- Shakerz
- Posts
- đš Palo Alto, encore un fournisseur de sĂ©curitĂ© touchĂ© par un zero-day
đš Palo Alto, encore un fournisseur de sĂ©curitĂ© touchĂ© par un zero-day
Quand ce qui est censé protéger rend vulnérable

Salut đ, jâespĂšre que tu as passĂ© une bonne semaine. Câest lâheure de se plonger dans lâactu cyber et digitale, et ça remue !
Au programme :
Ă la une : đš Palo Alto Networks, encore un fournisseur de produits de sĂ©curitĂ© touchĂ© par un zero-day,
đźđ±đźđ· IsraĂ«l/Iran : regain de tension dans le cyberespace,
đȘ Serrures connectĂ©es : des milliers de foyers exposĂ©s Ă des risques dâintrusion,
đŠ» Ătats-Unis : Avec la Section 702 renouvellĂ©e, lâĂ©coute des communications a encore de beaux jours devant elle, et ça concerne les EuropĂ©ens
En Image : đ« Renouvellement de la Section 702 de la loi FISA, quel impact pour le RGPD EuropĂ©en ?
Interview : đ Le marchĂ© cyber en France | Yann Bonnet, Directeur gĂ©nĂ©ral dĂ©lĂ©guĂ© du Campus Cyber,
Rapport : đ©đ» Que pensent 500 femmes qui travaillent dans la tech.
Nouveau ici ?
Bienvenue chez Shakerz, abonne-toi pour recevoir chaque samedi la dose de culture cyber et digitale.
ă LA RECO DU BARMAN ă
đš Palo Alto Networks, encore un fournisseur de produits de sĂ©curitĂ© touchĂ© par un zero-day

Photo by Mick Haupt on Unsplash
Ce quâil faut savoir.
Ce lundi 15 avril, le fournisseur de solutions de sécurité réseau Palo Alto Networks (PAN) a commencé à publier des correctifs de sécurité pour une vulnérabilité zero-day de gravité maximale (score CVSS de 10), affectant plusieurs versions du systÚme d'exploitation de ses pare-feux de derniÚre génération.
Quâest-ce quâun pare-feux ?
La dĂ©finition de Microsoft est parlante. Les donnĂ©es circulent vers et hors des appareils via ce que nous appelons des ports. Un pare-feu permet de contrĂŽler ce qui est autorisĂ©, et surtout non, Ă passer par ces ports. Vous pouvez penser Ă cela comme un garde de sĂ©curitĂ© debout Ă la porte, en vĂ©rifiant la carte dâidentitĂ© de tout ce qui tente d'entrer ou de sortir. Parfois mĂȘme en âouvrant les sacsâ pour vĂ©rifier le contenu des âpaquetsâ qui circulent sur le rĂ©seau. Le pare feux est lâun des outils historiques de la sĂ©curitĂ© informatique, mais toujours clĂ© pour compartimenter des espaces, Ă la maniĂšre des diffĂ©rentes enceintes dâun chateau fort.
Quel est lâimpact ?
Cette vulnérabilité, identifiée sous le nom CVE-2024-3400, permet à des attaquants non authentifié, de provoquer une exécution de code arbitraire à distance et d'installer une porte dérobée Python novatrice sur les pare-feu affectés, sans que cela nécessite une interaction de la part de l'utilisateur.
La vulnĂ©rabilitĂ© a Ă©tĂ© dĂ©couverte le 10 avril par les chercheurs de la sociĂ©tĂ© de sĂ©curitĂ© Volexity qui investiguaient un trafic rĂ©seau suspect Ă©manant du pare-feu dâun de leurs clients. La faille serait activement exploitĂ©e depuis le 26 mars dernier.
Qui est concerné ?
Les versions concernées du logiciel PAN-OS, qui éxécute tous les pare-feu de nouvelle génération de Palo Alto Networks, sont PAN-OS 10.2, 11.0 et 11.1. En particulier lorsque les fonctions GlobalProtect Gateway et télémétrie de l'appareil sont activées.
