- Shakerz
- Posts
- đšđł Cyberespionnage : tous unis contre la Chine ?
đšđł Cyberespionnage : tous unis contre la Chine ?
Washington, Londres et Wellington accusent et sanctionnent la Chine

Nouveau ici ? Bienvenue chez Shakerz, abonne-toi pour recevoir
chaque samedi la dose de culture cyber et digitale.
Salut đ, jâespĂšre que tu as passĂ© une bonne semaine. Câest lâheure de se plonger dans lâactu cyber et digitale, et ça remue ! Cette semaine Ă©tait aussi intense au Forum InCyber de Lille, on partage bientĂŽt avec vous de belles rencontres.
Au programme :
Ă la une : đšđł Cyberespionnage : tous unis contre la Chine ?
đ Double Jeu : X entre lutte pour la transparence et profits sur la surveillance,
đ Vague de sanctions en vue : la Commission europĂ©enne menace les gĂ©ants du numĂ©rique,
đ°đ” 3 milliards de dollars : câest le butin empochĂ© par les pirates nord-corĂ©ens en 6 ans,
đŻ Une attaque sophistiquĂ©e sur la chaĂźne d'approvisionnement cible les dĂ©veloppeurs GitHub,
Alerte - une supply chain attack de Linux vient dâĂȘtre rĂ©vĂ©lĂ©e
En Image : đŹ La CNIL donne un nouveau souffle Ă son guide de la sĂ©curitĂ© des donnĂ©es personnelles,
Rapport : đ La cybersĂ©curitĂ© : âune image globalement dynamique et positiveâ.

đšđł Cyberespionnage : tous unis contre la Chine
Cette semaine, alors que 2024 sâannonce comme une annĂ©e Ă©lectorale particuliĂšrement chargĂ©e Ă lâĂ©chelle internationale, les Ătats-Unis, le Royaume-Uni et la Nouvelle-ZĂ©lande accusent la Chine. Le pays aurait menĂ© ces derniĂšres annĂ©es - et mĂšnerait toujours - une campagne de cyberattaques visant leurs institutions.
Quelles sont les accusations ?
De façon gĂ©nĂ©rale, la Chine mĂšnerait des campagnes de cyberespionnage avec deux buts complĂ©mentaires. Le premier, voler des informations sensibles afin de capter des technologies. Le second, pouvoir mener, le cas Ă©chĂ©ant, des actions de dĂ©stabilisation pour faire dysfonctionner un pays en coupant lâeau, lâĂ©lectricitĂ© ou en perturbant des Ă©lections par exemple.
Tour dâhorizon des trois pays qui accusent.
đșđž USA : les Ătats-Unis ont annoncĂ© avoir inculpĂ© 7 individus chinois, les accusant d'avoir menĂ© une vaste campagne de piratage informatique Ă l'Ă©chelle mondiale sur une pĂ©riode de 14 ans. Cette campagne aurait Ă©tĂ© orchestrĂ©e dans le but de soutenir les efforts de PĂ©kin en matiĂšre d'espionnage Ă©conomique et de renseignement extĂ©rieur. Selon Lisa Monaco, vice-ministre de la Justice, cette opĂ©ration aurait impliquĂ© l'envoi de plus de 10 000 e-mails ciblant des entreprises, des personnalitĂ©s politiques, des candidats Ă©lectoraux et des journalistes, tant aux Ătats-Unis qu'Ă l'Ă©tranger.
đŹđ§ Royaume-Uni : le vice-Premier ministre britannique Oliver Dowden s'est montrĂ© tout aussi ferme en dĂ©nonçant devant le Parlement âdeux cyberactions malveillantesâ en 2020 et 2021, visant des parlementaires critiques de PĂ©kin et contre des Ă©lus de la Commission Ă©lectorale du Royaume-Uni. En rĂ©ponse, le Royaume-Uni a imposĂ© des sanctions Ă deux individus et une entreprise liĂ©e au groupe de pirates âAPT31â, soutenu par l'Ătat chinois.
