<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Infoclip, auteur/autrice sur Groupe Infoclip</title>
	<atom:link href="https://www.groupe-infoclip.com/blog/author/admin/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.groupe-infoclip.com/blog/author/admin/</link>
	<description>La compétence à votre service</description>
	<lastBuildDate>Mon, 28 Apr 2025 08:17:57 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>[Livre Blanc] LES PME ET ETI FACE AUX CYBERMENACES</title>
		<link>https://www.groupe-infoclip.com/blog/livre-blanc-les-pme-et-eti-face-aux-cybermenaces/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=livre-blanc-les-pme-et-eti-face-aux-cybermenaces</link>
		
		<dc:creator><![CDATA[Infoclip]]></dc:creator>
		<pubDate>Tue, 21 May 2024 13:54:42 +0000</pubDate>
				<category><![CDATA[Livre blanc]]></category>
		<category><![CDATA[Livre Blanc Cyber]]></category>
		<guid isPermaLink="false">https://www.groupe-infoclip.com/?p=5325</guid>

					<description><![CDATA[<p>L’article <a href="https://www.groupe-infoclip.com/blog/livre-blanc-les-pme-et-eti-face-aux-cybermenaces/">[Livre Blanc] LES PME ET ETI FACE AUX CYBERMENACES</a> est apparu en premier sur <a href="https://www.groupe-infoclip.com">Groupe Infoclip</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>Les PME et ETI ne sont plus à l’abri des attaques informatiques.</h2>
<p>La cybercriminalité est une des plus grandes menaces qui pèsent sur les entreprises. Les attaques sur l’informatique (malware), les violations de données, le phishing, les attaques de rançongiciel (ransomware) ou le cyber-espionnage leur font perdre des milliards chaque année, et représentent un danger pour leur survie.</p>
<p><strong>Les PME et ETI se sont longtemps crues à l’abri des attaques informatiques.</strong></p>
<p>Elles ne sont aujourd’hui qu’une cible parmi tant d’autres &#8211; les grandes entreprises, les administrations, les services de santé, les particuliers, etc.</p>
<p><strong>Le résultat des attaques est multiple :</strong><br />
&#8211; perte ou vol de données<br />
&#8211; interruption des services<br />
&#8211; destruction d’infrastructure<br />
&#8211; versement d’une rançon<br />
&#8211; perte de confiance des clients<br />
&#8211; perte de revenus&#8230;</p>
<p>La PME est seule face à l’attaque, avec une chance de survie réduite.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-5327 size-large" src="https://www.groupe-infoclip.com/wp-content/uploads/2024/05/cyberresistance-livre-blanc-image1-1024x723.jpg" alt="" width="640" height="452" srcset="https://www.groupe-infoclip.com/wp-content/uploads/2024/05/cyberresistance-livre-blanc-image1-1024x723.jpg 1024w, https://www.groupe-infoclip.com/wp-content/uploads/2024/05/cyberresistance-livre-blanc-image1-300x212.jpg 300w, https://www.groupe-infoclip.com/wp-content/uploads/2024/05/cyberresistance-livre-blanc-image1-768x542.jpg 768w, https://www.groupe-infoclip.com/wp-content/uploads/2024/05/cyberresistance-livre-blanc-image1.jpg 1344w" sizes="(max-width: 640px) 100vw, 640px" /></p>
<p>&nbsp;</p>
<p><strong>TELECHARGEZ NOTRE LIVRE BLANC : &#8220;Les PME et ETI face aux Cyber menaces&#8221;.</strong></p>
<p><script charset="utf-8" type="text/javascript" src="//js.hsforms.net/forms/embed/v2.js"></script><br />
<script>
  hbspt.forms.create({
    region: "na1",
    portalId: "7590284",
    formId: "9aafe943-79f6-47f6-b681-ecc79ecec466"
  });
</script></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><img decoding="async" class="aligncenter wp-image-4463 size-full" src="https://www.groupe-infoclip.com/wp-content/uploads/2023/02/cyberresistance-logos-modules.png" alt="cyberresistance logos modules" width="1460" height="256" srcset="https://www.groupe-infoclip.com/wp-content/uploads/2023/02/cyberresistance-logos-modules.png 1460w, https://www.groupe-infoclip.com/wp-content/uploads/2023/02/cyberresistance-logos-modules-300x53.png 300w, https://www.groupe-infoclip.com/wp-content/uploads/2023/02/cyberresistance-logos-modules-1024x180.png 1024w, https://www.groupe-infoclip.com/wp-content/uploads/2023/02/cyberresistance-logos-modules-768x135.png 768w" sizes="(max-width: 1460px) 100vw, 1460px" /></p>

		</div>
	</div>
</div></div></div></div>
</div><p>L’article <a href="https://www.groupe-infoclip.com/blog/livre-blanc-les-pme-et-eti-face-aux-cybermenaces/">[Livre Blanc] LES PME ET ETI FACE AUX CYBERMENACES</a> est apparu en premier sur <a href="https://www.groupe-infoclip.com">Groupe Infoclip</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>[Cyber] Revue de presse &#8211; Semaine 33 2023</title>
		<link>https://www.groupe-infoclip.com/blog/cyber-revue-de-presse-semaine-33-2023/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cyber-revue-de-presse-semaine-33-2023</link>
		
		<dc:creator><![CDATA[Infoclip]]></dc:creator>
		<pubDate>Thu, 17 Aug 2023 10:27:51 +0000</pubDate>
				<category><![CDATA[Général]]></category>
		<guid isPermaLink="false">https://www.groupe-infoclip.com/?p=4813</guid>

					<description><![CDATA[<p>Edito : Bonjour et bienvenue sur notre nouvelle revue de presse dédiée à la cybersécurité ! S’agissant des attaques de la semaine, on retiendra les conséquences de celle menée contre la plateforme MOVEit qui continue à faire des victimes. S’agissant des articles de fond, ils abordent souvent les attaques DDoS, connues pour leur facilité d’exécution. Également, [&#8230;]</p>
<p>L’article <a href="https://www.groupe-infoclip.com/blog/cyber-revue-de-presse-semaine-33-2023/">[Cyber] Revue de presse &#8211; Semaine 33 2023</a> est apparu en premier sur <a href="https://www.groupe-infoclip.com">Groupe Infoclip</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1>Edito :</h1>
<p><strong>Bonjour et bienvenue sur notre nouvelle revue de presse dédiée à la cybersécurité ! S’agissant des attaques de la semaine, on retiendra les conséquences de celle menée contre la plateforme MOVEit qui continue à faire des victimes. S’agissant des articles de fond, ils abordent souvent les attaques DDoS, connues pour leur facilité d’exécution. Également, on retiendra un article intéressant sur la prolifération des SaaS dans des organisations de plus en plus dépassées.</strong></p>
<p><strong>Bonne lecture.</strong></p>
<h1>Les cyberattaques dans la presse :</h1>
<p><strong>08/08/2023 : </strong>Des pirates informatiques ont mené une attaque de ransomware contre le centre médical Mayanei Hayeshua à Bnei Brak, Israël, volant des centaines de milliers de documents, y compris des dossiers médicaux du Premier ministre Benjamin Netanyahu et de rabbins éminents. Ils exigent une rançon en dizaines de millions de shekels pour ne pas divulguer les données volées. L&#8217;attaque a mis hors ligne les systèmes informatiques de l&#8217;hôpital, entraînant la fermeture temporaire de ses cliniques externes et centres d&#8217;imagerie.</p>
<p><a href="https://www.i24news.tv/fr/actu/israel/diplomatie-defense/1692201359-cyberattaque-sur-hopital-de-bnei-brak-les-hackers-exigent-des-millions-de-dollars" target="_blank" rel="noopener">https://www.i24news.tv/fr/actu/israel/diplomatie-defense/1692201359-cyberattaque-sur-hopital-de-bnei-brak-les-hackers-exigent-des-millions-de-dollars</a></p>
<p><strong>10/08/2023 :</strong> Le site impots.gouv.fr a connu une panne empêchant certaines personnes de déclarer leurs biens mobiliers, au grand dam des propriétaires. Un collectif russe a revendiqué l&#8217;attaque, suggérant une possible cyberattaque par déni de service (DDoS) où plusieurs vagues de connexions ont été dirigées simultanément vers le site pour le surcharger. Bien que rien ne prouve encore la cause réelle de la panne, le site a été rétabli en fin d&#8217;après-midi et l&#8217;origine de l&#8217;attaque reste indéterminée.</p>
<p><a href="https://www.20minutes.fr/high-tech/4048680-20230810-site-impots-encore-panne-hackers-russes-revendiquent-attaque" target="_blank" rel="noopener">https://www.20minutes.fr/high-tech/4048680-20230810-site-impots-encore-panne-hackers-russes-revendiquent-attaque</a></p>
<p><strong>16/08/2023 :</strong> Les données de santé de plus de 4 millions d&#8217;Américains ont été volées lors de la cyberattaque contre le logiciel de transfert de données MOVEit, touchant l&#8217;administration du programme Medicaid du Colorado. Les informations compromises incluent les noms, dates de naissance, adresses, numéros de sécurité sociale, déclarations de revenus, ordonnances et résultats d&#8217;analyses médicales. Le système de santé du Colorado a été touché via IBM, laissant penser que d&#8217;autres clients pourraient être concernés, et la liste totale des victimes, directes et indirectes, compte désormais plus de 600 entreprises et administrations, principalement aux États-Unis.</p>
<p><a href="https://www.usine-digitale.fr/article/les-donnees-de-sante-de-quatre-millions-d-americians-volees-apres-la-cyberattaque-contre-moveit.N2161032" target="_blank" rel="noopener">https://www.usine-digitale.fr/article/les-donnees-de-sante-de-quatre-millions-d-americians-volees-apres-la-cyberattaque-contre-moveit.N2161032</a></p>
<h1>Articles de fond sur la cybersécurité :</h1>
<p><strong>Certifications, qualifications, quels enjeux _ Publié le 03/08/2023 : </strong>L&#8217;article évoque la distinction entre certification et qualification en matière de cybersécurité. Au niveau français, la certification atteste de la robustesse d&#8217;un produit, tandis que la qualification va plus loin en confirmant sa conformité à des exigences règlementaires, techniques et de sécurité élevée, garantissant sa résistance aux cyberattaques. Une qualification émanant d&#8217;une entité indépendante, comme l&#8217;ANSSI, offre une confiance accrue envers le produit. Cette diversité de certifications et qualifications incite les éditeurs à chercher plusieurs labels pour valoriser leur technologie, tout en suscitant le besoin de comprendre les distinctions. Des reconnaissances mutuelles entre pays, comme entre l&#8217;ANSSI française et les agences allemandes, témoignent d&#8217;une avancée vers une harmonisation internationale des certifications, visant à établir des normes de cybersécurité communes tout en préservant la pertinence sectorielle.</p>
<p><a href="https://www.stormshield.com/fr/actus/certification-qualification-cyberscore-comment-y-voir-plus-clair-dans-les-reglementations-cyber" target="_blank" rel="noopener">https://www.stormshield.com/fr/actus/certification-qualification-cyberscore-comment-y-voir-plus-clair-dans-les-reglementations-cyber</a></p>
<p><strong>La France se prépare aux attaques pendant les JO de Paris _ Publié le 11/08/2023 : </strong>La France se prépare à faire face à une multiplication des cyberattaques à l&#8217;approche des Jeux olympiques de Paris 2024. Récemment, les sites des impôts et des douanes ont été victimes de cyberattaques par déni de service (DDoS), revendiquées par un collectif de hackers russes ultranationalistes. Ces attaques font partie d&#8217;une tendance croissante de déstabilisation selon l&#8217;Agence nationale de la sécurité des systèmes d&#8217;information (ANSSI), avec une recrudescence de l&#8217;hacktivisme en Europe, en particulier en soutien à la Russie et à l&#8217;Ukraine. À l&#8217;approche des Jeux olympiques, la France prévoit d&#8217;intensifier ses efforts de cybersécurité, étant donné que les événements sportifs majeurs sont de plus en plus ciblés par des cyberattaques.</p>
<p><a href="https://www.ladepeche.fr/2023/08/11/la-france-se-prepare-a-la-multiplication-des-cyberattaques-autour-des-jo-de-paris-2024-11389712.php" target="_blank" rel="noopener">https://www.ladepeche.fr/2023/08/11/la-france-se-prepare-a-la-multiplication-des-cyberattaques-autour-des-jo-de-paris-2024-11389712.php</a></p>
<p><strong>LifeLabs paye le prix de ses carences en cybersécurité _ Publié le 11/08/2023 :</strong> Suite à une cyberattaque subie par LifeLabs 2019, ayant affecté jusqu&#8217;à 15 millions de patients, une action en justice a été lancée devant les tribunaux canadiens pour indemniser les personnes dont les informations personnelles et les résultats de laboratoire ont été compromis. LifeLabs avait annoncé la violation de données en décembre 2019, ayant découvert la cyberattaque en octobre de la même année. L&#8217;enquête conjointe des commissaires de l&#8217;information et de la protection de la vie privée de l&#8217;Ontario et de la Colombie-Britannique a conclu en juin 2020 que LifeLabs avait échoué à protéger les informations de santé personnelles de millions de Canadiens, suscitant ainsi la nécessité d&#8217;une action en justice visant à indemniser les victimes de la violation de données.</p>
<p><a href="https://www.ctvnews.ca/business/lifelabs-to-pay-out-at-least-4-9-million-in-proposed-class-action-settlement-over-data-breach-1.6514511" target="_blank" rel="noopener">https://www.ctvnews.ca/business/lifelabs-to-pay-out-at-least-4-9-million-in-proposed-class-action-settlement-over-data-breach-1.6514511</a></p>
<p><strong>Les entreprises françaises doivent évaluer le niveau de connaissance de ses collaborateurs _ Publié le 14/08/2023 :</strong> On le sait, les entreprises françaises font face à une multiplication des cyberattaques, malgré les mesures de sécurité accrues. Les PME sont particulièrement exposées, avec 70 % d&#8217;entre elles risquant de mettre fin à leurs activités dans les 18 mois suivants. Pour y remédier, l’article prône de personnaliser les formations en cybersécurité en évaluant précisément le niveau des apprenants avant le début de leur parcours d&#8217;apprentissage. Cette évaluation approfondie revêt une importance cruciale pour adapter les compétences aux besoins réels du secteur. Actuellement, le modèle traditionnel de formation initiale en France se révèle insuffisant et nécessite une évolution vers une approche plus équilibrée, axée sur la formation continue et la certification des compétences.</p>
<p><a href="https://www.maddyness.com/2023/08/14/cybersecurite-risques-urgence-former/" target="_blank" rel="noopener">https://www.maddyness.com/2023/08/14/cybersecurite-risques-urgence-former/</a></p>
<p><strong>Où l’intérêt d’appliquer les correctifs _ Publié le 16/08/2023 </strong>: Plus de 1 800 installations Citrix Netscaler ont été compromises par des backdoors suite à la découverte de failles critiques en juillet, exposant les systèmes à des attaques. Malgré certains correctifs appliqués, 1 828 systèmes restent vulnérables. Des scripts d&#8217;analyse forensics et de vérification des Indicateurs de Compromission (IOC) sont disponibles pour détecter toute trace d&#8217;intrusion. Cette situation souligne l&#8217;importance cruciale d&#8217;appliquer rapidement les correctifs en cybersécurité pour prévenir les risques et garantir la protection des systèmes.</p>
<p><a href="https://www.lemondeinformatique.fr/actualites/lire-les-puces-amd-vulnerables-a-la-faille-inception-91273.html" target="_blank" rel="noopener">https://www.lemondeinformatique.fr/actualites/lire-les-puces-amd-vulnerables-a-la-faille-inception-91273.html</a></p>
<p><strong>Les nouvelles tendances cyber vues par un professionnel _ publié le 16/08/2023 :</strong> Cet article discute des tendances actuelles en matière de cyberattaques et aborde des sujets tels que l&#8217;utilisation croissante de codes de périphérique Azure pour contourner l&#8217;authentification multi-facteur, les changements dans les tactiques des attaquants en raison des désactivations d&#8217;Excel macros par Microsoft, et l&#8217;utilisation de nouvelles extensions de domaine telles que &#8220;.zip&#8221; pour des activités de phishing. L&#8217;article souligne également l&#8217;importance pour les gouvernements et les industries de collaborer dans le partage d&#8217;intelligence en matière de cybersécurité pour mieux se protéger contre les menaces croissantes. En outre, il examine le rôle potentiel des outils d&#8217;intelligence artificielle comme ChatGPT dans les cyberattaques et discute de l&#8217;implication croissante des stratégies offensives de cybersécurité à l&#8217;échelle mondiale.</p>
<p><a href="https://betanews.com/2023/08/16/the-evolution-of-cyber-threat-tactics-qa/" target="_blank" rel="noopener">https://betanews.com/2023/08/16/the-evolution-of-cyber-threat-tactics-qa/</a></p>
<p><strong>Les attaques de phishing sont de plus en plus sophistiquées _ Publié le 16/08/2023 :</strong> L&#8217;article met en avant la maturité croissante des attaques de phishing : liens compromis dans les messages ou encore des cas de phishing multi-canal, notamment par SMS. Cloudflare souligne que les assaillants exploitent cette méthode en raison du grand nombre de domaines enregistrés quotidiennement. Pour contrer ces tactiques, il est recommandé d&#8217;utiliser des protocoles tels que SPF, DKIM et DMARC pour vérifier l&#8217;authenticité des expéditeurs et ainsi renforcer la protection contre ces attaques.</p>
<p><a href="https://www.lemondeinformatique.fr/actualites/lire-la-sophistication-du-phishing-rend-l-authentification-impuissante-91285.html" target="_blank" rel="noopener">https://www.lemondeinformatique.fr/actualites/lire-la-sophistication-du-phishing-rend-l-authentification-impuissante-91285.html</a></p>
<p><strong>Les enjeux de cybersécurité associés à la prolifération des SaaS dans les organisations</strong><strong> _ Publié le 16/08/2023 :</strong> L&#8217;essor du modèle Software-as-a-Service (SaaS) a apporté des avantages considérables en termes d&#8217;efficacité et de réduction des coûts, mais il a également engendré des défis majeurs en matière de cybersécurité. Les entreprises se trouvent confrontées à une prolifération incontrôlée d&#8217;applications SaaS, entraînant un risque accru de Shadow IT et une visibilité limitée sur leurs actifs numériques. Selon une étude, de nombreuses organisations dépensent excessivement pour des fonctionnalités SaaS sous-utilisées ou inutilisées, ouvrant ainsi la voie à des vulnérabilités potentielles. Pour optimiser la cybersécurité face à la prolifération du modèle Software-as-a-Service (SaaS), les entreprises doivent mettre en place une gouvernance stricte et des audits réguliers pour garantir l&#8217;utilisation conforme aux politiques de sécurité, associer les fonctionnalités SaaS aux groupes d&#8217;utilisateurs pour une gestion fine des autorisations, instaurer un processus d&#8217;approbation centralisé pour l&#8217;adoption de nouveaux outils SaaS afin de maintenir les normes de sécurité, et enfin, effectuer des révisions périodiques des contrats SaaS existants et des évaluations de fournisseurs pour assurer un alignement continu avec les objectifs de sécurité de l&#8217;entreprise.</p>
<p><a href="https://www.cio-online.com/actualites/lire-4-leviers-pour-reduire-l-inflation-du-saas-15106.html" target="_blank" rel="noopener">https://www.cio-online.com/actualites/lire-4-leviers-pour-reduire-l-inflation-du-saas-15106.html</a></p>
<p><strong>Augmentation de l’utilisation de site web pour les attaques de phishing _ Publié le 16/08/2023 : </strong>Les cybercriminels exploitent de plus en plus des sites web non sécurisés pour mener des attaques de phishing, profitant des vulnérabilités et du manque de maintenance de ces sites pour diffuser des pages d&#8217;hameçonnage. Les experts de Kaspersky ont identifié que les cyberpirates ciblent particulièrement les sites WordPress en raison de vulnérabilités connues, et certains attaquants s&#8217;attaquent aux administrateurs de pages avec des mots de passe faibles ou déjà compromis pour publier des pages de phishing. Les sites de streaming sont devenus des cibles de choix, avec des pages de phishing astucieusement conçues pour imiter des plateformes populaires comme Netflix, visant à tromper les utilisateurs et à leur faire divulguer des informations sensibles.</p>
<p><a href="https://www.globalsecuritymag.fr/De-plus-en-plus-de-sites-webs-sont-exploites-pour-les-arnaques-par-phishing.html" target="_blank" rel="noopener">https://www.globalsecuritymag.fr/De-plus-en-plus-de-sites-webs-sont-exploites-pour-les-arnaques-par-phishing.html</a></p>
<p><strong>Les attaques DDoS sont à la portée de tous _ Publié le 17/08/2023 :</strong> Les joueurs de jeux vidéo utilisent fréquemment des attaques par déni de service (DDoS) pour harceler et se venger, selon des agents du FBI et du ministère de la Justice des États-Unis. Pour rappel, les attaques DDoS consistent à inonder une cible de trafic, rendant les plateformes ou les sites indisponibles temporairement. Ces attaques, surnommées &#8220;cyberattaques du pauvre&#8221; puisqu’elles sont disponibles sur des plateformes de cybercriminels pour quelques euros.</p>
<p><a href="https://www.numerama.com/cyberguerre/1474456-les-gamers-rageux-se-vengent-avec-des-cyberattaques-du-pauvre.html" target="_blank" rel="noopener">https://www.numerama.com/cyberguerre/1474456-les-gamers-rageux-se-vengent-avec-des-cyberattaques-du-pauvre.html</a></p>
<p>&nbsp;</p>
<p>L’article <a href="https://www.groupe-infoclip.com/blog/cyber-revue-de-presse-semaine-33-2023/">[Cyber] Revue de presse &#8211; Semaine 33 2023</a> est apparu en premier sur <a href="https://www.groupe-infoclip.com">Groupe Infoclip</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>[Cyber] Revue de presse &#8211; Semaine 32 2023</title>
		<link>https://www.groupe-infoclip.com/blog/cyber-revue-de-presse-semaine-32-2023/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cyber-revue-de-presse-semaine-32-2023</link>
		
		<dc:creator><![CDATA[Infoclip]]></dc:creator>
		<pubDate>Thu, 10 Aug 2023 13:14:47 +0000</pubDate>
				<category><![CDATA[Général]]></category>
		<category><![CDATA[sap business one]]></category>
		<guid isPermaLink="false">https://www.groupe-infoclip.com/?p=4809</guid>

