- Shakerz
- Posts
- 🇮🇱 A Gaza, l'IA fait des ravages
🇮🇱 A Gaza, l'IA fait des ravages
09 Déc. 2023
Salut 👋, voici ton digest du digital et de la cyber pour cette semaine.
À la une :
🇮🇱 L'IA sur le champ de bataille,
Décode l’actu :
✌️Okta et les estimations, ça fait deux !
🇷🇺 Le groupe russe Forest Blizzard exploite une vulnérabilité critique dans Microsoft Outlook,
🇺🇸 L’Epic demande au gouvernement américain de renforcer la réglementation sur l'IA,
On t’explique tout ça plus bas.
Retrouve le mag :
🛡 Infographie : comment s’organise la réponse aux vulnérabilités ?
🦠 411 000 fichiers malveillants découverts par jour,
🎮 GTA VI se dévoile dans la précipitation !
🍋 Et des ingrédients à la carte pour remixer tes propres cocktails cyber à la maison ou au bureau.
〰️ La reco du barman 〰️
🇮🇱 L'IA sur le champ de bataille

L’armée Israélienne est à nouveau pointée du doigt. Une investigation du média indépendant israélien “+972 Magazine” met en cause l’utilisation de l'intelligence artificielle dans le conflit opposant Tsahal au Hamas.
Fondée sur des entretiens anonymes avec sept membres, actuels et anciens, des services de renseignement israéliens, l'enquête suggère que cette technologie jouerait un rôle prépondérant dans les événements particulièrement sanglants survenus dans la bande de Gaza ces dernières semaines.
Une réaction en chaine mortelle
L’attaque terroriste du Hamas contre Israël le 7 octobre dernier, qui a fauché la vie à 1 200 Israéliens, principalement des civils, a conduit israël à faire sauter tous les verrous de sa politique militaire dans la bande de Gaza.
Durant ces deux derniers mois, l’autorisation élargie de l'armée israélienne de bombarder des cibles non militaires, le relâchement des contraintes concernant les pertes civiles attendues et l'utilisation d'un système d'intelligence artificielle nommé “Habsora” (“L'Évangile”) a entraîné la mort de 15 500 personnes dans la bande de Gaza, selon le ministère de la Santé du territoire géré par le Hamas. Soit bien plus de victimes palestiniennes que lors de la Nakba, nom donné à l’exode massif des Palestiniens suite à la guerre israélo-arabe de 1948.
Avec l'IA, la guerre franchit une nouvelle limite
L'intégration de l'intelligence artificielle dans les opérations militaires, illustrée par l'utilisation par l'armée israélienne du système d'intelligence artificielle “Habsora”, marque un changement important dans la dynamique de la guerre moderne, et serait en grande partie responsable des dommages considérables causés à la vie civile.
Selon les sources, la capacité du système d'IA “Habsora” a la capacité de générer à un rythme encore jamais vu, une quantité extrêmement importante de cibles destinées à être frappées lors de campagnes aériennes.
L’utilisation croissante de ce système aurait conduit l'armée à effectuer des frappes massives sur des maisons résidentielles où vit parfois un seul membre du Hamas, ou l’un de ses subalternes. De plus, des témoignages de Palestiniens à Gaza suggèrent également que de nombreuses résidences privées où ne résidait aucun membre connu ou apparent du Hamas ont été ciblées.
Ce système d'intelligence artificielle, qualifié d’"usine d'assassinats de masse" par un ancien officier de renseignement, semble ne pas prendre en considération les dommages collatéraux causés aux populations civiles dans la sélection de ses cibles.
Le dilemme de la responsabilité
À mesure que les systèmes d'IA comme “Habsora” jouent un rôle plus important dans la prise de décision militaire, la question de la responsabilité et de la supervision humaine devient de plus en plus cruciale.
Le processus décisionnel piloté par l'IA dans des contextes militaires soulève des questions éthiques, en particulier lorsque des zones civiles sont ciblées. Le dilemme s'intensifie si l'on considère le potentiel de l'IA à recommander des actions entraînant un grand nombre de victimes civiles, telles que les bombardements de zones résidentielles.