Compte tenu des ressources nécessaires pour développer et exploiter une vulnérabilité de cette nature, du type de victimes ciblées et de la sophistication de la porte dérobée, les chercheurs de Volexity estiment que les attaques, bien que limitées en nombre, sont vraisemblablement liées à un acteur étatique.
Lâagence de cybersĂ©curitĂ© amĂ©ricaine (CISA) a Ă©galement rĂ©agi en ajoutant la faille Ă son catalogue de vulnĂ©rabilitĂ©s exploitĂ©es connues.
Et alors ?
Depuis plusieurs annĂ©es, on constate une accĂ©lĂ©ration du nombre dâattaques zero days dans les produits de sĂ©curitĂ©. Alors que ceux-ci sont censĂ©s nous protĂ©ger. Ivanti, Microsoft, tous ces fournisseurs de produits de sĂ©curitĂ© ont subi des incidents de sĂ©curitĂ© majeurs ces derniers mois. Le problĂšme est important, car le niveau de confiance accordĂ© Ă ses produits est trĂšs Ă©levĂ©.
Tout le monde peut ĂȘtre touchĂ©, y compris des organisations trĂšs prĂ©parĂ©es comme le think tank MITRE, trĂšs rĂ©putĂ© dans la cybersĂ©curitĂ©. Il vient dâannoncer, le 19 avril, avoir Ă©tĂ© lui aussi victime dâune cyberattaque via ses outils de marque Ivanti.
En Europe, on espÚre que le Schéma européen de certification de produits de sécurité (EUCC) permettra de disposer, sur le marché intérieur, de produits de cybersécurité pleinement fiables.
Qu'as-tu pensé de cet article à la Une ? |
ă VOS SHOTS ă
đźđ±đźđ· IsraĂ«l/Iran : regain de tension dans le cyberespace
Dans le sillage dâun weekend marquĂ© par des attaques de drones et de missiles en provenance d'Iran, un rapport du Jerusalem Times rĂ©vĂšle que des citoyens israĂ©liens ont Ă©tĂ© les destinataires de messages textuels menaçants provenant dâun groupe cybercriminel, prĂ©sumĂ©ment soutenu par l'Iran.
Le groupe âHandalaâ, particuliĂšrement connu pour cibler les intĂ©rĂȘts israĂ©liens, a revendiquĂ© sur Telegram avoir infiltrĂ© les systĂšmes radar d'IsraĂ«l et envoyĂ© 500 000 textos incitant les citoyens israĂ©liens Ă remettre en question la âfolieâ de leur gouvernement et Ă Ă©vacuer les villes en urgence. Pour lâheure, les affirmations des attaquants nâont pas encore Ă©tĂ© confirmĂ©es par des sources israĂ©liennes officielles.
Toutefois, il ne fait nul doute que lâescalade du conflit entre IsraĂ«l et lâIran conduise a davantage dâactivitĂ© dans le cyberespace. Des experts en sĂ©curitĂ© en IsraĂ«l se montrent Ă©galement de plus en plus prĂ©occupĂ©s par la possibilitĂ© de cyberattaques iraniennes visant des infrastructures nationales essentielles.
đ§ LockBit est mort mais son zombie est lĂ
LâopĂ©ration internationale contre LockBit a portĂ© un coup majeur contre le gang de rançonneurs numĂ©riques (RaaS). On te lâa racontĂ©e.
Mais une version modifiée du code du rançongiciel LockBit 3.0 a été repérée entrain de cibler spécifiquement les secteurs des transports et de la finance à l'échelle internationale, selon une étude récente de Kaspersky.
