- Shakerz
- Posts
- đźđ± Oops, le chef de l'espionnage technique israĂ©lien rĂ©vĂšle son identitĂ© par erreur
đźđ± Oops, le chef de l'espionnage technique israĂ©lien rĂ©vĂšle son identitĂ© par erreur
En matiĂšre de cybersĂ©curitĂ© comme ailleurs, mĂȘme les meilleurs font des erreurs...

Salut đ, jâespĂšre que tu as passĂ© une bonne semaine. Câest lâheure de se plonger dans lâactu cyber et digitale, et ça remue !
Au programme :
Ă la une : đźđ± Oops, le chef de l'espionnage technique israĂ©lien rĂ©vĂšle son identitĂ© par erreur,
đ” Crowdfense sort le chĂ©quier pour son son programme d'acquisition dâexploits âzero-dayâ,
đšđł VulnĂ©rabilitĂ©s Ivanti : la Chine continue dâexploiter le filon,
đĄ Change Healthcare, câest reparti pour un tour,
đ ïž 10 ans aprĂšs, Home Depot de nouveau victime dâune violation de donnĂ©es,
En Image : âȘ Retour sur lâintrusion de l'Ă©tĂ© 2023 dans Microsoft Exchange Online,
Rapport : đŹđ§ La rĂ©action des entreprises britanniques face aux failles de sĂ©curitĂ© inquiĂšte les experts
Interview : đ Guillaume Tissier, Directeur gĂ©nĂ©ral du Forum InCyber Europe
Nouveau ici ? Bienvenue chez Shakerz, abonne-toi pour recevoir
chaque samedi la dose de culture cyber et digitale.

đźđ± Oops, le chef de l'espionnage technique israĂ©lien rĂ©vĂšle son identitĂ© par erreur
La boulette. AprĂšs plus de 20 ans dans lâombre, Yossi Sariel, chef de l'UnitĂ© 8200, la plus connue et prestigieuse unitĂ© de renseignement militaire israĂ©lienne et lâune des plus puissantes agences de renseignement technique du monde, aux cĂŽtĂ©s de la NSA amĂ©ricaine, du GCHQ britannique ou, un peu plus loin dans le classement des moyens, de la direction technique de la DGSE, a vu son identitĂ© exposĂ©e publiquement Ă la suite d'une erreur de confidentialitĂ©. Ou dâOPSEC pour les intimes.
Cette bourde de sĂ©curitĂ© s'est produite lorsque Sariel lui-mĂȘme, a publiĂ© anonymement un livre en 2021 sur Amazon sous le pseudonyme âGĂ©nĂ©ral de brigade YSâ. Cet ouvrage, intitulĂ© âThe Human Machine Teamâ, discute de l'intĂ©gration de l'IA dans les interactions militaires, mais a inclus malencontreusement une adresse e-mail âanonymeâ menant directement Ă un compte Google privĂ© crĂ©Ă© avec son nom rĂ©el.
Yossi Sariel, un général embourbé dans la controverse
Au-delĂ de cette erreur flagrante, le mandat de Sariel Ă la tĂȘte de l'UnitĂ© 8200 a Ă©tĂ© marquĂ© par des controverses notables, notamment l'Ă©chec de cette unitĂ© Ă anticiper l'assaut meurtrier du Hamas sur IsraĂ«l en 2023. Ses dĂ©tracteurs dĂ©noncent une âprĂ©tention technologiqueâ qui aurait nui Ă la collecte de renseignements plus conventionnels, ou HUMINT.
De plus, les derniers Ă©vĂ©nements dans la guerre Ă Gaza semble effectivement dĂ©montrer que les forces armĂ©es israĂ©liennes ont pleinement adoptĂ© la vision exposĂ©e dans le livre de Sariel, en ayant recours Ă des systĂšmes dâIA, dĂ©criĂ©s, pour des tĂąches de plus en plus complexes sur le champ de bataille.
LâIA âmachine Ă ciblesâ qui dĂ©raille
Dans son livre publiĂ© en 2021, Sariel met en lumiĂšre le concept d'une âmachine Ă ciblesâ pilotĂ©e par l'IA, dont les descriptions rappellent Ă©troitement les systĂšmes de recommandation de cibles utilisĂ©s pendant les 6 derniers mois par les forces armĂ©es israĂ©liennes lors de leurs bombardements Ă Gaza.
Parmi ces systĂšmes d'intelligence artificielle figurent âHabsoraâ (Gospel en anglais), dont nous vous parlions dans le Shake du 9 dĂ©cembre dernier, et âLavenderâ, un systĂšme dâIA de recommandation de cibles, rĂ©vĂ©lĂ© rĂ©cemment dans une nouvelle enquĂȘte du mĂ©dia indĂ©pendant israĂ©lien â+972 Magazineâ.
Du gospel et de la lavende, ça semble plutĂŽt sympa. Selon des sources, ces deux systĂšmes auraient Ă©tĂ© directement impliquĂ©s dans la gĂ©nĂ©ration de cibles de tirs militaires et ont jouĂ© un rĂŽle central dans le bombardement sans prĂ©cĂ©dent des Palestinens de Gaza ces derniers mois. Lâusage dĂ©bridĂ© de ces IA expliquerait en grande partie les nombreuses victimes civiles collatĂ©rales.
Qu'as-tu pensé de cet article à la Une ? |