					<description><![CDATA[<p>Edito : Bonjour et bienvenue sur notre nouvelle revue de presse dédiée à la cybersécurité ! Les nouvelles sont particulièrement riches cette semaine. Comme d’habitude une première partie est dédiée aux cyberattaques de la semaine, avec notamment celles perpétrées à l’encontre d’organismes publics, à l’instar de la Commission électorale du Royaume-Unis. Pour les articles de fond, [&#8230;]</p>
<p>L’article <a href="https://www.groupe-infoclip.com/blog/cyber-revue-de-presse-semaine-32-2023/">[Cyber] Revue de presse &#8211; Semaine 32 2023</a> est apparu en premier sur <a href="https://www.groupe-infoclip.com">Groupe Infoclip</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1>Edito :</h1>
<p><strong>Bonjour et bienvenue sur notre nouvelle revue de presse dédiée à la cybersécurité ! </strong><strong>Les nouvelles sont particulièrement riches cette semaine. Comme d’habitude une première partie est dédiée aux cyberattaques de la semaine, avec notamment celles perpétrées à l’encontre d’organismes publics, à l’instar de la Commission électorale du Royaume-Unis. Pour les articles de fond, nous écumerons la presse en partant des hautes strates de décision avec la publication de la nouvelle Loi de Programmation Militaire. Nous passerons par des sujets plus transversaux avec la sécurité du cloud ou encore la pertinence du CyberScore. Puis nous finirons vers des sujets plus légers, mais non moins inquiétants, avec une intelligence artificielle qui peut déterminer vos mots de passe à partir du bruit de votre clavier.</strong></p>
<p><strong>Bonne lecture.</strong></p>
<h1>Les cyberattaques dans la presse :</h1>
<p><strong>03/08/2023 :</strong> Le groupe de pirates informatiques mène une campagne d&#8217;attaques ciblant des entreprises et organisations à l&#8217;échelle mondiale. Les pirates exploitent des tenants compromis de Microsoft 365 et Microsoft Teams pour créer des sous-domaines &#8220;onmicrosoft.com&#8221; avec l&#8217;apparence de supports techniques légitimes. Ils envoient ensuite des messages aux utilisateurs via Microsoft Teams, les incitant à accepter une invitation de &#8220;Microsoft Identity Protection&#8221;. Ensuite, les utilisateurs sont convaincus de valider l&#8217;authentification MFA via l&#8217;application Microsoft Authenticator, ce qui permet aux pirates d&#8217;accéder aux comptes Microsoft 365 en utilisant les mots de passe déjà acquis.</p>
<p><a href="https://www.it-connect.fr/phishing-sur-microsoft-teams-des-sous-domaines-onmicrosoft-com-utilises-par-des-pirates-russes/">https://www.it-connect.fr/phishing-sur-microsoft-teams-des-sous-domaines-onmicrosoft-com-utilises-par-des-pirates-russes/</a></p>
<p><strong>04/08/2023 :</strong> Retour sur une cyberattaque du mois de juillet 2023. Une cyberattaque de grande envergure ayant ciblé 12 ministères norvégiens, exploitant des vulnérabilités dans l&#8217;Ivanti Endpoint Manager Mobile. L&#8217;attaque, identifiée en juillet, avait déjà compromis les réseaux et collecté des informations depuis au moins quatre mois. Les correctifs pour les vulnérabilités ont été publiés fin juillet. Le gouvernement norvégien enquête sur l&#8217;incident avec l&#8217;aide de la police, mais les travaux gouvernementaux continuent normalement. Les ministères touchés ont été privés de certains services mobiles, mais les ministères des Affaires étrangères, de la Défense et de la Justice n&#8217;ont pas été affectés grâce à leurs propres plateformes.</p>
<p><a href="https://datanews.levif.be/actualite/securite/cybercrime/des-instances-publiques-norvegiennes-sous-le-feu-dune-cyberattaque-4-mois-durant/" target="_blank" rel="noopener">https://datanews.levif.be/actualite/securite/cybercrime/des-instances-publiques-norvegiennes-sous-le-feu-dune-cyberattaque-4-mois-durant/</a></p>
<p><a href="https://www.reuters.com/technology/norway-government-ministries-hit-by-cyber-attack-2023-07-24/" target="_blank" rel="noopener">https://www.reuters.com/technology/norway-government-ministries-hit-by-cyber-attack-2023-07-24/</a></p>
<p><strong>07/08/2023 :</strong> La mairie de Chevilly-Larue, une petite commune du Val-de-Marne en France, a été victime d&#8217;une cyberattaque menée par des pirates informatiques le 21 juillet. Les services informatiques, la messagerie électronique et la téléphonie fixe de la mairie ont été coupés par mesure de sécurité. La municipalité a mis en place des mesures temporaires pour maintenir les communications avec les administrés. Bien qu&#8217;elle ait reçu une demande de rançon de la part des attaquants, la mairie a refusé d&#8217;y donner suite.</p>
<p><a href="https://www.usine-digitale.fr/article/la-mairie-de-chevilly-larue-touchee-par-une-cyberattaque.N2159227" target="_blank" rel="noopener">https://www.usine-digitale.fr/article/la-mairie-de-chevilly-larue-touchee-par-une-cyberattaque.N2159227</a></p>
<p><a href="https://france3-regions.francetvinfo.fr/paris-ile-de-france/val-de-marne/cyberattaque-a-la-mairie-de-chevilly-larue-on-fait-face-a-une-situation-inedite-2822474.html" target="_blank" rel="noopener">https://france3-regions.francetvinfo.fr/paris-ile-de-france/val-de-marne/cyberattaque-a-la-mairie-de-chevilly-larue-on-fait-face-a-une-situation-inedite-2822474.html</a></p>
<p><strong>07/08/2023 :</strong> Les hôpitaux américains <em>Prospect Medical Holdings</em> sont victimes d’une cyberattaque. Une cyberattaque par rançongiciel a entraîné la fermeture d&#8217;urgence et la redirection des services ambulanciers dans plusieurs États américains. L&#8217;entreprise a ouvert une enquête et collaboré avec des experts en cybersécurité pour résoudre l&#8217;incident. Le FBI enquête également et encourage les victimes à signaler l&#8217;incident sur le site ic3.gov. Les centres hospitaliers touchés ont dû passer au papier en raison de la panne informatique, affectant les opérations et les rendez-vous.</p>
<p><a href="https://www.fiercehealthcare.com/providers/ongoing-cyberattack-prospect-medical-holdings-forces-facilities-offline-disrupts-services" target="_blank" rel="noopener">https://www.fiercehealthcare.com/providers/ongoing-cyberattack-prospect-medical-holdings-forces-facilities-offline-disrupts-services</a></p>
<p><a href="https://www.cybersecuritydive.com/news/ransomware-hospitals/690130/" target="_blank" rel="noopener">https://www.cybersecuritydive.com/news/ransomware-hospitals/690130/</a></p>
<p><a href="https://www.journaldemontreal.com/2023/08/05/etats-unis--des-urgences-fermees-en-raison-dune-cyberattaque" target="_blank" rel="noopener">https://www.journaldemontreal.com/2023/08/05/etats-unis&#8211;des-urgences-fermees-en-raison-dune-cyberattaque</a></p>
<p><strong>08/08/2023 :</strong> Tennis Canada a subi une cyberattaque en juin, poussant à la mise en place de mesures de sécurité préventives et à l&#8217;engagement d&#8217;experts pour évaluer la situation. Bien qu&#8217;aucune preuve de compromission de données personnelles n&#8217;ait été trouvée, le Journal de Québec a rapporté que les noms, adresses, numéros d&#8217;assurance sociale et coordonnées bancaires des employés auraient été copiés par un gang de rançongiciels. Tennis Canada a confirmé l&#8217;incident et a déclaré que les données des acheteurs de billets étaient en sécurité, hébergées chez un partenaire tiers sécurisé, et que l&#8217;achat de billets restait sûr.</p>
<p><a href="https://www.directioninformatique.com/les-renseignements-bancaires-demployes-voles-a-tennis-canada-lors-dun-cyberincident/101270" target="_blank" rel="noopener">https://www.directioninformatique.com/les-renseignements-bancaires-demployes-voles-a-tennis-canada-lors-dun-cyberincident/101270</a></p>
<p><strong>08/08/2023 :</strong> La Commission électorale du Royaume-Uni a subi une cyberattaque persistante de la part « d&#8217;acteurs hostiles&#8221;, qui ont eu accès à ses systèmes pendant plus d&#8217;un an. L&#8217;attaque a été découverte en octobre 2022, mais les intrus avaient initialement pénétré les systèmes en août 2021. Les assaillants ont pu obtenir des copies de registres électoraux contenant des données d&#8217;électeurs , soit pas moins de 40 millions de personnes (Oopsy Daisy).</p>
<p><a href="https://www.notretemps.com/depeches/royaume-uni-la-commission-electorale-victime-d-une-cyberattaque-d-acteurs-hostiles-75973" target="_blank" rel="noopener">https://www.notretemps.com/depeches/royaume-uni-la-commission-electorale-victime-d-une-cyberattaque-d-acteurs-hostiles-75973</a></p>
<p><a href="https://www.bbc.com/news/uk-politics-66441010" target="_blank" rel="noopener">https://www.bbc.com/news/uk-politics-66441010</a></p>
<p><strong>09/08/2023 :</strong> Le site impots.gouv.fr en France a été victime d&#8217;une cyberattaque revendiquée par le collectif de hackers ultra-nationalistes russes, qui a utilisé une attaque par déni de service (DDoS) pour perturber la plateforme le 9 août. L&#8217;attaque consistait à inonder le site de connexions simultanées, provoquant son indisponibilité pendant une partie de la journée. Bien que l&#8217;impact ait été limité à une interruption temporaire, l&#8217;origine exacte de la panne reste inconnue et pourrait être liée à la date limite de déclaration fiscale. La direction générale des Finances publiques n&#8217;a pas encore confirmé l&#8217;origine de l&#8217;attaque.</p>
<p><a href="https://www.numerama.com/cyberguerre/1470032-des-hackers-russes-revendiquent-une-attaque-contre-le-site-des-impots-en-france.html" target="_blank" rel="noopener">https://www.numerama.com/cyberguerre/1470032-des-hackers-russes-revendiquent-une-attaque-contre-le-site-des-impots-en-france.html</a></p>
<p><strong>09/09/2023 :</strong> Une fausse application pour Android appelée &#8220;Safe Chat&#8221; prétendant offrir des services de messagerie sécurisée serait en réalité un malware conçu pour voler des données sensibles. Les chercheurs en cybersécurité ont identifié cette application qui se présente comme un clone de WhatsApp. Ce malware demande des autorisations d&#8217;accès aux données personnelles et aux activités en arrière-plan à travers des messages &#8220;pop-up&#8221;. Une fois ces autorisations accordées, il interagit avec d&#8217;autres applications de messagerie comme Telegram, WhatsApp et Signal pour extraire des données telles que la géolocalisation, les SMS, les contacts et les journaux d&#8217;appels.</p>
<p><a href="https://www.science-et-vie.com/technos-et-futur/attention-a-cette-fausse-application-de-messagerie-clone-de-whatsapp-elle-volerait-des-donnees-sensibles-110763.html" target="_blank" rel="noopener">https://www.science-et-vie.com/technos-et-futur/attention-a-cette-fausse-application-de-messagerie-clone-de-whatsapp-elle-volerait-des-donnees-sensibles-110763.html</a></p>
<h1>Articles de fond sur la cybersécurité :</h1>
<p><strong>Podcast dédié au Retex de la cyberattaque du CHU de Brest _ publié le 23/07/2023 :</strong> Intéressant podcast de NoLimitSecu que je recommande chaleureusement, sur l’attaque du CHU de Brest dont nous avons parlé précédemment, avec un retour du RSSI de l’organisation. A écouter.</p>
<p><a href="https://technique-et-droit-du-numerique.fr/retex-de-la-cyber-attaque-contre-le-chu-de-brest-podcast-nolimitsecu-23-juillet-2023/" target="_blank" rel="noopener">https://technique-et-droit-du-numerique.fr/retex-de-la-cyber-attaque-contre-le-chu-de-brest-podcast-nolimitsecu-23-juillet-2023/</a></p>
<p><a href="https://www.nolimitsecu.fr/retex-incident-de-securite/" target="_blank" rel="noopener">https://www.nolimitsecu.fr/retex-incident-de-securite/</a></p>
<p><strong>CyberScore, _ publié le 02/08/2023 :</strong> Intéressant article qui interroge le bien fondé des cyberscore qui évaluent la cybersécurité des entreprises à partir de données publiques et sources ouvertes, incluant des scans de services exposés, des analyses de réputation des IP, et des recherches sur le DarkWeb pour repérer des fuites. Les entreprises les utilisent pour surveiller leur exposition, détecter les dysfonctionnements, gérer risque fournisseur, négocier assurance cyber et évaluer réputation. Cependant, des participants ont noté des limites telles que le manque de transparence des algorithmes, l&#8217;absence de prise en compte de la complexité des systèmes d&#8217;information, et la volatilité des notes liée aux correctifs et vulnérabilités. A méditer.</p>
<p><a href="https://news.dayfr.com/entreprise/2223336.html" target="_blank" rel="noopener">https://news.dayfr.com/entreprise/2223336.html</a></p>
<p><strong>Le Groupe Iliad présente son offre en cybersécurité _ Publié le 02/08/2023 :</strong> Iliad, maison mère de Free, a présenté sa nouvelle branche de cybersécurité, Free Pro, qui a été lancée en avril dernier suite à l&#8217;acquisition de la société française de cybersécurité ITrust. ITrust propose une solution de cybersécurité basée sur l&#8217;intelligence artificielle. La solution d&#8217;ITrust se concentre sur la protection contre les menaces actuelles, en utilisant l&#8217;IA pour anticiper des attaques complexes et réduire le temps de signalement des incidents. A suivre.</p>
<p><a href="https://www.universfreebox.com/article/551872/free-presente-sa-nouvelle-branche-cybersecurite-en-video" target="_blank" rel="noopener">https://www.universfreebox.com/article/551872/free-presente-sa-nouvelle-branche-cybersecurite-en-video</a></p>
<p><strong>Le risque du collaborateur malveillant _ publié le 02/08/2023 :</strong> L&#8217;article met en avant la menace interne que représente le collaborateur malveillant, une source de risque souvent sous-estimée par les entreprises. Alors que les objectifs visés sont la vengeance ou d&#8217;appât du gain, les évènements redoutés pourraient être l’arrêt de l’activités des outils de production ou l’indisponibilité du système d’information. La gouvernance des identités est un aspect clé pour contrer ces risques, en mettant en œuvre des cycles de vie des identités avec des principes tels que le moindre privilège, la vérification, l&#8217;Onboarding et le suivi de carrière. La collaboration entre la Direction des systèmes d&#8217;information (DSI) et Celle des ressources humaines (DRH) est essentielle pour une gouvernance réussie, permettant de gérer efficacement les droits d&#8217;accès des collaborateurs.</p>
<p><a href="https://www.informatiquenews.fr/le-collaborateur-malveillant-risque-trop-souvent-sous-estime-par-les-entreprises-jean-baptiste-cuny-synetis-94682" target="_blank" rel="noopener">https://www.informatiquenews.fr/le-collaborateur-malveillant-risque-trop-souvent-sous-estime-par-les-entreprises-jean-baptiste-cuny-synetis-94682</a></p>
<p><strong>La nouvelle Loi pour la Programmation Militaire est publiée au journal officiel _ Publié le 03/08/2023 : </strong>La nouvelle Loi de Programmation Militaire (LPM) du 1er août 2023, publiée au Journal Officiel, se focalise sur la cybersécurité avec une allocation de 4 milliards d&#8217;euros pour le développement d&#8217;une cyberdéfense solide. Cette initiative vise à renforcer la résilience des activités critiques du ministère, à soutenir l&#8217;Agence nationale de la sécurité des systèmes d&#8217;information (ANSSI) et à accompagner les entreprises sensibles du secteur de la défense en cas de crise cyber nationale. La LPM met l&#8217;accent sur la coordination entre les domaines de luttes informatiques défensive (LID), offensive (LIO) et d&#8217;influence (L2I), ainsi que sur la lutte contre la désinformation et la protection des câbles sous-marins. Des mesures d&#8217;innovation, d&#8217;intelligence artificielle (IA) et de lutte contre les actions hybrides sont également prévues pour garantir une défense adaptée aux nouveaux champs de conflictualité.</p>
<p><a href="https://www.solutions-numeriques.com/nouvelle-lpm-4-milliards-deuros-pour-la-cyber/" target="_blank" rel="noopener">https://www.solutions-numeriques.com/nouvelle-lpm-4-milliards-deuros-pour-la-cyber/</a></p>
<p><strong>Microsoft Critiqué pour sa Gestion Tardive des Vulnérabilités Majeures en Cybersécurité _ Publié le 03/08/2023 :</strong> Microsoft fait l&#8217;objet de critiques croissantes concernant sa réactivité à corriger les vulnérabilités de sécurité critiques. Des retards dans la résolution de failles, comme celle découverte dans Azure, suscitent des inquiétudes quant à la protection des données sensibles. Malgré la défense de Microsoft, des experts et même un sénateur américain pointent du doigt des pratiques de cybersécurité jugées insuffisantes.</p>
<p><a href="https://www.01net.com/actualites/cybersecurite-microsoft-est-il-negligent-ou-prudent.html" target="_blank" rel="noopener">https://www.01net.com/actualites/cybersecurite-microsoft-est-il-negligent-ou-prudent.html</a></p>
<p><strong>Attention, le bruit de votre clavier peut révéler vos mots de passe _ Publié le 08/08/2023 : </strong>Des chercheurs d&#8217;universités britanniques ont utilisé l&#8217;IA pour démontrer qu&#8217;une cyberattaque pouvait décoder les frappes de clavier à partir d&#8217;enregistrements audio de Zoom et de microphones de smartphones. Cette attaque, nommée &#8220;attaque par canal latéral acoustique (ASCA)&#8221;, longtemps sous-estimée, devient plus préoccupante avec la montée de la vidéoconférence et des réseaux de neurones. Les chercheurs recommandent des mesures de protection telles que l&#8217;utilisation de mots de passe complexes, l&#8217;authentification à deux facteurs et la vigilance en évitant de taper près de microphones sensibles.</p>
<p><a href="https://indigobuzz.fr/2023/08/une-cyberattaque-par-ia-pourrait-determiner-votre-mot-de-passe-a-partir-de-lacoustique-du-clavier.html" target="_blank" rel="noopener">https://indigobuzz.fr/2023/08/une-cyberattaque-par-ia-pourrait-determiner-votre-mot-de-passe-a-partir-de-lacoustique-du-clavier.html</a></p>
<p><strong>Cyberattaque sur les cloud : nous ne sommes pas suffisamment protégés _ Publié le 08/08/2023 : </strong>Selon le rapport annuel de Sysdig sur les menaces cloud mondiales pour 2023, il ne faut que 10 minutes entre le vol des données d&#8217;identification et le déclenchement d&#8217;une cyberattaque. L&#8217;automatisation dans le cloud facilite ces attaques instantanées, donnant aux cybercriminels la possibilité d&#8217;exploiter rapidement les failles. Les attaques cloud ciblent principalement les secteurs des télécommunications et de la finance, représentant 65 % des cas. Même si 90 % des menaces de la chaîne d&#8217;approvisionnement sont détectées, 10 % restent invisibles en utilisant des techniques d&#8217;évitement. Les attaquants, experts en automatisation et en exploitation du cloud, transforment les outils de développement en armes, mettant en évidence la nécessité de mesures de protection plus avancées.</p>
<p><a href="https://www.globalsecuritymag.fr/10-minutes-suffisent-pour-lancer-une-cyberattaque-selon-Sysdig.html" target="_blank" rel="noopener">https://www.globalsecuritymag.fr/10-minutes-suffisent-pour-lancer-une-cyberattaque-selon-Sysdig.html</a></p>
<p><strong>Les utilisateurs d’Apple ne sont plus épargnés par les cyberattaques _ Publié le 09/08/2023 :</strong> Les utilisateurs de MacBook sont devenus une cible privilégiée des cybercriminels, avec une augmentation de 1000 % des mentions d&#8217;Apple sur le DarkWeb depuis 2019, selon un rapport d&#8217;Accenture. Les hackers ciblent désormais les ordinateurs Mac pour des attaques de ransomware, développant des malwares spécifiques pour cette plateforme. Des acheteurs proposent de fortes sommes pour la découverte de vulnérabilités, allant jusqu&#8217;à 1 million de dollars. Cette tendance reflète la démocratisation du cybercrime et Accenture prévoit une augmentation des attaques contre les utilisateurs de MacBook dans les années à venir.</p>
<p><a href="https://www.numerama.com/cyberguerre/1468316-le-cybercrime-se-rue-sur-les-utilisateurs-de-macbook.html" target="_blank" rel="noopener">https://www.numerama.com/cyberguerre/1468316-le-cybercrime-se-rue-sur-les-utilisateurs-de-macbook.html</a></p>
<p>L’article <a href="https://www.groupe-infoclip.com/blog/cyber-revue-de-presse-semaine-32-2023/">[Cyber] Revue de presse &#8211; Semaine 32 2023</a> est apparu en premier sur <a href="https://www.groupe-infoclip.com">Groupe Infoclip</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>[Cyber] Revue de presse &#8211; Semaine 31 2023</title>
		<link>https://www.groupe-infoclip.com/blog/cyber-revue-de-presse-semaine-31-2023/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cyber-revue-de-presse-semaine-31-2023</link>
		
		<dc:creator><![CDATA[Infoclip]]></dc:creator>
		<pubDate>Wed, 02 Aug 2023 14:07:35 +0000</pubDate>
				<category><![CDATA[Général]]></category>
		<guid isPermaLink="false">https://www.groupe-infoclip.com/?p=4766</guid>

