• Shakerz
  • Posts
  • 🇹🇳 Cyberespionnage : tous unis contre la Chine ?

🇹🇳 Cyberespionnage : tous unis contre la Chine ?

Washington, Londres et Wellington accusent et sanctionnent la Chine

Nouveau ici ? Bienvenue chez Shakerz, abonne-toi pour recevoir
chaque samedi la dose de culture cyber et digitale.

Salut 👋, j’espĂšre que tu as passĂ© une bonne semaine. C’est l’heure de se plonger dans l’actu cyber et digitale, et ça remue ! Cette semaine Ă©tait aussi intense au Forum InCyber de Lille, on partage bientĂŽt avec vous de belles rencontres.

Au programme :

  • À la une : 🇹🇳 Cyberespionnage : tous unis contre la Chine ?

  • 🎭 Double Jeu : X entre lutte pour la transparence et profits sur la surveillance,

  • 🌊 Vague de sanctions en vue : la Commission europĂ©enne menace les gĂ©ants du numĂ©rique,

  • đŸ‡°đŸ‡” 3 milliards de dollars : c’est le butin empochĂ© par les pirates nord-corĂ©ens en 6 ans,

  • 🎯 Une attaque sophistiquĂ©e sur la chaĂźne d'approvisionnement cible les dĂ©veloppeurs GitHub,

  • Alerte - une supply chain attack de Linux vient d’ĂȘtre rĂ©vĂ©lĂ©e

  • En Image : 🌬 La CNIL donne un nouveau souffle Ă  son guide de la sĂ©curitĂ© des donnĂ©es personnelles,

  • Rapport : 🌞 La cybersĂ©curitĂ© : “une image globalement dynamique et positive”.

🇹🇳 Cyberespionnage : tous unis contre la Chine

Cette semaine, alors que 2024 s’annonce comme une annĂ©e Ă©lectorale particuliĂšrement chargĂ©e Ă  l’échelle internationale, les États-Unis, le Royaume-Uni et la Nouvelle-ZĂ©lande accusent la Chine. Le pays aurait menĂ© ces derniĂšres annĂ©es - et mĂšnerait toujours - une campagne de cyberattaques visant leurs institutions.

Quelles sont les accusations ?

De façon gĂ©nĂ©rale, la Chine mĂšnerait des campagnes de cyberespionnage avec deux buts complĂ©mentaires. Le premier, voler des informations sensibles afin de capter des technologies. Le second, pouvoir mener, le cas Ă©chĂ©ant, des actions de dĂ©stabilisation pour faire dysfonctionner un pays en coupant l’eau, l’électricitĂ© ou en perturbant des Ă©lections par exemple.

Tour d’horizon des trois pays qui accusent.

đŸ‡ș🇾 USA : les États-Unis ont annoncĂ© avoir inculpĂ© 7 individus chinois, les accusant d'avoir menĂ© une vaste campagne de piratage informatique Ă  l'Ă©chelle mondiale sur une pĂ©riode de 14 ans. Cette campagne aurait Ă©tĂ© orchestrĂ©e dans le but de soutenir les efforts de PĂ©kin en matiĂšre d'espionnage Ă©conomique et de renseignement extĂ©rieur. Selon Lisa Monaco, vice-ministre de la Justice, cette opĂ©ration aurait impliquĂ© l'envoi de plus de 10 000 e-mails ciblant des entreprises, des personnalitĂ©s politiques, des candidats Ă©lectoraux et des journalistes, tant aux États-Unis qu'Ă  l'Ă©tranger.

🇬🇧 Royaume-Uni : le vice-Premier ministre britannique Oliver Dowden s'est montrĂ© tout aussi ferme en dĂ©nonçant devant le Parlement “deux cyberactions malveillantes” en 2020 et 2021, visant des parlementaires critiques de PĂ©kin et contre des Ă©lus de la Commission Ă©lectorale du Royaume-Uni. En rĂ©ponse, le Royaume-Uni a imposĂ© des sanctions Ă  deux individus et une entreprise liĂ©e au groupe de pirates “APT31”, soutenu par l'État chinois.