âȘ Retour sur lâintrusion de l'Ă©tĂ© 2023 dans Microsoft Exchange Online
En mai 2023, un acteur de menace connu sous le nom de Storm-0558 a compromis les comptes de messagerie Microsoft Exchange Online d'un large Ă©ventail de victimes aux Ătats-Unis, au Royaume-Uni et ailleurs. Selon plusieurs sources, Storm-0558 poursuivait des objectifs d'espionnage pour la RĂ©publique populaire de Chine. Retour sur lâun des incidents de cyberespionnage les plus importants de 2023.
Si lâon en reparle maintenant, câest parce que le ministĂšre amĂ©ricain de la sĂ©curitĂ© intĂ©rieure a publiĂ© rĂ©cemment les conclusions et les recommandations du Cyber Safety Review Board Ă la suite dâune enquĂȘte indĂ©pendante. Le Cyber Safety Review Board des USA est voulu comme un Ă©quivalent, dans le monde cyber, au Bureau d'enquĂȘtes et d'analyses pour la sĂ©curitĂ© de l'aviation civile (BEA) que lâon trouve en France pour le domaine aĂ©rien.
Quels sont les enseignements Ă retenir ?
đ L'intrusion Ă©tait âĂ©vitableâ. Le rapport met en Ă©vidence une cascade dâerreurs, des contrĂŽles de sĂ©curitĂ© non effectuĂ©s et une tendance inquiĂ©tante de Microsoft Ă sous-investir dans la sĂ©curitĂ© des entreprises.
đ L'incapacitĂ© de Microsoft Ă dĂ©tecter elle-mĂȘme la compromission. ObligĂ©e de sâen remettre Ă la notification dâun de ses clients, le DĂ©partement dâEtat amĂ©ricain.
đ Des lacunes de communication. Des dĂ©clarations publiques inexactes et un manque de rĂ©activitĂ© pour les corriger.

Qu'as-tu pensé de cette infographie ? |

đ” Crowdfense sort le chĂ©quier pour son son programme d'acquisition dâexploits âzero-dayâ
Crowdfense, un acteur de premier plan dans le domaine de la recherche et de l'acquisition de vulnĂ©rabilitĂ©s zero-day, a annoncĂ© la semaine derniĂšre offrir une impressionnante somme de 30 millions de dollars dans le cadre de son programme de recherche d'exploits. Cette annonce marque une nouvelle Ă©tape importante pour lâentreprise qui avait dĂ©jĂ fait parler d'elle en 2019 avec un programme de primes de 10 millions de dollars. Ca va faire plaisir aux chasseurs de bug bounties.
La hausse des primes s'explique par l'amélioration des mesures de sécurité par les fournisseurs de logiciels, rendant la découverte de failles zero-day plus complexe et donc plus précieuse. Le programme propose des récompenses allant jusqu'à 9 millions de dollars pour des chaßnes complÚtes de vulnérabilités inédites et exclusives. Des exploits pour des plateformes trÚs utilisées comme les iPhones, Android, Chrome, Safari, WhatsApp et iMessage sont les plus recherchés. Ci-dessous, la liste complÚte des primes pour les vulnérabilités les plus recherchées par la société :