					<description><![CDATA[<p>Edito : Bienvenue dans notre revue de presse hebdomadaire dédiée à la cybersécurité ! Concernant les cyberattaques de la semaine, nous retiendrons celle de Curve Finance qui est une plateforme basée sur la blockchain Ethereum. Pour les articles de fond, nous avons des articles très intéressants sur la protection de l’industrie 4.0 (IT/OT), les lanceurs d’alerte [&#8230;]</p>
<p>L’article <a href="https://www.groupe-infoclip.com/blog/cyber-revue-de-presse-semaine-31-2023/">[Cyber] Revue de presse &#8211; Semaine 31 2023</a> est apparu en premier sur <a href="https://www.groupe-infoclip.com">Groupe Infoclip</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1>Edito :</h1>
<p><strong>Bienvenue dans notre revue de presse hebdomadaire dédiée à la cybersécurité ! Concernant les cyberattaques de la semaine, nous retiendrons celle de Curve Finance qui est une plateforme basée sur la blockchain Ethereum. Pour les articles de fond, nous avons des articles très intéressants sur la protection de l’industrie 4.0 (IT/OT), les lanceurs d’alerte en cybersécurité ou encore un autre sur la protection des environnements de développement d’application.</strong></p>
<p><strong>Bonne lecture !</strong></p>
<h1>Les cyberattaques dans la presse :</h1>
<p><strong>28/07/2023 : </strong>Suite à la cyberattaque paralysant les services de la ville et de Grand Angoulême, les liaisons téléphoniques ont été rétablies, et les agents ont pu être payés, mais les médiathèques restent incapables de prêter des livres et de documents. Aucune demande de rançon n&#8217;a été reçue, mais les équipes informatiques sont encore en cours de diagnostic pour déterminer l&#8217;origine de l&#8217;attaque et s&#8217;assurer que les données personnelles des citoyens n&#8217;ont pas été compromises.</p>
<p><a href="https://my-angers.info/07/28/cyberattaque-les-mediatheques-dangouleme-ne-peuvent-plus-assurer-le-pret-de-livres/134667" target="_blank" rel="noopener">https://my-angers.info/07/28/cyberattaque-les-mediatheques-dangouleme-ne-peuvent-plus-assurer-le-pret-de-livres/134667</a></p>
<p><a href="https://www.charentelibre.fr/charente/grand-angouleme/angouleme-les-services-de-la-ville-a-nouveau-joignables-apres-la-cyberattaque-16079174.php" target="_blank" rel="noopener">https://www.charentelibre.fr/charente/grand-angouleme/angouleme-les-services-de-la-ville-a-nouveau-joignables-apres-la-cyberattaque-16079174.php</a></p>
<p><strong>30/07/2023 : </strong>Les États-Unis craignent qu&#8217;une cyberattaque liée à la Chine ait infiltré des infrastructures critiques de leur armée, qualifiant la situation de &#8220;bombe à retardement&#8221;. Ils redoutent qu&#8217;un programme malveillant installé par des hackers chinois puisse perturber les réseaux d&#8217;électricité, d&#8217;eau potable et de communication, voire entraver les mouvements de troupes en cas de conflit armé, notamment autour de Taïwan.</p>
<p><a href="https://www.latribune.fr/economie/international/cyber-attaque-washington-craint-que-des-hackers-chinois-perturbent-les-systemes-informatiques-de-ses-armees-971527.html" target="_blank" rel="noopener">https://www.latribune.fr/economie/international/cyber-attaque-washington-craint-que-des-hackers-chinois-perturbent-les-systemes-informatiques-de-ses-armees-971527.html</a></p>
<p><strong>31/07/2023 :</strong> Victime d&#8217;une cyberattaque en juin 2023, le CHU de Rennes continue à en subir les conséquences. Plusieurs professionnels de santé ont en effet reçu un mail menaçant de diffuser leurs données sur le Darkweb. Les données potentiellement exposées comprennent celles des patients du Centre de Soins Dentaires, des salles techniques de cardiologie et des laboratoires, ainsi que des informations personnelles des professionnels de santé. Il est conseillé de notifier rapidement la CNIL, ainsi que les personnes concernées en les invitant à porter plainte pour utilisation frauduleuse de leurs données.</p>
<p><a href="https://actu.fr/bretagne/rennes_35238/cyberattaque-au-chu-de-rennes-les-escrocs-envoient-un-mail-inquietant_59912679.html" target="_blank" rel="noopener">https://actu.fr/bretagne/rennes_35238/cyberattaque-au-chu-de-rennes-les-escrocs-envoient-un-mail-inquietant_59912679.html</a></p>
<p><strong>02/08/2023 :</strong> Le protocole de finance décentralisée Curve Finance a été victime d&#8217;une attaque de pirates informatiques le 30 juillet, qui leur a permis de voler entre 52 et 62 millions de dollars. Les attaquants ont exploité une vulnérabilité dans le langage de programmation Vyper utilisé sur Ethereum pour coder des contrats intelligents, leur permettant de vider plusieurs réserves de liquidités de Curve. Cette faille pourrait également être exploitée contre d&#8217;autres contrats intelligents basés sur des versions compromises de Vyper, ce qui inquiète l&#8217;écosystème crypto. Étant donné l’investissement requis pour une telle attaque, il est possible que des pirates informatiques soient parrainés par un État.</p>
<p><a href="https://www.zdnet.fr/actualites/le-protocole-de-finance-decentralise-curve-siphonne-par-des-hackers-39960856.htm#xtor=123456" target="_blank" rel="noopener">https://www.zdnet.fr/actualites/le-protocole-de-finance-decentralise-curve-siphonne-par-des-hackers-39960856.htm#xtor=123456</a></p>
<h1>Autres articles :</h1>
<p><strong>Quelle cybersécurité pour l’industrie de demain ? _ Publié le 27/07/2023 : </strong>Article très intéressant et synthétique sur l&#8217;Industrie 4.0. En effet, l&#8217;interconnexion entre les systèmes informatiques (IT) et opérationnels (OT) a ouvert de nouvelles possibilités pour les industries, mais a également exposé des infrastructures critiques aux risques cybernétiques. Les défis liés à cette convergence IT/OT incluent la complexité des infrastructures, les vulnérabilités des équipements obsolètes, et les contraintes de disponibilité des systèmes OT en temps réel. Pour garantir la sécurité des interconnexions IT/OT dans les industries 4.0, il est essentiel d&#8217;adopter une approche proactive de la cybersécurité. Cela implique la mise en place de contrôles de sécurité robustes, la segmentation des réseaux IT et OT, une surveillance continue, une authentification et une autorisation renforcées, ainsi qu&#8217;une gestion efficace des vulnérabilités.</p>
<p><a href="https://www.journaldunet.com/ebusiness/internet-mobile/1524011-industrie-4-0-des-enjeux-cyber-a-ne-pas-sous-estimer/" target="_blank" rel="noopener">https://www.journaldunet.com/ebusiness/internet-mobile/1524011-industrie-4-0-des-enjeux-cyber-a-ne-pas-sous-estimer/</a></p>
<p><strong>Des initiatives privées émergent pour appliquer la réglementation sur la cyberrésilience _ Publié le 27/07/2023 :</strong> Des entreprises technologiques, dont Cisco, Intel, AT&amp;T, Broadcom et Fortinet, forment la &#8220;Coalition pour la résilience du réseau&#8221; pour renforcer la cybersécurité en améliorant les mises à jour logicielles et matérielles. Cette initiative s&#8217;aligne avec la nouvelle législation de l&#8217;UE sur la cybersécurité, qui exige des fabricants de fournir des mises à jour de sécurité tout au long de la durée de vie des produits. La coalition vise à combler le manque de sécurité en réunissant fournisseurs de technologies, experts en sécurité et opérateurs de réseaux.</p>
<p><a href="https://www.euractiv.fr/section/cybercriminalite/news/des-entreprises-technologiques-forment-une-coalition-pour-renforcer-la-cybersecurite/" target="_blank" rel="noopener">https://www.euractiv.fr/section/cybercriminalite/news/des-entreprises-technologiques-forment-une-coalition-pour-renforcer-la-cybersecurite/</a></p>
<p><strong>L’ENISA donne des recommandations aux hôpitaux français _ Publié le27/07/2023 :</strong> L&#8217;Agence européenne pour la cybersécurité (ENISA) révèle que la France est le pays le plus touché par les incidents de cybersécurité dans le secteur de la santé au sein de l&#8217;Union européenne, avec 43 incidents recensés entre janvier 2021 et janvier 2023. Les hôpitaux sont les principales cibles des cyberattaques (42 %), principalement les ransomwares (54 %) et les fuites de données (46 %). Les données des patients sont la principale cible des hackeurs (30 % des incidents), suivies des systèmes d&#8217;information médicaux (28 %) et des systèmes d&#8217;information non médicaux (23 %). L&#8217;ENISA recommande aux établissements de santé d&#8217;analyser régulièrement les vulnérabilités et de réaliser des exercices de crise fréquents pour le personnel.</p>
<p><a href="https://www.jim.fr/medecin/actualites/pro_societe/e-docs/hopital_la_france_particulierement_touchee_par_les_incidents_de_cybersecurite_198269/document_actu_pro.phtml" target="_blank" rel="noopener">https://www.jim.fr/medecin/actualites/pro_societe/e-docs/hopital_la_france_particulierement_touchee_par_les_incidents_de_cybersecurite_198269/document_actu_pro.phtml</a></p>
<p><strong>Une législation va protéger les lanceurs d’alertes de la cybersécurité _ Publié le 28/07/2023 : </strong>La législation relative à la protection des lanceurs d&#8217;alerte dans l&#8217;IT et la cybersécurité commence à évoluer aux États-Unis et en Europe. Les employés qui dénoncent des problèmes de cybersécurité ont des craintes de représailles, ce qui soulève la nécessité d&#8217;améliorer les lois de protection des lanceurs d&#8217;alerte. La cybersécurité étant vitale pour la sécurité nationale, il est essentiel d&#8217;encourager les lanceurs d&#8217;alerte et de créer un environnement sécurisé pour faciliter le signalement des problèmes. L&#8217;Union européenne progresse dans la protection des lanceurs d&#8217;alerte avec la transposition de la directive européenne sur la protection des lanceurs d&#8217;alerte en France par la loi dite &#8220;Waserman&#8221; et son décret d&#8217;application. La Cnil et l&#8217;ANSSI en France mettent en place des dispositifs spécifiques pour recueillir et traiter les signalements des lanceurs d&#8217;alerte.</p>
<p><a href="https://www.lemondeinformatique.fr/actualites/lire-les-lanceurs-d-alerte-dans-l-it-et-la-cybersecurite-mieux-proteges-91127.html" target="_blank" rel="noopener">https://www.lemondeinformatique.fr/actualites/lire-les-lanceurs-d-alerte-dans-l-it-et-la-cybersecurite-mieux-proteges-91127.html</a></p>
<p><strong>Quel est le coût moyen d’une cyberattaque selon IBM _ publié le 28/07/2023 : </strong>Un rapport d&#8217;IBM révèle que le coût moyen pour les entreprises d&#8217;une cyberattaque au Canada en 2023 est de 6,94 millions de dollars, légèrement inférieur à l&#8217;année précédente. Les services financiers et les sociétés énergétiques sont les principales cibles des cybercriminels. Les entreprises mettent en moyenne 215 jours pour identifier et contenir une violation de données. De plus en plus sophistiqués, les cybercriminels ont accès à de nombreux points d&#8217;entrée, notamment avec la tendance au télétravail et la migration des données sensibles vers le cloud. Les entreprises doivent investir dans la formation des employés et la détection des menaces pour réduire les risques d&#8217;attaques.</p>
<p><a href="https://www.finance-investissement.com/nouvelles/actualites/cyberpiratage-le-cout-moyen-par-attaque-atteint-pres-de-7-m/" target="_blank" rel="noopener">https://www.finance-investissement.com/nouvelles/actualites/cyberpiratage-le-cout-moyen-par-attaque-atteint-pres-de-7-m/</a></p>
<p><strong>Les sociétés cotées en bourse seront obligées de signaler les incidents de cybersécurité _ Publié le 28/07/2023 :</strong> La SEC (Security and Exchange Commission ), régulateur financier américain, impose de nouvelles règles obligeant les entreprises cotées en Bourse à signaler les incidents de cybersécurité en seulement quatre jours. Les règles visent à garantir une divulgation rapide et complète des cyberattaques après que certaines entreprises ont été accusées de ne pas divulguer ou de dissimuler des attaques. Les sociétés devront fournir des informations détaillées sur la nature, la portée et l&#8217;impact des incidents de cybersécurité, ainsi que sur leurs efforts pour identifier et gérer les menaces dans le cyberespace. Si une divulgation immédiate représente un risque pour la sécurité nationale ou publique, la divulgation pourra être retardée.</p>
<p><a href="https://www.silicon.fr/cyberattaques-sec-impose-signalement-entreprises-cotees-en-bourse-470440.html" target="_blank" rel="noopener">https://www.silicon.fr/cyberattaques-sec-impose-signalement-entreprises-cotees-en-bourse-470440.html</a></p>
<p><a href="https://siecledigital.fr/2023/07/28/la-sec-durcit-lencadrement-des-declaration-de-cyberincidents/" target="_blank" rel="noopener">https://siecledigital.fr/2023/07/28/la-sec-durcit-lencadrement-des-declaration-de-cyberincidents/</a></p>
<p><strong>L’IA au service de la gendarmerie _ publié le 28/07/2023 : </strong>La gendarmerie nationale investit dans l&#8217;intelligence artificielle depuis plus de 15 ans. Plusieurs projets basés sur l&#8217;IA seraient développés, dont la détection de la pédocriminalité sur le web, l&#8217;usurpation d&#8217;identité, les deepfakes, et la gestion de patrouille. Une charte éthique a été mise en place pour maîtriser et contrôler l&#8217;IA. Pour minimiser les possibilités et les conséquences d’une fuite de données, la gendarmerie privilégie un développement en interne pour protéger les données et préserver la souveraineté numérique, évitant ainsi l&#8217;utilisation de modèles tels que ChatGPT.</p>
<p><a href="https://www.usine-digitale.fr/article/ysens-de-france-gendarmerie-nationale-toutes-nos-actions-d-intelligence-artificielle-doivent-etre-justifiees.N2157582" target="_blank" rel="noopener">https://www.usine-digitale.fr/article/ysens-de-france-gendarmerie-nationale-toutes-nos-actions-d-intelligence-artificielle-doivent-etre-justifiees.N2157582</a></p>
<p><strong>Quelle protection pour les environnements de développement d’application ?_ publié le 28/07/2023 :</strong> L&#8217;article traite du durcissement des environnements CI/CD (Continuous Integration/Continuous Delivery) hébergés sur des Clouds dans le développement des applications. Les risques pesant sur le pipeline DI/CD sont des failles de sécurité dans le code des développeurs, la compromission du pipeline, les faiblesses des contrôles d&#8217;accès, les configurations défectueuses, l&#8217;utilisation d&#8217;applications tierces présentant des failles et l&#8217;exposition de secrets. Des mesures de traitement des risques sont proposées, notamment la mise en œuvre d&#8217;une approche Zero-Trust, l&#8217;utilisation de signatures électroniques du code, le principe du moindre privilège, la segmentation du réseau, l&#8217;analyse automatique du code, la mise en place d&#8217;outils EDR, etc.</p>
<p><a href="https://www.prosica.fr/blog/165-durcissement-des-environnements-ci-cd.html" target="_blank" rel="noopener">https://www.prosica.fr/blog/165-durcissement-des-environnements-ci-cd.html</a></p>
<p><strong>Les établissements de santé réalisent des exercices de crise cyber _ Publié le 28/07/2023 :</strong> L&#8217;Agence du numérique en santé a annoncé que plus de 500 établissements de santé ont déjà réalisé un exercice de crise cyber dans le cadre du programme Care, soit 16,7% des structures sanitaires. Ces exercices obligatoires visent à renforcer la sécurité des établissements face aux menaces cybernétiques. Le ministère de la Santé et de la Prévention vise à ce que 50% des établissements effectuent un exercice d&#8217;ici la fin de l&#8217;année. Pour accompagner les structures, des kits de scénarios d&#8217;exercices ont été mis à disposition, et des exercices sont déjà programmés pour le second semestre 2023. Le programme Care sera publié au cours du second semestre 2023, avec une enveloppe de 175 millions d&#8217;euros dédiée à la cybersécurité des établissements de santé.</p>
<p><a href="https://abonnes.hospimedia.fr/articles/20230727-systeme-d-information-plus-de-500-etablissements-de" target="_blank" rel="noopener">https://abonnes.hospimedia.fr/articles/20230727-systeme-d-information-plus-de-500-etablissements-de</a></p>
<p><strong>Thales s’impose sur le matché mondial de la cyber _ Publié le 28/07/2023 : </strong>Le groupe français Thales a racheté Imperva, une entreprise américaine de cybersécurité, pour 3,6 milliards de dollars. Avec cette opération, Thales acquiert des compétences dans la sécurité des applications, le pare-feu applicatif (Web Application Firewall – WAF), la sécurité des API, la protection avancée contre les robots et les attaques par déni de service (DDoS). Thales renforce également son expertise en matière de sécurité des données avec la plateforme Data Security d&#8217;Imperva, permettant l&#8217;observation, la classification et la surveillance des données pour prévenir les intrusions et garantir la conformité aux normes en vigueur. Cette acquisition marque une étape clé dans la stratégie de Thales dans la cybersécurité, concrétisant son ambition de créer un acteur global proposant une offre complète en matière de cybersécurité.</p>
<p><a href="https://www.cfnews.net/L-actualite/International/Operations/M-A/Thales-s-offre-un-poids-lourd-americain-de-la-cybersecurite-4504852" target="_blank" rel="noopener">https://www.cfnews.net/L-actualite/International/Operations/M-A/Thales-s-offre-un-poids-lourd-americain-de-la-cybersecurite-4504852</a></p>
<p><a href="https://www.actuia.com/actualite/comment-thales-veut-simposer-sur-le-marche-mondial-de-la-cybersecurite-avec-lacquisition-dimperva/" target="_blank" rel="noopener">https://www.actuia.com/actualite/comment-thales-veut-simposer-sur-le-marche-mondial-de-la-cybersecurite-avec-lacquisition-dimperva/</a></p>
<p><strong>Quelle protection pour les postes de travail partagés ? _ Publié le 31/07/2023 :</strong> L’article rappelle que sur les environnements de postes de travail partagés, la sécurité est un défi majeur pour les entreprises, surtout dans le secteur de la santé. Les identifiants partagés et les mots de passe non sécurisés sont des pratiques courantes. L&#8217;authentification multifacteur (MFA) est une première ligne de défense, mais les méthodes traditionnelles basées sur les mobiles sont vulnérables aux attaques de phishing et de force brute. Remplacer ces méthodes par des clés de sécurité matérielles offre une protection accrue contre les cybermenaces et les attaques sophistiquées.</p>
<p><a href="https://www.globalsecuritymag.fr/Cybersecurite-le-defi-des-postes-de-travail-partages.html" target="_blank" rel="noopener">https://www.globalsecuritymag.fr/Cybersecurite-le-defi-des-postes-de-travail-partages.html</a></p>
<p><strong>Déployer une gestion de crise efficace _ Publié le 02/08/2023 :</strong> Entretien intéressant avec le responsable de la sécurité opérationnelle de BNP Paribas qui nous dispense de conseils pour une gestion de crise efficace. Toute crise a ses aspects imprévisibles mais il est possible d’anticiper certains aspects. Il faut d’abord mettre en place une structure avec des cellules dédiées. Il est ensuite nécessaire d&#8217;élaborer des plans de réaction adaptés à différents scénarios. Le tout étant de gagner du temps pendant la crise. Les équipes mobilisées comprennent celles en charge de la réponse à incident, les équipes IT pour la collecte des logs. Et comme la cybersécurité n’est pas qu’une affaire de geeks, les managers sont également au front et prennent des décisions impactant les métiers. Ces exercices de crise doivent être effectués au moins une fois par an, et il est essentiel de tirer des leçons de chaque crise pour améliorer la préparation.</p>
<p><a href="https://www.lemondeinformatique.fr/actualites/lire-interview-lionel-perey-responsable-securite-operationnelle-bnp-paribas--il-faut-s-exercer-a-la-crise-au-moins-une-fois-par-an-91161.html" target="_blank" rel="noopener">https://www.lemondeinformatique.fr/actualites/lire-interview-lionel-perey-responsable-securite-operationnelle-bnp-paribas&#8211;il-faut-s-exercer-a-la-crise-au-moins-une-fois-par-an-91161.html</a></p>
<p>L’article <a href="https://www.groupe-infoclip.com/blog/cyber-revue-de-presse-semaine-31-2023/">[Cyber] Revue de presse &#8211; Semaine 31 2023</a> est apparu en premier sur <a href="https://www.groupe-infoclip.com">Groupe Infoclip</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>[Cyber] Revue de presse &#8211; Semaine 30 2023</title>
		<link>https://www.groupe-infoclip.com/blog/cyber-revue-de-presse-speciale-sante-semaine-30-2023/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cyber-revue-de-presse-speciale-sante-semaine-30-2023</link>
		
		<dc:creator><![CDATA[Infoclip]]></dc:creator>
		<pubDate>Thu, 27 Jul 2023 12:43:45 +0000</pubDate>
				<category><![CDATA[Général]]></category>
		<guid isPermaLink="false">https://www.groupe-infoclip.com/?p=4759</guid>

