- Shakerz
- Posts
- đșđž Fuite de secrets du Pentagone, ce que lâon sait
đșđž Fuite de secrets du Pentagone, ce que lâon sait
Shake ă°ïž 15 Avril. 2023
Salut đ
Câest samedi, voici le Shake. Pour toi, voici ce quâon a retenu du digital et de la cyber cette semaine. Ă la une : đșđž Fuite de documents secrets du renseignement amĂ©ricain, ce que lâon sait.
Avec nous, dĂ©code lâactu :
đŠ Samsung subit des fuites sur ChatGPT,
đŠ Les cercles Twitter ne sont plus si privĂ©s,
đ Tesla face Ă une plainte collective pour ne pas avoir protĂ©gĂ© les images prises par les vĂ©hicules de ses clients,
â Projet de traitĂ© des nations unies contre la cybercriminalitĂ©: peut-on sâen rĂ©jouir ?
đ SexTorsion: ces entreprises qui disent vous aider⊠vous ont piĂ©gĂ©,
On tâexplique tout ça plus bas.
Retrouve le mag :
âČ Les causes les plus courantes de fuites de donnĂ©es,
⥠Les grandes organisations ont gĂ©nĂ©ralement 11 000 failles de sĂ©curitĂ© exploitablesâŠ
đ Des ingrĂ©dients Ă la carte pour remixer tes propres cocktails cyber Ă la maison ou au bureau, et, roulement de tambour⊠la question de la semaine !
Bonne lecture !
Signé - Aurélien, Sylvan et toute la Shakerz core team
ă°ïž La reco du barman ă°ïž
đșđž Fuite de documents secrets du renseignement amĂ©ricain, ce que lâon sait

Le vendredi 7 avril, le New York Times a rĂ©vĂ©lĂ© la fuite de documents confidentiels diffusĂ©s sur les rĂ©seaux sociaux. Cette fuite de documents de la âcommunautĂ© du renseignementâ amĂ©ricain pourrait bien ĂȘtre lâune des plus importantes fuites de documents hautement confidentiels de lâhistoire du pays.
Que contiennent ces documents ?
Au cours des derniers jours, une sĂ©rie de photographies de documents classifiĂ©s a Ă©tĂ© dĂ©couverte sur diverses plateformes telles que Twitter, Telegram ou Discord. Certains de ces documents auraient mĂȘme circulĂ© en ligne pendant des semaines avant d'attirer l'attention des mĂ©dias. Pour le moment, il sâagit de dizaines de documents âtop secretâ attribuĂ©s au renseignement amĂ©ricain et portant principalement sur la guerre en Ukraine et lâespionnage amĂ©ricain. Au total, il pourrait y avoir une centaine de documents. Alors que nous rĂ©vĂšle cette fuite ?
Guerre en Ukraine - Alors que Kiev se prĂ©pare Ă une contre-offensive, plusieurs documents font Ă©tat de lâusure des dĂ©fenses antiaĂ©riennes de lâukraine. Cette information a Ă©tĂ© confirmĂ©e par plusieurs membres de lâadministration amĂ©ricaine qui affirment que lâukraine pourrait trĂšs prochainement manquer de missiles antiaĂ©riens. Les documents rĂ©vĂšlent Ă©galement des dĂ©tails prĂ©cis sur des fronts tels que Bakhmout, sur les calendriers de livraisons d'armes et les formations occidentales des soldats ukrainiens. Selon le New York Times, les Ătats-Unis formeraient neuf des douze brigades ukrainiennes en cours de constitution. Des informations sur le nombre de pertes humaines subies par les forces russes et ukrainiennes sont Ă©galement mentionnĂ©es mais celles-ci seraient Ă prendre avec des pincettes. En effet, certains chiffres auraient Ă©tĂ© modifiĂ©s dans les canaux de diffusion pro-russes, afin de tromper l'opinion publique en laissant croire que l'Ukraine aurait subi plus de pertes que la Russie.
