LâĂ©quipe Threat Intelligence de Microsoft a Ă©mis un nouvel avertissement concernant les activitĂ©s du groupe de pirates Forest Blizzard. Soutenu par lâĂtat russe, il est galement connu sous les noms STRONTIUM, APT28 et Fancy Bear.
Forest Blizzard exploiterait activement la faille CVE-2023-23397 dans Outlook pour compromettre des comptes Microsoft Exchange et dérober des données sensibles.
Bien quâinitialement dĂ©couverte et corrigĂ©e en mars 2023, la surface dâattaque reste importante et les acteurs de la menace persistent Ă cibler les systĂšmes nâayant pas encore appliquĂ© le correctif. Les cibles de cette menace incluent des organisations gouvernementales, de lâĂ©nergie, des transports, et dâautres organisations clĂ©s aux Ătats-Unis, en Europe, et au Moyen-Orient.
En France, lâagence française de cybersĂ©curitĂ© (ANSSI) rĂ©vĂ©lait en octobre dernier que ce mĂȘme APT 28 avait ciblĂ© des entitĂ©s gouvernementales, des entreprises, des universitĂ©s, des instituts de recherche et des groupes de rĂ©flexion.
đșđž LâEpic pousse le gouvernement amĂ©ricain Ă renforcer la rĂ©glementation de l'IA
Electronic Privacy Information Center (EPIC) est un centre de recherche indĂ©pendant Ă but non lucratif pour la protection de la vie privĂ©e, la libertĂ© d'expression et les valeurs dĂ©mocratiques. LâONG a rĂ©cemment rĂ©agi au projet de rĂšglement soumis au Bureau de la gestion et du budget (OMB) amĂ©ricain, sur l'utilisation de l'intelligence artificielle (IA) par les agences fĂ©dĂ©rales amĂ©ricaines.
Dans leurs commentaires adressĂ©s Ă la Maison-Blanche, l'EPIC a tout dâabord tenu Ă saluer les efforts du gouvernement amĂ©ricain, qui, au travers du dĂ©cret historique signĂ© le 30 octobre dernier par le prĂ©sident Biden, oeuvre Ă Ă©tablir de nouvelles normes en matiĂšre de sĂ»retĂ© et de sĂ©curitĂ© de lâIA et Ă rĂ©glementer l'utilisation responsable de l'IA par les agences gouvernementales. Pour renforcer encore davantage cette rĂ©glementation, lâEpic a soumis Ă lâOMB plusieurs recommandations.
PremiÚrement, ils proposent l'adoption de pratiques minimales de gestion des risques pour tous les cas d'utilisation de l'IA, comprenant une formation adéquate du personnel et une évaluation préalable de l'impact de l'IA. DeuxiÚmement, ils suggÚrent d'interdire explicitement les cas d'utilisation de l'IA qui se sont avérés nuisibles ou biaisés, tels que la reconnaissance des émotions, la catégorisation biométrique et la reconnaissance faciale à grande échelle. TroisiÚmement, EPIC recommande d'intégrer les principes de minimisation des données dans les normes de développement, d'acquisition et d'utilisation de l'IA par le gouvernement. Enfin, ils conseillent d'adopter des protections supplémentaires pour les données personnelles sensibles, en imposant une norme stricte de minimisation des données pour les cas d'utilisation de l'IA impliquant des données sensibles.
Ces recommandations visent à garantir une utilisation plus responsable, sûre et équitable de l'IA au sein des agences fédérales, en atténuant les risques associés aux technologies de l'IA.
ă°ïž DĂ©gustation ă°ïž
đŠ Kaspersky : en moyenne 411 000 fichiers malveillants dĂ©couverts par jour
Ă partir des informations provenant de ses solutions de sĂ©curitĂ© utilisĂ©es par des millions dâutilisateurs, Kaspersky a dĂ©livrĂ© ce lundi 4 dĂ©cembre, dans son rapport âKaspersky Security Bulletin 2023. Statisticsâ, un aperçu approfondi et actualisĂ© du paysage des cybermenaces entre novembre 2022 et octobre 2023.

Ă retenir :
Les systÚmes de détection de Kaspersky ont identifié en moyenne 411 000 fichiers malveillants par jour en 2023, marquant une augmentation de prÚs de 3 % par rapport à l'année précédente.