					<description><![CDATA[<p>Edito : Bienvenue dans notre revue de presse hebdomadaire dédiée à la cybersécurité ! Cette semaine, nous constatons des attaques variées avec Estée Lauder, de Virbac, la ville d&#8217;Angoulême ou encore des membres du gouvernement norvégien . Nous verrons des articles variés sur la cybersécurité, notamment des articles abordant des sujets tels que l’IA générative et [&#8230;]</p>
<p>L’article <a href="https://www.groupe-infoclip.com/blog/cyber-revue-de-presse-speciale-sante-semaine-30-2023/">[Cyber] Revue de presse &#8211; Semaine 30 2023</a> est apparu en premier sur <a href="https://www.groupe-infoclip.com">Groupe Infoclip</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1>Edito :</h1>
<p><strong>Bienvenue dans notre revue de presse hebdomadaire dédiée à la cybersécurité ! Cette semaine, nous constatons des attaques variées avec Estée Lauder, de Virbac, la ville d&#8217;Angoulême ou encore des membres du gouvernement norvégien . Nous verrons des articles variés sur la cybersécurité, notamment des articles abordant des sujets tels que l’IA générative et les risques associés, les aspects psychologiques en cyber ou encore la place de la France dans le classement des pays les plus attaqués selon l’ENISA. </strong></p>
<p><strong>Bonne lecture !</strong></p>
<h1>Les cyberattaques dans la presse :</h1>
<p><strong>20/07/2023 :</strong> Estée Lauder, le groupe de cosmétiques propriétaire de MAC Cosmetics, a révélé avoir été victime d&#8217;une cyberattaque le 18 juillet qui a compromis certaines de ses opérations. Suite à cette attaque, des données présentes dans ses systèmes ont été piratées, conduisant à la déconnexion de certains systèmes pour limiter l&#8217;impact de l&#8217;incident. Mais séchez votre rimmel car l&#8217;entreprise travaille actuellement à évaluer la nature et l&#8217;ampleur des données subtilisées et a pris des mesures de sécurisation en réponse à l&#8217;attaque.</p>
<p><a href="https://fr.fashionnetwork.com/news/Estee-lauder-victime-d-une-cyberattaque-qui-affecte-certaines-de-ses-operations,1538760.html" target="_blank" rel="noopener">https://fr.fashionnetwork.com/news/Estee-lauder-victime-d-une-cyberattaque-qui-affecte-certaines-de-ses-operations,1538760.html</a></p>
<p><strong>21/07/2023 :</strong> Dans la nuit du 19 au 20 juin 2023, le spécialiste français de la santé animale, Virbac avait été victime d&#8217;une cyberattaque entrainant un ralentissement ou une interruption temporaire de certains de ses services. Suite à cet incident, l&#8217;entreprise a dû émettre un avertissement sur ses résultats en raison d&#8217;une baisse de croissance de ses marchés et de difficultés d&#8217;approvisionnement dans le segment des vaccins. Les conséquences précises de la cyberattaque n&#8217;ont pas encore pu être complètement mesurées, ce qui a suscité des doutes parmi les analystes financiers et a entraîné une dégradation de la recommandation sur la valeur de l&#8217;entreprise.</p>
<p><a href="https://www.webtimemedias.com/article/virbac-subit-les-effets-dune-cyberattaque-au-second-trimestre" target="_blank" rel="noopener">https://www.webtimemedias.com/article/virbac-subit-les-effets-dune-cyberattaque-au-second-trimestre</a></p>
<p><a href="https://www.zataz.com/cyberattaque-contre-virbac-quand-les-pirates-font-baisser-les-actions-en-bourse/" target="_blank" rel="noopener">https://www.zataz.com/cyberattaque-contre-virbac-quand-les-pirates-font-baisser-les-actions-en-bourse/</a></p>
<p><strong>21/07/2023 :</strong> L&#8217;ambassadeur américain en Chine, Nicholas Burns, ainsi que d&#8217;autres responsables diplomatiques, ont été victimes d&#8217;une cyberattaque majeure qui aurait compromis des centaines de milliers de courriels du gouvernement américain. Microsoft, qui a révélé l&#8217;attaque, a blâmé le gouvernement chinois pour cette intrusion. Les courriels non classifiés de hauts responsables du gouvernement américain ont été touchés, et une enquête est en cours pour déterminer l&#8217;ampleur complète de l&#8217;attaque.</p>
<p><a href="https://news-24.fr/lambassadeur-americain-en-chine-pirate-wsj-rt-world-news/" target="_blank" rel="noopener">https://news-24.fr/lambassadeur-americain-en-chine-pirate-wsj-rt-world-news/</a></p>
<p><strong>25/07/2023 :</strong> La ville et l’agglomération d’Angoulême ont été victimes d&#8217;une cyberattaque par le biais d&#8217;une technique de phishing. Les pirates ont utilisé un simple mail pour s&#8217;introduire dans les serveurs informatiques de Grand Angoulême, qui ont ensuite été contaminés, affectant les systèmes de la ville. Suite à cette attaque, les équipes informatiques ont été mobilisées pour analyser et diagnostiquer la situation, tandis qu&#8217;un cabinet d’experts a été sollicité pour aider à contrer l&#8217;attaque et les collectivités ont déposé plainte.</p>
<p><a href="https://www.usine-digitale.fr/article/la-ville-et-l-agglomeration-d-angouleme-victimes-d-une-cyberattaque.N2156032" target="_blank" rel="noopener">https://www.usine-digitale.fr/article/la-ville-et-l-agglomeration-d-angouleme-victimes-d-une-cyberattaque.N2156032</a></p>
<p><a href="https://www.silicon.fr/cyberattaque-angouleme-470334.html?utm_source=25_07_2323&amp;utm_medium=email&amp;utm_campaign=fr_silicon_v2" target="_blank" rel="noopener">https://www.silicon.fr/cyberattaque-angouleme-470334.html?utm_source=25_07_2323&amp;utm_medium=email&amp;utm_campaign=fr_silicon_v2</a></p>
<p><strong>26/07/2023 :</strong> Douze ministères du gouvernement norvégien ont été visés par une cyberattaque exploitant une faille du logiciel d&#8217;un sous-traitant. L&#8217;origine de l&#8217;attaque est encore inconnue et une enquête a été ouverte pour déterminer les auteurs et l&#8217;ampleur de l&#8217;incident. Bien que la vulnérabilité ait été corrigée, les collaborateurs des ministères touchés sont toujours incapables de lire leurs courriels professionnels. Le Parlement norvégien avait déjà été attaqué en 2020 et 2021, avec une des attaques précédentes attribuées à Fancy Bear, un groupe de hackers russes.</p>
<p><a href="https://www.linformaticien.com/magazine/cybersecurite/61090-norvege-12-ministeres-touches-par-une-cyberattaque.html" target="_blank" rel="noopener">https://www.linformaticien.com/magazine/cybersecurite/61090-norvege-12-ministeres-touches-par-une-cyberattaque.html</a></p>
<p><a href="https://securite.developpez.com/actu/346755/Des-ministeres-de-la-Norvege-ont-ete-touches-par-une-cyberattaque/" target="_blank" rel="noopener">https://securite.developpez.com/actu/346755/Des-ministeres-de-la-Norvege-ont-ete-touches-par-une-cyberattaque/</a></p>
<h1>Articles de fond en Cybersécurité:</h1>
<p><strong>IA contre IA dans la cybersécurité _ Publié le 19/07/2023 : </strong>L&#8217;intelligence artificielle générative (IA) suscite des inquiétudes en matière de cybersécurité. Des cas récents montrent que l&#8217;IA générative peut être utilisée pour contourner les mesures de sécurité, augmentant ainsi la surface d&#8217;attaque globale. Les pirates peuvent créer de fausses répliques convaincantes d&#8217;enregistrements vocaux et d&#8217;images, entraînant des risques d&#8217;usurpation d&#8217;identité et de deepfakes. Pour contrer ces menaces, l’article conseille aux organisations d’adopter une approche multicouche de la cybersécurité, combinant des mesures traditionnelles avec l&#8217;IA pour détecter et bloquer les utilisations malveillantes. Dans cette possible guerre d’IA contre IA, il est important que les Etats et organisations gouvernementales coopèrent.</p>
<p><a href="https://www.informatiquenews.fr/ia-generative-menaces-et-risques-pour-la-cybersecurite-nadir-izrael-armis-94594" target="_blank" rel="noopener">https://www.informatiquenews.fr/ia-generative-menaces-et-risques-pour-la-cybersecurite-nadir-izrael-armis-94594</a></p>
<p><strong>La psychologie au secours de la cybersécurité _ Publié le 20/07/2023 :</strong> Intéressant article qui souligne l’importance de la psychologie pour une cybersécurité efficace. Les pirates informatiques utilisent l&#8217;ingénierie sociale et la manipulation psychologique pour tromper les individus, exploitant leurs réactions humaines typiques. Par exemple, les victimes peuvent être incitées à agir impulsivement, à répondre à une demande inhabituelle ou à ignorer les signaux d&#8217;alarme lorsqu&#8217;elles sont submergées par des émotions fortes. En intégrant la psychologie dans la sécurité, les organisations peuvent personnaliser la sensibilisation, fournir des incitations appropriées et créer un environnement de travail favorable à la sécurité. L’article invite les RSSI à collaborer avec les services marketing pour apprendre des techniques d&#8217;influence comportementale et influencer positivement les comportements de sécurité à la fois individuels et organisationnels.</p>
<p><a href="https://www.cio-online.com/actualites/lire-pourquoi-la-psychologie-est-si-importante-pour-une-cybersecurite-efficace-15065.html" target="_blank" rel="noopener">https://www.cio-online.com/actualites/lire-pourquoi-la-psychologie-est-si-importante-pour-une-cybersecurite-efficace-15065.html</a></p>
<p><strong>La Bretagne dévoile les résultats d’un baromètre sur le niveau de maturité en cybersécurité _ Publié le 20/07/2023 :</strong> La région Bretagne, en partenariat avec l&#8217;association Bretagne Développement Innovation, a réalisé le premier baromètre cyber breton pour évaluer le niveau de maturité en cybersécurité des organisations de la région. Les résultats montrent que l&#8217;hygiène de base en cybersécurité est globalement bonne, mais les mesures plus avancées restent insuffisamment adoptées, avec un niveau de maturité faible et hétérogène. Environ 36 % des organisations ont subi un incident de sécurité, principalement des rançongiciels, tandis que la fraude par ingénierie sociale est sous-estimée en termes de risque. Les contraintes liées aux ressources humaines et aux moyens financiers sont identifiées comme des freins à la mise en œuvre de politiques spécifiques à la cybersécurité.</p>
<p><a href="https://www.lemondeinformatique.fr/actualites/lire-reims-numica-se-penche-sur-l-informatique-quantique-le-22-juin-90654.html" target="_blank" rel="noopener">https://www.lemondeinformatique.fr/actualites/lire-reims-numica-se-penche-sur-l-informatique-quantique-le-22-juin-90654.html</a></p>
<p><strong>ChatGPT a trouvé son double maléfique _ Publié le 20/07/2023 :</strong> L&#8217;article présente WormGPT, un clone maléfique de ChatGPT créé par un hacker, capable de générer des malwares, des messages de phishing et d&#8217;autres cyberattaques. Ce dangereux outil permet à n&#8217;importe qui de se transformer en pirate informatique. Pour se protéger contre cette menace, OpenAI a mis en place des barrières empêchant ChatGPT d&#8217;être détourné à des fins criminelles, mais WormGPT contourne ces protections. Les entreprises doivent être vigilantes en mettant en place des programmes de formation contre le phishing, des procédures de vérification automatique des emails, et des logiciels capables de détecter les tentatives de phishing afin de contrer cette nouvelle génération de cyberattaques basées sur l&#8217;IA générative.</p>
<p><a href="https://www.lebigdata.fr/wormgpt" target="_blank" rel="noopener">https://www.lebigdata.fr/wormgpt</a></p>
<p><strong>Les plateformes numériques trainent pour adopter le CyberScore _ Publié le 21/07/2023 :</strong> La loi &#8220;pour la mise en place d&#8217;une certification de cybersécurité des plateformes numériques destinée au grand public&#8221; adoptée en mars 2022 oblige les plateformes numériques à réaliser un audit de cybersécurité indépendant, évalué par l&#8217;ANSSI, et à publier leur cyberscore sous la forme d&#8217;un label coloré. Les plateformes du secteur du tourisme, telles que Booking.com, sont concernées si elles dépassent le seuil de 15 millions de visiteurs uniques par mois en France. Toutefois, le décret d&#8217;application n&#8217;est pas encore adopté, et le seuil pourrait être abaissé à 5 millions de visiteurs uniques par mois d&#8217;ici 2025.</p>
<p><a href="https://www.gni-hcr.fr/europe-numerique/plateformes-en-ligne/un-score-de-cybersecurite-sur-les-plateformes-numeriques" target="_blank" rel="noopener">https://www.gni-hcr.fr/europe-numerique/plateformes-en-ligne/un-score-de-cybersecurite-sur-les-plateformes-numeriques</a></p>
<p><strong>La France est le pays européen le plus touché par les cyberattaques selon l’ENISA _ Publié le 25/07/2023 :</strong> Le rapport de l&#8217;Agence de l&#8217;Union européenne pour la cybersécurité (ENISA) indique que la France a été le pays européen le plus touché par les incidents de cybersécurité dans le secteur de la santé, avec 43 incidents enregistrés entre janvier 2021 et mars 2023. Les professionnels de santé représentent 53% des incidents, tandis que les hôpitaux ont été la cible de 42% des attaques. Les principales menaces identifiées sont les rançongiciels et les menaces liées aux données, mettant en danger la sécurité des patients et provoquant des perturbations dans les services de santé. L’ENISA recommande aux professionnels de santé de renforcer leurs mesures de cybersécurité conformément aux directives en vigueur.</p>
<p><a href="https://www.genethique.org/cybersecurite-la-france-est-le-pays-europeen-qui-a-connu-le-plus-dincidents/" target="_blank" rel="noopener">https://www.genethique.org/cybersecurite-la-france-est-le-pays-europeen-qui-a-connu-le-plus-dincidents/</a></p>
<p><strong>Quelles précautions Cyber avant les vacances _ Publié le 26/07/2023 :</strong> Cet article met en évidence le risque accru de cyberattaques pendant les périodes de vacances d&#8217;été. Les professionnels de la sécurité des systèmes d&#8217;information (RSSI) doivent se préparer en priorisant les actions critiques, en planifiant les sauvegardes des systèmes importants et en identifiant les compétences nécessaires pour faire face aux crises éventuelles. L&#8217;utilisation de l&#8217;intelligence artificielle pour analyser les données peut aider à prévoir les tendances et à allouer efficacement les ressources. Enfin, il est essentiel que les membres de la direction soient conscients de leur rôle dans la gestion des cybercrises et prêts à agir rapidement en cas d&#8217;urgence.</p>
<p><a href="https://www.journaldunet.com/solutions/dsi/1523877-rssi-cet-ete-prevoyez-un-indice-de-protection-eleve/" target="_blank" rel="noopener">https://www.journaldunet.com/solutions/dsi/1523877-rssi-cet-ete-prevoyez-un-indice-de-protection-eleve/</a></p>
<p><strong>Les entreprises américaines cotées en bourse auront 4 jours pour notifier une cyberattaque aux autorités _ Publié le 27/07/2023 :</strong> La SEC, Securities and Exchange Commission régulateur boursier américain impose aux entreprises publiques de divulguer toute violation de cybersécurité ayant un impact sur leurs résultats financiers dans les 4 jours suivant la découverte. Des délais supplémentaires peuvent être accordés pour des risques graves pour la sécurité nationale ou publique. Ces règles visent à protéger les investisseurs et font suite à la multiplication des cyberattaques touchant les entreprises publiques. Pour se protéger, les entreprises doivent former leur personnel, maintenir à jour les logiciels, sécuriser les données sensibles et renforcer leur résilience.</p>
<p><a href="https://securite.developpez.com/actu/346784/Cybersecurite-la-SEC-contraint-les-entreprises-publiques-a-divulguer-les-incidents-dans-les-4-jours-le-gendarme-americain-de-la-bourse-voudrait-proteger-les-investisseurs/" target="_blank" rel="noopener">https://securite.developpez.com/actu/346784/Cybersecurite-la-SEC-contraint-les-entreprises-publiques-a-divulguer-les-incidents-dans-les-4-jours-le-gendarme-americain-de-la-bourse-voudrait-proteger-les-investisseurs/</a></p>
<p>&nbsp;</p>
<p>L’article <a href="https://www.groupe-infoclip.com/blog/cyber-revue-de-presse-speciale-sante-semaine-30-2023/">[Cyber] Revue de presse &#8211; Semaine 30 2023</a> est apparu en premier sur <a href="https://www.groupe-infoclip.com">Groupe Infoclip</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>[Cyber] Revue de presse (spéciale Santé) Semaine 29 2023</title>
		<link>https://www.groupe-infoclip.com/blog/cyber-revue-de-presse-speciale-sante-semaine-29-2023/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cyber-revue-de-presse-speciale-sante-semaine-29-2023</link>
		
		<dc:creator><![CDATA[Infoclip]]></dc:creator>
		<pubDate>Wed, 19 Jul 2023 15:10:16 +0000</pubDate>
				<category><![CDATA[Général]]></category>
		<guid isPermaLink="false">https://www.groupe-infoclip.com/?p=4741</guid>

					<description><![CDATA[<p>Edito : Bienvenue dans notre revue de presse hebdomadaire dédiée à la cybersécurité ! Cette semaine, nous continuons sur le thème de la santé, avec un excellent article sur les défis rencontrés par les établissements. Nous ferons également un point sur les cyberattaques qui ont marqué la semaine dont une qui a touché une collectivité. Enfin, [&#8230;]</p>
<p>L’article <a href="https://www.groupe-infoclip.com/blog/cyber-revue-de-presse-speciale-sante-semaine-29-2023/">[Cyber] Revue de presse (spéciale Santé) Semaine 29 2023</a> est apparu en premier sur <a href="https://www.groupe-infoclip.com">Groupe Infoclip</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1>Edito :</h1>
<p><strong>Bienvenue dans notre revue de presse hebdomadaire dédiée à la cybersécurité ! Cette semaine, nous continuons sur le thème de la santé, avec un excellent article sur les défis rencontrés par les établissements. Nous ferons également un point sur les cyberattaques qui ont marqué la semaine dont une qui a touché une collectivité. Enfin, nous terminerons avec des sujets plus généraux de la cybersécurité, notamment des articles sur les cybersécurité lors des JO de Paris, celle des objets connectés, la cybersécurité des satellites ou encore celle des Start-up. </strong></p>
<p><strong>Bonne lecture !</strong></p>
<h1>Focus sur la Cybersécurité dans le domaine de la Santé :</h1>
<p><strong>6 défis cyber rencontrés par les établissements de santé _ Publié le 16/07/2023 :</strong></p>
<p>Les établissements de santé font face à d&#8217;importants défis en cybersécurité, mettant en péril la sécurité des données médicales et des dispositifs médicaux.</p>
<ol>
<li>Contraintes budgétaires : Le coût élevé pour mettre en place un programme de cybersécurité efficace limite les possibilités d&#8217;amélioration pour de nombreux établissements de santé.</li>
<li>Absence de planification de réponse aux incidents : Un tiers des professionnels de santé ne disposent pas de processus de gestion des incidents pour faire face aux cybermenaces et aux intrusions.</li>
<li>Capacités de détection limitées : Seulement 45 % des organisations estiment avoir les connaissances et les outils nécessaires pour détecter et répondre aux menaces sophistiquées.</li>
<li>Fatigue due aux alertes incessantes : Le personnel de santé est submergé par les alertes de sécurité générées quotidiennement par leurs outils, rendant difficile une réponse adéquate.</li>
<li>Déficit de talents en cybersécurité : 38 % des responsables IT manquent de talents et d&#8217;outils pour être efficaces 24/7, tandis que 77 % trouvent la création d&#8217;un centre d&#8217;opérations dédié (SOC) décourageante.</li>
<li>Défis liés à la sécurité dans le cloud : Protéger le stockage et les applications dans le cloud reste une des tâches les plus difficiles pour 42 % des établissements interrogés.</li>
</ol>
<p><a href="https://www.economiematin.fr/cybersecurite-sante-etablissement-defi-donnees-fabre" target="_blank" rel="noopener">https://www.economiematin.fr/cybersecurite-sante-etablissement-defi-donnees-fabre</a></p>
<p><strong>Comment les hôpitaux peuvent faire face aux menace cyber _ Publié le 18/07/2023 : </strong>Les établissements de santé sont de plus en plus visés par des attaques de ransomwares, notamment grâce aux modèles de rançongiciels en tant que service (RaaS). La valeur élevée des données médicales complètes les rend particulièrement vulnérables. Pour se protéger efficacement, les organismes de santé doivent mettre en place des mesures de sécurité telles que le Zero Trust, l&#8217;Extended Detection and Response (XDR), le Threat Hunting, et l&#8217;exploitation de l&#8217;apprentissage automatique et de l&#8217;intelligence artificielle. Des exercices réguliers et une préparation adéquate sont également essentiels pour faire face à ces cyberattaques en constante évolution.</p>
<p><a href="https://www.silicon.fr/avis-expert/rancongiciels-dans-le-milieu-hospitalier-comment-y-faire-face" target="_blank" rel="noopener">https://www.silicon.fr/avis-expert/rancongiciels-dans-le-milieu-hospitalier-comment-y-faire-face</a></p>
<h1>Les cyberattaques dans la presse :</h1>
<p><strong>17/07/2023 :</strong> Le CHU de Rennes doit faire face à une fuite de données à la suite de l’attaque de juin dernier. Bien que l&#8217;accès illégitime ait été rapidement détecté, la nature exacte des informations dérobées reste incertaine. Le CHU assure une veille continue en collaboration avec le Centre gouvernemental de veille, d&#8217;alerte et de réponse aux incidents de sécurité, mais la possibilité de diffusion ou d&#8217;exploitation des données volées n&#8217;est pas exclue, incitant les patients et le personnel à la vigilance concernant toute utilisation frauduleuse de leurs données personnelles.</p>
<p><a href="https://www.linformaticien.com/magazine/cybersecurite/61059-chu-de-rennes-des-donnees-patients-ont-ete-volees-a-la-suite-d-une-cyberattaque.html" target="_blank" rel="noopener">https://www.linformaticien.com/magazine/cybersecurite/61059-chu-de-rennes-des-donnees-patients-ont-ete-volees-a-la-suite-d-une-cyberattaque.html</a></p>
<p><strong>19/07/2023 :</strong> Le site Internet de la mairie de Remouillé a été victime de cyberattaques et n&#8217;a pas pu être redémarré en raison d&#8217;un manque de mises à jour régulières pour se protéger. Le nouveau site mettra l&#8217;accent sur la protection contre les cyberattaques, la réservation en ligne des salles municipales, et une meilleure accessibilité et ergonomie pour les utilisateurs.</p>
<p><a href="https://www.ouest-france.fr/pays-de-la-loire/remouille-44140/a-remouille-le-site-internet-de-la-mairie-na-pas-resiste-aux-cyberattaques-2acdcc86-215d-11ee-b900-fcf89185d7f7" target="_blank" rel="noopener">https://www.ouest-france.fr/pays-de-la-loire/remouille-44140/a-remouille-le-site-internet-de-la-mairie-na-pas-resiste-aux-cyberattaques-2acdcc86-215d-11ee-b900-fcf89185d7f7</a></p>
<p>&nbsp;</p>
<h1>Autres articles :</h1>
<p><strong>Sommes-nous suffisamment cybersécurisé pour les JO de Paris ? _ Publié le 11/07/2023 ?</strong></p>
<p>Les Jeux Olympiques et Paralympiques de Paris 2024 sont confrontés à de multiples menaces numériques, mais l&#8217;ANSSI se prépare avec une &#8220;saine paranoïa&#8221; en travaillant en collaboration avec divers partenaires et en allouant un budget spécifique d&#8217;environ 10 M€ pour la cybersécurité des Jeux selon Vincent Strubel, directeur général de l’ANSSI. L’agence a recensé près de 2 000 cyberattaques en France en 2022, soulignant la menace croissante provenant d&#8217;attaques étatiques et du crime organisé ciblant notamment les PME, les établissements de santé et les collectivités territoriales. La réglementation européenne joue un rôle crucial dans la lutte contre ces menaces en imposant des obligations strictes en termes de gestion des risques et de partage d&#8217;informations.</p>
<p><a href="https://www.lequipe.fr/Tous-sports/Actualites/Vincent-strubel-anssi-un-bon-niveau-d-inquietude-en-termes-de-cybersecurite/1407650" target="_blank" rel="noopener">https://www.lequipe.fr/Tous-sports/Actualites/Vincent-strubel-anssi-un-bon-niveau-d-inquietude-en-termes-de-cybersecurite/1407650</a></p>
<p><a href="https://www.francetvinfo.fr/internet/securite-sur-internet/cyberattaques/cybersecurite-l-agence-nationale-de-la-securite-des-systemes-d-information-a-compte-a-peu-pres-2-000-cyberattaques-en-2022-en-france_5943899.html" target="_blank" rel="noopener">https://www.francetvinfo.fr/internet/securite-sur-internet/cyberattaques/cybersecurite-l-agence-nationale-de-la-securite-des-systemes-d-information-a-compte-a-peu-pres-2-000-cyberattaques-en-2022-en-france_5943899.html</a></p>
<p><strong>5 conseils pour que les Start-up puissent mieux se protéger _ ¨Publié le 11/07/2023 : </strong>La cybersécurité est un défi pour les startups, mais elles peuvent exploiter leur agilité et la possibilité de créer leur SI à partir de zéro. Voici 5 conseils adaptés aux startups :</p>
<ol>
<li>Choisir le Cloud tout en gardant le contrôle pour garantir la portabilité des services.</li>
<li>Utiliser des solutions de sécurité dédiées au Cloud public pour protéger leur SI et leurs applications.</li>
<li>Mettre en place le chiffrement de bout en bout pour protéger les données à toutes les étapes de leur cycle de vie.</li>
<li>Soigner les sauvegardes pour préserver les données en cas d&#8217;incident.</li>
<li>Protéger les postes de travail avec des solutions de type EDR et un filtrage web depuis le Cloud.</li>
</ol>
<p><a href="https://www.informatiquenews.fr/startups-5-des-conseils-cybersecurite-essentiels-vincent-lavergne-f5-94528" target="_blank" rel="noopener">https://www.informatiquenews.fr/startups-5-des-conseils-cybersecurite-essentiels-vincent-lavergne-f5-94528</a></p>
<p><strong>Quelles solutions contre les attaques Zero-Day _ Publié le 12/07/2023 </strong>: Les attaques de type «zero-day» sont des vulnérabilités exploitées dès leur découverte, avant qu&#8217;un correctif soit déployé. Ces attaques sont redoutables car elles ne laissent aucune marge de manœuvre à la communauté de la cybersécurité. Les vulnérabilités «zero-day» peuvent être découvertes par des chercheurs en sécurité indépendants, des entreprises de cybersécurité, des équipes gouvernementales ou des chercheurs universitaires. Les solutions EDR et XDR jouent un rôle essentiel dans la détection de ces attaques, mais leur utilisation ne garantit pas une protection complète. Après la publication d&#8217;un correctif, les entreprises doivent réagir rapidement en appliquant les mises à jour, en surveillant en permanence leurs systèmes et en maintenant des équipes de cybersécurité qualifiées pour réduire les risques liés à ces attaques et protéger efficacement leurs données et opérations.</p>
<p><a href="https://www.lesaffaires.com/blogues/martin-berthiaume/les-attaques-de-type-zero-day--linvisible-menace-de-la-cybersecurite/642207" target="_blank" rel="noopener">https://www.lesaffaires.com/blogues/martin-berthiaume/les-attaques-de-type-zero-day&#8211;linvisible-menace-de-la-cybersecurite/642207</a></p>
<p><strong>Comment lancer une attaque Red Team _ Publié le 13/07/2023 :</strong> Article intéressant qui explique les étapes de la Red Team dont le rôle est d’évaluer la cyberrésilience des entreprises et de proposer des axes d&#8217;amélioration.</p>
<ol>
<li>Cadrage de l&#8217;exercice : définir les trophées et les cibles à atteindre.</li>
<li>Reconnaissance : cartographier la surface d&#8217;attaque et comprendre le fonctionnement de l&#8217;entreprise.</li>
<li>Conception de scénarii : simuler le cheminement d&#8217;un attaquant.</li>
<li>Mise en place de l&#8217;infrastructure d&#8217;attaque : préparer l&#8217;infrastructure nécessaire pour les attaques.</li>
<li>Intrusion : réaliser les tentatives d&#8217;intrusion en fonction des scénarii.</li>
<li>Rédaction des livrables et restitution : présenter les résultats et proposer des améliorations.</li>
</ol>
<p><a href="https://www.blogdumoderateur.com/cybersecurite-plongez-coulisses-red-team-eviden/" target="_blank" rel="noopener">https://www.blogdumoderateur.com/cybersecurite-plongez-coulisses-red-team-eviden/</a></p>
<p><strong>Faut il craindre des attaques DDOS contre les satellites ? _ Publié le 17/07/2023 :</strong> Les attaques DDoS contre les satellites représentent une menace sérieuse, nécessitant une vigilance accrue pour protéger ces infrastructures essentielles, dont plus de 2 000 sont en orbite. Des attaques fréquentes ont été observées, notamment lors de la guerre entre la Russie et l&#8217;Ukraine, soulignant l&#8217;importance de prévenir de telles cyberattaques. Les mesures de cybersécurité pour les satellites ne sont plus une option, mais une nécessité, étant donné leur rôle vital dans notre vie quotidienne. Les gouvernements et les organisations doivent se préparer avec des stratégies de récupération et de piratage éthique pour maintenir leur sécurité.</p>
<p><a href="https://www.informatiquenews.fr/startups-5-des-conseils-cybersecurite-essentiels-vincent-lavergne-f5-94528" target="_blank" rel="noopener">https://www.informatiquenews.fr/startups-5-des-conseils-cybersecurite-essentiels-vincent-lavergne-f5-94528</a></p>
<p><strong>Quel rôle de l’ANSSI avec l’adoption de la loi de programmation militaire _ Publié 17/07/2023 :</strong></p>
<p>La loi de programmation militaire récemment adoptée renforce les pouvoirs de l&#8217;ANSSI (Agence nationale de la sécurité des systèmes d&#8217;information) en matière de cybersécurité. Quatre articles de la loi lui permettront de prendre des mesures de filtrage de noms de domaine pour contrer les attaques informatiques, d&#8217;obtenir des données techniques de cache de serveurs de systèmes de noms de domaine, de recevoir des informations sur les incidents chez les éditeurs de logiciels et de réviser les dispositions relatives aux sondes et à la recherche de marqueurs techniques. Certaines de ces mesures ont soulevé des inquiétudes concernant la vie privée et le rapprochement de l&#8217;ANSSI avec les services de renseignement, mais des rapports annuels d&#8217;activité et d&#8217;autres mesures ont été introduits pour répondre à ces préoccupations.</p>
<p><a href="https://www.zdnet.fr/actualites/ce-qui-change-pour-l-anssi-avec-l-adoption-de-la-loi-de-programmation-militaire-39960632.htm?utm_campaign=NL_Zdnet_18072023&amp;utm_content=18072023&amp;utm_medium=email&amp;utm_source=EMAIL&amp;rwid=55D8D4EE3B6C144A929FD446250C9155576225843CC95E5154B171F3A026CC64" target="_blank" rel="noopener">https://www.zdnet.fr/actualites/ce-qui-change-pour-l-anssi-avec-l-adoption-de-la-loi-de-programmation-militaire-39960632.htm?utm_campaign=NL_Zdnet_18072023&amp;utm_content=18072023&amp;utm_medium=email&amp;utm_source=EMAIL&amp;rwid=55D8D4EE3B6C144A929FD446250C9155576225843CC95E5154B171F3A026CC64</a></p>
<p><strong>Quel cadre pour le transfert de données vers les USA ? _ Publié le 13/07/2023 : </strong>Le 10 juillet 2023, la Commission européenne a adopté une nouvelle décision d&#8217;adéquation constatant que les États-Unis assurent un niveau de protection substantiellement équivalent à celui de l&#8217;Union européenne, permettant ainsi, sous certaines conditions, le transfert de données personnelles vers ce pays sans exigences supplémentaires. Cette décision a été rendue nécessaire suite à l&#8217;invalidation précédente du Privacy Shield par la Cour de justice de l&#8217;Union européenne en 2020. Le nouveau cadre transatlantique met en place des règles et garanties contraignantes pour limiter l&#8217;accès des autorités de renseignement américaines aux données personnelles, cependant, des préoccupations subsistent quant à l&#8217;efficacité de ce cadre, et des actions en justice pourraient être engagées dans le futur.</p>
<p><a href="https://www.cnil.fr/fr/adequation-des-etats-unis-les-premieres-questions-reponses" target="_blank" rel="noopener">https://www.cnil.fr/fr/adequation-des-etats-unis-les-premieres-questions-reponses</a></p>
<p><a href="https://www.zdnet.fr/actualites/les-transferts-de-donnees-vers-les-etats-unis-retablis-provisoirement-39960516.htm?utm_campaign=NL_Zdnet_12072023&amp;utm_content=12072023&amp;utm_medium=email&amp;utm_source=EMAIL&amp;rwid=55D8D4EE3B6C144A929FD446250C9155576225843CC95E5154B171F3A026CC64" target="_blank" rel="noopener">https://www.zdnet.fr/actualites/les-transferts-de-donnees-vers-les-etats-unis-retablis-provisoirement-39960516.htm?utm_campaign=NL_Zdnet_12072023&amp;utm_content=12072023&amp;utm_medium=email&amp;utm_source=EMAIL&amp;rwid=55D8D4EE3B6C144A929FD446250C9155576225843CC95E5154B171F3A026CC64</a></p>
<p><strong>Lancement du Consortium Potential en Europe _ Publié le 17/07/2023 : </strong>Le consortium européen POTENTIAL, piloté par la France, a été officiellement lancé pour mettre à l&#8217;épreuve le futur portefeuille numérique européen. Composé de 38 ministères, 34 opérateurs d&#8217;État, 9 centres de recherche, 51 grandes entreprises et 12 start-ups de 18 États membres de l&#8217;UE et d&#8217;Ukraine, le projet vise à tester le déploiement d&#8217;une identité numérique pour simplifier et sécuriser les démarches en ligne des citoyens européens, faciliter les interactions avec l&#8217;administration et lutter contre l&#8217;usurpation d&#8217;identité. Le projet durera 26 mois et comprendra des tests transfrontaliers pour assurer l&#8217;interopérabilité des solutions nationales dédiées à l&#8217;identité numérique.</p>
<p><a href="https://incyber.org/identite-numerique-lancement-operationnel-consortium-potential/" target="_blank" rel="noopener">https://incyber.org/identite-numerique-lancement-operationnel-consortium-potential/</a></p>
<p><strong>La sensibilisation à la gestion de crise doit être privilégiée _ Publié le 18/07/2023 : </strong>Dans cet article, L’auteur souligne l&#8217;importance de former les équipes pour faire face aux crises cyber, de plus en plus probables dans nos sociétés hyperconnectées. Il met en évidence la nécessité d&#8217;exercices de gestion de crise pour tester la robustesse des plans et sensibiliser les collaborateurs à de telles situations. En combinant la technique et l&#8217;aspect humain, ces exercices offrent un contexte crédible et réaliste. Enfin, le débriefing après chaque séance d&#8217;exercice permet de renforcer l&#8217;apprentissage sur le long terme et de mieux préparer les équipes pour affronter les cyberattaques avec succès.</p>
<p><a href="https://www.journaldunet.com/solutions/dsi/1523727-gestion-de-crise-cyber-privilegiez-la-formation-a-l-improvisation/" target="_blank" rel="noopener">https://www.journaldunet.com/solutions/dsi/1523727-gestion-de-crise-cyber-privilegiez-la-formation-a-l-improvisation/</a></p>
<p><strong>Nouvelle version du Cyber resilience Act proposée en Europe _ Publié le 18/07/2023 : </strong>Une version peaufinée de la législation sur la cyberrésilience (Cyber Resilience Act) a été consultée par EURACTIV et sera soumise à l&#8217;approbation des ambassadeurs de l&#8217;Union européenne. Pour rappel, la législation prévoit l&#8217;obligation pour les fabricants de signaler les incidents de cybersécurité aux autorités compétentes, ainsi que la mise en place d&#8217;une plateforme paneuropéenne pour prévenir les vulnérabilités. Les discussions entre les représentants permanents au sein du groupe &#8220;Questions cyber&#8221; ont permis de peaufiner le texte qui doit être adopté par le Comité des représentants permanents (COREPER). Le Parlement européen devrait également adopter sa version du texte avant le début des négociations entre les colégislateurs de l&#8217;Union en septembre. Il est à noter que le rôle des ambassadeurs de l&#8217;UE ne consiste pas à participer directement au processus législatif de l&#8217;Union européenne, mais à préparer et coordonner les travaux du Conseil de l&#8217;UE.</p>
<p><a href="https://www.euractiv.fr/section/cybercriminalite/news/cyberresilience-les-ambassadeurs-de-lue-vont-approuver-la-nouvelle-legislation-pour-les-appareils-connectes/" target="_blank" rel="noopener">https://www.euractiv.fr/section/cybercriminalite/news/cyberresilience-les-ambassadeurs-de-lue-vont-approuver-la-nouvelle-legislation-pour-les-appareils-connectes/</a></p>
<p><strong>Les États-Unis préparent un label de cybersécurité pour les objets connectés _ Publié le 18/07/2023 : </strong>Les autorités américaines ont annoncé le lancement d&#8217;un label de cybersécurité, le « U.S. Cyber Trust Mark », visant à renforcer la protection des objets connectés tels que montres, télévisions, enceintes et réfrigérateurs contre les piratages informatiques. Le programme incite les fabricants à répondre à des critères stricts, incluant des mises à jour régulières du logiciel, la protection des données personnelles et l&#8217;utilisation de mots de passe uniques et complexes. Ce label, qui devrait être opérationnel en 2024 après consultation du public et des entreprises, vise à rassurer les consommateurs lors de leurs achats en ligne et en magasin. Les chercheurs ont noté une augmentation significative des cyberattaques contre des appareils connectés aux États-Unis, soulignant ainsi l&#8217;importance de renforcer la cybersécurité de ces produits.</p>
<p><a href="https://www.lefigaro.fr/flash-eco/les-etats-unis-preparent-un-label-de-cybersecurite-pour-les-objets-connectes-20230718" target="_blank" rel="noopener">https://www.lefigaro.fr/flash-eco/les-etats-unis-preparent-un-label-de-cybersecurite-pour-les-objets-connectes-20230718</a></p>
<p><strong>Initiative régionale avec la création d’un Centre de ressources en cybersécurité (CRC) à Limoges _ Publié le 19/07/2023 : </strong>Limoges Métropole lance un Centre de ressources en cybersécurité pour soutenir les TPE-PME de son territoire dans leur protection contre les cyberattaques. Ce nouveau dispositif propose un diagnostic de maturité cyber gratuit aux entreprises, suivi d&#8217;un plan d&#8217;actions personnalisé incluant des investissements en logiciels, matériels, formation, audit et analyse de risques. L&#8217;aide plafonnée à 5 000 euros est ouverte aux entreprises basées sur les 20 communes concernées ayant au moins un salarié. Le Centre facilitera également l&#8217;accès des entreprises au Centre de réponse à incident de cybersécurité à Pessac en cas d&#8217;attaque.</p>
<p><a href="https://aqui.fr/article/un-nouvelle-force-de-protection-contre-les-cyberattaques/" target="_blank" rel="noopener">https://aqui.fr/article/un-nouvelle-force-de-protection-contre-les-cyberattaques/</a></p>
<p>L’article <a href="https://www.groupe-infoclip.com/blog/cyber-revue-de-presse-speciale-sante-semaine-29-2023/">[Cyber] Revue de presse (spéciale Santé) Semaine 29 2023</a> est apparu en premier sur <a href="https://www.groupe-infoclip.com">Groupe Infoclip</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>[Cyber] Revue de presse (spéciale Santé) Semaine 27 2023</title>
		<link>https://www.groupe-infoclip.com/blog/cyber-revue-de-presse-speciale-sante-semaine-27-2023/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cyber-revue-de-presse-speciale-sante-semaine-27-2023</link>
		