Cette variante permet une propagation rapide du malware en dĂ©sactivant les solutions antimalware des rĂ©seaux, exploitant les identifiants dâadministration pour infiltrer et manipuler les donnĂ©es critiques. En pratique, le groupe ou lâindividu derriĂšre cette action sâest attribuĂ© le code de LockBit pour lui donner une prĂ©cision quasi chirurgicale.
Face Ă ce malware, les mesures habituelles sâappliquent, telles que l'authentification multifacteur et la gestion rigoureuse des mises Ă jour logicielles.
đȘ Serrures connectĂ©es : des milliers de foyers âopen barâ
Quand ta serrure connectée est plus fragile que ta vieille serrure
Une vulnérabilité alarmante a été mise en lumiÚre chez Chirp Systems, un fournisseur de logiciels pour serrures intelligentes, propriété de RealPage, un éditeur de logiciels de gestion immobiliÚre. Selon les informations récentes, il serait possible pour des personnes non autorisées de déverrouiller à distance les serrures contrÎlées par l'application Android de Chirp.
Ce défaut de sécurité, attribué à l'encodage en dur des mots de passe et des clés privées dans l'application concerne plus de 50 000 foyers utilisant ces serrures. La vulnérabilité a été découverte en 2021 par Matt Brown, un ingénieur chez Amazon Web Services, qui s'est plongé dans l'application Android de Chirp aprÚs que son immeuble soit passé aux serrures intelligentes.
De 2021 Ă 2024, le temps est long dans lâunivers des serrures connectĂ©es⊠Chirp a mis Ă jour discrĂštement son application Android le mois dernier, sous couvert de "corrections de bugs et dâamĂ©lioration de la stabilitĂ©" aprĂšs quâune alerte de la CISA ait Ă©tĂ© Ă©mise. Cet incident, bien que limitĂ© illustre parfaitement comment des dispositifs, conçus pour simplifier, et dans ce cas-ci, sĂ©curiser notre quotidien, se retrouvent paradoxalement Ă exposer nos foyers et nos donnĂ©es personnelles Ă des risques accrus.
đŠ» Ătats-Unis : lâinterception officielle des communications va se poursuivre sans contrainte majeure, et ça concerne les EuropĂ©ens
Edouard Snowden avait révélé en 2013 le programme PRISM de la NSA, dédié à la surveillance de masse des communications mondiales. Celui-ci repose toujours sur la trÚs controversée Section 702 de la loi sur la surveillance du renseignement étranger (FISA).
En ce 20 avril au matin, quelques minutes aprĂšs minuit (US), le SĂ©nat a finalement votĂ© la loi Ă lâidentique de la Chambre des reprĂ©sentants. Cette Section 702 est donc renouvellĂ©e pour 2 ans.
AprĂšs des mois de dĂ©bats et de divisions, la Chambre des reprĂ©sentants des Ătats-Unis, l'Ă©quivalent de l'AssemblĂ©e nationale en France, avait adoptĂ© le 12 avril, une loi visant Ă renouveler cette Section 702. Cette loi, qui a Ă©tĂ© adoptĂ©e pour la premiĂšre fois en 2008, arrivait Ă expiration ce vendredi 19 avril.
Câest finalement la proposition de rĂ©duire la durĂ©e du projet de loi de cinq Ă deux ans qui a permis dâobtenir le nombre de voix nĂ©cessaires Ă son adoption. Selon certains opposants, ce dĂ©lai beaucoup plus court va permettre dâĂ©valuer plus rapidement si la rĂ©forme fonctionne.
Pour rappel, la Section 702 autorise le gouvernement américain à surveiller les communications entre citoyens américains et étrangers à l'étranger.
Chaque annĂ©e, des centaines de millions d'appels, de textes et dâe-mails sont interceptĂ©s par les agences de renseignement, avec la collaboration des fournisseurs de services de communication amĂ©ricains.
Pour le sĂ©nateur RĂ©publicain du Texas, John Cornyn, citĂ© par NBC, â60% du brief quotidien du prĂ©sident est composĂ© dâinformations issues de renseignments collectĂ©s dans le cadre de la Section 720, cette loi est donc clĂ©â.