Lâespionnage amĂ©ricain aurait pĂ©nĂ©trĂ© le commandement russe - Selon plusieurs documents, les services de renseignement amĂ©ricains seraient capables d'obtenir des informations prĂ©cises sur les frappes russes imminentes, avant mĂȘme qu'elles ne soient menĂ©es. DâaprĂšs le Washington Post, un document mentionnerait un plan dâattaque, prĂ©vu en fĂ©vrier 2023 et un autre rĂ©vĂšlerait des Ă©changes de membres du service de renseignement russe (GRU) sur les intentions propagandistes russes en Afrique, contre les Etats-Unis et la France. Le Groupe Wagner serait Ă©galement sur Ă©coute.
LâEgypte aurait lâintention dâaider secrĂštement la Russie. Dâautres informations rĂ©vĂšlent que lâEgypte aurait projetĂ© de produire environ 40 000 roquettes en secret pour les livrer Ă la Russie. Un rapport datant de mi-fĂ©vrier indique que le prĂ©sident Ă©gyptien Abdel Fatah al-Sissi aurait donnĂ© l'ordre Ă des hauts responsables militaires de garder le plan secret afin d'Ă©viter les problĂšmes avec l'Occident. InterrogĂ© par le Washington Post, le porte-parole du ministĂšre Ă©gyptien des Affaires Ă©trangĂšres, l'ambassadeur Ahmed Abu Zeid, a dĂ©clarĂ© que âdepuis le dĂ©but, la position de l'Egypte est de ne pas s'impliquer dans cette crise et de maintenir une distance Ă©quivalente avec les deux partiesâ.
Certains alliĂ©s des Ătats-Unis font lâobjet de surveillance. Câest le cas de la CorĂ©e du Sud oĂč il est rapportĂ© que des hauts responsables de la sĂ©curitĂ© nationale sud corĂ©enne ont tenu des discussions concernant leurs prĂ©occupations quant Ă l'utilisation potentielle d'armes et de munitions produites dans leur pays en Ukraine. Informations immĂ©diatement dĂ©menties par SĂ©oul ce mardi. IsraĂ«l serait Ă©galement dans le viseur des Ătats-Unis concernant le soutien des manifestations contre la rĂ©forme du systĂšme judiciaire de la part des dirigeants du Mossad et du service de renseignement.
Comment ces documents se sont-ils retrouvés en ligne ?
Lors d'un point presse ce lundi, le secrétaire adjoint à la Défense, Chris Meagher, a déclaré que la diffusion de ces documents ressemblait à une violation non autorisée, mais il n'a pas confirmé l'authenticité des documents en question. Il convient donc de rester prudent sur les informations qui circulent en ce moment.
Ce jeudi, le FBI a procĂ©dĂ© Ă lâarrestation du responsable prĂ©sumĂ© de la fuite de documents confidentiels. Le suspect, Jack Teixeira, 21 ans, travaillait en tant que spĂ©cialiste informatique et communications dans lâaile du renseignement de la Garde nationale aĂ©rienne du Massachusetts. Il aurait suivi une formation spĂ©cialisĂ©e dans les systĂšmes de âcyber transportâ lui permettant de mener la maintenance des rĂ©seaux de communication de son unitĂ©. Avec pour cela, un haut niveau dâhabilitation.
Il aurait depuis 2022, commencĂ© Ă reproduire et photographier des documents confidentiels, principalement issus de la CIA et parfois classĂ©s top secret pour les diffuser sur un forum. Quel forum ? Un serveur Discord, outil habituel de gamers, celui-ci diffusant en plus des thĂšses dâextrĂȘme droite et de thĂ©orie du complot.
Comment aurait-il procĂ©dĂ© ? En prenant des notes du contenu des documents dont il aurait eu la connaissance, puis en reproduisant des extraits sur le serveur. Par la suite, il aurait pris des photos de documents imprimĂ©s, dont les feuilles ont Ă©tĂ© prĂ©cĂ©demment pliĂ©es. Tout allait bien et Jack pouvait se targuer devant les autres membres du serveur dâavoir accĂšs Ă des informations hautement sensibles.