		<dc:creator><![CDATA[Infoclip]]></dc:creator>
		<pubDate>Wed, 05 Jul 2023 10:06:55 +0000</pubDate>
				<category><![CDATA[CyberRésistance]]></category>
		<category><![CDATA[Général]]></category>
		<guid isPermaLink="false">https://www.groupe-infoclip.com/?p=4732</guid>

					<description><![CDATA[<p>Edito : Bienvenue dans notre revue de presse hebdomadaire dédiée à la cybersécurité ! Pour cette première semaine de juillet , nous continuons sur le thème de la santé, avec un focus sur la résilience en cas d’attaque et la sécurité des objets connectés. Nous ferons également un point sur les cyberattaques, notamment deux qui ont [&#8230;]</p>
<p>L’article <a href="https://www.groupe-infoclip.com/blog/cyber-revue-de-presse-speciale-sante-semaine-27-2023/">[Cyber] Revue de presse (spéciale Santé) Semaine 27 2023</a> est apparu en premier sur <a href="https://www.groupe-infoclip.com">Groupe Infoclip</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1>Edito :</h1>
<p><strong>Bienvenue dans notre revue de presse hebdomadaire dédiée à la cybersécurité ! Pour cette première semaine de juillet , nous continuons sur le thème de la santé, avec un focus sur la résilience en cas d’attaque et la sécurité des objets connectés. Nous ferons également un point sur les cyberattaques, notamment deux qui ont touché le ministère de la justice. Enfin, nous terminerons avec une grande quantité d’articles pertinents couvrant des sujets plus généraux de la cybersécurité avec notamment un article sur l’utilisation de l’IA et un autre sur une stratégie efficace pour les RSSI.</strong></p>
<p><strong>Bonne lecture !</strong></p>
<p>&nbsp;</p>
<h1>Focus sur la Cybersécurité dans le domaine de la Santé :</h1>
<p><strong>Quelles leçons tirer de la du CHU de Rennes ? _ Publié le 28/06/2023 : </strong>Suite à la cyberattaque qui a eu lieu le 21 juin 2023 dans le Centre Hospitalier Universitaire (CHU) de Rennes, les services et outils informatiques ont été rétablis. La messagerie sécurisée, le transfert d&#8217;images et la reconnaissance vocale pour les comptes rendus médicaux sont à nouveau opérationnels, mais certains services, tels que l&#8217;envoi de mails vers l&#8217;extérieur et la prise de rendez-vous en ligne via Doctolib, ne sont pas encore disponibles pour des raisons de sécurité. Le CHU assure que l&#8217;accueil et la prise en charge des patients ne sont pas impactés par cette attaque. Voici des mesures qui peuvent permettre un rétablissement rapide dans un cas similaire :</p>
<ul>
<li>Une préparation préalable avec un plan de reprise d&#8217;activité (PRA) solide, comprenant des procédures détaillées pour restaurer les systèmes à partir de sauvegardes</li>
<li>La détection rapide de l&#8217;attaque et une réponse immédiate, via un outil SIEM et une équipe SOC, permettent d&#8217;isoler les systèmes compromis, de limiter la propagation de l&#8217;attaque et de réduire les dommages potentiels.</li>
<li>Une communication de crise claire et régulière avec les parties prenantes internes et externes pour mieux coordonner les efforts de rétablissement et de maintenir la confiance.</li>
<li>La restauration à partir des sauvegardes pour permettre de rétablir rapidement les systèmes.</li>
</ul>
<p><a href="https://www.ouest-france.fr/societe/cyberattaque/cyberattaques-au-chu-de-rennes-des-services-retablis-ce-mercredi-28-mai-821a58ac-15db-11ee-84f1-0960f4dbada5" target="_blank" rel="noopener">https://www.ouest-france.fr/societe/cyberattaque/cyberattaques-au-chu-de-rennes-des-services-retablis-ce-mercredi-28-mai-821a58ac-15db-11ee-84f1-0960f4dbada5</a></p>
<p><a href="https://www.letelegramme.fr/ille-et-vilaine/rennes-35000/cyberattaque-au-chu-de-rennes-le-mot-de-passe-navait-pas-ete-change-6382317.php">https://www.letelegramme.fr/ille-et-vilaine/rennes-35000/cyberattaque-au-chu-de-rennes-le-mot-de-passe-navait-pas-ete-change-6382317.php</a></p>
<p><strong>Les hôpitaux, cibles de choix pour les hackers _ publié le 29/06/2023 : </strong>L’article met en évidence pourquoi les hôpitaux sont des cibles privilégiées des cyberattaques du fait d’un manque de ressources et d&#8217;expertise, en opposition avec le secteur privé qui investit davantage dans la cybersécurité. Pour réduire les risques, les chercheurs recommandent de travailler en amont en renforçant la résilience des systèmes, en utilisant des systèmes de gestion de l&#8217;information et des événements de sécurité (SIEM) en temps réel, en se faisant aider par des autorités compétentes, en assurant une communication de crise efficace et en formant le personnel à reconnaître les tentatives d&#8217;hameçonnage.</p>
<p><a href="https://www.moustique.be/actu/sante/2023/06/29/les-hopitaux-cibles-privilegiees-des-cyberattaques-travailler-a-la-resilience-est-essentiel-265010" target="_blank" rel="noopener">https://www.moustique.be/actu/sante/2023/06/29/les-hopitaux-cibles-privilegiees-des-cyberattaques-travailler-a-la-resilience-est-essentiel-265010</a></p>
<p>&nbsp;</p>
<p><strong>L’Internet des objets élargit la surface d’attaque dans le secteur médical _ Publié le 03/07/2023 :</strong> L&#8217;article met en évidence l&#8217;adoption croissante de l&#8217;Internet des objets (IoT) dans le secteur médical et souligne l&#8217;importance de protéger ces technologies de manière appropriée. Il souligne les avantages de l&#8217;IoT dans les soins de santé, tels que l&#8217;amélioration de la qualité des soins et l&#8217;efficacité accrue, mais met également en garde contre les risques de cybercriminalité. Il recommande la mise en place de mesures de sécurité adéquates, y compris l&#8217;identification et le chiffrement des appareils connectés, pour garantir l&#8217;intégrité des systèmes IoT dans le secteur de la santé.</p>
<p><a href="https://www.solutions-numeriques.com/explorer-le-potentiel-de-linternet-des-objets-dans-le-secteur-medical/" target="_blank" rel="noopener">https://www.solutions-numeriques.com/explorer-le-potentiel-de-linternet-des-objets-dans-le-secteur-medical/</a></p>
<p><strong>Publication d’un « Guide d’aide à la préparation numérique du plan blanc » _ Publié le 28/06/2023 : </strong>Le gouvernement français a publié un guide d&#8217;aide à la préparation au volet numérique du Plan Blanc, destiné aux établissements de santé. Ce guide vise à renforcer la sécurité des systèmes d&#8217;information et à prévenir les incidents numériques, en particulier les cyberattaques, qui peuvent compromettre la sécurité des patients et perturber les soins. Il encourage chaque établissement de santé à développer un volet numérique solide dans son plan de gestion des tensions hospitalières pour une réponse efficace et en temps réel en cas d&#8217;incident numérique. Le guide comprend des mesures préventives, des travaux de préparation et des recommandations pour assurer la continuité des soins en mode dégradé. Un autre article remet en question l&#8217;efficacité de ce Plan Blanc Numérique car il ne tiendrait pas compte des ressources limitées en personnel et en financement dans le secteur de la santé. De plus, le montant alloué pour les exercices de crise cyber semble insuffisant pour préparer efficacement les hôpitaux à faire face aux cyberattaques</p>
<p><a href="https://www.techopital.com/story?ID=7113" target="_blank" rel="noopener">https://www.techopital.com/story?ID=7113</a></p>
<p><a href="https://abonnes.hospimedia.fr/articles/20230703-gestion-des-risques-un-guide-aide-les-etablissements" target="_blank" rel="noopener">https://abonnes.hospimedia.fr/articles/20230703-gestion-des-risques-un-guide-aide-les-etablissements</a></p>
<p><a href="https://www.economiematin.fr/plan-blanc-numerique-hopitaux-france-securite-informatique-rech" target="_blank" rel="noopener">https://www.economiematin.fr/plan-blanc-numerique-hopitaux-france-securite-informatique-rech</a></p>
<p>&nbsp;</p>
<h1>Les cyberattaques dans la presse :</h1>
<p><strong>28/06/2023 :</strong> Une cyberattaque a frappé la ville d&#8217;Olsztyn en Pologne, perturbant le système de gestion des transports de la ville, y compris la billetterie des transports en commun et la régulation du trafic automobile. L&#8217;attaque a entraîné des embouteillages et l&#8217;indisponibilité des distributeurs de billets. Cet incident met en évidence la vulnérabilité des systèmes de technologie opérationnelle (OT) dans les projets de Smart City aux attaques habituellement ciblées sur les systèmes de technologie de l&#8217;information (IT).</p>
<p><a href="https://www.lemagit.fr/actualites/366543032/Olsztyn-Pologne-premiere-Smart-City-touchee-par-une-cyberattaque" target="_blank" rel="noopener">https://www.lemagit.fr/actualites/366543032/Olsztyn-Pologne-premiere-Smart-City-touchee-par-une-cyberattaque</a></p>
<p><strong>30/06/2023 :</strong> Des hacktivistes pro-russes, se faisant appeler UserSec, ont mené une attaque DDoS contre plusieurs sites de l&#8217;administration française, dont le ministère de la Justice, entraînant leur indisponibilité temporaire. Parmi les recommandations possibles, on peut envisager la mise en place de systèmes de détection et de filtrage du trafic malveillant pour identifier et bloquer les attaques DDoS, ainsi que l&#8217;optimisation de l&#8217;infrastructure réseau pour résister à de fortes surcharges de trafic et garantir la disponibilité des services.</p>
<p><a href="https://www.zdnet.fr/actualites/apres-france-visas-le-ministere-de-la-justice-vise-par-une-attaque-ddos-d-hacktivistes-pro-russes-39960114.htm?utm_campaign=NL_Zdnet_03072023&amp;utm_content=03072023&amp;utm_medium=email&amp;utm_source=EMAIL&amp;rwid=55D8D4EE3B6C144A929FD446250C9155576225843CC95E5154B171F3A026CC64" target="_blank" rel="noopener">https://www.zdnet.fr/actualites/apres-france-visas-le-ministere-de-la-justice-vise-par-une-attaque-ddos-d-hacktivistes-pro-russes-39960114.htm?utm_campaign=NL_Zdnet_03072023&amp;utm_content=03072023&amp;utm_medium=email&amp;utm_source=EMAIL&amp;rwid=55D8D4EE3B6C144A929FD446250C9155576225843CC95E5154B171F3A026CC64</a></p>
<p><strong>30/06/2023 :</strong> Un réseau satellite utilisé par l&#8217;armée russe a été victime d&#8217;une cyberattaque revendiquée par un groupe de pirates se prétendant affilié aux mercenaires de Wagner. L&#8217;opérateur du satellite, Dozor Teleport, a été déconnecté du réseau mondial, impactant les services fournis par le satellite. Cette Troisième attaque sur un réseau satellite est l’occasion d’en rappeler les conséquences possibles :</p>
<ul>
<li>Mise hors service du satellite, perturbant ainsi que l&#8217;accès aux services ;</li>
<li>Brouillage ou falsification des signaux émis par les satellites, causant des dommages aux infrastructures au sol, tels que les réseaux électriques, les réseaux d&#8217;eau et les systèmes de transport ;</li>
<li>Les systèmes financiers qui dépendent des satellites pourraient également être perturbés, entraînant des problèmes dans les transactions et les enregistrements ;</li>
<li>De plus, si les hackers prenaient le contrôle des propulseurs des satellites, ils pourraient modifier leur orbite et les faire entrer en collision avec d&#8217;autres satellites, causant ainsi des dommages encore plus importants (comme dans Golden Eye).</li>
</ul>
<p><a href="https://www.numerama.com/cyberguerre/1434090-une-mysterieuse-cyberattaque-touche-un-satellite-de-larmee-russe.html" target="_blank" rel="noopener">https://www.numerama.com/cyberguerre/1434090-une-mysterieuse-cyberattaque-touche-un-satellite-de-larmee-russe.html</a></p>
<p><strong>30/06/2023 :</strong> Des sites internet d&#8217;hôpitaux français, dont ceux de l&#8217;AP-HP, ont été rendus inaccessibles suite à une cyberattaque revendiquée par un groupe de hackers soudanais nommé &#8220;Anonymous Sudan&#8221;. L&#8217;attaque, réalisée sous la forme d&#8217;une attaque par déni de service, a duré entre une et trois heures avant d&#8217;être résolue par la mise en place de protections supplémentaires. Les prises en charge des patients n&#8217;ont pas été affectées par cet incident.</p>
<p><a href="https://www.bfmtv.com/tech/cybersecurite/plusieurs-hopitaux-francais-vises-par-une-cyberattaque_AV-202306300489.html" target="_blank" rel="noopener">https://www.bfmtv.com/tech/cybersecurite/plusieurs-hopitaux-francais-vises-par-une-cyberattaque_AV-202306300489.html</a></p>
<p><a href="https://www.ouest-france.fr/societe/cyberattaque/mort-de-nahel-un-groupe-soudanais-revendique-une-cyberattaque-contre-plusieurs-hopitaux-francais-c2ece932-1750-11ee-aaf5-482802f84508" target="_blank" rel="noopener">https://www.ouest-france.fr/societe/cyberattaque/mort-de-nahel-un-groupe-soudanais-revendique-une-cyberattaque-contre-plusieurs-hopitaux-francais-c2ece932-1750-11ee-aaf5-482802f84508</a></p>
<p><strong>02/07/2023 :</strong> L&#8217;aéroport de Montpellier a été victime d&#8217;une cyberattaque d&#8217;une grande ampleur qui a mis hors service ses systèmes internes pendant plusieurs heures. Bien que les vols aient pu être maintenus avec quelques retards, les opérations ont dû être organisées manuellement. Les services de sécurité sont en alerte et enquêtent pour déterminer l&#8217;origine de cette attaque.</p>
<p><a href="https://www.midilibre.fr/2023/07/02/nos-systemes-ont-ete-hs-durant-plusieurs-heures-une-cyberattaque-tres-violente-contre-laeroport-de-montpellier-11316240.php" target="_blank" rel="noopener">https://www.midilibre.fr/2023/07/02/nos-systemes-ont-ete-hs-durant-plusieurs-heures-une-cyberattaque-tres-violente-contre-laeroport-de-montpellier-11316240.php</a></p>
<p><a href="https://france3-regions.francetvinfo.fr/occitanie/herault/montpellier/cyberattaque-ou-panne-geante-le-systeme-informatique-hors-service-a-l-aeroport-de-montpellier-des-vols-retardes-2806754.html" target="_blank" rel="noopener">https://france3-regions.francetvinfo.fr/occitanie/herault/montpellier/cyberattaque-ou-panne-geante-le-systeme-informatique-hors-service-a-l-aeroport-de-montpellier-des-vols-retardes-2806754.html</a></p>
<p><strong>02/07/2023 :</strong> Plus d’informations sur les données sensibles de la Confédération suisse volées lors de la cyberattaque contre Xplain. Les données comprenaient des informations du Service fédéral de sécurité, des adresses de conseillers fédéraux, des mandats d&#8217;arrêt d&#8217;Interpol et des avis de recherche. Les autorités ont mis en place un état-major de crise, déposé une plainte pénale et lancé des enquêtes pour gérer l&#8217;attaque et clarifier les circonstances de la fuite des données.</p>
<p><a href="https://www.lenouvelliste.ch/suisse/cyberattaque-les-donnees-volees-a-la-confederation-ont-disparu-du-darknet-1302079" target="_blank" rel="noopener">https://www.lenouvelliste.ch/suisse/cyberattaque-les-donnees-volees-a-la-confederation-ont-disparu-du-darknet-1302079</a></p>
<p><a href="https://www.rts.ch/info/suisse/14146293-des-donnees-confidentielles-sur-des-conseillers-federaux-volees-lors-de-la-cyberattaque.html" target="_blank" rel="noopener">https://www.rts.ch/info/suisse/14146293-des-donnees-confidentielles-sur-des-conseillers-federaux-volees-lors-de-la-cyberattaque.html</a></p>
<p><a href="https://www.letemps.ch/suisse/cyberattaque-contre-xplain-le-conseil-federal-met-sur-pied-un-etat-major-de-crise" target="_blank" rel="noopener">https://www.letemps.ch/suisse/cyberattaque-contre-xplain-le-conseil-federal-met-sur-pied-un-etat-major-de-crise</a></p>
<p><strong>03/07/2023 :</strong> Autre attaque contre le ministère de la justice avec cette fois-ci une exfiltration de données. Un groupe de hackers connu sous le nom de Kromsec a publié des données personnelles de 1 120 magistrats et avocats sur un canal Telegram en réponse aux émeutes en France. Les informations divulguées comprennent les noms, adresses, adresses e-mail et coordonnées bancaires. Le ministère de la Justice a déposé une plainte et indiqué que le fichier était ancien et ne lui appartenait pas. Les pirates affirment avoir obtenu ces données grâce à une faille dans le logiciel Drupal. Le ministre de la justice dément cette attaque tout en précisant que le fichier était ancien. L’origine de l’attaque peut être discutée mais cela n’en reste pas moins une divulgation de données aux conséquences extrêmement dommageables pour les personnes concernées.</p>
<p><a href="https://www.ouest-france.fr/bretagne/rennes-35000/cyberattaque-des-milliers-de-donnees-de-juges-et-davocats-sur-le-dark-web-5dab959c-1998-11ee-a274-cd245df77ae9" target="_blank" rel="noopener">https://www.ouest-france.fr/bretagne/rennes-35000/cyberattaque-des-milliers-de-donnees-de-juges-et-davocats-sur-le-dark-web-5dab959c-1998-11ee-a274-cd245df77ae9</a></p>
<p><a href="https://www.numerama.com/cyberguerre/1435460-apres-les-emeutes-des-infos-personnelles-de-juges-publiees-par-des-hackers.html" target="_blank" rel="noopener">https://www.numerama.com/cyberguerre/1435460-apres-les-emeutes-des-infos-personnelles-de-juges-publiees-par-des-hackers.html</a></p>
<p><a href="https://www.zdnet.fr/actualites/leak-judiciaire-le-ministere-de-la-justice-dement-avoir-ete-pirate-39960234.htm" target="_blank" rel="noopener">https://www.zdnet.fr/actualites/leak-judiciaire-le-ministere-de-la-justice-dement-avoir-ete-pirate-39960234.htm</a></p>
<p>&nbsp;</p>
<h1>Autres articles :</h1>
<p><strong>Le Cyber Rating en voie d’être standardisé _ Publié le 27/06/2023 : </strong>Le Club des Experts de la Sécurité de l&#8217;Information et du Numérique (Cesin) appelle à plus de transparence dans le domaine du <em>cyber rating</em>, qui consiste à attribuer une note aux entreprises en fonction de leur cybersécurité. Le Cesin demande la création de standards partagés et une transparence totale des méthodes et algorithmes utilisés par les agences de notation. L&#8217;association souligne l&#8217;absence de méthodes et de référentiel communs, ce qui peut conduire à des évaluations partielles et trompeuses de la sécurité des organisations.</p>
<p><a href="https://www.usine-digitale.fr/article/cybersecurite-le-cesin-reclame-plus-de-transparence-dans-le-cyber-rating.N2147027" target="_blank" rel="noopener">https://www.usine-digitale.fr/article/cybersecurite-le-cesin-reclame-plus-de-transparence-dans-le-cyber-rating.N2147027</a></p>
<p><strong>L’outil Flipper Zero démocratise le hacking _ Publié le 29/06/2023 : </strong>L’article revient sur Flipper Zero, un outil de hacking multifonctionnel, connaît un grand succès avec des prévisions de ventes de près de 80 millions de dollars cette année. Il offre des fonctionnalités telles que l&#8217;émulation de cartes RFID et NFC, l&#8217;analyse de protocoles radio et l&#8217;imitation de télécommandes. Sur le site du Flipper Zero, il est spécifié que le <em>firmware</em> de l&#8217;appareil ne permet pas d&#8217;accéder à des pratiques interdites telles que le brouillage de signal (<em>jamming</em>) ou les attaques par force brute. Par conséquent, il est indiqué que le Flipper Zero devrait être légal dans tous les pays. Cependant, étant donné que le logiciel est en open source, les utilisateurs ont la possibilité d&#8217;installer d&#8217;autres fonctionnalités ou d&#8217;utiliser des <em>firmwares</em> développés par des tiers. Dans ces cas-là, les utilisateurs sont tenus pour seuls responsables légaux de leurs actions.</p>
<p><a href="https://www.zdnet.fr/actualites/l-outil-de-hacking-flipper-zero-remporte-un-franc-succes-39960108.htm#xtor=RSS-1" target="_blank" rel="noopener">https://www.zdnet.fr/actualites/l-outil-de-hacking-flipper-zero-remporte-un-franc-succes-39960108.htm#xtor=RSS-1</a></p>
<p><a href="https://www.numerama.com/tech/680849-vous-voulez-devenir-un-hacker-decouvrez-flipper-zero-le-tamagotchi-des-pirates-informatiques.html" target="_blank" rel="noopener">https://www.numerama.com/tech/680849-vous-voulez-devenir-un-hacker-decouvrez-flipper-zero-le-tamagotchi-des-pirates-informatiques.html</a></p>
<p><strong>L’IA au service des RSSI _ Publié le 28/06/2023 :</strong> Excellent article qui met en avant l&#8217;importance de l&#8217;intelligence artificielle (IA) dans le renforcement de la sécurité des systèmes d&#8217;information, notamment via l&#8217;IA. Les avantages de l&#8217;IA comprennent l&#8217;automatisation des tâches répétitives, l&#8217;amélioration de la détection et de la réponse aux menaces, ainsi que le renforcement des capacités de prise de décision. Cependant, des défis tels que le manque de transparence, les problèmes de partialité et l&#8217;intégration aux systèmes existants doivent être pris en compte lors de la mise en œuvre de l&#8217;IA. Les cas d&#8217;utilisation potentiels de l&#8217;IA dans la cybersécurité incluent la sécurité des terminaux, la sécurité du réseau, la sécurité du cloud et la détection de la fraude. Lors du choix d&#8217;outils basés sur l&#8217;IA, il est recommandé de privilégier ceux qui vont au-delà de la simple détection des menaces et qui peuvent également les prévenir activement. Il est également important de sélectionner des fournisseurs expérimentés dans le développement de l&#8217;IA et de s&#8217;assurer qu&#8217;ils utilisent une quantité importante de données pour entraîner leurs modèles.</p>
<p><a href="https://www.informatiquenews.fr/renforcer-la-securite-des-systemes-dinformation-grace-a-ia-94394" target="_blank" rel="noopener">https://www.informatiquenews.fr/renforcer-la-securite-des-systemes-dinformation-grace-a-ia-94394</a></p>
<p><strong>L’ANSSI alerte les cabinets d’avocats _ Publié le 30/06/2023 :</strong> L&#8217;Agence nationale de la sécurité des systèmes d&#8217;information (ANSSI) met en garde contre les menaces qui visent les cabinets d&#8217;avocats en France. Les groupes de ransomware et les hackers étatiques montrent un intérêt croissant pour les données précieuses contenues dans les documents juridiques. Les conséquences d&#8217;un vol de données juridiques peuvent être désastreuses, comme l&#8217;attaque de plusieurs cabinets d&#8217;avocats français en 2021, où des informations sensibles sur des procès de grande envergure ont été compromises. Les cabinets d&#8217;avocats sont des cibles attrayantes pour les cybercriminels, et les États peuvent également chercher à obtenir ces informations pour des motifs d&#8217;espionnage économique ou politique. L&#8217;ANSSI propose une liste de recommandations pour aider les cabinets d&#8217;avocats à renforcer leur cybersécurité et à éviter les catastrophes.</p>
<p><a href="https://www.numerama.com/cyberguerre/1428430-les-avocats-de-plus-en-plus-cibles-par-les-hackers-alerte-lanssi.html" target="_blank" rel="noopener">https://www.numerama.com/cyberguerre/1428430-les-avocats-de-plus-en-plus-cibles-par-les-hackers-alerte-lanssi.html</a></p>
<p><a href="https://cert.ssi.gouv.fr/cti/CERTFR-2023-CTI-004/" target="_blank" rel="noopener">https://cert.ssi.gouv.fr/cti/CERTFR-2023-CTI-004/</a></p>
<p><strong>Quelles priorités pour les RSSI _ Publié le 30/06/2023 :</strong> Approche très intéressante pour les RSSI en mal de stratégie avec quelques recommandations :</p>
<ul>
<li>Adopter une approche stratégique descendante et ascendante en impliquant des représentants de tous les services pour une coopération dynamique et des solutions pratiques.</li>
<li>Mettre l&#8217;accent sur la sensibilisation des employés en utilisant des contrôles automatisés et non-intrusifs pour maintenir leur vigilance tout au long de la journée.</li>
<li>Intégrer la sécurité dès la conception en faisant en sorte que la cybersécurité soit prise en compte dès le départ dans les processus, systèmes et méthodes de travail de l&#8217;entreprise.</li>
<li>Faire le lien direct entre la cybersécurité et les activités commerciales en mettant en évidence les résultats commerciaux liés aux investissements en cybersécurité.</li>
<li>Adapter le vocabulaire aux collaborateurs en parlant le langage du conseil d&#8217;administration et en démontrant l&#8217;intérêt des mesures de cybersécurité pour les objectifs commerciaux de l&#8217;entreprise.</li>
<li>Se positionner en tant que pilier central de la stratégie de cybersécurité de l&#8217;organisation, en collaborant avec l&#8217;équipe, en obtenant l&#8217;approbation de la direction générale et en mettant en œuvre les mesures de sécurité opérationnellement.</li>
</ul>
<p><a href="https://www.journaldunet.com/solutions/dsi/1523251-tour-d-horizon-des-tendances-et-priorites-des-rssi/" target="_blank" rel="noopener">https://www.journaldunet.com/solutions/dsi/1523251-tour-d-horizon-des-tendances-et-priorites-des-rssi/</a></p>
<p><strong>La 5G est-elle sécurisée ? _ Publié le 03/07/2023 :</strong> Malgré les améliorations apportées en matière de sécurité, la 5G privée présente encore des vulnérabilités significatives, en particulier dans les environnements industriels. Selon une étude de Trend Micro, les entreprises devraient consacrer 2,5 milliards de dollars en 2023 à la sécurisation de leurs réseaux privés 5G. Les défis de sécurité incluent la convergence entre les infrastructures informatiques traditionnelles et les réseaux opérationnels, les risques de brouillage, d&#8217;écoute clandestine et d&#8217;usurpation d&#8217;identité. Les entreprises prévoient de consacrer entre 5 et 10 % de leur budget informatique à la sécurité du réseau privé 5G.</p>
<p><a href="https://www.zdnet.fr/actualites/non-la-5g-privee-n-est-pas-securisee-par-defaut-39960214.htm?utm_campaign=NL_Zdnet_04072023&amp;utm_content=04072023&amp;utm_medium=email&amp;utm_source=EMAIL&amp;rwid=55D8D4EE3B6C144A929FD446250C9155576225843CC95E5154B171F3A026CC64" target="_blank" rel="noopener">https://www.zdnet.fr/actualites/non-la-5g-privee-n-est-pas-securisee-par-defaut-39960214.htm?utm_campaign=NL_Zdnet_04072023&amp;utm_content=04072023&amp;utm_medium=email&amp;utm_source=EMAIL&amp;rwid=55D8D4EE3B6C144A929FD446250C9155576225843CC95E5154B171F3A026CC64</a></p>
<p>&nbsp;</p>
<p>L’article <a href="https://www.groupe-infoclip.com/blog/cyber-revue-de-presse-speciale-sante-semaine-27-2023/">[Cyber] Revue de presse (spéciale Santé) Semaine 27 2023</a> est apparu en premier sur <a href="https://www.groupe-infoclip.com">Groupe Infoclip</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>[Cyber] Revue de presse (spéciale Santé) Semaine 26 2023</title>
		<link>https://www.groupe-infoclip.com/blog/cyber-revue-de-presse-speciale-sante-semaine-26-2023/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cyber-revue-de-presse-speciale-sante-semaine-26-2023</link>
		
