- Shakerz
- Posts
- đŹđ§ Quand la poste vole ses employeÌs avec un logiciel
đŹđ§ Quand la poste vole ses employeÌs avec un logiciel
Lâaffaire qui hante le Royaume-Uni
Salut đ, on est samedi, voici ton digest du digital et de la cyber pour cette semaine.
Ă la une : đŹđ§ Scandale du Post Office, lâaffaire qui hante le Royaume-Uni
Aussi dans lâactu :
đŒ IA et Emploi, Ă lâaube dâune rĂ©volution technologique
đȘ OpenAI assouplit sa politique sur l'usage militaire de ses outils dâIA
đșđŠ Le cerveau derriĂšre un vol de cryptomonnaie de 2 millions de dollars arrĂȘtĂ© en Ukraine
đ° L'Asie du Sud-Est face Ă une explosion du blanchiment d'argent via les casinos en ligne

đŹđ§ Scandale du Post Office, lâaffaire qui hante le Royaume-Uni
En ce dĂ©but dâannĂ©e, la chaĂźne britannique ITV a diffusĂ© une sĂ©rie tĂ©lĂ©visĂ©e revenant sur un scandale : celui du Post Office britannique et du combat menĂ© pendant 20 ans par le directeur de bureau de poste Alan Bates et plus de 500 employĂ©s pour obtenir justice. Cette affaire digne dâun roman a Ă©tĂ© qualifiĂ©e de âl'une des plus grandes erreurs judiciaires de l'histoireâ britannique selon le premier ministre Rishi Sunak.
Ces derniers jours, cette affaire refait les gros titres en Grande-Bretagne.
Horizon, le logiciel Ă lâorigine du scandale
Le problĂšme a dĂ©butĂ© avec le systĂšme informatique Horizon, créé par lâentreprise japonaise Fujitsu et dĂ©ployĂ© en 1999 par les dirigeants du Post Office britannique dans les bureaux de poste du pays.
Le logiciel alors chargĂ© dâopĂ©rer les transactions financiĂšres a rapidement commencĂ© Ă afficher rĂ©guliĂšrement des irrĂ©gularitĂ©s et des pertes financiĂšres inexistantes dans les comptes de la Post Office.
Des annĂ©es durant, Fujitsu, lâĂ©diteur du logiciel a refusĂ© dâincriminer la fiabilitĂ© de son systĂšme et les dirigeants de la poste britannique ont malheureusement choisi de trainer en justice les gĂ©rants de ces agences postales sujettes Ă des irrĂ©gularitĂ©s, en les accusant de fraude et de dĂ©tournements de fonds, alors mĂȘme que le logiciel Horizon continuait de dysfonctionner.
Des conséquences humaines désastreuses
De 1999 Ă 2015, ce sont plus de 900 agents de la poste britannique qui ont Ă©tĂ© poursuivis en justice pour des faits de vol, fraude et fausse comptabilitĂ© par le Post Office. Nombreux sont les postiers qui ont dĂ» rembourser sur leurs deniers personnels des sommes importantes. Ou ĂȘtre licenciĂ©s, et condamnĂ©s. Certaines condamnations ont mĂȘme donnĂ© lieu a des peines de prison.
Ces injustices et les nombreuses erreurs judiciaires ont entraßné un préjudice moral considérable pour les victimes, qui ont subi l'exclusion sociale et ont tragiquement été poussées au suicide dans certains cas.
à ce jour, grùce au combat judiciaire mené par Alan Bates et son groupement de plus de 500 employés, 150 millions de livres ont été allouées en compensation à plus de 2500 personnes affectées par le scandale et 93 condamnations ont été révoquées. En revanche, aucun dirigeant du Post Office n'a encore été tenu juridiquement responsable, laissant penser que la lutte pour la vérité et la justice continue.
Par ailleurs, Le groupe informatique japonais Fujitsu, par la voix de son directeur en Europe Paul Patterson, a prĂ©sentĂ© ce mardi, et pour la premiĂšre fois depuis le dĂ©but de lâaffaire, ses excuses devant une commission parlementaire.