đłđż Nouvelle-ZĂ©lande : De son cĂŽtĂ©, la ministre de la DĂ©fense nĂ©o-zĂ©landaise Judith Collins a rĂ©vĂ©lĂ© que Wellington avait attribuĂ© Ă lâEtat chinois un piratage survenu en 2021. Le systĂšme informatique du bureau parlementaire chargĂ© de la rĂ©daction et de la publication des lois a Ă©tĂ© attaquĂ© par le groupe de pirates âAPT40â. Selon la CISA amĂ©ricaine, il serait actif depuis 2009.
Une fois nâest pas coutume, la Chine nie en bloc
La Chine âa protestĂ© fermement auprĂšs des Ătats-Unis et des parties concernĂ©es et prendra toutes les mesures nĂ©cessaires pour prĂ©server ses droits et intĂ©rĂȘts lĂ©gitimesâ, a dĂ©clarĂ© Lin Jian, un porte-parole du ministĂšre chinois des Affaires Ă©trangĂšres. Washington âa joint ses forces avec le Royaume-Uni pour monter en Ă©pingle ces prĂ©tendues cyberattaques chinoisesâ, a-t-il dĂ©noncĂ©.
L'ambassade de Chine en Grande-Bretagne a elle quant Ă elle, dĂ©noncĂ© des accusations âdes calomnies malveillantesâ et âtotalement infondĂ©esâ.
MĂȘme son de cloche envers les autoritĂ©s nĂ©o-zĂ©landaises : l'ambassade de Chine Ă Wellington a dĂ©clarĂ© qu'elle rejetait âcatĂ©goriquement ces accusations sans fondement et irresponsablesâ, faisant part de son âvif mĂ©contentementâ.
Qu'as-tu pensé de cet article à la Une ? |

đŹ La CNIL donne un nouveau souffle Ă son guide de la sĂ©curitĂ© des donnĂ©es personnelles
PubliĂ© depuis des annĂ©es âpour accompagner les organismes dans leur mise en conformitĂ© avec lâobligation de sĂ©curitĂ© informatique posĂ©e par le RGPDâ, le guide de la sĂ©curitĂ© des donnĂ©es personnelles de la CNIL sâest offert une nouvelle jeunesse ce mardi 26 mars.
Cette nouvelle version restructure le guide et introduit 5 nouvelles fiches : lâintelligence artificielle, les applications mobiles, lâinformatique en nuage (cloud), les interfaces de programmation applicative (API) et le pilotage de la sĂ©curitĂ© des donnĂ©es.
On tâexplique (on a remixĂ© les fiches).

Qu'as-tu pensé de cette infographie ? |

đ Double Jeu : X entre lutte pour la transparence et profits sur la surveillance
Il y a dix ans, X (ex-Twitter), intentait une action en justice contre le gouvernement américain afin de révéler les abus potentiels liés à la surveillance des utilisateurs sur les réseaux sociaux. DerriÚre cette prétendue lutte pour la transparence, se cache en réalité un paradoxe troublant.
Des Ă©changes dâe-mails rĂ©vĂ©lĂ©s entre les services secrets amĂ©ricains et Dataminr, une entreprise de surveillance, mettent en lumiĂšre cette contradiction : comment une entreprise peut-elle se battre publiquement contre la surveillance tout en profitant financiĂšrement de la vente de donnĂ©es favorisant cette mĂȘme surveillance ? En effet, dâaprĂšs les e-mails obtenus par The Intercept, X aurait vendu des donnĂ©es qui ont ensuite Ă©tĂ© utilisĂ©es pour surveiller les citoyens. MĂȘme sous l'Ă©gide de son nouveau propriĂ©taire, Elon Musk, qui se positionne pourtant comme un fervent dĂ©fenseur de la transparence et de la vie privĂ©e.