		<dc:creator><![CDATA[Infoclip]]></dc:creator>
		<pubDate>Wed, 28 Jun 2023 13:58:20 +0000</pubDate>
				<category><![CDATA[CyberRésistance]]></category>
		<category><![CDATA[Général]]></category>
		<guid isPermaLink="false">https://www.groupe-infoclip.com/?p=4724</guid>

					<description><![CDATA[<p>Edito : Bienvenue dans notre revue de presse hebdomadaire dédiée à la cybersécurité ! Cette semaine, nous continuons sur le thème de la santé, avec le durcissement des plateformes numériques de santé. Nous ferons également un point sur les cyberattaques qui ont marqué la semaine, avec notamment celles qui ont touché la Fédération Française de Rugby [&#8230;]</p>
<p>L’article <a href="https://www.groupe-infoclip.com/blog/cyber-revue-de-presse-speciale-sante-semaine-26-2023/">[Cyber] Revue de presse (spéciale Santé) Semaine 26 2023</a> est apparu en premier sur <a href="https://www.groupe-infoclip.com">Groupe Infoclip</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1>Edito :</h1>
<p><strong>Bienvenue dans notre revue de presse hebdomadaire dédiée à la cybersécurité ! Cette semaine, nous continuons sur le thème de la santé, avec le durcissement des plateformes numériques de santé. Nous ferons également un point sur les cyberattaques qui ont marqué la semaine, avec notamment celles qui ont touché la Fédération Française de Rugby ou le CHU de Rennes. Enfin, nous terminerons avec une grande quantité d’articles pertinents couvrant des sujets plus généraux de la cybersécurité avec quelques recommandations en matière d’utilisation d’IA générative en entreprise.</strong></p>
<p><strong>Bonne lecture !</strong></p>
<h1 style="margin-top: 0cm; text-align: justify;">Focus sur la Cybersécurité dans le domaine de la Santé :</h1>
<p><strong>Le secteur de la santé, particulièrement vulnérable en matière de cybersécurité _ Publié le 21/06/2023 : </strong>La multiplication des attaques informatiques en France soulève des inquiétudes majeures en matière de cybersécurité. Parmi les secteurs les plus touchés, celui de la santé se révèle particulièrement vulnérable, avec près de 90 % des établissements ayant déjà fait face à des tentatives d&#8217;intrusion. Face à cette situation critique, la pénurie de spécialistes qualifiés dans le domaine de la cybersécurité constitue un véritable défi. Les établissements de santé, qui consacrent seulement 0,1 % de leurs revenus à la protection informatique, peinent également à retenir leurs experts en raison des niveaux salariaux proposés.</p>
<p><a href="https://www.bfmtv.com/economie/replay-emissions/hashtag-decryptage/la-cybersecurite-un-imperatif-pour-les-entreprises_AB-202306210720.html" target="_blank" rel="noopener">https://www.bfmtv.com/economie/replay-emissions/hashtag-decryptage/la-cybersecurite-un-imperatif-pour-les-entreprises_AB-202306210720.html</a></p>
<p><strong>Formation en ligne en cybersécurité orientée vers le secteur de la santé : </strong>L’Agence Nationale de Santé diffuse un catalogue de 6 formations de cybersécurité à destination des organismes de santé. Un programme très intéressant avec des sujets d’actualités tels que les rançongiciels, les menaces sur le secteur de la santé ou le signalement d’incident.</p>
<p><a href="https://esante-formation.coorpacademy.com/catalog?theme=cplaylist_o4Nafra62P" target="_blank" rel="noopener">https://esante-formation.coorpacademy.com/catalog?theme=cplaylist_o4Nafra62P</a></p>
<p><strong>Durcissement dans la gestion des accès sur Amelie Pro _ publié le 23/06/2023 : </strong>L&#8217;Assurance maladie renforce la sécurité des connexions sur le compte Amelipro en bloquant automatiquement les comptes inutilisés depuis plus de six mois ou ne respectant pas les règles de sécurité. Les professionnels de santé pourront les débloquer en utilisant leur carte CPS ou le dispositif e-CPS, ou en suivant un processus de déblocage en ligne. Pour éviter ces désagréments, il est recommandé de changer régulièrement de mot de passe, de ne pas partager ses identifiants et de surveiller l&#8217;activité du compte AmeliPro. Bel exemple d’une mesure de durcissement des accès qui vise à améliorer la sécurité en limitant l&#8217;exposition potentielle des comptes inutilisés ou suspects aux risques de cyberattaques.</p>
<p><a href="http://www.lepharmaciendefrance.fr/actualite-web/cybersecurite" target="_blank" rel="noopener">http://www.lepharmaciendefrance.fr/actualite-web/cybersecurite</a></p>
<p><strong>Développement de la plateforme Pro Santé Connect _ Publié le 23/06/2023 : </strong>L&#8217;Agence du Numérique en Santé a organisé un événement communautaire pour renforcer la collaboration avec les éditeurs de solutions de e-santé dans le déploiement de la plateforme Pro Santé Connect. Cette plateforme vise à garantir un accès sécurisé aux services numériques de santé en permettant aux professionnels de santé de s&#8217;identifier de manière unique. Elle devrait faciliter la circulation des données médicales et offrir un accès simplifié aux informations patient, tout en renforçant la sécurité des connexions et en prévenant les fuites de données et les cyberattaques.</p>
<p><a href="https://www.dsih.frla/article/5191/acces-unique-des-professionnels-de-sante-aux-services-numeriques-en-sante.html" target="_blank" rel="noopener">https://www.dsih.frla/article/5191/acces-unique-des-professionnels-de-sante-aux-services-numeriques-en-sante.html</a></p>
<h1>Les cyberattaques dans la presse :</h1>
<p><strong>22/06/2023 : </strong>La Fédération française de rugby a été victime d&#8217;une attaque par rançongiciel au début du mois de juin 2023, revendiquée par le groupe de pirates en ligne Play. Bien que l&#8217;attaque n&#8217;ait pas conduit au paiement d&#8217;une rançon, les dégâts exacts de l&#8217;attaque et les données potentiellement exfiltrées sont encore en cours d&#8217;évaluation. Malgré cette attaque, la FFR affirme qu&#8217;elle ne paiera pas de rançon et poursuit ses préparatifs pour la Coupe du monde de rugby en septembre.</p>
<p><a href="https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/virus-informatique/actualite-475297-ransomware-la-federation-francaise-de-rugby-en-melee-avec-les-pirates-qui-va-s-ecraser.html" target="_blank" rel="noopener">https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/virus-informatique/actualite-475297-ransomware-la-federation-francaise-de-rugby-en-melee-avec-les-pirates-qui-va-s-ecraser.html</a></p>
<p><a href="https://www.francetvinfo.fr/internet/securite-sur-internet/cyberattaques/la-federation-francaise-de-rugby-victime-d-une-cyberattaque_5904107.html" target="_blank" rel="noopener">https://www.francetvinfo.fr/internet/securite-sur-internet/cyberattaques/la-federation-francaise-de-rugby-victime-d-une-cyberattaque_5904107.html</a></p>
<p><strong>23/06/2023 : </strong>Le CHU de Rennes en France a été victime d&#8217;une cyberattaque qui a entraîné l&#8217;exfiltration de certaines données. L&#8217;attaque a été due au détournement d&#8217;un compte VPN SSL créé par le CHU à des fins de maintenance applicative pour un éditeur de logiciels tiers. Bien que l&#8217;impact sur l&#8217;activité de l&#8217;hôpital soit limité, le site Internet est toujours inaccessible, ce qui affecte la prise de rendez-vous en ligne et les téléconsultations.</p>
<p><a href="https://www.lemagit.fr/actualites/366542694/CHU-de-Rennes-un-compte-de-prestataire-detourne-pour-la-cyberattaque" target="_blank" rel="noopener">https://www.lemagit.fr/actualites/366542694/CHU-de-Rennes-un-compte-de-prestataire-detourne-pour-la-cyberattaque</a></p>
<p><a href="https://www.usine-digitale.fr/article/le-chu-de-rennes-victime-d-une-cyberattaque-des-donnees-derobees.N2146632" target="_blank" rel="noopener">https://www.usine-digitale.fr/article/le-chu-de-rennes-victime-d-une-cyberattaque-des-donnees-derobees.N2146632</a></p>
<p><strong>25/06/2023 : </strong>Un concessionnaire BMW de l&#8217;île de la Réunion victime d’un ransomware a refusé de payer la rançon de 400 000 dollars et a choisi de renouveler son parc informatique, subissant une période d&#8217;arrêt de trois semaines et demie et estimant le préjudice financier à près d&#8217;un million d&#8217;euros. Pour éviter une situation aussi radicale, il aurait été recommandé de mettre en place des sauvegardes régulières et fréquentes des données critiques, avec une conservation hors site et une vérification régulière de l&#8217;intégrité des sauvegardes.</p>
<p><a href="https://business.lesechos.fr/entrepreneurs/numerique-cybersecurite/0900574183739-rancongiciel-comment-leal-reunion-a-fait-face-352214.php" target="_blank" rel="noopener">https://business.lesechos.fr/entrepreneurs/numerique-cybersecurite/0900574183739-rancongiciel-comment-leal-reunion-a-fait-face-352214.php</a></p>
<p><strong>27/06/2023 : </strong>Schneider Electric a été victime d&#8217;une cyberattaque revendiquée par le groupe de cybercriminels CLOP, compromettant les données de ses clients et partenaires. L&#8217;attaque exploite une faille dans le logiciel cloud MoveIT, et bien que l&#8217;impact sur les opérations commerciales de Schneider Electric soit limité pour le moment, l&#8217;enquête est en cours pour déterminer les données sont parties en fumée.</p>
<p><a href="https://www.journaldunet.com/solutions/dsi/1523345-une-cyberattaque-contre-schneider-electric-revendiquee/#utm_source=MagNews&amp;utm_medium=email&amp;utm_campaign=Newsletter%20Quotidienne_Mercredi%2028/06/2023&amp;een=529660bd561cd757b0a2e87919463693&amp;seen=2" target="_blank" rel="noopener">https://www.journaldunet.com/solutions/dsi/1523345-une-cyberattaque-contre-schneider-electric-revendiquee/#utm_source=MagNews&amp;utm_medium=email&amp;utm_campaign=Newsletter%20Quotidienne_Mercredi%2028/06/2023&amp;een=529660bd561cd757b0a2e87919463693&amp;seen=2</a></p>
<p><strong>27/06/2023 : </strong>Les Hospices civils de Lyon ont été victimes d&#8217;une fuite de données suite au piratage d&#8217;un prestataire, qui a été attaqué à l&#8217;aide d&#8217;une vulnérabilité dans le logiciel de transfert sécurisé MoveIT, vraisemblablement par les cybercriminels de Cl0p, connus pour leurs activités malveillantes et leur lien avec des attaques antérieures en France. Concernant l’organisation victime, il faut préciser que leur &#8220;système informatique n’est pas concerné et ne connait aucun dysfonctionnement interne, ni aucune atteinte aux données patients&#8221;.</p>
<p><a href="https://france3-regions.francetvinfo.fr/auvergne-rhone-alpes/rhone/lyon/les-hospices-civils-de-lyon-victimes-d-une-cyberattaque-2803217.html" target="_blank" rel="noopener">https://france3-regions.francetvinfo.fr/auvergne-rhone-alpes/rhone/lyon/les-hospices-civils-de-lyon-victimes-d-une-cyberattaque-2803217.html</a></p>
<p><a href="https://www.zdnet.fr/actualites/les-hospices-civils-de-lyon-victimes-d-une-fuite-de-donnees-apres-le-piratage-d-un-prestataire-39959994.htm#xtor=123456" target="_blank" rel="noopener">https://www.zdnet.fr/actualites/les-hospices-civils-de-lyon-victimes-d-une-fuite-de-donnees-apres-le-piratage-d-un-prestataire-39959994.htm#xtor=123456</a></p>
<h1>Autres articles :</h1>
<p><strong>Illustration d’une exfiltration de donnée via le protocole DNS _ Publié le 16/06/2023 : </strong>Article intéressant sur l’exfiltration DNS. Il s’agit d’une méthode sophistiquée utilisée par les attaquants pour extraire discrètement des données sensibles d&#8217;un réseau compromis en utilisant le protocole DNS. Elle exploite le trafic DNS existant pour transférer les informations volées en encodant les données et en les divisant en morceaux plus petits, inclus dans des requêtes DNS sous forme de subdomaines. Les requêtes DNS sont envoyées à un serveur contrôlé ou compromis par les attaquants, qui extraient les données et peuvent envoyer des réponses contenant des instructions supplémentaires. Cette technique est difficile à détecter car le DNS est largement utilisé, le trafic est souvent volumineux et peut être chiffré, et il permet des communications bidirectionnelles. Des attaques connues, telles que Sunburst et DNSpionage, ont utilisé l&#8217;exfiltration DNS pour compromettre des systèmes et voler des données sensibles.</p>
<p><a href="https://www.nomios.fr/actualite/lexfiltration-dns/" target="_blank" rel="noopener">https://www.nomios.fr/actualite/lexfiltration-dns/</a></p>
<p><strong>Main basse cyber sur le secteur de l’agroalimentaire _ Publié le 23/06/2023 : </strong>L’article souligne l&#8217;importance croissante de la cybersécurité dans le secteur agroalimentaire, suite à des cyberattaques subies par des entreprises telles que Fleury Michon, Lactalis, Laurent Perrier, Sobeys et Maple Leaf Foods. Le gouvernement français a lancé une stratégie d&#8217;accélération de la cybersécurité, avec pour objectif de développer des solutions souveraines et innovantes, de renforcer les liens entre les acteurs du secteur, de sensibiliser et de former davantage aux métiers de la cybersécurité, et de soutenir les entreprises du secteur. Face à cette problématique, un dispositif national d&#8217;accompagnement a été mis en place pour aider les PME et ETI à renforcer leur cybersécurité. La récente directive NIS2, votée par les députés européens, vise à harmoniser et renforcer la cybersécurité sur le marché européen, ce qui impliquera des changements importants pour de nombreuses entreprises et administrations en France.</p>
<p><a href="https://www.agro-media.fr/analyse/la-cybersecurite-un-veritable-enjeu-pour-le-secteur-agroalimentaire-57684.html" target="_blank" rel="noopener">https://www.agro-media.fr/analyse/la-cybersecurite-un-veritable-enjeu-pour-le-secteur-agroalimentaire-57684.html</a></p>
<p><strong>Zero Trust, notion marketing ou véritable solution à la cybersécurité_ Publié le 20/06/2023 : </strong>L&#8217;article explore la pertinence du Zero Trust en tant que véritable solution de cybersécurité face aux cyberattaques de plus en plus fréquentes et sophistiquées. Le Zero Trust remet en question les schémas traditionnels en vérifiant continuellement l&#8217;identité et la sécurité de chaque utilisateur, appareil et connexion au sein du réseau. Il favorise également la segmentation des réseaux pour limiter la propagation des attaques et réduire les risques de compromission. Pour se protéger efficacement, les entreprises doivent s&#8217;entourer d&#8217;experts en cybersécurité et investir dans la formation continue de leurs collaborateurs.</p>
<p><a href="https://www.01net.com/bons-plans/lessor-du-zero-trust-revolution-dans-le-domaine-de-la-cybersecurite.html" target="_blank" rel="noopener">https://www.01net.com/bons-plans/lessor-du-zero-trust-revolution-dans-le-domaine-de-la-cybersecurite.html</a></p>
<p><strong>Quelles préconisations dans l’utilisation d’une IA générative en organisation _ Publié le 21/06/2023 : </strong>Face au risque de divulgation de données à travers une IA générative, la Commission Européenne dans ses lignes directrices interdirait à son personnel tout partage avec l’IA d’information qui ne relève pas déjà du domaine public et toute donnée personnelle.   L’institution ajoute d’autres mesures telles que favoriser la sélection d’outils d’IA ou encore sensibiliser le personnel aux problématiques de confidentialité et de respect du secret des affaires.</p>
<p><a href="https://derriennic.com/utilisation-de-lia-generative-en-entreprise-quelles-recommandations-pour-vos-salaries/" target="_blank" rel="noopener">https://derriennic.com/utilisation-de-lia-generative-en-entreprise-quelles-recommandations-pour-vos-salaries/</a></p>
<p><strong>Recommandation de l’institut Montaigne aux PME en matière de cybersécurité _ Publié le 22/06/2023 : </strong>Le rapport &#8220;Cybersécurité, passons à l&#8217;échelle&#8221; de l&#8217;Institut Montaigne met l&#8217;accent sur la nécessité d&#8217;une coordination en temps réel entre les acteurs nationaux et locaux, ainsi que sur la mobilisation rapide des ressources identifiées, pour une approche pragmatique et facilement applicable dans le domaine de la cybersécurité. Parmi les 10 mesures, on retiendra la mise en place diagnostics organisationnels et techniques en proposant un référentiel commun, l’organisation d’une simulation annuelle d&#8217;alerte cyber (équivalent de “l’alerte incendie”) pour tous les salariés, ou encore l’instauration d’une fonction de conseiller à la sécurité numérique (CSN) auprès de chaque responsable de structure</p>
<p><a href="https://www.institutmontaigne.org/communiques-de-presse/cybersecurite-passons-lechelle" target="_blank" rel="noopener">https://www.institutmontaigne.org/communiques-de-presse/cybersecurite-passons-lechelle</a></p>
<p><a href="https://www.institutmontaigne.org/publications/cybersecurite-passons-lechelle" target="_blank" rel="noopener">https://www.institutmontaigne.org/publications/cybersecurite-passons-lechelle</a></p>
<p><strong>Retour sur le cyberRésilience Act _ publié le 23/06/2023 : </strong>Un projet de loi européenne sur la cyberrésilience est en discussion. La proposition prévoit notamment la mise en place d&#8217;une plateforme de notification unique gérée par l&#8217;ENISA, avec la participation des CSIRT dans la sécurité et les dispositions opérationnelles. Les fabricants devront envoyer des alertes et des mises à jour concernant les vulnérabilités activement exploitées via cette plateforme.</p>
<p><a href="https://www.euractiv.fr/section/cybercriminalite/news/cyberresilience-le-conseil-de-lue-envisage-une-plateforme-paneuropeenne-pour-prevenir-les-vulnerabilites/" target="_blank" rel="noopener">https://www.euractiv.fr/section/cybercriminalite/news/cyberresilience-le-conseil-de-lue-envisage-une-plateforme-paneuropeenne-pour-prevenir-les-vulnerabilites/</a></p>
<p><strong>Des emplois toujours vacants dans le domaine de la cybersécurité _ Publié le 23/06/2023 : </strong>L’article revients sur la pénurie de main-d&#8217;œuvre qualifiée en cybersécurité. Les professionnels de la cybersécurité sont confrontés à des emplois stressants et épuisants, avec un nombre croissant d&#8217;alertes et des conséquences néfastes sur leur santé mentale. Bonne chance aux nouveaux arrivants.</p>
<p><a href="https://www.globalsecuritymag.fr/Penurie-de-main-d-oeuvre-qualifiee-en-cybersecurite-recession-ou-stress.html" target="_blank" rel="noopener">https://www.globalsecuritymag.fr/Penurie-de-main-d-oeuvre-qualifiee-en-cybersecurite-recession-ou-stress.html</a></p>
<p><strong>Le Shadow AI, nouvelle menace pour les entreprises _ Publié le 23/06/2023 : </strong>L&#8217;étude du MIT Sloan Management Review et du Boston Consulting Group met en évidence l&#8217;émergence du &#8220;shadow AI&#8221; en raison de la croissance rapide de l&#8217;intelligence artificielle (IA) et de l&#8217;utilisation non officielle d&#8217;outils et de plateformes d&#8217;IA par les professionnels. Cette pratique pose des défis en termes de responsabilité et de transparence des systèmes d&#8217;IA. Les entreprises sont confrontées à des risques commerciaux, juridiques et de réputation liés à la dépendance croissante à des outils d&#8217;IA tiers. Les chercheurs préconisent une approche holistique de l&#8217;IA responsable, comprenant des principes, des politiques, des outils et des processus, ainsi que des mesures telles que l&#8217;évaluation des fournisseurs d&#8217;IA, des contrats contraignant le respect de principes éthiques, des audits et des conformités réglementaires. De manière générale, l’étude souligne l&#8217;importance d&#8217;agir proactivement avant que les législateurs ne mettent en place des réglementations contraignantes.</p>
<p><a href="https://www.zdnet.fr/actualites/apres-le-shadow-it-voici-venu-le-temps-du-shadow-ai-avec-encore-plus-de-problemes-39959822.htm?utm_campaign=NL_Zdnet_26062023&amp;utm_content=26062023&amp;utm_medium=email&amp;utm_source=EMAIL&amp;rwid=55D8D4EE3B6C144A929FD446250C9155576225843CC95E5154B171F3A026CC64" target="_blank" rel="noopener">https://www.zdnet.fr/actualites/apres-le-shadow-it-voici-venu-le-temps-du-shadow-ai-avec-encore-plus-de-problemes-39959822.htm?utm_campaign=NL_Zdnet_26062023&amp;utm_content=26062023&amp;utm_medium=email&amp;utm_source=EMAIL&amp;rwid=55D8D4EE3B6C144A929FD446250C9155576225843CC95E5154B171F3A026CC64</a></p>
<p><strong>Google proscrit les IA générative à son personnel _ Publié le 26/06/2023 : </strong>La firme Google interdit l’usage d’IA Générative, y compris la sienne Bard, pour la production de code. De façon générale, le géant de la Silicon Valley proscrit à ses employés toute saisie d&#8217;informations confidentielles via des IA générative.</p>
<p><a href="https://www.cio-online.com/actualites/lire-developpement-google-proscrit-sa-propre-ia-generative-en-interne-15014.html" target="_blank" rel="noopener">https://www.cio-online.com/actualites/lire-developpement-google-proscrit-sa-propre-ia-generative-en-interne-15014.html</a></p>
<p><strong>Renforcement de la cybersécurité parmi les institutions européennes _ Publié le 28/06/2023 : </strong>La Commission européenne se félicite de l&#8217;accord politique entre le Parlement européen et le Conseil de l&#8217;UE sur les nouvelles règles visant à renforcer la cybersécurité dans les institutions, organes et organismes de l&#8217;UE. Le règlement proposé établira un cadre de gouvernance, de gestion et de contrôle des risques en matière de cybersécurité, et créera un conseil interinstitutionnel de cybersécurité pour surveiller sa mise en œuvre. Une fois adopté formellement, le règlement obligera les entités de l&#8217;Union à se conformer aux obligations et contribuera à améliorer les niveaux de cybersécurité au sein de l&#8217;administration de l&#8217;UE.</p>
<p><a href="https://www.nextinpact.com/lebrief/71981/cybersecurite-commission-et-parlement-europeens-au-diapason-sur-cadre-institutionnel" target="_blank" rel="noopener">https://www.nextinpact.com/lebrief/71981/cybersecurite-commission-et-parlement-europeens-au-diapason-sur-cadre-institutionnel</a></p>
<p>L’article <a href="https://www.groupe-infoclip.com/blog/cyber-revue-de-presse-speciale-sante-semaine-26-2023/">[Cyber] Revue de presse (spéciale Santé) Semaine 26 2023</a> est apparu en premier sur <a href="https://www.groupe-infoclip.com">Groupe Infoclip</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>[Cyber] Revue de presse (spéciale IA) Semaine 25 2023</title>
		<link>https://www.groupe-infoclip.com/blog/cyber-revue-de-presse-speciale-ia-semaine-25-2023/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cyber-revue-de-presse-speciale-ia-semaine-25-2023</link>
		