âFujitsu souhaite prĂ©senter ses excuses pour le rĂŽle qu'elle a jouĂ© dans cette effroyable erreur judiciaire [âŠ] Nous avons Ă©tĂ© impliquĂ©s dĂšs le dĂ©but. Le systĂšme comportait des erreurs. Et nous avons aidĂ© le Post Office dans ses poursuites contre les postiers. Nous en sommes sincĂšrement dĂ©solĂ©sâ
A Davos cette semaine, le PDG monde de Fujitsu a Ă©galement ajoutĂ© sa dose de contrition pour ce logiciel comptable dont les dĂ©fauts ont abouti littĂ©ralement au vol et au dĂ©cĂšs dâemployĂ©s de la poste britannique.
Comme le dit le dicton : mieux vaut tard que jamaisâŠ



đŒ IA et Emploi, Ă lâaube dâune rĂ©volution technologique
DâaprĂšs une analyse du FMI publiĂ©e le 14 janvier, lâintelligence artificielle affectera en moyenne, dans les annĂ©es Ă venir, prĂšs de 40% des emplois mondiaux. Certains seront remplacĂ©s et dâautres complĂ©tĂ©s. Dans les Ă©conomies avancĂ©es, lâimpact de lâIA sur le marchĂ© du travail pourrait reprĂ©senter 60% des emplois contre seulement 26% dans les pays Ă©mergents.
Lâanalyse prĂ©dit aussi un accroissement des inĂ©galitĂ©s de revenus et de richesse au sein des pays. Les travailleurs capables de maĂźtriser l'IA pourraient ainsi voir leur productivitĂ© et leurs salaires augmenter, tandis que ceux qui ne le peuvent pas risquent de prendre du retard.
Au mĂȘme titre que la digitalisation il y a quelques annĂ©es, les pays et les entreprises devraient prĂ©voir des filets de sĂ©curitĂ© et des programmes de reconversion pour les travailleurs vulnĂ©rables, afin dâassurer une transition vers l'IA plus inclusive.
Dans ce contexte, le FMI a développé un Indice de Préparation à l'IA qui évalue la préparation de 125 pays dans des domaines tels que l'infrastructure numérique, les politiques en matiÚre de capital humain et de marché du travail, l'innovation, l'intégration économique, ainsi que la réglementation et l'éthique.
đȘ OpenAI assouplit sa politique sur l'usage militaire de ses outils dâIA
Le 10 janvier, OpenAI a modifiĂ© discrĂštement sa politique d'utilisation, en supprimant l'interdiction explicite de l'utilisation de chatGPT et des ses autres technologies pour des fins militaires. Cette modification intervient alors que le Pentagone montre un intĂ©rĂȘt croissant pour l'entreprise.
âNotre politique ne permet pas que nos outils soient utilisĂ©s pour nuire Ă des personnes, dĂ©velopper des armes, pour surveiller les communications, ou pour blesser autrui ou dĂ©truire des biens [..] Il existe cependant des cas dâutilisation en matiĂšre de sĂ©curitĂ© nationale qui correspondent Ă notre mission. Par exemple, nous travaillons dĂ©jĂ avec la DARPA (ndlr, lâagence amĂ©ricaine pour les projets de recherche avancĂ©e de dĂ©fense) pour stimuler la crĂ©ation de nouveaux outils de cybersĂ©curitĂ© afin de sĂ©curiser les logiciels open source dont dĂ©pendent les infrastructures critiques et lâindustrie. Il nâĂ©tait pas clair si ces cas dâutilisation bĂ©nĂ©fiques auraient Ă©tĂ© autorisĂ©s sous la rubrique « militaire » dans nos politiques prĂ©cĂ©dentes.â
Cette rĂ©vision, prĂ©sentĂ©e comme un effort pour clarifier et simplifier le document, soulĂšve tout de mĂȘme des questions sur l'approche d'OpenAI en matiĂšre d'utilisation militaire de ses outils, notamment ChatGPT.
Bien qu'OpenAI n'offre actuellement rien qui puisse directement nuire, crĂ©er des armes ou des logiciels de surveillance, l'utilisation de ses outils dans des tĂąches adjacentes Ă la guerre pourrait tout de mĂȘme soutenir indirectement des institutions militaires avec des objectifs relativement proches. Notamment sâagissant des opĂ©rations dâinfluence.