Les attaques malveillantes sur les formats de document, en particulier les fichiers Microsoft Office et PDF, ont connu une augmentation significative de 53 %, illustrant une préférence pour l'exploitation des vulnérabilités de formats largement utilisés.
Les systĂšmes d'exploitation Windows continuent d'ĂȘtre la cible principale des cyberattaques, reprĂ©sentant 88 % de l'ensemble des donnĂ©es dĂ©tectĂ©es comme malveillantes quotidiennement.
En 2023, les systÚmes de Kaspersky ont détecté un total impressionnant de prÚs de 125 millions de fichiers malveillants, soulignant l'ampleur du paysage des cybermenaces.
Les trojans restent le type de malware le plus répandu, avec une augmentation notable de l'utilisation de portes dérobées. La détection quotidienne de fichiers de portes dérobées est passée de 15 000 en 2022 à 40 000 en 2023.
193 662 utilisateurs uniques ont été protégés contre les attaques de rançongiciel. Plus de 23 364 modifications de rançongiciel ont été identifiées, et 43 nouvelles familles ont été détectées.
Abaissement de la BarriÚre d'Entrée par l'IA : La prolifération de l'intelligence artificielle ouvre les portes de la cybercriminalité. Les attaquants utilisent notamment l'IA pour créer des messages de phishing plus convaincants.
ă°ïž Ă La carte ă°ïž
đșđŠ Corruption - Yurii Shchyhol, ancien directeur de l'agence de cybersĂ©curitĂ© ukrainienne, et son adjoint Viktor Zhora sont accusĂ©s d'avoir dĂ©tournĂ© environ 1,5 million d'euros lors de l'achat d'un systĂšme de registre de donnĂ©es amĂ©ricain. Le marchĂ© aurait Ă©tĂ© classifiĂ© pour Ă©viter un appel d'offres ouvert, des fonds auraient Ă©tĂ© transfĂ©rĂ©s Ă l'Ă©tranger.
đ Ăa se fĂȘte - Google a annoncĂ© le 30 novembre le lancement de nouvelles fonctionnalitĂ©s pour fĂȘter la barre symbolique du milliard dâutilisateurs atteinte par son application Messages. Ces nouvelles fonctionnalitĂ©s sont pour le moment disponible sur la version bĂȘta, disponible sur le Play Store.
𧏠RĂ©vĂ©lations - Dans un document remis Ă la SEC le 1er dĂ©cembre, la sociĂ©tĂ© de tests ADN 23andMe a rĂ©vĂ©lĂ© que 0,1% de ses utilisateurs, soit environ 14 000 comptes, ont Ă©tĂ© directement affectĂ©s par la cyberattaque dont elle a Ă©tĂ© victime en octobre dernier. Cependant lâattaque a Ă©tĂ© menĂ©e en rĂ©utilisant des donnĂ©es dâidentification (mots de passe) dĂ©jĂ volĂ©s. Ce qui signifie que les utilisateurs victimes rĂ©utilisaient le mĂȘme mot de passe sur plusieurs sites. L'entreprise y prĂ©cise Ă©galement que les pirates ont divulguĂ© des informations en ligne sur l'ascendance d'autres utilisateurs partagĂ©es via la fonction "DNA Relatives", tout en affirmant que l'activitĂ© de l'attaquant est dĂ©sormais contenue.
đŹđ§ Alarmiste ? Oliver Dowden, le vice premier ministre du Royaume-uni a invitĂ© le public Ă se munir de produits ârĂ©sistantsâ tels qu'une radio Ă piles, une torche et des bougies pour renforcer leur "rĂ©silience personnelle" face Ă une Ă©ventuelle cyberattaque qui anĂ©antirait le rĂ©seau numĂ©rique ou l'approvisionnement en Ă©lectricitĂ©.
đš VulnĂ©rabilitĂ© - Une vulnĂ©rabilitĂ© d'exĂ©cution de code Ă distance par injection SQL a Ă©tĂ© dĂ©couverte dans la plateforme SolarWinds Orion. SolarWinds a publiĂ© une mise Ă jour pour corriger la vulnĂ©rabilitĂ©. En dĂ©cembre 2020, une cyberattaque majeure a Ă©tĂ© rĂ©vĂ©lĂ©e, ciblant 18 000 organisations dans le monde, dont des organisations fĂ©dĂ©rales amĂ©ricaines majeures. Lâune des raisons ? Le faible niveau de maturitĂ© de la sĂ©curitĂ© de SolarWinds.