L'évolution de l'utilisation de l'IA dans les opérations militaires, avec son potentiel d'utilisation abusive et de destruction accrue, souligne le besoin urgent de cadres éthiques solides et de réglementations internationales.
〰️ En image 〰️
🛡 Comment s’organise la réponse aux vulnérabilités ?

〰️ Vos shots 〰️
✌️Okta et les bilans de crise, ça fait deux !
Dans un article de blog publié le 29 novembre, Okta, le fournisseur de solutions de gestion des identités et des accès, a révélé des informations supplémentaires concernant la fuite de données dont elle a été victime en septembre dernier. C’est son responsable de la sécurité, David Bradbury, qui a pris la parole.
Après avoir initialement estimé et annoncé que moins de 1 % des clients avaient été touchés, une enquête ultérieure conduite par l'entreprise révèle finalement et étonnement que la totalité de ses clients ont été impactés.
Selon David Bradbury, un utilisateur non autorisé a pu générer un rapport contenant des informations sensibles de chaque utilisateur du système de support client le 28 septembre. Les données compromises incluent le nom de l'entreprise, les informations de contact, le nom d'utilisateur, la description du rôle, et d'autres données.
Bien que l’entreprise affirme qu'il n'y a actuellement aucune preuve d'exploitation active des données compromises, Okta recommande à ses clients de se préparer à des attaques de phishing et d'ingénierie sociale, en utilisant notamment l’authentification multifactorielle.
🇷🇺 Le groupe russe Forest Blizzard exploite une vulnérabilité critique dans Microsoft Outlook
L’équipe Threat Intelligence de Microsoft a émis un nouvel avertissement concernant les activités du groupe de pirates Forest Blizzard. Soutenu par l’État russe, il est galement connu sous les noms STRONTIUM, APT28 et Fancy Bear.
Forest Blizzard exploiterait activement la faille CVE-2023-23397 dans Outlook pour compromettre des comptes Microsoft Exchange et dérober des données sensibles.
Bien qu’initialement découverte et corrigée en mars 2023, la surface d’attaque reste importante et les acteurs de la menace persistent à cibler les systèmes n’ayant pas encore appliqué le correctif. Les cibles de cette menace incluent des organisations gouvernementales, de l’énergie, des transports, et d’autres organisations clés aux États-Unis, en Europe, et au Moyen-Orient.
En France, l’agence française de cybersécurité (ANSSI) révélait en octobre dernier que ce même APT 28 avait ciblé des entités gouvernementales, des entreprises, des universités, des instituts de recherche et des groupes de réflexion.
🇺🇸 L’Epic pousse le gouvernement américain à renforcer la réglementation de l'IA
Electronic Privacy Information Center (EPIC) est un centre de recherche indépendant à but non lucratif pour la protection de la vie privée, la liberté d'expression et les valeurs démocratiques. L’ONG a récemment réagi au projet de règlement soumis au Bureau de la gestion et du budget (OMB) américain, sur l'utilisation de l'intelligence artificielle (IA) par les agences fédérales américaines.
Dans leurs commentaires adressés à la Maison-Blanche, l'EPIC a tout d’abord tenu à saluer les efforts du gouvernement américain, qui, au travers du décret historique signé le 30 octobre dernier par le président Biden, oeuvre à établir de nouvelles normes en matière de sûreté et de sécurité de l’IA et à réglementer l'utilisation responsable de l'IA par les agences gouvernementales. Pour renforcer encore davantage cette réglementation, l’Epic a soumis à l’OMB plusieurs recommandations.
