Bonjour ïžđ,
Je vous retrouve pour l'édition de janvier du Récap'IT. Je pense que tout le monde le voit venir, on va parler de Donald Trump qui à peine arrivé a déjà pris un certain nombre de mesures. Pas d'inquiétude, je ne vais pas parler politique mais bien cyber.
Le Clusif a tenu son panocrim 2024. Je vais vous présenter le débrief des JO.
đ O n the program today:
đ Go!!
Before we begin, I invite you to follow us đïž
Â
â
Organiser les Jeux Olympiques, c'est gĂ©rer une ville Ă©phĂ©mĂšre ultra-connectĂ©e oĂč chaque systĂšme informatique doit fonctionner sans accroc... tout en Ă©tant la cible de cyberattaques en continu. Une mission titanesque qui a demandĂ© plus de 4 ans de prĂ©paration et une vigilance de chaque instant.
La menace Ă©tait bien rĂ©elle : 55 milliards dâĂ©vĂ©nements de cybersĂ©curitĂ© dĂ©tectĂ©s, 71 000 alertes traitĂ©es, et 2 200 incidents nĂ©cessitant une intervention humaine.
DDoS, tentatives dâintrusions physiques, phishing ciblĂ©, attaques sur la chaĂźne dâapprovisionnement... Les assaillants Ă©taient bien prĂ©parĂ©s, mais lâĂ©quipe cyber lâĂ©tait encore plus.
â
Le SOC (Security Operations Center) a tournĂ© 24/7 pendant huit semaines, avec une centaine dâexperts en rotation permanente. Des Ă©quipes de terrain, surnommĂ©es la "running squad", ont sillonnĂ© les sites pour repĂ©rer et corriger les failles avant quâelles ne deviennent des brĂšches exploitables.
â
Des mots de passe sur des Post-it ? Des portes de data centers coincées ouvertes ? Corrigés en urgence, parce que chaque détail comptait.
Alors comment expliquer que, malgré ce tsunami de menaces, les JO se soient déroulés sans incident majeur ?
â
Trois piliers ont fait la différence :
đč Anticipation : Une prĂ©paration entamĂ©e trĂšs tĂŽt, avec des simulations et des entraĂźnements rĂ©pĂ©tĂ©s.
đč Expertise : Un Ă©cosystĂšme rĂ©unissant les meilleurs experts, aussi bien chez les partenaires privĂ©s que du cĂŽtĂ© des autoritĂ©s publiques.
đč CoopĂ©ration : Un travail main dans la main avec lâANSSI, les grands acteurs de la cybersĂ©curitĂ© et toutes les parties prenantes des JO.
â
Mais la clĂ©, câest avant tout lâhumain. Sensibilisation massive, entraĂźnement intensif, et une Ă©quipe cyber soudĂ©e et affĂ»tĂ©e. Quelques mois avant les Jeux, une simulation de spear phishing ciblĂ©e a montrĂ© des rĂ©sultats impressionnants : 0 clic sur les liens malveillants. Une preuve que la prĂ©paration paye.
â
La cybersécurité des JO 2024 est une réussite car elle a été collective.
Un rappel que la sĂ©curitĂ©, câest avant tout une question de prĂ©paration, de rigueur⊠et dâhumains qui font la diffĂ©rence.
Source : conférence du Clusif du 23 janvier 2025 - intervenant Franz Regul directeur cybersécurité du COJOP Paris 2024.
Get the best of the month's IT news.
Market developments, IT trends, cyberattacks in France... a digest of the latest news.
Lâadministration Trump a rĂ©cemment dissous des comitĂ©s clĂ©s comme le Cyber Safety Review Board (CSRB), qui enquĂȘtait sur des cyberattaques majeures telles que "Salt Typhoon", attribuĂ©e Ă des hackers soutenus par la Chine. Cette dĂ©cision sâinscrit dans une logique de rationalisation des dĂ©penses publiques et de centralisation des initiatives pour une gestion plus directe des prioritĂ©s nationales. Lâobjectif semble ĂȘtre de limiter les coĂ»ts et dâĂ©viter une dispersion des efforts, tout en privilĂ©giant une approche plus centralisĂ©e des enjeux de cybersĂ©curitĂ©. Cependant, elle soulĂšve des inquiĂ©tudes quant Ă lâimpact sur la cybersĂ©curitĂ©.
J'ai poussĂ© l'analyse avec cette rĂ©flexion : quel intĂ©rĂȘt ? Les USA ne veulent peut-ĂȘtre pas froisser davantage la Chine avec qui les tensions sont dĂ©jĂ fortes. Des experts indĂ©pendants n'auront pas de difficultĂ© Ă pointer du doigt des failles de sĂ©curitĂ© dans le systĂšme AmĂ©ricain, ce que l'administration n'a pas envie de montrer. Un peu d'opacitĂ© est prĂ©fĂ©rable.
Bien que cette dĂ©cision reflĂšte une volontĂ© de simplifier les structures et de recentrer les efforts, elle pourrait Ă©galement engendrer des vulnĂ©rabilitĂ©s Ă moyen et long terme. La cybersĂ©curitĂ©, domaine complexe et en constante Ă©volution, nĂ©cessite un Ă©quilibre entre efficacitĂ© administrative, collaboration internationale et capacitĂ© dâadaptation face aux menaces Ă©mergentes.
Source : LeMagIT
Â
â
Le prĂ©sident Donald Trump a rĂ©cemment abrogĂ© le dĂ©cret de Joe Biden encadrant les risques liĂ©s Ă lâintelligence artificielle. Cette dĂ©cision vise Ă stimuler lâinnovation technologique en supprimant des rĂ©gulations jugĂ©es contraignantes, mais soulĂšve des dĂ©bats sur ses impacts Ă court et long terme.