🇳🇿 Nouvelle-ZĂ©lande : De son cĂŽtĂ©, la ministre de la DĂ©fense nĂ©o-zĂ©landaise Judith Collins a rĂ©vĂ©lĂ© que Wellington avait attribuĂ© Ă  l’Etat chinois un piratage survenu en 2021. Le systĂšme informatique du bureau parlementaire chargĂ© de la rĂ©daction et de la publication des lois a Ă©tĂ© attaquĂ© par le groupe de pirates “APT40”. Selon la CISA amĂ©ricaine, il serait actif depuis 2009.

Une fois n’est pas coutume, la Chine nie en bloc

La Chine “a protestĂ© fermement auprĂšs des États-Unis et des parties concernĂ©es et prendra toutes les mesures nĂ©cessaires pour prĂ©server ses droits et intĂ©rĂȘts lĂ©gitimes”, a dĂ©clarĂ© Lin Jian, un porte-parole du ministĂšre chinois des Affaires Ă©trangĂšres. Washington “a joint ses forces avec le Royaume-Uni pour monter en Ă©pingle ces prĂ©tendues cyberattaques chinoises”, a-t-il dĂ©noncĂ©.

L'ambassade de Chine en Grande-Bretagne a elle quant Ă  elle, dĂ©noncĂ© des accusations “des calomnies malveillantes” et “totalement infondĂ©es”.

MĂȘme son de cloche envers les autoritĂ©s nĂ©o-zĂ©landaises : l'ambassade de Chine Ă  Wellington a dĂ©clarĂ© qu'elle rejetait “catĂ©goriquement ces accusations sans fondement et irresponsables”, faisant part de son “vif mĂ©contentement”.

Qu'as-tu pensé de cet article à la Une ?

Connexion ou S'abonner pour participer aux sondages.

🌬 La CNIL donne un nouveau souffle Ă  son guide de la sĂ©curitĂ© des donnĂ©es personnelles

PubliĂ© depuis des annĂ©es “pour accompagner les organismes dans leur mise en conformitĂ© avec l’obligation de sĂ©curitĂ© informatique posĂ©e par le RGPD”, le guide de la sĂ©curitĂ© des donnĂ©es personnelles de la CNIL s’est offert une nouvelle jeunesse ce mardi 26 mars.

Cette nouvelle version restructure le guide et introduit 5 nouvelles fiches : l’intelligence artificielle, les applications mobiles, l’informatique en nuage (cloud), les interfaces de programmation applicative (API) et le pilotage de la sĂ©curitĂ© des donnĂ©es.

On t’explique (on a remixĂ© les fiches).

Qu'as-tu pensé de cette infographie ?

Connexion ou S'abonner pour participer aux sondages.

🎭 Double Jeu : X entre lutte pour la transparence et profits sur la surveillance

Il y a dix ans, X (ex-Twitter), intentait une action en justice contre le gouvernement américain afin de révéler les abus potentiels liés à la surveillance des utilisateurs sur les réseaux sociaux. DerriÚre cette prétendue lutte pour la transparence, se cache en réalité un paradoxe troublant.

Des Ă©changes d’e-mails rĂ©vĂ©lĂ©s entre les services secrets amĂ©ricains et Dataminr, une entreprise de surveillance, mettent en lumiĂšre cette contradiction : comment une entreprise peut-elle se battre publiquement contre la surveillance tout en profitant financiĂšrement de la vente de donnĂ©es favorisant cette mĂȘme surveillance ? En effet, d’aprĂšs les e-mails obtenus par The Intercept, X aurait vendu des donnĂ©es qui ont ensuite Ă©tĂ© utilisĂ©es pour surveiller les citoyens. MĂȘme sous l'Ă©gide de son nouveau propriĂ©taire, Elon Musk, qui se positionne pourtant comme un fervent dĂ©fenseur de la transparence et de la vie privĂ©e.