Premièrement, ils proposent l'adoption de pratiques minimales de gestion des risques pour tous les cas d'utilisation de l'IA, comprenant une formation adéquate du personnel et une évaluation préalable de l'impact de l'IA. Deuxièmement, ils suggèrent d'interdire explicitement les cas d'utilisation de l'IA qui se sont avérés nuisibles ou biaisés, tels que la reconnaissance des émotions, la catégorisation biométrique et la reconnaissance faciale à grande échelle. Troisièmement, EPIC recommande d'intégrer les principes de minimisation des données dans les normes de développement, d'acquisition et d'utilisation de l'IA par le gouvernement. Enfin, ils conseillent d'adopter des protections supplémentaires pour les données personnelles sensibles, en imposant une norme stricte de minimisation des données pour les cas d'utilisation de l'IA impliquant des données sensibles.
Ces recommandations visent à garantir une utilisation plus responsable, sûre et équitable de l'IA au sein des agences fédérales, en atténuant les risques associés aux technologies de l'IA.
〰️ Dégustation 〰️
🦠 Kaspersky : en moyenne 411 000 fichiers malveillants découverts par jour
À partir des informations provenant de ses solutions de sécurité utilisées par des millions d’utilisateurs, Kaspersky a délivré ce lundi 4 décembre, dans son rapport “Kaspersky Security Bulletin 2023. Statistics”, un aperçu approfondi et actualisé du paysage des cybermenaces entre novembre 2022 et octobre 2023.

À retenir :
Les systèmes de détection de Kaspersky ont identifié en moyenne 411 000 fichiers malveillants par jour en 2023, marquant une augmentation de près de 3 % par rapport à l'année précédente.
Les attaques malveillantes sur les formats de document, en particulier les fichiers Microsoft Office et PDF, ont connu une augmentation significative de 53 %, illustrant une préférence pour l'exploitation des vulnérabilités de formats largement utilisés.
Les systèmes d'exploitation Windows continuent d'être la cible principale des cyberattaques, représentant 88 % de l'ensemble des données détectées comme malveillantes quotidiennement.
En 2023, les systèmes de Kaspersky ont détecté un total impressionnant de près de 125 millions de fichiers malveillants, soulignant l'ampleur du paysage des cybermenaces.
Les trojans restent le type de malware le plus répandu, avec une augmentation notable de l'utilisation de portes dérobées. La détection quotidienne de fichiers de portes dérobées est passée de 15 000 en 2022 à 40 000 en 2023.
193 662 utilisateurs uniques ont été protégés contre les attaques de rançongiciel. Plus de 23 364 modifications de rançongiciel ont été identifiées, et 43 nouvelles familles ont été détectées.
Abaissement de la Barrière d'Entrée par l'IA : La prolifération de l'intelligence artificielle ouvre les portes de la cybercriminalité. Les attaquants utilisent notamment l'IA pour créer des messages de phishing plus convaincants.
〰️ À La carte 〰️
🇺🇦 Corruption - Yurii Shchyhol, ancien directeur de l'agence de cybersécurité ukrainienne, et son adjoint Viktor Zhora sont accusés d'avoir détourné environ 1,5 million d'euros lors de l'achat d'un système de registre de données américain. Le marché aurait été classifié pour éviter un appel d'offres ouvert, des fonds auraient été transférés à l'étranger.
🎉 Ça se fête - Google a annoncé le 30 novembre le lancement de nouvelles fonctionnalités pour fêter la barre symbolique du milliard d’utilisateurs atteinte par son application Messages. Ces nouvelles fonctionnalités sont pour le moment disponible sur la version bêta, disponible sur le Play Store.
🧬 Révélations - Dans un document remis à la SEC le 1er décembre, la société de tests ADN 23andMe a révélé que 0,1% de ses utilisateurs, soit environ 14 000 comptes, ont été directement affectés par la cyberattaque dont elle a été victime en octobre dernier. Cependant l’attaque a été menée en réutilisant des données d’identification (mots de passe) déjà volés. Ce qui signifie que les utilisateurs victimes réutilisaient le même mot de passe sur plusieurs sites. L'entreprise y précise également que les pirates ont divulgué des informations en ligne sur l'ascendance d'autres utilisateurs partagées via la fonction "DNA Relatives", tout en affirmant que l'activité de l'attaquant est désormais contenue.