đ PrĂ©tention - Sangfor Technologies a annoncĂ© une nouvelle solution anti-ransomware, â3 Seconds to Kill Ransomwareâ, basĂ©e sur son cadre d'intĂ©gration XDDR. Ce systĂšme modulaire et flexible, comprenant Endpoint Secure 6.0.2 et un pare-feu avancĂ© Network Secure, prĂ©tend dĂ©tecter et Ă©liminer les rançongiciels en 3 secondes⊠A confirmer par le marchĂ©.
đ Faux sentiment de sĂ©curitĂ© - Des chercheurs de Jamf Threat ont dĂ©couvert une mĂ©thode permettant de contourner le "mode verrouillage", la fonction de sĂ©curitĂ© pourtant la plus stricte d'Apple pour iOS, introduite l'annĂ©e derniĂšre en rĂ©ponse Ă une augmentation des exploits en zĂ©ro-clic. Notamment face au tristement cĂ©lĂšbre spyware Pegasus de NSO Group. Selon les analystes, le mode verrouillage ne permettrait pas de dĂ©tecter des logiciels malveillants, de bloquer ceux dĂ©jĂ installĂ©s, ne limiterait pas non plus leur efficacitĂ©s et nâempĂȘcherait pas lâexfiltration de donnĂ©es.
đ„± Mieux vaut tard que jamais - 7 ans aprĂšs son annonce, la fonctionnalitĂ© de chiffrement de bout en bout de Messenger arrive enfin ! Meta prĂ©cise sâĂȘtre appuyĂ©e sur âdes principes cryptographiques solides, tels que le protocole Signalâ et le ânouveau protocole Labyrinthâ pour parvenir Ă ce rĂ©sultat.
đ©č Correctif - Dans le shake de la semaine derniĂšre, nous Ă©voquions la mĂ©saventure de certains utilisateurs de Google Drive qui voyaient leurs fichiers disparaitre mystĂ©rieusement du service. Le bug qui ne concernait âquâun petit sous-ensemble d'utilisateurs de Drive pour ordinateur de bureau sur la version 84â serait corrigible en installant Drive 85.0.13.0 ou une version plus rĂ©cente. La procĂ©dure est dĂ©taillĂ©e ici.
ă°ïž Digestif ă°ïž
đź GTA VI se dĂ©voile dans la prĂ©cipitation !
10 ans aprĂšs la sortie de GTA V, Rockstar Games a dĂ©voilĂ© cette semaine la bande annonce du tant attendu Grand Theft Auto VI (GTA VI), prĂ©sentĂ© par certains comme le jeu vidĂ©o du siĂšcle. Mais ça ne sâest pas passĂ© comme prĂ©vu.
Initialement prévue pour sortir le mardi 5 décembre à 15h, heure française, Rockstar Games a finalement décidé de révéler officiellement le trailer de GTA VI plus tÎt que prévu aprÚs celui-ci ait fuité sur les réseaux sociaux.
Cette mĂ©saventure sans grande consĂ©quence nous rappelle lâĂ©norme fuite de donnĂ©es dont a Ă©tĂ© victime Rockstar Games en septembre 2022, dans laquelle un pirate nommĂ© "teapotuberhacker" etait parvenu Ă sâintroduire dans le rĂ©seau de lâentreprise et Ă tĂ©lĂ©charger des donnĂ©es (vidĂ©os de dĂ©veloppement et code source du jeu) concernant GTA VI.
La sortie du jeu est prĂ©vue pour 2025. Encore un peu de patience. âłïž
Votre Shake de l'actu cyber et digitale vous attend chaque samedi !
Vous avez un avis ou une question ? RĂ©pondez simplement Ă cet e-mail, nous serons ravis de vous lire !
Aidez-nous à faire grandir la culture numérique responsable. Partagez avec vos proches.
Un ami vous a transfĂ©rĂ© cette Ă©dition ? Pour nous soutenir, vous pouvez-vous abonner đđđ
âShake it, share itâ
Reply