MalgrĂ© les assurances antĂ©rieures de Twitter et les affirmations publiques dâElon Musk, les rĂ©centes rĂ©vĂ©lations suggĂšrent que peu de choses ont changĂ©. La relation maintenue entre X et Dataminr soulĂšve des interrogations sur le vĂ©ritable engagement de la plateforme.
â ïž Ce cas souligne une nouvelle fois l'importance pour les utilisateurs de comprendre pleinement les implications de leur prĂ©sence en ligne et les pratiques des plateformes qu'ils utilisent.
đ Vague de sanctions en vue : la Commission EuropĂ©enne menace les gĂ©ants de la tech
Ce lundi 25 mars, soit seulement 18 jours aprĂšs lâentrĂ©e en vigueur du âDigital Markets Act (DMA)â, la Commission europĂ©enne a ouvert 5 enquĂȘtes Ă lâencontre dâApple, Alphabet (sociĂ©tĂ© mĂšre de Google) Meta et Amazon. Ces gĂ©ants de la tech disposaient de six mois, jusquâau 7 mars, pour se plier aux 24 obligations Ă©noncĂ©es par le DMA.
Malgré des efforts effectués par ces géants de la tech, la Commission a décelé des lacunes, notamment dans les pratiques d'Apple concernant son App Store, les changements de Google pour son Google Play et ses services de recherche, ainsi que le modÚle de revenu de Meta pour les versions sans publicité de Facebook et Instagram.
Face à ces infractions, la Commission envisage des sanctions drastiques : des amendes pouvant atteindre jusqu'à 10% du chiffre d'affaires annuel mondial de l'entreprise concernée, voire 20% en cas de récidive. La Commission européenne accorde désormais un délai de 12 mois aux entreprises pour se mettre pleinement en conformité avec le DMA.
đ°đ” 3 milliards de dollars : câest le butin empochĂ© par les pirates nord-corĂ©ens en 6 ans
Une enquĂȘte des Nations Unies retrace les opĂ©rations menĂ©es de 2017 Ă 2023 par les pirates nord-corĂ©ens. Plus de 58 cyberattaques ont Ă©tĂ© identifiĂ©es sur une pĂ©riode de 6 ans. Environ 3 milliards de dollars ont Ă©tĂ© accumulĂ©s par plusieurs acteurs de menace parrainĂ©s par lâĂtat nord-corĂ©en, tels que âKimsukyâ, âLazarusâ, âAndarielâ et âBlueNoroffâ. Des noms particuliĂšrement connus des analystes en cybersĂ©curitĂ©.
La mission de ces acteurs ? Voler des informations (de la propriĂ©tĂ© intellectuelle) et de lâargent (principalement des actifs numĂ©riques âBitcoinsâ) pour aider lâĂ©tat-voyou Ă gĂ©nĂ©rer des revenus illicites, Ă rĂ©aliser des progrĂšs technologiques (principalement militaires) et ainsi contourner les sanctions internationales.
Leurs cibles privilégiées ? Des entreprises de défense, les chaßnes d'approvisionnement en logiciels, des ingénieurs nucléaires, des entreprises créant des systÚmes de radar, des véhicules militaires, des navires, des armements et des entreprises maritimes, etc.
Leurs mĂ©thodologies ? Ces groupes mĂšnent gĂ©nĂ©ralement des opĂ©rations conjointes et partagent de plus en plus leurs infrastructures et outils. En matiĂšre de type dâattaques, ces groupes jouent sur tous les tableaux : spearphishing, ingĂ©nierie sociale, exploitation de vulnĂ©rabilitĂ©s, rançongiciels et attaque de point d'eau (ou Watering Hole Attack en anglais).