MalgrĂ© les assurances antĂ©rieures de Twitter et les affirmations publiques d’Elon Musk, les rĂ©centes rĂ©vĂ©lations suggĂšrent que peu de choses ont changĂ©. La relation maintenue entre X et Dataminr soulĂšve des interrogations sur le vĂ©ritable engagement de la plateforme.

⚠ Ce cas souligne une nouvelle fois l'importance pour les utilisateurs de comprendre pleinement les implications de leur prĂ©sence en ligne et les pratiques des plateformes qu'ils utilisent.

🌊 Vague de sanctions en vue : la Commission EuropĂ©enne menace les gĂ©ants de la tech

Ce lundi 25 mars, soit seulement 18 jours aprĂšs l’entrĂ©e en vigueur du “Digital Markets Act (DMA)”, la Commission europĂ©enne a ouvert 5 enquĂȘtes Ă  l’encontre d’Apple, Alphabet (sociĂ©tĂ© mĂšre de Google) Meta et Amazon. Ces gĂ©ants de la tech disposaient de six mois, jusqu’au 7 mars, pour se plier aux 24 obligations Ă©noncĂ©es par le DMA.

Malgré des efforts effectués par ces géants de la tech, la Commission a décelé des lacunes, notamment dans les pratiques d'Apple concernant son App Store, les changements de Google pour son Google Play et ses services de recherche, ainsi que le modÚle de revenu de Meta pour les versions sans publicité de Facebook et Instagram.

Face à ces infractions, la Commission envisage des sanctions drastiques : des amendes pouvant atteindre jusqu'à 10% du chiffre d'affaires annuel mondial de l'entreprise concernée, voire 20% en cas de récidive. La Commission européenne accorde désormais un délai de 12 mois aux entreprises pour se mettre pleinement en conformité avec le DMA.

đŸ‡°đŸ‡” 3 milliards de dollars : c’est le butin empochĂ© par les pirates nord-corĂ©ens en 6 ans

Une enquĂȘte des Nations Unies retrace les opĂ©rations menĂ©es de 2017 Ă  2023 par les pirates nord-corĂ©ens. Plus de 58 cyberattaques ont Ă©tĂ© identifiĂ©es sur une pĂ©riode de 6 ans. Environ 3 milliards de dollars ont Ă©tĂ© accumulĂ©s par plusieurs acteurs de menace parrainĂ©s par l’État nord-corĂ©en, tels que “Kimsuky”, “Lazarus”, “Andariel” et “BlueNoroff”. Des noms particuliĂšrement connus des analystes en cybersĂ©curitĂ©.

La mission de ces acteurs ? Voler des informations (de la propriĂ©tĂ© intellectuelle) et de l’argent (principalement des actifs numĂ©riques “Bitcoins”) pour aider l’état-voyou Ă  gĂ©nĂ©rer des revenus illicites, Ă  rĂ©aliser des progrĂšs technologiques (principalement militaires) et ainsi contourner les sanctions internationales.

Leurs cibles privilĂ©giĂ©es ? Des entreprises de dĂ©fense, les chaĂźnes d'approvisionnement en logiciels, des ingĂ©nieurs nuclĂ©aires, des entreprises crĂ©ant des systĂšmes de radar, des vĂ©hicules militaires, des navires, des armements et des entreprises maritimes, etc.

Leurs mĂ©thodologies ? Ces groupes mĂšnent gĂ©nĂ©ralement des opĂ©rations conjointes et partagent de plus en plus leurs infrastructures et outils. En matiĂšre de type d’attaques, ces groupes jouent sur tous les tableaux : spearphishing, ingĂ©nierie sociale, exploitation de vulnĂ©rabilitĂ©s, rançongiciels et attaque de point d'eau (ou Watering Hole Attack en anglais).