LâElectronic Frontier Foundation (EFF), une ONG amĂ©ricaine dĂ©diĂ©e Ă la protection des liberts sur Internet, se bat contre cette loi depuis 2008. Car celle-ci touche aussi, indirectement, les citoyens amĂ©ricains, sans nĂ©cessitĂ© de prĂ©senter prĂ©alablement une demande Ă un juge.
Cette loi a aussi un impact pour les EuropĂ©ens, on tâexplique en une image.
ă EN IMAGE ă
đ« Renouvellement de la Section 702 de la loi FISA, quel impact pour les EuropĂ©ens ?
Tant que la section 702 de la loi FISA existera, du moins sous cette forme, des doutes sérieux subsisteront sur le respect des droits et données personnelles des Européens.
Pour toi, on a mis Ă jour lâinfographie Shakerz de juillet 2023.
Maximilien Schrems, militant de la protection des donnĂ©es et avocat Autrichien, a Ă©tĂ© Ă lâorigine, le 16 janvier 2020, dâun arrĂȘt majeur de la Cour de Justice de lâUE, dit âSchrems IIâ. Cette dĂ©cision avait invalidĂ© le rĂ©gime de transferts de donnĂ©es entre lâUnion europĂ©enne et les Etat-Unis (Privacy Shield).
Le militant mĂšnera probablement une 3Ăšme action devant la Cour de Justice de lâUE. Cette action conduira vraisemblablement elle aussi, Ă lâannulation (ce serait un arrĂȘt âSchrems IIIâ) du nouvel accord de transfert de donnĂ©es en vigueur depuis juillet 2023 (il sâappelle aujourdâhui le EU-US Data Privacy Framework).

Qu'as-tu pensé de cette infographie ? |
ă DĂGUSTATION ă
đ©đ» Que pensent 500 femmes de la tech
Le 9 avril, la plateforme de formation Skillsoft a publiĂ© son rapport annuel âWomen in Techâ, qui examine les rĂ©alitĂ©s, les besoins et les opportunitĂ©s actuels pour les femmes dans l'industrie technologique. Les rĂ©sultats de ce rapport proviennent dâune enquĂȘte menĂ©e en ligne de septembre 2023 Ă janvier 2024 auprĂšs de plus de 500 femmes travaillant dans la tech.
Ă retenir :
đ Manque de reprĂ©sentation fĂ©minine dans la tech. 34% des femmes dans le secteur technologique dĂ©clarent que les hommes sont largement plus nombreux au sein de leurs organisations. Avec des ratios de 4 hommes pour 1 femme.
đ Tendance Ă vouloir changer de poste. 37% des femmes envisagent de changer de poste en raison de problĂšmes de gestion, de manque de formation, de rĂ©munĂ©ration et de perspectives de carriĂšre.
đ Lâavantage organisationnel le plus valorisĂ© est le travail Ă distance/hybride pour 63% des femmes interrogĂ©es.
đ Facteurs de satisfaction au travail : la sĂ©curitĂ© de l'emploi (40%) et l'Ă©quilibre vie pro - vie perso (29%) sont des aspects clĂ©s de la satisfaction professionnelle des femmes dans le secteur tech.
đ L'IA et les femmes dans la tech. LâenquĂȘte rĂ©vĂšle que 40 % des femmes interrogĂ©es utilisent activement l'IA dans leur travail. Toutefois, 63 % de ces femmes font Ă©tat d'un manque flagrant de compĂ©tences et de formation dans le domaine de l'IA.
ă INTERVIEW ă
đ Entretien avec Yann Bonnet, Directeur gĂ©nĂ©ral dĂ©lĂ©guĂ© du Campus Cyber
Le 26, 27 et 28 mars dernier, Shakerz Ă©tait prĂ©sent au Forum InCyber Europe Ă Lille pour donner la parole aux experts de la cybersĂ©curitĂ©, de lâIA et du numĂ©rique. Pour mieux comprendre lâessentiel.