Le programme sâadresse aux chercheurs en sĂ©curitĂ© et aux groupes spĂ©cialisĂ©s dans la dĂ©couverte de vulnĂ©rabilitĂ©s informatiques. Ces dĂ©couvertes sont ensuite souvent revendues Ă des agences de renseignement, aux forces de l'ordre ou Ă des fournisseurs de gouvernements pour dĂ©velopper des outils de hacking destinĂ©s Ă des enquĂȘtes.
đšđł VulnĂ©rabilitĂ©s Ivanti : la Chine continue dâexploiter le filon
Dans un billet de blog publiĂ© le 4 avril, lâentreprise amĂ©ricaine de cybersĂ©curitĂ© et filiale de Google, Mandiant, est revenu sur les mĂ©thodes d'exploitation des acteurs de menaces chinois, ciblant spĂ©cifiquement les vulnĂ©rabilitĂ©s au sein des solutions Ivanti. Ce dĂ©veloppement fait suite Ă la dĂ©couverte en dĂ©but dâannĂ©e, des vulnĂ©rabilitĂ©s critiques CVE-2023-46805, CVE-2024-21887 et CVE-2024-21893, affectant les passerelles Ivanti Connect Secure et Ivanti Policy Secure.
Depuis la divulgation publique en janvier dernier, Mandiant a observĂ© huit clusters distincts exploitant une ou plusieurs de ces vulnĂ©rabilitĂ©s Ivanti. Parmi eux, 5 groupes suspectĂ©s d'espionnage ont Ă©tĂ© identifiĂ© comme Ă©tant liĂ©s Ă la Chine, avec une activitĂ© particuliĂšrement notable de la part du groupe UNC5291, Ă©valuĂ© comme Ă©tant Volt Typhoon par Mandiant. Ce groupe cible principalement les secteurs de l'Ă©nergie et de la dĂ©fense aux Ătats-Unis. L'analyse rĂ©vĂšle Ă©galement l'implication de cybercriminels motivĂ©s financiĂšrement, exploitant ces failles pour des opĂ©rations telles que le minage de cryptomonnaies.
Face Ă ces menaces, Mandiant recommande aux clients dâadopter une stratĂ©gie de dĂ©fense en profondeur en appliquant dâune part, le nouveau correctif publiĂ© le 3 avril pour toutes les versions supportĂ©es d'Ivanti Connect Secure, et dâautre part, en exĂ©cutant lâoutil amĂ©liorĂ© de vĂ©rification d'intĂ©gritĂ© (ICT) Ă©galement lancĂ© le 3 avril, afin de dĂ©tecter les tentatives de persistance de malwares Ă travers les rĂ©initialisations d'usine et les mises Ă niveau du systĂšme, ainsi que d'autres tactiques, techniques et procĂ©dures (TTP) observĂ©es sur le terrain.
đĄ Change Healthcare, câest reparti pour un tour
Quelques semaines seulement aprĂšs s'ĂȘtre remis d'une attaque menĂ©e par le gang de rançongiciel ALPHV (ou BlackCat), Change Healthcare est Ă nouveau sous les feux des projecteurs suite Ă une seconde offensive dĂ©vastatrice, cette fois-ci orchestrĂ©e par le groupe RansomHub. Cette attaque vient remuer le couteau dans la plaie dâune entreprise dĂ©jĂ largement en proie Ă de graves difficultĂ©s dans le domaine de la cybersĂ©curitĂ©.
RansomHub, un groupe de cybercriminels jusqu'ici peu connu, a revendiquĂ© le vol de 4 To de donnĂ©es appartenant Ă Change Healthcare. Ces donnĂ©es incluent entre autres, des informations sensibles sur le personnel militaire amĂ©ricain, des patients, ainsi que des dossiers mĂ©dicaux et financiers. Ces donnĂ©es n'ont pas encore Ă©tĂ© divulguĂ©es ni vendues, mais elles pourraient l'ĂȘtre au plus offrant si l'entreprise ne paie pas une rançon exigĂ©e dans moins de deux semaines.
Ce nouvel incident soulĂšve des questions cruciales sur la capacitĂ© de l'entreprise Ă sĂ©curiser ses informations sensibles et la place dans une position dĂ©licate. Alors que des analystes affirment que Change Healthcare aurait payĂ© une rançon de 22 millions de dollars Ă ALPHV Ă la suite de l'incident de fĂ©vrier (information non confirmĂ©e par lâentreprise), Change Healthcare va devoir de nouveau rĂ©flĂ©chir Ă la question de savoir s'il faut payer, Ă un moment particuliĂšrement difficile pour l'entreprise.
đ ïž 10 ans aprĂšs, Home Depot de nouveau victime dâune violation de donnĂ©es
Une rĂ©cente fuite de donnĂ©es a Ă©branlĂ© Home Depot, un gĂ©ant amĂ©ricain du bricolage, suite Ă une nĂ©gligence par un de ses fournisseurs de logiciels SaaS. Cet incident a conduit Ă la divulgation dâinformations personnelles d'un groupe d'employĂ©s de lâentreprise. Ces donnĂ©es sont dĂ©sormais proposĂ©es Ă la vente sur le Dark Web.
Home Depot, dĂ©jĂ Ă©tĂ© victime d'une importante violation de donnĂ©es il y a 10 ans, dĂ©jĂ via un tiers, se retrouve une fois de plus au centre de lâattention en matiĂšre de protection des donnĂ©es. Cet incident est important car il dĂ©montre une fois de plus l'importance cruciale de choisir des fournisseurs tiers solides en terme de cybersĂ©curitĂ©. Pour Ă©viter cette mĂ©saventure, plusieurs solutions existent pour limiter les risques.
Dâune part, avant de confier vos donnĂ©es Ă un fournisseur, Il est recommandĂ© de tester la sĂ©curitĂ© des flux de travail avec des donnĂ©es non sensibles. Dâautre part, le paysage des menaces Ă©tant en constante Ă©volution, des audits rĂ©guliers et de la formation continue sur les meilleures pratiques de sĂ©curitĂ© doivent ĂȘtre rĂ©alisĂ©s.