Face Ă  cette montĂ©e en puissance des cybermenaces venant de CorĂ©e du Nord, le rapport des Nations Unies comprend une sĂ©rie de recommandations Ă  l'intention des États membres, dont notamment le renforcement des protections cyber des institutions financiĂšres ou encore les restrictions des mĂ©thodes utilisĂ©es par les acteurs nord-corĂ©ens pour blanchir les fonds volĂ©s.

đŸ”„ C’est tout frais et c’est un vĂ©ritable revers pour les Nations Unies : ce jeudi 28 mars, la Russie a imposĂ© la dissolution du systĂšme de surveillance des sanctions de l'ONU contre la CorĂ©e du Nord et son programme nuclĂ©aire. Autant dire que les Nations-Unises soint loin de sanctionner les cyberattaques de la CorĂ©e du Nord.

🎯 Une attaque sophistiquĂ©e sur la chaĂźne d'approvisionnement cible les dĂ©veloppeurs GitHub

Une série d'attaques ciblées et sophistiquées contre la chaßne d'approvisionnement, menées par un acteur de la menace non identifié, a récemment frappé la communauté des développeurs sur GitHub, et plus particuliÚrement des membres de l'organisation Top.gg qui compte 170 000 membres.

Les cyberattaquants ont mis en Ɠuvre une stratĂ©gie complexe dans laquelle ils ont utilisĂ© “de multiples tactiques, techniques et procĂ©dures (TTP) dans cette attaque, incluant la prise de contrĂŽle de comptes via des cookies de navigateur volĂ©s, la contribution de code malveillant avec des commits vĂ©rifiĂ©s, la mise en place d'un miroir Python personnalisĂ©, et la publication de paquets malveillants sur le registre PyPI”, a indiquĂ© l’équipe de recherche en sĂ©curitĂ© de Checkmarx.

MalgrĂ© la sophistication de ces attaques, la vigilance de certains membres de la communautĂ© Top.gg a permis de dĂ©celer et de signaler les activitĂ©s malveillantes, conduisant Ă  l'action de Cloudflare pour dĂ©sactiver les domaines abusĂ©s. Toutefois, selon Checkmarx, la menace reste “active”.

🚹Alerte - une supply chain attack de Linux vient d’ĂȘtre rĂ©vĂ©lĂ©e

XZ Utils est un utilitaire open-source de compression de fichiers (comme Zip), utilisĂ© par de nombreuses versions de Linux. Linux, c’est un systĂšme d’exploitation (ou une famille de systĂšmes) qui est utilisĂ© trĂšs largement. Par exemple, par les opĂ©rateurs du cloud, par des dĂ©veloppeurs d’applications au travers d’images docker, et par Android sur les mobiles. L’outil peut aussi se trouver sur MacOS dans certains cas (si vous utilisez homebrew par exemple).

Le problĂšme : une backdoor a Ă©tĂ© implantĂ©e dans XZ par l’un de ses deux principaux dĂ©veloppeurs, connu sous le pseudo JiaT75, aka Jia Ta. La vulnĂ©rabilitĂ© (CVE-2024-3094) a Ă©tĂ© rĂ©vĂ©lĂ©e ce vendredi 29 mars. Les versions 5.6.0 et 5.6.1 sont compromises.

Cet utilitaire XZ n’est pas anecdotique, car il parvient Ă  dĂ©tourner l’authentification de OpenSSH, conçu pour se connecter, normalement de façon sĂ©curisĂ©e, sur une machine Ă  distance. Ainsi l’acteur malveillant derriĂšre cette backdoor de XZ pourrait avoir dĂ©jĂ  rĂ©cupĂ©rĂ© des accĂšs administrateur un peu partout. Peut-ĂȘtre avoir dĂ©jĂ  le contrĂŽle de milliers de machines.