Face Ă cette montĂ©e en puissance des cybermenaces venant de CorĂ©e du Nord, le rapport des Nations Unies comprend une sĂ©rie de recommandations Ă l'intention des Ătats membres, dont notamment le renforcement des protections cyber des institutions financiĂšres ou encore les restrictions des mĂ©thodes utilisĂ©es par les acteurs nord-corĂ©ens pour blanchir les fonds volĂ©s.
đ„ Câest tout frais et câest un vĂ©ritable revers pour les Nations Unies : ce jeudi 28 mars, la Russie a imposĂ© la dissolution du systĂšme de surveillance des sanctions de l'ONU contre la CorĂ©e du Nord et son programme nuclĂ©aire. Autant dire que les Nations-Unises soint loin de sanctionner les cyberattaques de la CorĂ©e du Nord.
đŻ Une attaque sophistiquĂ©e sur la chaĂźne d'approvisionnement cible les dĂ©veloppeurs GitHub
Une série d'attaques ciblées et sophistiquées contre la chaßne d'approvisionnement, menées par un acteur de la menace non identifié, a récemment frappé la communauté des développeurs sur GitHub, et plus particuliÚrement des membres de l'organisation Top.gg qui compte 170 000 membres.
Les cyberattaquants ont mis en Ćuvre une stratĂ©gie complexe dans laquelle ils ont utilisĂ© âde multiples tactiques, techniques et procĂ©dures (TTP) dans cette attaque, incluant la prise de contrĂŽle de comptes via des cookies de navigateur volĂ©s, la contribution de code malveillant avec des commits vĂ©rifiĂ©s, la mise en place d'un miroir Python personnalisĂ©, et la publication de paquets malveillants sur le registre PyPIâ, a indiquĂ© lâĂ©quipe de recherche en sĂ©curitĂ© de Checkmarx.
MalgrĂ© la sophistication de ces attaques, la vigilance de certains membres de la communautĂ© Top.gg a permis de dĂ©celer et de signaler les activitĂ©s malveillantes, conduisant Ă l'action de Cloudflare pour dĂ©sactiver les domaines abusĂ©s. Toutefois, selon Checkmarx, la menace reste âactiveâ.
đšAlerte - une supply chain attack de Linux vient dâĂȘtre rĂ©vĂ©lĂ©e
XZ Utils est un utilitaire open-source de compression de fichiers (comme Zip), utilisĂ© par de nombreuses versions de Linux. Linux, câest un systĂšme dâexploitation (ou une famille de systĂšmes) qui est utilisĂ© trĂšs largement. Par exemple, par les opĂ©rateurs du cloud, par des dĂ©veloppeurs dâapplications au travers dâimages docker, et par Android sur les mobiles. Lâoutil peut aussi se trouver sur MacOS dans certains cas (si vous utilisez homebrew par exemple).
Le problĂšme : une backdoor a Ă©tĂ© implantĂ©e dans XZ par lâun de ses deux principaux dĂ©veloppeurs, connu sous le pseudo JiaT75, aka Jia Ta. La vulnĂ©rabilitĂ© (CVE-2024-3094) a Ă©tĂ© rĂ©vĂ©lĂ©e ce vendredi 29 mars. Les versions 5.6.0 et 5.6.1 sont compromises.
Cet utilitaire XZ nâest pas anecdotique, car il parvient Ă dĂ©tourner lâauthentification de OpenSSH, conçu pour se connecter, normalement de façon sĂ©curisĂ©e, sur une machine Ă distance. Ainsi lâacteur malveillant derriĂšre cette backdoor de XZ pourrait avoir dĂ©jĂ rĂ©cupĂ©rĂ© des accĂšs administrateur un peu partout. Peut-ĂȘtre avoir dĂ©jĂ le contrĂŽle de milliers de machines.