Lâhistoire prend une toute autre direction lorsque lâun des membres enfreint les rĂšgles dictĂ©es par Jack et dĂ©cide de publier des informations confidentielles sur un autre canal Discord. Cette action entraĂźne une propagation rapide des photos, qui sont ensuite partagĂ©es dans la discussion "Minecraft Earth Map" puis sur Telegram, oĂč des groupes pro-russes ont modifiĂ© certaines informations.
Bien que Jack se montrait critique envers lâĂtat dont il dĂ©nonçait âlâabus de pouvoirâ, les forces de lâordre et la communautĂ© du renseignement selon un membre du groupe Discord, son motif demeure encore flou en comparaison des prĂ©cĂ©dentes fuites (Wikileaks, etc.). Il devrait comparaĂźtre prochainement devant un tribunal du Massachusetts et risque, sâil est condamnĂ©, de passer plusieurs annĂ©es en prison.
âČ Les causes les plus courantes de fuites de donnĂ©es

ă°ïž Vos shots ă°ïž
đŠ Samsung subit des fuites sur ChatGPT
Des employĂ©s de Samsung ont divulguĂ© des donnĂ©es confidentielles en utilisant lâIA ChatGPT dans le cadre de leur travail. Trois incidents ont Ă©tĂ© recensĂ©s oĂč des ingĂ©nieurs de Samsung Semiconductor ont utilisĂ© ChatGPT pour corriger des erreurs dans leur code source, divulguant ainsi des informations confidentielles. Pas glop dans lâindustrie hautement compĂ©titive et stratĂ©gique des semi-conducteurs, notamment dans le contexte de la guerre en Ukraine et des sanctions face Ă la Russie. En rĂ©ponse Ă ces incidents, Samsung a pris des mesures pour limiter lâutilisation de ChatGPT sur ses lieux de travail et prĂ©voit de dĂ©velopper son propre outil dâIA de type ChatGPT pour un usage interne. Selon une Ă©tude menĂ©e par la sociĂ©tĂ© de cybersĂ©curitĂ© Cyberhaven, 3% des employĂ©s de diffĂ©rentes entreprises ont dĂ©jĂ transmis Ă ChatGPT des informations internes dâentreprise. Avec la propriĂ©tĂ© intellectuelle, et lâinexactitude des rĂ©sultats, lâutilisation abusive de lâIA par les employĂ©s fait parti des principaux risques avec lesquels les organisations doivent de plus en plus composer.
đŠ Les cercles Twitter ne sont plus si privĂ©s
Un nouveau bug sur Twitter affecte les tweets privĂ©s publiĂ©s via la fonctionnalitĂ© âCercleâ. DĂ©voilĂ©e en mars 2022, cette fonctionnalitĂ© permet aux utilisateurs de publier des messages auprĂšs dâune communautĂ© restreinte choisie en amont. Cependant, une fois nâest pas coutume depuis lâacquisition de Twitter par Elon Musk, un dysfonctionnement de la plateforme semble faire apparaĂźtre les tweets privĂ©s comme des tweets normaux, permettant Ă tous les utilisateurs dây avoir accĂšs. Ce bug a Ă©tĂ© constatĂ© par de nombreux utilisateurs qui ont eu la mauvaise surprise de dĂ©couvrir que certains de leurs tweets âprivĂ©sâ Ă©taient âlikĂ©sâ par des personnes ne faisant pas partie de leur cercle. Selon certains mĂ©dias spĂ©cialisĂ©s, cette panne serait liĂ©e Ă lâalgorithme de Twitter qui nâarriverait pas Ă distinguer les tweets classiques des tweets considĂ©rĂ©s comme privĂ©s. Pour lâheure, il nây a pas encore eu de dĂ©claration officielle de la part de Twitter concernant ce problĂšme.