VĂ©rifiez si vos machines et environnements sont concernĂ©es, mais pour cela, n’exĂ©cutez pas l’outil XZ. Un retour Ă  la version 5.4.6 s’impose. Voire Ă  la 5.2.1, car ce dĂ©veloppeur a commencĂ© Ă  contribuer en 2022 Ă  partir de cette version. Poke @Korben 

🌞 La cybersĂ©curitĂ© : “une image globalement dynamique et positive”

À l’occasion du Forum InCyber Europe qui a eu lieu cette semaine Ă  Lille et auquel Shakerz Ă©tait prĂ©sent, l’Observatoire des mĂ©tiers de la cybersĂ©curitĂ© a publiĂ© son enquĂȘte 2023 sur l’attractivitĂ© et la reprĂ©sentation des mĂ©tiers de la cybersĂ©curitĂ©.

👉 2 252 professionnels de la cybersĂ©curitĂ© ont participĂ© Ă  l’enquĂȘte.

💡 Pour rappel : L’observatoire des mĂ©tiers de la cybersĂ©curitĂ© a Ă©tĂ© lancĂ© en 2021 par l’ANSSI pour mieux cerner le marchĂ© de l’emploi cyber.

À retenir :

👉 Plus de 95% des professionnels de la cybersĂ©curitĂ© considĂšrent que “le domaine de la cybersĂ©curitĂ© est d’importance majeure, crĂ©ateur d’emploi, en Ă©volution permanente, et qu’il propose des mĂ©tiers d’avenir.”

👉 En matiĂšre de reconnaissance sociale et de condition de travail, les rĂ©sultats sont moins enthousiastes : â€œLes professionnels ne sont que 88% Ă  affirmer que la cybersĂ©curitĂ© propose des salaires attractifs, que 63% Ă  dĂ©clarer que le domaine est reconnu ou valorisĂ© socialement et que 41% Ă  penser qu’il permet de concilier la vie professionnelle et la vie privĂ©e.”. Ces rĂ©sultats indiquent qu'il reste encore du chemin Ă  faire dans ce domaine pour amĂ©liorer l’attractivitĂ© des mĂ©tiers de la cybersĂ©curitĂ©.

👉 InĂ©galitĂ©s de salaires dans le privĂ© et dans le public : “Ils sont en effet plus de 90% Ă  affirmer que les salaires sont attractifs dans le privĂ©, contre 81% dans les secteurs publics.”

👉 La cybersĂ©curitĂ©, un domaine sujet aux stĂ©rĂ©otypes. Cette annĂ©e encore, les perceptions divergent entre les professionnels de la cybersĂ©curitĂ© et les Ă©tudiants en formation.

  • Les Ă©tudiants associent fortement les mĂ©tiers de la cybersĂ©curitĂ© Ă  la solitude.

  • Alors que les professionnels soulignent l'importance des compĂ©tences relationnelles, les Ă©tudiants tendent Ă  sous-estimer cet aspect et privilĂ©gient plutĂŽt les compĂ©tences techniques et organisationnelles.

  • Les professionnels sont beaucoup plus ouverts que les Ă©tudiants concernant les conditions d’accĂšs aux mĂ©tiers de la cybersĂ©curitĂ© (qualifications requises, Ăąge, et reconversion professionnelle).

Si le secteur est connu, les mĂ©tiers le sont quant Ă  eux beaucoup moins. Seuls quelques mĂ©tiers sont facilement identifiables par les jeunes en formation ou par le grand public. [...] Pour les autres mĂ©tiers, un nombre important d’entre eux reste mĂ©connu du grand public et la reprĂ©sentation qui en est faite est bien souvent erronĂ©e, avec une perception trĂšs Ă©loignĂ©e de la rĂ©alitĂ© du terrain.

EnquĂȘte 2023 de l'Observatoire des mĂ©tiers

đŸš« Interdiction - Au moment oĂč l'effet des plateformes sur les mineurs inquiĂšte aux États-Unis, la Floride a signĂ© ce lundi une loi visant Ă  restreindre l'accĂšs des mineurs de moins de 16 ans aux rĂ©seaux sociaux. Cette nouvelle lĂ©gislation qui entrera en vigueur en janvier 2025 stipule qu’il sera dĂ©sormais interdit de crĂ©er un compte sur les rĂ©seaux sociaux pour les moins de 14 ans. Les adolescents ĂągĂ©s de 14 et 15 ans devront quant Ă  eux obtenir un accord parental. À titre de comparaison, en France, la loi est un peu plus clĂ©mente en fixant la majoritĂ© numĂ©rique Ă  15 ans. Pour les adolescents de 13 Ă  14 ans, une autorisation parentale est nĂ©cessaire.