VĂ©rifiez si vos machines et environnements sont concernĂ©es, mais pour cela, nâexĂ©cutez pas lâoutil XZ. Un retour Ă la version 5.4.6 sâimpose. Voire Ă la 5.2.1, car ce dĂ©veloppeur a commencĂ© Ă contribuer en 2022 Ă partir de cette version. Poke @Korben

đ La cybersĂ©curitĂ© : âune image globalement dynamique et positiveâ
Ă lâoccasion du Forum InCyber Europe qui a eu lieu cette semaine Ă Lille et auquel Shakerz Ă©tait prĂ©sent, lâObservatoire des mĂ©tiers de la cybersĂ©curitĂ© a publiĂ© son enquĂȘte 2023 sur lâattractivitĂ© et la reprĂ©sentation des mĂ©tiers de la cybersĂ©curitĂ©.
đ 2 252 professionnels de la cybersĂ©curitĂ© ont participĂ© Ă lâenquĂȘte.
đĄ Pour rappel : Lâobservatoire des mĂ©tiers de la cybersĂ©curitĂ© a Ă©tĂ© lancĂ© en 2021 par lâANSSI pour mieux cerner le marchĂ© de lâemploi cyber.
Ă retenir :
đ Plus de 95% des professionnels de la cybersĂ©curitĂ© considĂšrent que âle domaine de la cybersĂ©curitĂ© est dâimportance majeure, crĂ©ateur dâemploi, en Ă©volution permanente, et quâil propose des mĂ©tiers dâavenir.â
đ En matiĂšre de reconnaissance sociale et de condition de travail, les rĂ©sultats sont moins enthousiastes : âLes professionnels ne sont que 88% Ă affirmer que la cybersĂ©curitĂ© propose des salaires attractifs, que 63% Ă dĂ©clarer que le domaine est reconnu ou valorisĂ© socialement et que 41% Ă penser quâil permet de concilier la vie professionnelle et la vie privĂ©e.â. Ces rĂ©sultats indiquent qu'il reste encore du chemin Ă faire dans ce domaine pour amĂ©liorer lâattractivitĂ© des mĂ©tiers de la cybersĂ©curitĂ©.
đ InĂ©galitĂ©s de salaires dans le privĂ© et dans le public : âIls sont en effet plus de 90% Ă affirmer que les salaires sont attractifs dans le privĂ©, contre 81% dans les secteurs publics.â
đ La cybersĂ©curitĂ©, un domaine sujet aux stĂ©rĂ©otypes. Cette annĂ©e encore, les perceptions divergent entre les professionnels de la cybersĂ©curitĂ© et les Ă©tudiants en formation.
Les étudiants associent fortement les métiers de la cybersécurité à la solitude.
Alors que les professionnels soulignent l'importance des compétences relationnelles, les étudiants tendent à sous-estimer cet aspect et privilégient plutÎt les compétences techniques et organisationnelles.
Les professionnels sont beaucoup plus ouverts que les Ă©tudiants concernant les conditions dâaccĂšs aux mĂ©tiers de la cybersĂ©curitĂ© (qualifications requises, Ăąge, et reconversion professionnelle).
Si le secteur est connu, les mĂ©tiers le sont quant Ă eux beaucoup moins. Seuls quelques mĂ©tiers sont facilement identifiables par les jeunes en formation ou par le grand public. [...] Pour les autres mĂ©tiers, un nombre important dâentre eux reste mĂ©connu du grand public et la reprĂ©sentation qui en est faite est bien souvent erronĂ©e, avec une perception trĂšs Ă©loignĂ©e de la rĂ©alitĂ© du terrain.

đ« Interdiction - Au moment oĂč l'effet des plateformes sur les mineurs inquiĂšte aux Ătats-Unis, la Floride a signĂ© ce lundi une loi visant Ă restreindre l'accĂšs des mineurs de moins de 16 ans aux rĂ©seaux sociaux. Cette nouvelle lĂ©gislation qui entrera en vigueur en janvier 2025 stipule quâil sera dĂ©sormais interdit de crĂ©er un compte sur les rĂ©seaux sociaux pour les moins de 14 ans. Les adolescents ĂągĂ©s de 14 et 15 ans devront quant Ă eux obtenir un accord parental. Ă titre de comparaison, en France, la loi est un peu plus clĂ©mente en fixant la majoritĂ© numĂ©rique Ă 15 ans. Pour les adolescents de 13 Ă 14 ans, une autorisation parentale est nĂ©cessaire.