đ Tesla face Ă une âclass actionâ pour ne pas avoir protĂ©gĂ© les images prises par les vĂ©hicules de ses clients
Une plainte collective a Ă©tĂ© dĂ©posĂ©e contre Tesla aprĂšs la rĂ©vĂ©lation que des employĂ©s utilisaient un systĂšme de messagerie interne pour partager des vidĂ©os et des images sensibles de clients, capturĂ©es par les camĂ©ras des voitures. Bien que ces camĂ©ras soient conçues pour protĂ©ger la vie privĂ©e et prĂ©server lâanonymat des utilisateurs, des groupes d'employĂ©s de Tesla ont partagĂ© des vidĂ©os et des images, parfois trĂšs intrusives, de clients entre 2019 et 2022 via un systĂšme de messagerie privĂ©. Certains enregistrements montraient des clients dans des situations embarrassantes, comme un homme nu marchant prĂšs d'un vĂ©hicule et une Tesla heurtant un enfant Ă vĂ©lo dans une zone rĂ©sidentielle. Certaines vidĂ©os montrent mĂȘme des utilisateurs dans leur garage en train de âfaire la lessive et des choses vraiment intimesâ confie un ancien employĂ©. Pire encore, bien que Tesla affirme Ă ses clients âque les enregistrements de ses camĂ©ras ne peuvent pas ĂȘtre liĂ©s Ă des individus et Ă leurs vĂ©hiculesâ, le systĂšme permet en rĂ©alitĂ© de dĂ©terminer lâemplacement exact oĂč les images et vidĂ©os ont Ă©tĂ© prises. Tesla nâa pas encore rĂ©agit Ă ces accusations.
â Projet de traitĂ© des Nations Unies contre la cybercriminalitĂ© : peut-on sâen rĂ©jouir ?
DĂ©butĂ© en 2017 puis dĂ©veloppĂ© rĂ©ellement en 2022, le projet de Convention des Nations Unies sur la cybercriminalitĂ© a terminĂ© sa 5Ăšme semaine de nĂ©gociations Ă Vienne. Plus de 40 organisations et experts des droits numĂ©riques et des droits de lâhomme continuent d'appeler Ă la limitation de son champ d'application et Ă l'inclusion de garanties solides en matiĂšre de droits de l'homme. Sâil est validĂ© en lâĂ©tat, ce projet pourrait conduire Ă la rĂ©Ă©criture des lois pĂ©nales Ă l'Ă©chelle mondiale. Plus de 30 infractions pĂ©nales pourraient ĂȘtre ajoutĂ©es et de nouveaux pouvoirs de police seraient Ă©tendus pour les enquĂȘtes criminelles nationales et internationales.
Pourquoi cette convention est-t-elle si mal accueillie ? Car les lois existantes sur la cybercriminalitĂ© sont, comme l'a dĂ©clarĂ© l'AssemblĂ©e gĂ©nĂ©rale des Nations unies, âdans certains cas utilisĂ©es Ă mauvais escient pour cibler les dĂ©fenseurs des droits de l'hommeâ et âmettre en danger leur sĂ©curitĂ© d'une maniĂšre contraire au droit internationalâ. Ainsi, cette convention dâampleur inĂ©dite amplifierait les consĂ©quences potentielles pour des milliards de personnes - en particulier l'Ă©touffement de la libertĂ© d'expression, le renforcement de la surveillance gouvernementale et l'expansion des techniques d'enquĂȘte des Ă©tats. Cette 5Ăšme session de nĂ©gociation est essentielle, car le prĂ©sident du comitĂ© ad hoc prepare un "projet zĂ©ro" complet de la convention. Elle sera nĂ©gociĂ©e lors des deux derniĂšres sessions.