đŹđ§ La rĂ©action des entreprises britanniques face aux failles de sĂ©curitĂ© inquiĂšte les experts
Le rapport du ministÚre des sciences, de l'innovation et de la technologie britannique (DSIT), publié ce mardi 9 avril, dépeint la sécurité comme une préoccupation secondaire, vis à vis de la maniÚre dont les violations sont traitées.
Ă retenir :
đ DĂ©clin de la sensibilisation cyber chez les petites et micro entreprises. Selon lâenquĂȘte, la notoriĂ©tĂ© des campagnes d'information du NCSC (Centre national de la cybersĂ©curitĂ©), a diminuĂ© au cours des derniĂšres annĂ©es. Les ressources et guides du NCSC disparaissent progressivement des radars, en particulier dans cette catĂ©gorie dâentreprises.
đ La rĂ©action des entreprises britanniques face aux failles de sĂ©curitĂ© nâest pas Ă la hauteur. Les chiffres relatifs Ă la maniĂšre dont les violations sont traitĂ©es sont alarmants.
Par exemple, seulement 22 % des 2 000 entreprises interrogées ont mis en place un plan formalisé de réponse aux incidents.
Au cours de 12 derniers mois, seulement 10 % des entreprises ont contacté les autorités lorsqu'elles ont détecté une violation.
"Les entreprises auront toujours un plan en cas d'incendie, mais n'appliqueront pas la mĂȘme prudence en cas de violation de donnĂ©es - qui est statistiquement beaucoup plus probable. Cela va Ă l'encontre du bon sens".

Pas de carte cette semaine ? đą Pas tout a fait, on tâexplique !đ
On a pris la dĂ©cision de sortir âLa Carteâ du Shake, dâune part, pour allĂ©ger la newsletter, et dâautre part, pour dĂ©velopper davantage ce format dans une diffusion dĂ©diĂ©e, chaque dimanche.
On sâest rendu compte quâon avait beaucoup dâactualitĂ©s identifiĂ©es dans notre veille, et dâintĂ©rĂȘt gĂ©nĂ©ral, quâon ne pouvait pas mettre dans le Shake.
Alors plutĂŽt que de garder ça pour nous, on sâest dit que ça pourrait en intĂ©resser certains dâentre vous ! Comme les experts et les afficionados !
Cette semaine, la veille Shakerz a repĂ©rĂ© 7 autres news intĂ©ressantes. SĂ©curitĂ© mobile, hack, violation de donnĂ©es, stratĂ©gie nationale de lâAustralieâŠ
Exceptionnellement, tous les Shakerz recevront donc demain lâĂ©dition de ce nouveau format.
Exceptionnellement, ah bon ? Oui, dâici quelques semaines on lâenverra uniquement Ă ceux qui le demandent ! Alors si tâes chaud, dis le nous dĂšs maintenantđ
Souhaites-tu recevoir "La carte" ? |

đ Entretien avec Guillaume Tissier, Directeur gĂ©nĂ©ral du Forum InCyber Europe
Le 26, 27 et 28 mars dernier, Shakerz Ă©tait prĂ©sent au Forum InCyber Europe Ă Lille pour donner la parole aux experts de la cybersĂ©curitĂ©, de lâIA et du numĂ©rique. Pour mieux comprendre lâessentiel.
On commence cette sĂ©rie dâinterviews avec Guillaume Tissier, le Directeur gĂ©nĂ©ral du Forum InCyber Europe.
Qu'as-tu pensé de ce Shake ?Nous prenons ton feedback au sérieux |
Comme toujours, merci de nous avoir lu. Pour soutenir la diffusion dâune culture de cybersĂ©curitĂ© pour tous, partage le shake autour de toi đ
Passe un bon week-end et Ă la semaine prochaine ! âïž
Reply