đŹđ§ DerniĂšre chance - 2 juges britanniques ont donnĂ© 3 semaines aux autoritĂ©s amĂ©ricaines pour garantir que lâAustralien lanceur dâalerte Julian Assange, bĂ©nĂ©ficiera du premier amendement de la Constitution amĂ©ricaine qui protĂšge la libertĂ© d'expression, et qu'il ne sera pas condamnĂ© Ă la peine de mort. En cas de garanties insuffisantes, Assange sera autorisĂ© Ă faire appel. Une nouvelle audience est prĂ©vue pour le 20 mai.
đš VulnĂ©rabilitĂ© - Des chercheurs ont annoncĂ© avoir trouvĂ© une vulnĂ©rabilitĂ© de sĂ©curitĂ© dans les puces M1, M2 et M3 qui Ă©quipent les derniers macs dâApple, qui peut ĂȘtre exploitĂ©e pour rĂ©cupĂ©rer des clĂ©s cryptographiques.
đ Rapport - Dans son dernier rapport sur lâĂ©tat de la menace cyber aux Ătats-unis, l'Internet Crime Complaint Center, aussi connu aussi sous l'acronyme IC3, rĂ©vĂšle quâen 2023, les pertes dues Ă la cybercriminalitĂ© ont augmentĂ© d'un peu plus de 20 % pour atteindre 12,5 milliards de dollars. Parmi les modes opĂ©ratoires les plus reprĂ©sentĂ©s, le phishing arrive largement en tĂȘte.
đą Gestion des risques - Ce mercredi 27 mars, lâANSSI a mis Ă jour son guide âEBIOS Risk Managerâ, une mĂ©thode dâanalyse de risque française de rĂ©fĂ©rence. Cette mise Ă jour vient renforcer la capacitĂ© des organisations âĂ anticiper les risques, Ă prendre des dĂ©cisions Ă©clairĂ©es et Ă assurer la continuitĂ© des activitĂ©s dans un environnement en constante Ă©volution.â
âïž Justice - Lâex superstar des cryptomonnaies Sam Bankman-Fried (FTX) a Ă©tĂ© condamnĂ© ce jeudi 28 mars Ă 25 ans de prison. Une peinte plutĂŽt lĂ©gĂšre compte tenu des rĂ©quisitions initiales (40 Ă 50 ans) et de ce quâil risquait au maximum (110 ans).

đ Cette IA passe lâentretien Ă votre place et câest bluffant !
Ne vous âembĂȘtezâ plus avec les premiĂšres Ă©tapes des processus de recrutement, lâIA AIApply sâen charge Ă votre place.
Lâoutil permet dâautomatiser beaucoup de tĂąches basiques telles que la crĂ©ation du CV, la rĂ©daction personnalisĂ©e de la lettre de motivation, la crĂ©ation dâune photo professionnelle.
Elle va mĂȘme jusquâĂ la crĂ©ation dâun clone qui passe lâentretien Ă votre place.
On imagine quâaprĂšs les formalitĂ©s de lâentretien abordĂ©es, la qualitĂ© des Ă©changes doit sâessouffler, mais la prouesse est dĂ©jĂ folle et ce nâest quâun dĂ©but.
Lâentreprise est immatriculĂ©e en Grande-Bretagne.
Qu'as-tu pensé de ce Shake ?Nous prenons ton feedback au sérieux |
Comme toujours, merci de nous avoir lu. Si tu souhaites nous soutenir, partage le shake autour de toi đ
Passe un bon week-end et Ă la semaine prochaine ! âïž
Reply