đ SexTorsion : ces entreprises qui disent vous aider⊠vous ont piĂ©gĂ©
Avec plus de 7 000 cas de sextorsion financiĂšre en ligne sur des mineurs, au moins 3 000 victimes et une douzaine de suicides aux Ătats-unis en 2022, le FBI alertait en dĂ©cembre dernier des dangers de lâescroquerie Ă la sextorsion. Aujourdâhui, le FBI lance une nouvelle alerte concernant cette fois-ci les entreprises proposant une assistance payante pour aider les victimes de sextorsion. Les victimes de sextorsion sont particuliĂšrement vulnĂ©rables, ce qui en fait une cible facile pour les entreprises malhonnĂȘtes qui proposent des services d'assistance Ă un prix Ă©levĂ© et nâhĂ©sitent pas Ă utiliser la pression ou la peur pour vous faire signer un contrat aux victimes. Dans cette alerte, le FBI tient Ă rappeler que ces services payants ne sont pas utiles et quâils ne peuvent donner lieu Ă aucune mesure juridique exĂ©cutoire. Le bon rĂ©flexe Ă adopter si vous ĂȘtes victime de sextorsion est de contacter les autoritĂ©s et les organismes Ă but non lucratif pour obtenir de l'aide et de rester mĂ©fiant Ă l'Ă©gard des sociĂ©tĂ©s qui prĂ©tendent ĂȘtre liĂ©es Ă des reprĂ©sentants du gouvernement ou des forces de l'ordre. MĂȘme si cette alerte concerne principalement les rĂ©sidents amĂ©ricains, les avertissements et conseils qui y sont dispensĂ©s sâadressent Ă tout le monde.
ă°ïž DĂ©gustation ă°ïž
⥠Les organisations ont généralement 11 000 failles de sécurité exploitables
Dans ce rapport intitulĂ© âNavigating the Paths of Risk: The State of Exposure Management in 2023â, XM Cyber et l'Institut Cyentia, un cabinet dâanalyse renommĂ©, explorent les dĂ©fis auxquels les organisations sont confrontĂ©es dans la gestion des risques liĂ©s Ă la sĂ©curitĂ© et fournit des idĂ©es sur la façon de les surmonter en se basant sur une analyse approfondie de plus de 60 millions d'expositions et de milliers de chemins d'attaque.

Ă retenir :
En gĂ©nĂ©ral, les organisations possĂšdent environ 11 000 vulnĂ©rabilitĂ©s de sĂ©curitĂ© que les attaquants pourraient potentiellement exploiter. Certaines grandes entreprises en ont mĂȘme 20 fois plus.
En seulement trois Ă©tapes, les attaquants peuvent accĂ©der Ă 70 % des actifs critiques dans les rĂ©seaux sur site, et la situation est encore plus alarmante dans le cloud, oĂč 90 % des actifs critiques ne sont qu'Ă une seule Ă©tape de la compromission initiale.
71 % des entreprises sont exposées à des risques qui permettent aux attaquants de passer d'un environnement sur site à un environnement cloud.
82% des entreprises sont affectĂ©es par des techniques ciblant principalement des informations dâidentification et des autorisations. Cela constitue mĂȘme 70% de toutes les vulnĂ©rabilitĂ©s de sĂ©curitĂ© identifiĂ©es.
7 entreprises sur 10 sont vulnérables aux principales failles d'exécution de code à distance, mais ces failles exploitent collectivement moins de 3 % des actifs critiques.
Les capacités de détection et de réponse aux incidents (EDR/XDR/MDR) couvrent moins de la moitié de tous les appareils dans 38 % des entreprises.
Malgré le caractÚre alarmant de ces données, des espoirs subsistent pour les organisations :
75 % des ressources exposées ne mÚnent pas aux actifs critiques.
Les points d'étranglement menant aux actifs critiques ne représentent que 2 % des ressources exposées.
Selon les auteurs, il est donc nĂ©cessaire pour les entreprises de se concentrer uniquement sur les vulnĂ©rabilitĂ©s qui ont des voies d'attaque vers les actifs critiques, plutĂŽt que de perdre du temps sur celles qui ne sont pas utiles. En En concentrant la mise en place de mesures de sĂ©curitĂ© sur ces âpoints dâĂ©tranglementâ, il est en thĂ©orie possible pour lâentreprise de perturber efficacement lâitinĂ©raire des attaquants pour quâils ne puissent pas atteindre leur but et de minimiser la charge de travail de remĂ©diation. L'objectif Ă©tant de faire en sorte qu'il devienne plus coĂ»teux pour les criminels de cibler et de compromettre lâorganisation plutĂŽt que de s'attaquer Ă d'autres cibles plus vulnĂ©rables.