		<dc:creator><![CDATA[Infoclip]]></dc:creator>
		<pubDate>Wed, 21 Jun 2023 13:32:43 +0000</pubDate>
				<category><![CDATA[Général]]></category>
		<guid isPermaLink="false">https://www.groupe-infoclip.com/?p=4677</guid>

					<description><![CDATA[<p>Edito : Bienvenue dans notre revue de presse hebdomadaire dédiée à la cybersécurité ! Cette semaine, nous explorons le monde passionnant de la cybersécurité et de la santé, avec notamment les cas de ransomware et le sort des données sur le Darkweb. Nous ferons également un point sur les cyberattaques majeures qui ont marqué la semaine. [&#8230;]</p>
<p>L’article <a href="https://www.groupe-infoclip.com/blog/cyber-revue-de-presse-speciale-ia-semaine-25-2023/">[Cyber] Revue de presse (spéciale IA) Semaine 25 2023</a> est apparu en premier sur <a href="https://www.groupe-infoclip.com">Groupe Infoclip</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1>Edito :</h1>
<p>Bienvenue dans notre revue de presse hebdomadaire dédiée à la cybersécurité ! Cette semaine, nous explorons le monde passionnant de la cybersécurité et de la santé, avec notamment les cas de ransomware et le sort des données sur le Darkweb. Nous ferons également un point sur les cyberattaques majeures qui ont marqué la semaine. Enfin, nous terminerons avec une grande quantité d’articles pertinents couvrant des sujets plus généraux de la cybersécurité</p>
<p>Bonne lecture !</p>
<p>&nbsp;</p>
<h1 style="margin-top: 0cm; text-align: justify;">Focus sur la Cybersécurité dans le domaine de la Santé :</h1>
<p><strong>Un Big Pharma sous le coup d’une attaque par Ransomware : </strong> La société pharmaceutique japonaise Eisai fait face à une attaque par rançongiciel qui a affecté certains de ses serveurs, y compris ses systèmes logistiques, depuis le 3 juin. Cette attaque soulève des inquiétudes quant à la remise en route des machines de production de médicaments, car cela peut prendre du temps en raison de l’interconnexion des systèmes, des normes de conformité strictes et des exigences de qualité élevées propres à l&#8217;industrie pharmaceutique.</p>
<p><a href="https://www.zataz.com/le-geant-japonais-de-lindustrie-pharmaceutique-eisai-face-a-un-rancongiciel/" target="_blank" rel="noopener">https://www.zataz.com/le-geant-japonais-de-lindustrie-pharmaceutique-eisai-face-a-un-rancongiciel/</a></p>
<p><strong>Les débouchées des données de santé sur le Darkweb _ Publié 21/07/2023 :</strong> Suite à la cyberattaque du CHR Sambre et Meuse, des données médicales pourraient être divulguées sur le Darkweb, bien que cela ne puisse pas être confirmé à ce stade. Le Darkweb est utilisé par les cybercriminels pour revendre des données sensibles, notamment des données médicales, qui pourraient (potentiellement) être achetées par des banques ou des compagnies d&#8217;assurance via des courtiers en données. Bien que les assureurs ne puissent pas utiliser directement ces données pour refuser une couverture, elles pourraient être utilisées indirectement dans des processus de traitement automatisé.</p>
<p><a href="https://www.rtbf.be/article/cyberattaque-au-chrsm-des-donnees-medicales-sur-le-dark-web-11215743" target="_blank" rel="noopener">https://www.rtbf.be/article/cyberattaque-au-chrsm-des-donnees-medicales-sur-le-dark-web-11215743</a></p>
<h1>Les cyberattaques dans la presse :</h1>
<p><strong>14/06/2023 : </strong>Retour sur les différentes attaques subies par les autorités fédérales. Il y a d’une part, les attaques par déni de service distribué (DDoS) contre les sites Internet de l&#8217;administration fédérale, revendiquées par le groupe Play. Mais il y a d’autres part, une attaque, bien plus grave, par rançongiciel contre l&#8217;entreprise Xplain, un fournisseur de solutions informatiques et technologiques à de très nombreux services de la Confédération suisse, par le groupe NoName un rançongiciel.</p>
<p><a href="https://www.admin.ch/gov/fr/accueil/documentation/communiques.msg-id-95683.html" target="_blank" rel="noopener">https://www.admin.ch/gov/fr/accueil/documentation/communiques.msg-id-95683.html</a></p>
<p><a href="https://www.letemps.ch/economie/cyber/le-piratage-de-la-societe-xplain-une-veritable-bombe-a-retardement-pour-la-suisse" target="_blank" rel="noopener">https://www.letemps.ch/economie/cyber/le-piratage-de-la-societe-xplain-une-veritable-bombe-a-retardement-pour-la-suisse</a></p>
<p><strong>16/06/2023 :</strong> Des révélations récentes suggèrent que la cyberattaque contre le système de traitement de l&#8217;eau d&#8217;Oldsmar en Floride aurait été causée par un employé plutôt que par une intrusion externe. L’occasion de rappeler quelques précautions devant être prises en collaboration avec les RH telles que la politique de confidentialité et la sensibilisation a minima, puis le contrôle des accès, la gestion des privilèges, la surveillance des activités et le contrôles de sortie.</p>
<p><a href="https://www.zataz.com/revelation-sur-la-cyberattaque-doldsmar-le-pirate-etait-un-employe/" target="_blank" rel="noopener">https://www.zataz.com/revelation-sur-la-cyberattaque-doldsmar-le-pirate-etait-un-employe/</a></p>
<p><strong>16/06/2023 :</strong> Des nouvelles information sur la cyberattaque sur plusieurs entreprises utilisant le logiciel de transfert de fichiers MOVEit. Le groupe de hackers Clop a exploité une faille dans le logiciel en ciblant 26 entreprises, dont Shell, Heidelberg et SYNLAB, pour s&#8217;infiltrer dans leurs systèmes. Contrairement aux ransomwares classiques, Clop a travaillé sur des failles spécifiques pour extraire les données, plutôt que de les piéger directement. Les hackers ont attendu deux ans avant de passer à l&#8217;action et ont potentiellement accès à des informations sensibles du gouvernement américain, bien qu&#8217;ils prétendent les avoir supprimées.</p>
<p><a href="https://www.numerama.com/cyberguerre/1416658-la-cyberattaque-moveit-fait-mal-26-entreprises-victimes-des-hackers-dont-un-labo-francais.html" target="_blank" rel="noopener">https://www.numerama.com/cyberguerre/1416658-la-cyberattaque-moveit-fait-mal-26-entreprises-victimes-des-hackers-dont-un-labo-francais.html</a></p>
<p><strong>16/06/2023 :</strong> 7 mois après la cyberattaque, la maison départementale des personnes handicapées (MDPH), le Département de Seine-et-Marne et les patients concernés en subissent encore les conséquences, avec encore 19 000 dossiers en cours de traitement. Des mesures ont été prises pour accélérer la reprise de l&#8217;activité des services et régulariser les versements bloqués, mais l&#8217;accueil et le suivi des dossiers restent perturbés par l&#8217;attaque.</p>
<p><a href="https://actu.fr/societe/cyberattaque-a-la-mdph-19-000-dossiers-encore-en-cours-de-traitement_59742853.html" target="_blank" rel="noopener">https://actu.fr/societe/cyberattaque-a-la-mdph-19-000-dossiers-encore-en-cours-de-traitement_59742853.html</a></p>
<p><strong>19/06/2023 :</strong> Microsoft a confirmé que les pannes des services Azure, OneDrive et Outlook étaient le résultat d&#8217;attaques DDoS. Les portails ont été inaccessibles pendant plusieurs jours en juin. Microsoft a identifié les attaques comme étant de type DDoS de couche 7, attribuées au groupe Anonymous Sudan, également connu sous le nom de Storm-1359. Les attaques ont utilisé trois méthodes différentes, notamment des attaques par flood HTTPS, des contournements de cache et une technique qui attaque la mémoire du serveur Web, appelée Slowloris. Microsoft assure avoir pris des mesures pour améliorer la disponibilité des portails et révisé ses règles de pare-feu pour mieux faire face à de telles attaques à l&#8217;avenir.</p>
<p><a href="https://www.it-connect.fr/pannes-azure-outlook-et-onedrive-microsoft-confirme-que-ce-sont-des-attaques-ddos/" target="_blank" rel="noopener">https://www.it-connect.fr/pannes-azure-outlook-et-onedrive-microsoft-confirme-que-ce-sont-des-attaques-ddos/</a></p>
<p><a href="https://www.01net.com/actualites/microsoft-outlook-la-panne-de-debut-juin-etait-en-fait-une-cyberattaque.html" target="_blank" rel="noopener">https://www.01net.com/actualites/microsoft-outlook-la-panne-de-debut-juin-etait-en-fait-une-cyberattaque.html</a></p>
<p><strong>20/06/2023 : </strong>Un groupe de pirates connu sous le nom de BlackCat demande à Reddit de payer une rançon de 4,5 millions de dollars pour récupérer les données volées lors d&#8217;une cyberattaque, tout en exigeant que le réseau social renonce à ses changements tarifaires sur son API. Les pirates menacent de divulguer des informations sensibles si leurs demandes ne sont pas satisfaites.</p>
<p><a href="https://www.presse-citron.net/reddit-vise-par-une-cyberattaque-les-exigences-des-pirates-sont-genantes/" target="_blank" rel="noopener">https://www.presse-citron.net/reddit-vise-par-une-cyberattaque-les-exigences-des-pirates-sont-genantes/</a></p>
<h1>Autres articles :</h1>
<p><strong>La discrétion des dirigeants est un bon remède contre les attaques _ Publié le 15/07/2023 : </strong>Une étude menée par une société de cybersécurité révèle que 70% des hauts dirigeants français exposent trop d&#8217;informations personnelles en ligne, les rendant vulnérables aux risques d&#8217;arnaque au président et de cyberattaques telles que les Deepfakes. Les informations sensibles exposées incluent l&#8217;adresse de résidence et le numéro de téléphone personnel. Pour réduire ces risques, il est nécessaire d&#8217;améliorer la protection des données personnelles des dirigeants et de sensibiliser à la sécurité en ligne.</p>
<p><a href="https://www.challenges.fr/high-tech/cybersecurite-quand-les-dirigeants-exposent-leur-vie-privee-en-ligne_858517" target="_blank" rel="noopener">https://www.challenges.fr/high-tech/cybersecurite-quand-les-dirigeants-exposent-leur-vie-privee-en-ligne_858517</a></p>
<p><strong>Le marché de la cyber assurance et les ETI _ Publié le 15/06/2023 : </strong>L’article décrit un marché de assurance cyber  pour le moment inadaptées aux entreprises de taille intermédiaire, bien que ces dernières soient de plus en plus ciblées par les cyberattaques. Il recommande de rechercher des solutions spécifiquement conçues pour répondre à leurs besoins, offrant une approche globale de la posture cyber, des outils de cybersécurité et une assurance sur mesure. De plus, il est important de choisir un courtier offrant un accompagnement continu pour réduire le risque de cyberattaques et sensibiliser davantage les employés.</p>
<p><a href="https://www.argusdelassurance.com/les-distributeurs/courtiers/cyber-dattak-a-la-conquete-des-entreprises-de-taille-intermediaire.220152" target="_blank" rel="noopener">https://www.argusdelassurance.com/les-distributeurs/courtiers/cyber-dattak-a-la-conquete-des-entreprises-de-taille-intermediaire.220152</a></p>
<p><strong>Limites et solutions à la cyber assurance _ Publié le 16/06/2023 :</strong> L&#8217;article met en évidence les limites des assurances cyber. Il souligne la difficulté d&#8217;évaluer et de réduire de manière précise le risque financier lié aux cyberattaques. Les conditions strictes, les primes élevées, les exclusions et les franchises importantes rendent l&#8217;assurance cyber moins attrayante pour les petites et moyennes entreprises. L&#8217;article insiste sur le fait qu’investir dans des mesures de cybersécurité peut être une option plus viable pour atténuer les risques cyber. L&#8217;article souligne également l&#8217;importance d&#8217;une meilleure standardisation des contrats d&#8217;assurances cyber et recommande de clarifier les conditions d&#8217;assurabilité ainsi que de réduire les franchises élevées, afin de rendre l&#8217;assurance cyber plus accessible et attractive pour les entreprises de toutes tailles.</p>
<p><a href="https://www.alliancy.fr/limites-cyber-assurances" target="_blank" rel="noopener">https://www.alliancy.fr/limites-cyber-assurances</a></p>
<p><strong>Appel à projet lancé par le gouvernement français _ Publié le 16/06/2023 :</strong> Le gouvernement français lance une nouvelle vague de l&#8217;appel à projets visant à soutenir le développement de briques technologiques critiques en cybersécurité dans le cadre du plan France 2030 et de la stratégie nationale pour la cybersécurité. Cette initiative vise à renforcer la maîtrise des technologies clés en cybersécurité et à promouvoir des solutions souveraines et innovantes. La troisième vague de l&#8217;appel à projets se concentre sur l&#8217;évaluation de la cybersécurité, en soutenant les projets de recherche et développement dans ce domaine. Le gouvernement prévoit d&#8217;allouer plus d&#8217;1 milliard d&#8217;euros pour faire de la France une nation de rang mondial en matière de cybersécurité. L&#8217;appel à projets est ouvert jusqu&#8217;au 7 novembre 2023.</p>
<p><a href="https://www.economie.gouv.fr/cybersecurite-appel-projets-soutien_developpement-briques-technologiques-critiques" target="_blank" rel="noopener">https://www.economie.gouv.fr/cybersecurite-appel-projets-soutien_developpement-briques-technologiques-critiques</a></p>
<p><a href="https://www.entreprises.gouv.fr/fr/strategies-d-acceleration/strategie-d-acceleration-cybersecurite" target="_blank" rel="noopener">https://www.entreprises.gouv.fr/fr/strategies-d-acceleration/strategie-d-acceleration-cybersecurite</a></p>
<p><a href="https://www.economie.gouv.fr/files/files/2023/communique_AAP_cybersecurite.pdf?v=1686930701" target="_blank" rel="noopener">https://www.economie.gouv.fr/files/files/2023/communique_AAP_cybersecurite.pdf?v=1686930701</a></p>
<p><strong>Les startup Cyber ont le vent en poupe _ Publié le 15/06/2023 :</strong> L&#8217;écosystème des start-ups françaises en cybersécurité reste dynamique avec une croissance continue, des levées de fonds soutenues et une décentralisation progressive vers des villes telles que Rennes et Lille, selon le rapport de Wavestone. Le radar identifie 164 start-ups et 31 scale-ups, avec de nouvelles entreprises émergentes telles que Filigran et Cybi. Les levées de fonds ont atteint 341 millions d&#8217;euros, marquant une régionalisation croissante de l&#8217;écosystème de la cybersécurité en France.</p>
<p><a href="https://www.lemondeinformatique.fr/actualites/lire-avec-datalliance-l-ign-federe-les-start-ups-data-autour-de-la-transition-ecologique-90761.html" target="_blank" rel="noopener">https://www.lemondeinformatique.fr/actualites/lire-avec-datalliance-l-ign-federe-les-start-ups-data-autour-de-la-transition-ecologique-90761.html</a></p>
<p><strong>Des modèles d’IA au service de la cybersécurité aux USA _ Publié le 19/06 :</strong> Un groupe de sociétés d&#8217;intelligence artificielle de premier plan aux États-Unis s&#8217;engage à ouvrir leurs modèles à des équipes de sécurité lors de la conférence DEF CON de Las Vegas, en réponse aux préoccupations croissantes concernant la sûreté et la sécurité de l&#8217;IA. Cette initiative vise à résoudre les problèmes de sécurité liés à la rapide évolution de l&#8217;IA, en permettant aux chercheurs en cybersécurité d&#8217;identifier des vulnérabilités dans les modèles d&#8217;IA des entreprises leaders du secteur.</p>
<p><a href="https://www.zataz.com/des-leaders-de-lia-ouvrent-leurs-modeles-pour-une-evaluation-lors-de-la-def-con/" target="_blank" rel="noopener">https://www.zataz.com/des-leaders-de-lia-ouvrent-leurs-modeles-pour-une-evaluation-lors-de-la-def-con/</a></p>
<p><strong>Une bonne IA pour combattre une mauvaise IA _ Publié le 19/06/2023 :</strong> Cela ressemble à une réplique de Donald Trump mais l’article suggère que la meilleure façon de combattre un « bad guy » avec une IA est de mettre un « good guy » avec une IA. Plus concrètement, il est essentiel de mettre en place des mesures de protection solides pour faire face aux défis de cybersécurité posés par l&#8217;IA générative. Cela nécessite le développement de mécanismes avancés de détection et d&#8217;authentification qui utilisent l&#8217;apprentissage automatique et les algorithmes d&#8217;IA pour identifier et signaler le contenu manipulé ou faux, y compris les vidéos deepfake et les tentatives d&#8217;hameçonnage générées par l&#8217;IA.</p>
<p><a href="https://www.fevad.com/le-focus-du-mois-les-defis-et-opportunites-de-la-cybersecurite-a-lere-de-lia-generative/" target="_blank" rel="noopener">https://www.fevad.com/le-focus-du-mois-les-defis-et-opportunites-de-la-cybersecurite-a-lere-de-lia-generative/</a></p>
<p><strong>Quelle solution de recouvrement avoir en cas d’attaque de ransomware _ 19/06/2023 : </strong>Intéressant article (bien que commercial) qui propose une solution de remédiation après une cyberattaque par ransomware. Face au scénario où les données sont corrompues et scellées à des fins d&#8217;enquête, cette solution offre la possibilité de recevoir sous 24 heures une baie de stockage de remplacement, accompagnée d&#8217;une équipe pour restaurer les snapshots immuables de la baie d&#8217;origine en moins de 48 heures. Deux technologies clés sont mises en avant : le SafeMode, qui génère automatiquement des snapshots immuables pour garantir la capacité de restauration, et une fonction de monitoring qui détecte les baisses brutales du taux de déduplication, indiquant ainsi l&#8217;activité d&#8217;un ransomware en cours.</p>
<p><a href="https://www.lemagit.fr/actualites/366542261/Pure-Storage-devient-un-specialiste-du-sauvetage-apres-cyberattaque" target="_blank" rel="noopener">https://www.lemagit.fr/actualites/366542261/Pure-Storage-devient-un-specialiste-du-sauvetage-apres-cyberattaque</a></p>
<p><strong>Renforcement de la sécurité des transactions en ligne avec le Règlement européen eIDAS _ publé le 19/06/2023 :</strong> contre les menaces comme le phishing, la falsification de documents électronique, le Règlement européen eIDAS vise à accroître la confiance dans les transactions électroniques au sein du marché intérieur de l&#8217;Union européenne. Les services de confiance qualifiés eIDAS, tels que la délivrance de certificats de signature électronique et l&#8217;horodatage électronique, sont régis par ce règlement et nécessitent des prestataires qualifiés, conformes aux exigences eIDAS et certifiés par les autorités nationales compétentes en matière de cybersécurité, comme l&#8217;ANSSI en France. Cette approche réglementaire renforce la sécurité et la fiabilité des échanges électroniques à l&#8217;échelle européenne.</p>
<p><a href="https://www.zdnet.fr/actualites/que-sont-les-services-de-confiance-qualifies-eidas-et-qui-peut-les-delivrer-39958642.htm?utm_campaign=NL_Zdnet_20062023&amp;utm_content=20062023&amp;utm_medium=email&amp;utm_source=EMAIL&amp;rwid=55D8D4EE3B6C144A929FD446250C9155576225843CC95E5154B171F3A026CC64" target="_blank" rel="noopener">https://www.zdnet.fr/actualites/que-sont-les-services-de-confiance-qualifies-eidas-et-qui-peut-les-delivrer-39958642.htm?utm_campaign=NL_Zdnet_20062023&amp;utm_content=20062023&amp;utm_medium=email&amp;utm_source=EMAIL&amp;rwid=55D8D4EE3B6C144A929FD446250C9155576225843CC95E5154B171F3A026CC64</a></p>
<p><strong>Les cyberattaques ont coûté deux milliards d&#8217;euros aux organisations françaises en 2022 _ Publié le 20/06/2023 :</strong> Avec plus de 40% de cette somme consacrée aux paiements de rançons, c’est l’estimation faite par le cabinet d&#8217;études économiques Asterès. Cette évaluation inclut les coûts directs de résolution des attaques, les dépenses liées aux consultants en cybersécurité, ainsi que les pertes de production dues à la paralysie des systèmes d&#8217;information. Les PME sont les plus touchées, représentant la grande majorité des attaques réussies.</p>
<p><a href="https://www.usine-digitale.fr/article/les-cyberattaques-ont-coute-deux-milliards-d-euros-aux-organisations-francaises-en-2022.N2144612" target="_blank" rel="noopener">https://www.usine-digitale.fr/article/les-cyberattaques-ont-coute-deux-milliards-d-euros-aux-organisations-francaises-en-2022.N2144612</a></p>
<p><strong>La surveillance active de l’attaquant mise en œuvre par Thales _ Publié le 21/06/2023 : </strong>L’article relate que les de l&#8217;attaque cybercriminelle subie par Thales en novembre 2022, le groupe a été en mesure de détecter l&#8217;attaque et d&#8217;identifier une des sources potentielles du vol de données. Grâce à la surveillance d&#8217;un compte compromis et à l&#8217;accès à un portail d&#8217;échange de fichiers volumineux, Thales a pu observer les actions de l&#8217;assaillant et télécharger les données divulguées pour évaluer leur nature et leur quantité. En laissant l&#8217;attaquant poursuivre ses activités plutôt qu’en coupant l’accès, Thales a pu collecter davantage de preuves et d&#8217;informations pour une enquête ultérieure et pour aider à identifier les responsables. Pour limiter le risque de ce laisser-faire, il n’est pas impossible que Thales ait pris des mesures pour limiter l&#8217;accès ou les dommages potentiels tout en maintenant une surveillance discrète pour mieux comprendre l&#8217;attaque en cours.</p>
<p><a href="https://www.lemagit.fr/conseil/Cyberattaque-comment-determiner-quelles-donnees-ont-ete-volees" target="_blank" rel="noopener">https://www.lemagit.fr/conseil/Cyberattaque-comment-determiner-quelles-donnees-ont-ete-volees</a></p>
<p>L’article <a href="https://www.groupe-infoclip.com/blog/cyber-revue-de-presse-speciale-ia-semaine-25-2023/">[Cyber] Revue de presse (spéciale IA) Semaine 25 2023</a> est apparu en premier sur <a href="https://www.groupe-infoclip.com">Groupe Infoclip</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>[Cyber] Revue de presse (spéciale IA) Semaine 24 2023</title>
		<link>https://www.groupe-infoclip.com/blog/cyber-revue-de-presse-speciale-ia-semaine-24-2023/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cyber-revue-de-presse-speciale-ia-semaine-24-2023</link>
		