🇬🇧 Alarmiste ? Oliver Dowden, le vice premier ministre du Royaume-uni a invité le public à se munir de produits “résistants” tels qu'une radio à piles, une torche et des bougies pour renforcer leur "résilience personnelle" face à une éventuelle cyberattaque qui anéantirait le réseau numérique ou l'approvisionnement en électricité.
🚨 Vulnérabilité - Une vulnérabilité d'exécution de code à distance par injection SQL a été découverte dans la plateforme SolarWinds Orion. SolarWinds a publié une mise à jour pour corriger la vulnérabilité. En décembre 2020, une cyberattaque majeure a été révélée, ciblant 18 000 organisations dans le monde, dont des organisations fédérales américaines majeures. L’une des raisons ? Le faible niveau de maturité de la sécurité de SolarWinds.
😎 Prétention - Sangfor Technologies a annoncé une nouvelle solution anti-ransomware, “3 Seconds to Kill Ransomware”, basée sur son cadre d'intégration XDDR. Ce système modulaire et flexible, comprenant Endpoint Secure 6.0.2 et un pare-feu avancé Network Secure, prétend détecter et éliminer les rançongiciels en 3 secondes… A confirmer par le marché.
🔓 Faux sentiment de sécurité - Des chercheurs de Jamf Threat ont découvert une méthode permettant de contourner le "mode verrouillage", la fonction de sécurité pourtant la plus stricte d'Apple pour iOS, introduite l'année dernière en réponse à une augmentation des exploits en zéro-clic. Notamment face au tristement célèbre spyware Pegasus de NSO Group. Selon les analystes, le mode verrouillage ne permettrait pas de détecter des logiciels malveillants, de bloquer ceux déjà installés, ne limiterait pas non plus leur efficacités et n’empêcherait pas l’exfiltration de données.
🥱 Mieux vaut tard que jamais - 7 ans après son annonce, la fonctionnalité de chiffrement de bout en bout de Messenger arrive enfin ! Meta précise s’être appuyée sur “des principes cryptographiques solides, tels que le protocole Signal” et le “nouveau protocole Labyrinth” pour parvenir à ce résultat.
🩹 Correctif - Dans le shake de la semaine dernière, nous évoquions la mésaventure de certains utilisateurs de Google Drive qui voyaient leurs fichiers disparaitre mystérieusement du service. Le bug qui ne concernait “qu’un petit sous-ensemble d'utilisateurs de Drive pour ordinateur de bureau sur la version 84” serait corrigible en installant Drive 85.0.13.0 ou une version plus récente. La procédure est détaillée ici.
〰️ Digestif 〰️
🎮 GTA VI se dévoile dans la précipitation !
10 ans après la sortie de GTA V, Rockstar Games a dévoilé cette semaine la bande annonce du tant attendu Grand Theft Auto VI (GTA VI), présenté par certains comme le jeu vidéo du siècle. Mais ça ne s’est pas passé comme prévu.
Initialement prévue pour sortir le mardi 5 décembre à 15h, heure française, Rockstar Games a finalement décidé de révéler officiellement le trailer de GTA VI plus tôt que prévu après celui-ci ait fuité sur les réseaux sociaux.
Cette mésaventure sans grande conséquence nous rappelle l’énorme fuite de données dont a été victime Rockstar Games en septembre 2022, dans laquelle un pirate nommé "teapotuberhacker" etait parvenu à s’introduire dans le réseau de l’entreprise et à télécharger des données (vidéos de développement et code source du jeu) concernant GTA VI.
La sortie du jeu est prévue pour 2025. Encore un peu de patience. ⏳️
Votre Shake de l'actu cyber et digitale vous attend chaque samedi !
Vous avez un avis ou une question ? Répondez simplement à cet e-mail, nous serons ravis de vous lire !
Aidez-nous à faire grandir la culture numérique responsable. Partagez avec vos proches.
Un ami vous a transféré cette édition ? Pour nous soutenir, vous pouvez-vous abonner 👇👇👇
“Shake it, share it”
Reply