đșđŠ Le cerveau derriĂšre un vol de cryptomonnaie de 2 millions de dollars arrĂȘtĂ© en Ukraine
Un pirate de 29 ans a Ă©tĂ© arrĂȘtĂ© en Ukraine, pour avoir orchestrĂ© une vaste opĂ©ration de cryptojacking (ou minage de cryptomonnaie), gĂ©nĂ©rant illĂ©galement plus de 2 millions de dollars en cryptomonnaies. Le cybercriminel utilisait des comptes piratĂ©s pour crĂ©er 1 million de serveurs virtuels et ainsi miner de la cryptomonnaie sans autorisation.
Le dĂ©but de l'attaque remonte Ă 2021, lorsque le pirate compromet initialement 1 500 comptes d'une filiale d'une des plus grandes entreprises d'e-commerce mondiale [ndlr: on pense Ă AWS] avec un logiciel lâattaque par force brute dĂ©veloppĂ© par ses soins. AprĂšs avoir obtenu l'accĂšs au service de gestion, le pirate a dĂ©veloppĂ© et dĂ©ployĂ© un virus mineur de cryptomonnaie, compromettant discrĂštement l'infrastructure serveur de l'entreprise. Ce virus a permis la crĂ©ation de plus d'un million d'ordinateurs virtuels pour exĂ©cuter le logiciel malveillant.
Cette activitĂ© illĂ©gale a entraĂźnĂ© chez les propriĂ©taires de comptes compromis, des coĂ»ts Ă©normes en raison de lâutilisation abusive de leurs ressources cloud. L'individu a Ă©tĂ© identifiĂ© et localisĂ© grĂące Ă la collaboration dâun fournisseur de services cloud, qui a partagĂ© des informations sur les comptes dâutilisateurs compromis, avec Europol et la police Ukrainienne.
đ° L'Asie du Sud-Est face Ă une explosion du blanchiment d'argent via les casinos en ligne
Des réseaux criminels mondiaux ont établi des casinos physiques et en ligne dans des territoires autonomes d'Asie du Sud-Est contrÎlés par des gangs armés, entraßnant une hausse de blanchiment d'argent, de cyberfraude et de cybercriminalité.
Selon un rapport de l'Office des Nations Unies contre la Drogue et le Crime (ONUDC) publiĂ© ce lundi 15 janvier, cette situation est exacerbĂ©e par l'utilisation de cryptomonnaies et d'Ă©changes de cryptomonnaies. Les casinos ont toujours Ă©tĂ© un moyen de blanchir de l'argent, mais aprĂšs lâinterdiction en Chine des casinos en 1949, les opĂ©rateurs de junkets (des entitĂ©s qui organisaient des visites tout frais payĂ©s aux joueurs) ont commencĂ© Ă collaborer avec des casinos illĂ©gaux opĂ©rant dans âdes juridictions peu rĂ©glementĂ©es et trĂšs vulnĂ©rablesâ tels que le Cambodge, le Laos, les Philippines, ainsi que plusieurs zones frontaliĂšres contrĂŽlĂ©es par des groupes armĂ©s au Myanmar (ex-Birmanie).
DâaprĂšs le rapport qui cite des donnĂ©es chinoises âau moins cinq millions de personnes participent Ă cette industrie souterraine, pour un total estimĂ© Ă 157 milliards de dollars amĂ©ricains en sorties de capitauxâ.
En plus du blanchiment, ces casinos se sont diversifiĂ©s dans des opĂ©rations de cyberfraude, parfois impliquant mĂȘme la traite dâĂȘtres humains [Shakerz du 16 dĂ©cembre 2023]. Le rapport souligne la nĂ©cessitĂ© pour les gouvernements asiatiques de reconnaĂźtre et de lutter contre ce flĂ©au cybercriminel en hausse.

đ Rapport - Dans un rapport intitulĂ© âClearing the Fog of Warâ et publiĂ© le 11 janvier, Forescout, l'un des leaders mondiaux de la cybersĂ©curitĂ©, a rĂ©vĂ©lĂ© de nouveaux dĂ©tails sur les attaques contre le secteur Ă©nergĂ©tique danois en mai 2023, potentiellement liĂ©es Ă l'APT russe Sandworm.