🇬🇧 DerniĂšre chance - 2 juges britanniques ont donnĂ© 3 semaines aux autoritĂ©s amĂ©ricaines pour garantir que l’Australien lanceur d’alerte Julian Assange, bĂ©nĂ©ficiera du premier amendement de la Constitution amĂ©ricaine qui protĂšge la libertĂ© d'expression, et qu'il ne sera pas condamnĂ© Ă  la peine de mort. En cas de garanties insuffisantes, Assange sera autorisĂ© Ă  faire appel. Une nouvelle audience est prĂ©vue pour le 20 mai.

🚹 VulnĂ©rabilitĂ© - Des chercheurs ont annoncĂ© avoir trouvĂ© une vulnĂ©rabilitĂ© de sĂ©curitĂ© dans les puces M1, M2 et M3 qui Ă©quipent les derniers macs d’Apple, qui peut ĂȘtre exploitĂ©e pour rĂ©cupĂ©rer des clĂ©s cryptographiques.

📄 Rapport - Dans son dernier rapport sur l’état de la menace cyber aux États-unis, l'Internet Crime Complaint Center, aussi connu aussi sous l'acronyme IC3, rĂ©vĂšle qu’en 2023, les pertes dues Ă  la cybercriminalitĂ© ont augmentĂ© d'un peu plus de 20 % pour atteindre 12,5 milliards de dollars. Parmi les modes opĂ©ratoires les plus reprĂ©sentĂ©s, le phishing arrive largement en tĂȘte.

📱 Gestion des risques - Ce mercredi 27 mars, l’ANSSI a mis Ă  jour son guide “EBIOS Risk Manager”, une mĂ©thode d’analyse de risque française de rĂ©fĂ©rence. Cette mise Ă  jour vient renforcer la capacitĂ© des organisations “à anticiper les risques, Ă  prendre des dĂ©cisions Ă©clairĂ©es et Ă  assurer la continuitĂ© des activitĂ©s dans un environnement en constante Ă©volution.”

⚖ Justice - L’ex superstar des cryptomonnaies Sam Bankman-Fried (FTX) a Ă©tĂ© condamnĂ© ce jeudi 28 mars Ă  25 ans de prison. Une peinte plutĂŽt lĂ©gĂšre compte tenu des rĂ©quisitions initiales (40 Ă  50 ans) et de ce qu’il risquait au maximum (110 ans).

👔 Cette IA passe l’entretien à votre place et c’est bluffant !

Ne vous “embĂȘtez” plus avec les premiĂšres Ă©tapes des processus de recrutement, l’IA AIApply s’en charge Ă  votre place.

L’outil permet d’automatiser beaucoup de tĂąches basiques telles que la crĂ©ation du CV, la rĂ©daction personnalisĂ©e de la lettre de motivation, la crĂ©ation d’une photo professionnelle.

Elle va mĂȘme jusqu’à la crĂ©ation d’un clone qui passe l’entretien Ă  votre place.

On imagine qu’aprĂšs les formalitĂ©s de l’entretien abordĂ©es, la qualitĂ© des Ă©changes doit s’essouffler, mais la prouesse est dĂ©jĂ  folle et ce n’est qu’un dĂ©but.

L’entreprise est immatriculĂ©e en Grande-Bretagne.

Qu'as-tu pensé de ce Shake ?

Nous prenons ton feedback au sérieux

Connexion ou S'abonner pour participer aux sondages.

Comme toujours, merci de nous avoir lu. Si tu souhaites nous soutenir, partage le shake autour de toi 👐

Passe un bon week-end et Ă  la semaine prochaine ! ✌

Reply

or to participate.