On continue cette série de portaits avec Yann Bonnet, Directeur général délégué du Campus Cyber, qui nous parle du marché cyber en France.
ă LA CARTE ă
Pas de carte cette semaine ? đą Pas tout a fait, on tâexplique !đ
On a pris la dĂ©cision de sortir âLa Carteâ du Shake, dâune part, pour allĂ©ger la newsletter du samedi, et dâautre part, pour dĂ©velopper davantage ce format dans une diffusion dĂ©diĂ©e, chaque dimanche.
On sâest rendu compte quâon avait beaucoup dâactualitĂ©s identifiĂ©es dans notre veille, et dâintĂ©rĂȘt gĂ©nĂ©ral, quâon ne pouvait pas mettre dans le Shake.
Alors plutĂŽt que de garder ça pour nous, on sâest dit que ça pourrait en intĂ©resser certains dâentre vous ! Comme les experts et les afficionados !
Cette semaine, la veille Shakerz a repéré 12 autres news intéressantes. Violation de données⊠du Slip, fausse alerte sur iMessage, semi-conducteurs, vulnérabilités, arrestations, avis de sécurité, mises à jour de sécurité et emploi dans la cybersécurité.
Exceptionnellement, tous les Shakerz recevront donc demain lâĂ©dition de ce nouveau format.
Exceptionnellement, ah bon ? Oui, dâici quelques semaines on lâenverra uniquement Ă ceux qui le demandent ! Alors si tâes chaud, dis le nous dĂšs maintenantđ
Souhaites-tu recevoir "La carte" ? |
ă DIGESTIF ă
đ TouchĂ©, câest toi le chat !
Ce lundi 15 avril, la Chine, par lâintermĂ©diaire de son porte-parole du ministĂšre des Affaires Ă©trangĂšres, a exhortĂ© les Ătats-Unis Ă âcesser immĂ©diatement leurs cyberattaques Ă son encontre et Ă cesser de la salirâ. Câest joliment dit.

Un sujet de discorde entre les deux pays â Volt Typhoon.
Les Ătats-Unis accusent en effet depuis plusieurs mois la Chine, de mener une campagne de cyberattaques, baptisĂ©e Volt Typhoon, visant ses infrastructures essentielles. Les Ătats-Unis soupçonnent la Chine de vouloir positionner ses pions, en vue de les activer en cas de conflit entre les deux pays (ex: une Ă©ventuelle invasion de TaĂŻwan).
De son cĂŽtĂ©, le âCentre national chinois d'intervention d'urgence contre les virus informatiquesâ et le 360 Digital Security Group ont publiĂ© conjointement un rapport intitulĂ© "Volt Typhoon : Une campagne d'escroquerie conspirationniste visant le CongrĂšs et les contribuables amĂ©ricains, menĂ©e par la communautĂ© du renseignement amĂ©ricainâ.
Selon le rapport Chinois, Volt Typhoon serait en fait un groupe cybercriminel de rançongiciel se faisant appelĂ© "Dark Power" et qui n'est sponsorisĂ© par aucun Ătat ni aucune rĂ©gion".
On y croit ?
PS: Que fait Volt Typhoon ? Il cible notamment les produits de sĂ©curité⊠dâIvanti (la boucle est bouclĂ©e, cf. la Une).
Qu'as-tu pensé de ce Shake ?Nous prenons ton feedback au sérieux |
Comme toujours, merci dâavoir consommĂ© ton cocktail de culture cyber du samedi. On lâa voulu vivifiant !
Pour diffuser la culture cyber et nous soutenir, partage le Shake autour de toi đ
Passe un bon week-end et Ă la semaine prochaine ! âïž
PS: demain tu recevras aussi la Carte cyber.
Reply