đ§š ReprĂ©sailles - Anonymous Sudan, groupe hacktiviste pro-russe connu pour ses attaques massives par DDoS, a revendiquĂ© sur Telegram le 12 janvier 2023, une cyberattaque contre le London Internet Exchange (LINX). Cette attaque serait une rĂ©action au soutien britannique envers IsraĂ«l et aux frappes aĂ©riennes au YĂ©men. NĂ©anmoins, des doutes subsistent quant Ă la rĂ©alitĂ© de cette attaque, qui nâaurait causĂ© aucune interruption du site internet de LINX selon les spĂ©cialistes de CyberKnow. Une attaque donc plus mĂ©diatique que rĂ©elle.
đš VulnĂ©rabilitĂ© - Des vulnĂ©rabilitĂ©s critiques ont Ă©tĂ© dĂ©couvertes dans les thermostats Bosch BCC100 (notamment pour piloter lâair conditionnĂ©) et les clĂ©s Ă chocs intelligentes Rexroth NXA015S-36V-B (utilisĂ©es sur les chaines dâassemblage automobile), permettant potentiellement l'exĂ©cution de codes arbitraires tels que des ran. Bosch a corrigĂ© la vulnĂ©rabilitĂ© des thermostats (CVE-2023-49722) en novembre 2023 et prĂ©voit des correctifs pour les clĂ©s Ă chocs d'ici fin janvier 2024. En attendant, une limitation de l'accĂšs rĂ©seau de ces appareils est recommandĂ©e. Pour mĂ©moire, la cĂ©lĂšbre attaque du retailer Target en 2013 a Ă©tĂ© effectuĂ©e via le fournisseur de maintenance de lâair conditionnĂ©. 40 millions de numĂ©ros de cartes de crĂ©dit et 70 millions de donnĂ©es client avaient Ă©tĂ© volĂ©es.
đš VulnĂ©rabilitĂ© - Des experts en sĂ©curitĂ© estiment que des attaquants soutenus par la Chine exploitent activement depuis dĂ©cembre deux vulnĂ©rabilitĂ©s zero-day dans les produits de sĂ©curitĂ© d'Ivanti. Les vulnĂ©rabilitĂ©s, CVE-2023-46805 (contournement d'authentification) et CVE-2024-21887 (injection de commandes), permettent une exĂ©cution de code Ă distance non authentifiĂ©e. Ivanti, qui n'a pas encore publiĂ© de correctifs, prĂ©voit un dĂ©ploiement Ă partir de la semaine du 22 janvier et recommande l'application immĂ©diate de mesures d'attĂ©nuation.
đ§© Wordpress - Une nouvelle campagne âBalada Injectorâ, lancĂ©e Ă la mi-dĂ©cembre 2023, a compromis plus de 7 100 sites WordPress via une faille (CVE-2023-6000) dans le plugin Popup Builder installĂ© sur 200 000 sites web.
đ§© Wordpress âle retourâ - Deux failles critiques ont Ă©tĂ© trouvĂ©es dans le plugin WordPress POST SMTP Mailer, installĂ© sur plus de 300 000 sites. La premiĂšre permet de rĂ©initialiser la clĂ© API et d'accĂ©der aux logs sensibles, la seconde autorise l'injection de scripts malveillants. Bien que corrigĂ©e le 1er janvier 2024, environ 150 000 sites restent encore vulnĂ©rables faute de mise Ă jour. Il est crucial d'installer la version 2.8.9.
đ„ Spams - HelloFresh, une entreprise de kits de repas, a Ă©tĂ© condamnĂ©e Ă une amende de 140 000 ÂŁ par le rĂ©gulateur britannique de la vie privĂ©e (cad. la âCNILâ britannique) pour avoir envoyĂ© 80 millions (79 millions dâemails et 1 millions de sms) de messages de spam entre aoĂ»t 2021 et fĂ©vrier 2022. Est-ce une opĂ©ration malgrĂ© tout rentable pour HelloFresh ? Seule lâentreprise peut le dire...

Reply