â
Lâabrogation favorise une accĂ©lĂ©ration du dĂ©veloppement de lâIA en rĂ©duisant les contraintes bureaucratiques. Les entreprises amĂ©ricaines pourront mettre leurs produits sur le marchĂ© plus rapidement, renforçant ainsi leur compĂ©titivitĂ© face Ă des puissances comme la Chine et lâEurope. Ce cadre plus flexible encourage les investissements et lâinnovation, notamment dans les start-ups et les technologies Ă©mergentes. En parallĂšle, un nouveau groupe de travail devra proposer une stratĂ©gie nationale pour maintenir le leadership amĂ©ricain.
â
Cependant, lâabsence de rĂ©gulation accroĂźt les risques de dĂ©rives. Les technologies pourraient ĂȘtre dĂ©ployĂ©es sans Ă©valuation suffisante des impacts Ă©thiques et sĂ©curitaires, exposant le public Ă des biais algorithmiques ou des cybermenaces. De plus, cette approche pourrait fragiliser les initiatives dâIA responsable et compliquer les relations internationales, notamment avec lâUnion europĂ©enne, qui prĂŽne des cadres rĂ©glementaires stricts.
â
LâĂ©quilibre entre innovation et rĂ©gulation sera crucial pour Ă©viter que ces avancĂ©es ne deviennent des sources de nouveaux dĂ©fis sociĂ©taux.
Source : APNews, TheVerge, LeMagIT
Â
â
En 2024, la CNIL a observé une augmentation significative des violations de données personnelles, avec une hausse de 20 % par rapport à l'année précédente, atteignant un total de 5 629 incidents signalés.
â
Parmi ces violations, plusieurs ont concerné des bases de données de grande envergure, touchant des millions de Français. Face à cette situation préoccupante, la CNIL recommande aux organisations de renforcer leurs mesures de sécurité pour protéger les données personnelles qu'elles détiennent.
â
ParallÚlement, la réutilisation des données personnelles est devenue un sujet central. La CNIL rappelle que toute réutilisation doit respecter les principes fondamentaux du RGPD, notamment la compatibilité avec la finalité initiale de la collecte, l'obtention du consentement explicite des personnes concernées en cas de nouvelle finalité, la garantie de la qualité et de la sécurité des données, ainsi que l'information des individus sur leurs droits.
â
Il est essentiel pour les organisations de rester vigilantes et de mettre en Ćuvre des mesures appropriĂ©es pour assurer la protection des donnĂ©es personnelles, tant lors de leur collecte que lors de leur rĂ©utilisation.
Source : CNIL
Would you like to receive our white paper on identity and access management?
Â
â
Kiabi : des cybercriminels pĂ©nĂštrent 20 000 comptes clients des donnĂ©es personnelles sont consultĂ©es comme le nom, le prĂ©nom, l'adresse et đ„ l'IBAN. Cette attaque est trĂšs probablement du type credential stuffing câest-Ă -dire que vos donnĂ©es sont vendues et que des hackers tentent de nombreux sites avec l'email + mot de passe (qui est rĂ©utilisĂ© tout le temps).
â
Showroomprivé : une série de tentatives de connexions à des comptes clients a eu lieu. Nous sommes encore sur une attaque type crendial stuffing. Showroomprivé a identifié les comptes concernés et a fait un reset des mots de passe.
â
E.Leclerc : tentatives d'accÚs à des comptes Primes énergies. L'enseigne recommande de changer les mots de passe. Les données exposées sont, nom, prénom, mail, identifiants, mot de passe, n° de dossier...
â
Plusieurs fédérations sportives : 4.5 millions de données ont été exflitrées. Les fédérations concernées sont : la boxe, les sports automobiles, le motocyclisme, le roller & skate, le tir à l'arc, la montagne et l'escalade, la force, sportive et culturelle.
â
ENGlobal : société américaine qui gÚre des services d'ingénierie et d'automatisation pour le gouvernement fédéral américain ainsi que pour des infrastructures critiques s'est fait hacké. Des données personnelles compromises et des accÚs cryptés.
â
Deepseek : une vulnérabilité a été exploitée et 1 million de lignes de journaux a été exposé. Il comprenait des discussions en claires, des clés API et des détails de développement back-end.
Â
â
Les bons droits Ă la bonne personne
â
Attribuer les bons droits à la bonne personne ça passe aussi par vérifier réguliÚrement que cette politique est toujours correctement appliquée.
Chez Youzer nous avons un module qui s'appelle 'alignement' et qui vous permet de vérifier que chaque utilisateur a des accÚs et des droits en adéquation avec son profil de base.
Les profils sont gérés par des packages applicatifs.
â
=> Youzer vous avertit s'il y a un écart entre le package qui a été appliqué pour un utilisateur et les accÚs et droits qui lui sont actuellement attribués.
Si l'écart est réel, une correction automatique vous est proposée, sinon vous pouvez ignorer la recommandation.
â
â
Thanks for reading this far!
Would you like to discuss a project?
That's what I'm here for đ.
đ Contactez-nous sur Youzer
â
On vous a transfĂ©rĂ© la newsletter et vous la trouvez top ??  Inscrivez-vous ici đ
Partagez cette newsletter, c'est ce qui la fait vivre !
â
â
Every month, I send you my discoveries and analyses of IT news.
I do a lot of monitoring and I share it all!
I'm MĂ©lanie and I'm Youzer's marketing manager.
About me? I have an unquenchable thirst for learning! I'd rather read a book 100 times than see a movie. I'm a fan of HP đ§đŒ.
I run and rollerblade as a team sport (don't look it up, it's dangerous).