ă°ïž Cul sec - La question ă°ïž
đ» Quâest-ce quâun USB data blocker?
A. Un dispositif qui empĂȘche les donnĂ©es de passer par un port USB
B. Un logiciel qui bloque lâaccĂšs aux donnĂ©es stockĂ©es sur un pĂ©riphĂ©rique USB
C. Un outil pour supprimer les donnĂ©es dâun pĂ©riphĂ©rique USB
D. Un dispositif qui protÚge les données stockées sur un périphérique USB contre les virus
â> RĂ©ponse Ă la sortie du bar.
ă°ïž Ă La carte ă°ïž
đ Mise Ă jour :
Google vient dâannoncer dans son bulletin de sĂ©curitĂ© Android que des mises Ă jour de sĂ©curitĂ© Ă©taient disponibles pour les systĂšmes Android 11, 12, 12L et 13. Ces mises Ă jour comprennent des correctifs pour deux vulnĂ©rabilitĂ©s critiques d'exĂ©cution de code Ă distance (RCE) ainsi qu'une vulnĂ©rabilitĂ© ayant dĂ©jĂ Ă©tĂ© exploitĂ©e dans la nature.
Apple a publiĂ© des mises Ă jour de sĂ©curitĂ© d'urgence pour rĂ©pondre Ă deux vulnĂ©rabilitĂ©s âzero-dayâ rĂ©cemment exploitĂ©es dans des attaques visant Ă compromettre des iPhones, des Macs et des iPads. Les deux vulnĂ©rabilitĂ©s ont Ă©tĂ© corrigĂ©es dans iOS 16.4.1, iPadOS 16.4.1, macOS Ventura 13.3.1 et Safari 16.4.1. Ne perdez pas de temps, mettez Ă jour vos appareils immĂ©diatement.
ă°ïž Cul sec - RĂ©ponse ă°ïž
RĂ©ponse A - Un dispositif qui empĂȘche les donnĂ©es de passer par un port USB
Dans un tweet publiĂ© jeudi, une antenne du FBI a exhortĂ© les citoyens amĂ©ricains Ă âĂ©viter d'utiliser les stations de recharge gratuites dans les aĂ©roports, les hĂŽtels ou les centres commerciauxâ pour ne pas exposer son appareil Ă des risques de piratage de donnĂ©es confidentielles.
Pour charger son appareil en toute sĂ©curitĂ© dans un lieu public il est recommandĂ© dâutiliser un USB Data Blocker, un petit dispositif qui se branche sur un port USB pour permettre la charge d'un appareil mobile sans transmettre de donnĂ©es. Il bloque physiquement les lignes de donnĂ©es USB pour empĂȘcher le transfert de donnĂ©es malveillantes, telles que les virus, les logiciels malveillants et les programmes espions, qui peuvent ĂȘtre transfĂ©rĂ©es par le port USB.
ă°ïž Digestif ă°ïž
đ± Meme
Quand on pense avoir bien conçu sa protectionâŠ
Merci dâĂȘtre passĂ© ! Rendez-vous samedi prochain pour ton nouveau Shake de lâactu cyber et digitale ! đ
LâĂ©quipe travaille dur. đ On a besoin de ton soutien pour diffuser Ă tous la culture de sĂ©curitĂ© et responsabilitĂ© digitale.
Rejoins Shakerz, abonne-toi pour recevoir la newsletter hebdo. Tu aimes les Shake et tu veux en faire profiter tes potos ? Alors⊠đđđ
Des questions ou un avis Ă partager ? Câest simple, il suffit de rĂ©pondre Ă cet email et dâenvoyer tes quelques lignes.
âShake it, donât fake itâ
Reply