		<dc:creator><![CDATA[Infoclip]]></dc:creator>
		<pubDate>Thu, 15 Jun 2023 10:26:43 +0000</pubDate>
				<category><![CDATA[Général]]></category>
		<guid isPermaLink="false">https://www.groupe-infoclip.com/?p=4660</guid>

					<description><![CDATA[<p>Edito : Bonjour et bienvenue dans notre nouvelle revue de presse hebdomadaire dédiée à la cyber. Commençons par rendre hommage à Peter Eckersley, architecte du web moderner qui a œuvré pour construire un Internet ouvert et sécurisé notamment avec Let’s Encrypt. Cette semaine, nous continuons de travailler sur l&#8217;intelligence artificielle qui défraye la chronique. S’en suit, [&#8230;]</p>
<p>L’article <a href="https://www.groupe-infoclip.com/blog/cyber-revue-de-presse-speciale-ia-semaine-24-2023/">[Cyber] Revue de presse (spéciale IA) Semaine 24 2023</a> est apparu en premier sur <a href="https://www.groupe-infoclip.com">Groupe Infoclip</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1>Edito :</h1>
<p>Bonjour et bienvenue dans notre nouvelle revue de presse hebdomadaire dédiée à la cyber. Commençons par rendre hommage à Peter Eckersley, architecte du web moderner qui a œuvré pour construire un Internet ouvert et sécurisé notamment avec Let’s Encrypt. Cette semaine, nous continuons de travailler sur l&#8217;intelligence artificielle qui défraye la chronique. S’en suit, une série d’articles concernant les cyberattaques qui touchent (généralement) les moins bien protégés d’entre nous. Enfin, nous aborderons la cybersécurité en générale avec des sujets de fond comme la souveraineté cyber ou encore le Zéro Trust.</p>
<p>Bonne lecture.</p>
<h1 style="margin-top: 0cm; text-align: justify;">Focus sur l’intelligence artificielle :</h1>
<p><strong>IA et Cloud computing _ Publié le 13/06/2023 :</strong> L&#8217;article souligne l&#8217;importance de la cybersécurité dans le domaine de l&#8217;intelligence artificielle (IA) et du cloud computing. Alors que ces technologies connaissent une adoption rapide, il est essentiel de garantir la sécurité des données, des algorithmes et des infrastructures. Les mesures recommandées incluent l&#8217;utilisation de techniques de chiffrement, l&#8217;authentification multi-facteurs (MFA), les mises à jour régulières des composants logiciels, la surveillance des activités et la conformité aux réglementations. Les fournisseurs de services cloud spécialisés proposent des solutions de cybersécurité basées sur l&#8217;IA pour renforcer la sécurité.</p>
<p><a href="https://www.crn.in/columns/leveraging-cyber-security-for-artificial-intelligence/" target="_blank" rel="noopener">https://www.crn.in/columns/leveraging-cyber-security-for-artificial-intelligence/</a></p>
<p><strong>DarkBert, un langage basé sur l’IA et dédié au DarkWeb _ Publié le 13/06/2023 :</strong> L&#8217;article présente DarkBERT, un modèle de langage de grande envergure développé par des chercheurs sud-coréens. Contrairement à d&#8217;autres modèles de langage, DarkBERT est spécifiquement entraîné sur des données provenant du DarkWeb. Le modèle est capable d&#8217;analyser et de surveiller les forums, détecter des fuites de données, d&#8217;extraire des informations pertinentes à partir de mots clés et de prendre des décisions basées sur les résultats de son analyse.</p>
<p><a href="https://www.makeuseof.com/what-is-darkbert-ai/" target="_blank" rel="noopener">https://www.makeuseof.com/what-is-darkbert-ai/</a></p>
<p><strong>Quelles solutions pour réagir face à l’élargissement de la surface d’attaque en matière d’identité _ Publié le 14/06/2023 :</strong> L’article évoque un rapport de CyberArk qui met en évidence comment les conditions économiques difficiles, l&#8217;innovation technologique et l&#8217;évolution de l&#8217;intelligence artificielle (IA) contribuent à une augmentation de la surface d&#8217;attaque des identités, créant ainsi des cyber-risques accrus dans des environnements informatiques critiques. Pour contrer ces risques, il est recommandé d&#8217;adopter une approche Zero Trust, de renforcer la sécurisation des accès sensibles et de collaborer avec des partenaires de confiance pour neutraliser les menaces de cybersécurité.</p>
<p><a href="https://www.globalsecuritymag.fr/Etude-CyberArk-l-IA-le-turnover-et-les-pressions-economiques-elargissent-la.html" target="_blank" rel="noopener">https://www.globalsecuritymag.fr/Etude-CyberArk-l-IA-le-turnover-et-les-pressions-economiques-elargissent-la.html</a></p>
<p><a href="https://venturebeat.com/security/ai-powered-malware-is-a-growing-security-concern-cyberark-survey-finds/" target="_blank" rel="noopener">https://venturebeat.com/security/ai-powered-malware-is-a-growing-security-concern-cyberark-survey-finds/</a></p>
<p><strong>Une régulation européenne en matière d’IA est en cours _ Publié le 14/05/2023 :</strong> Les eurodéputés ont approuvé un projet européen de régulation de l&#8217;intelligence artificielle (IA) visant à limiter les risques associés à l’IA. Le Parlement européen demande de nouvelles interdictions, notamment celle de la reconnaissance faciale automatique dans les lieux publics, malgré la volonté de la Commission de l&#8217;autoriser pour les forces de l&#8217;ordre. L&#8217;Union européenne vise à finaliser le premier règlement mondial sur l&#8217;IA d&#8217;ici la fin de l&#8217;année afin d’encadrer et protéger l&#8217;innovation dans ce domaine stratégique, tout en prenant en compte les préoccupations éthiques et les dangers potentiels.</p>
<p><a href="https://www.lemonde.fr/international/article/2023/06/14/le-parlement-europeen-adopte-a-une-large-majorite-le-projet-de-regulation-de-l-intelligence-artificielle_6177602_3210.html#xtor=AL-32280270-%5Bdefault%5D-%5Bios%5D" target="_blank" rel="noopener">https://www.lemonde.fr/international/article/2023/06/14/le-parlement-europeen-adopte-a-une-large-majorite-le-projet-de-regulation-de-l-intelligence-artificielle_6177602_3210.html#xtor=AL-32280270-%5Bdefault%5D-%5Bios%5D</a></p>
<p><a href="https://www.tvanouvelles.ca/2023/06/14/le-parlement-europeen-ouvre-la-voie-a-la-regulation-de-lintelligence-artificielle" target="_blank" rel="noopener">https://www.tvanouvelles.ca/2023/06/14/le-parlement-europeen-ouvre-la-voie-a-la-regulation-de-lintelligence-artificielle</a></p>
<p><a href="https://www.rfi.fr/fr/europe/20230614-le-parlement-europ%C3%A9en-planche-sur-une-loi-de-r%C3%A9gulation-de-l-intelligence-artificielle" target="_blank" rel="noopener">https://www.rfi.fr/fr/europe/20230614-le-parlement-europ%C3%A9en-planche-sur-une-loi-de-r%C3%A9gulation-de-l-intelligence-artificielle</a></p>
<p><strong>Illustration d’applications concrètes de l’IA et ML (<em>Machine Learning</em> ou Apprentissage automatique) en cybersécurité _ publié le 15/06/2023 :</strong> L&#8217;article souligne le rôle de l&#8217;IA/ML dans la cybersécurité. L&#8217;IA peut renforcer la résilience face aux cyberattaques, simplifier les processus et effectuer des tâches humaines. L&#8217;automatisation et l&#8217;analyse de données permettent aux fournisseurs de sécurité gérés d&#8217;ingérer des informations provenant de différentes sources et de réagir plus rapidement aux menaces réelles. De plus, l&#8217;automatisation peut être utilisée pour améliorer la gestion des incidents grâce à des plateformes de détection et de réponse étendues (XDR) qui utilisent l&#8217;IA pour détecter les menaces sophistiquées, ainsi qu&#8217;à des plateformes d&#8217;orchestration, d&#8217;automatisation et de réponse à la sécurité (SOAR) qui exploitent l&#8217;apprentissage automatique (ML) pour fournir des directives de gestion des incidents basées sur les actions passées et les données historiques.</p>
<p><a href="https://www.verdict.co.uk/ai-cyber-attacks/" target="_blank" rel="noopener">https://www.verdict.co.uk/ai-cyber-attacks/</a></p>
<h1>Les cyberattaques dans la presse :</h1>
<p><strong>09/06/2023 :</strong> Une campagne de phishing se propage en France, se faisant passer pour Chronopost. Les utilisateurs reçoivent un e-mail les informant d&#8217;un colis non livré en raison de frais impayés, les redirigeant vers une fausse page de paiement pour voler leurs informations bancaires. Soyez vigilant et vérifiez les URL et les adresses e-mail pour éviter cette arnaque.</p>
<p><a href="https://www.01net.com/actualites/phishing-ne-tombez-pas-dans-le-panneau-des-faux-messages-chronopost.html" target="_blank" rel="noopener">https://www.01net.com/actualites/phishing-ne-tombez-pas-dans-le-panneau-des-faux-messages-chronopost.html</a></p>
<p><strong>11/06/2023 : </strong>Les CFF (Chemins de Fer Fédéraux) et le canton d&#8217;Argovie ont été touchés par la cyberattaque dirigée contre leur sous-traitant informatique Xplain. Des données ont été volées, dont des informations opérationnelles et de la correspondance commerciale. L&#8217;attaque, attribuée au groupe de pirates informatiques Play, a également impacté d&#8217;autres entités telles que l&#8217;Office fédéral de la police et l&#8217;Office fédéral de la douane et de la sécurité des frontières. Les données volées ont été chiffrées et une rançon a été réclamée avant d&#8217;être publiées partiellement sur le darknet. Les organisations auraient dû élaborer un contrat de sous-traitance détaillé avec Xplain, précisant clairement les responsabilités de chaque partie en matière de sécurité, les obligations en cas d&#8217;incident de sécurité et les conséquences en cas de violation des termes du contrat.</p>
<p><a href="https://www.rts.ch/info/suisse/14093302-les-cff-et-le-canton-dargovie-aussi-concernes-par-la-cyberattaque-qui-a-touche-la-societe-xplain.html" target="_blank" rel="noopener">https://www.rts.ch/info/suisse/14093302-les-cff-et-le-canton-dargovie-aussi-concernes-par-la-cyberattaque-qui-a-touche-la-societe-xplain.html</a></p>
<p><strong>13/06/2023 :</strong> L&#8217;entreprise belge Automatic Systems, spécialisée dans les portiques de sécurité et filiale du groupe Bolloré, a été victime d&#8217;une cyberattaque par ransomware perpétrée par le groupe de hackers russophones ALPHV, également connu sous le nom de BlackCat. Les hackers ont menacé de rendre publiques des données d&#8217;entreprise, y compris des informations personnelles et des contrats avec des clients importants, à moins d&#8217;être contactés par les responsables de la société dans les 48 heures pour négocier une rançon.</p>
<p><a href="https://www.numerama.com/cyberguerre/1413154-une-filiale-du-groupe-bollore-victime-de-cyberattaque-des-documents-confidentiels-en-ligne.html" target="_blank" rel="noopener">https://www.numerama.com/cyberguerre/1413154-une-filiale-du-groupe-bollore-victime-de-cyberattaque-des-documents-confidentiels-en-ligne.html</a></p>
<p><strong>14/06/2023 :</strong> Des cyberattaques ont visé les sites officiels du Parlement et du Conseil des ministres en Islande, ainsi que des entreprises technologiques. Les attaques, menées par des pirates informatiques pro-russes, ont utilisé une technique de déni de service distribué (DDoS) pour rendre les sites inaccessibles, nécessitant des mesures de défense et de rétablissement.</p>
<p><a href="https://www.euractiv.fr/section/cybercriminalite/news/islande-des-cyberattaques-visent-des-sites-officiels-et-des-entreprises-technologiques/" target="_blank" rel="noopener">https://www.euractiv.fr/section/cybercriminalite/news/islande-des-cyberattaques-visent-des-sites-officiels-et-des-entreprises-technologiques/</a></p>
<p><strong>14/06/2023 :</strong> Des hackers pro-russes ont lancé de nouvelles attaques en Suisse, ciblant des sites web importants tels que l&#8217;aéroport de Genève, l&#8217;armée suisse et La Poste. Il s’agit principalement d’attaque DDoS pour rendre les sites inaccessibles pendant un certain temps, dans le but de diminuer la confiance envers les institutions étatiques et de fragiliser le soutien à l&#8217;Ukraine.</p>
<p><a href="https://www.heidi.news/cyber/la-suisse-visee-par-une-cyberattaque-revendiquee-par-un-groupe-pro-russe" target="_blank" rel="noopener">https://www.heidi.news/cyber/la-suisse-visee-par-une-cyberattaque-revendiquee-par-un-groupe-pro-russe</a></p>
<p><a href="https://www.letemps.ch/economie/cyber/de-l-aeroport-de-geneve-a-l-armee-les-hackers-pro-russes-attaquent-partout-en-suisse" target="_blank" rel="noopener">https://www.letemps.ch/economie/cyber/de-l-aeroport-de-geneve-a-l-armee-les-hackers-pro-russes-attaquent-partout-en-suisse</a></p>
<h1>Autres articles :</h1>
<p><strong>La cybersécurité, une préoccupation pour tous en entreprise _ Publié le 09/06/2023 :</strong> La cybersécurité est encore souvent perçue comme un sujet purement technique, malgré sa nature transversale et sa nécessité d&#8217;être abordée au niveau stratégique de l&#8217;entreprise. L&#8217;article met en évidence la nécessité pour les comités exécutifs des entreprises de s&#8217;approprier la cybersécurité. Bien que la cybermenace soit considérée comme l&#8217;un des risques les plus probables, il existe encore un manque d&#8217;alignement et de prise de conscience dans de nombreuses entreprises, en particulier les PME et les ETI. Les directeurs des systèmes d&#8217;information sont souvent les seuls responsables de la cybersécurité, alors qu&#8217;il est essentiel d&#8217;impliquer les comités exécutifs dans la prise de décision et la préparation des crises. L&#8217;article souligne également l&#8217;importance d&#8217;intégrer le risque cyber dans la cartographie des risques de l&#8217;entreprise et de prendre en compte l&#8217;écosystème dans son ensemble, y compris les fournisseurs, les sous-traitants et les clients.</p>
<p><a href="https://www.lesechos.fr/thema/articles/la-cybersecurite-fait-son-entree-au-comex-1950631" target="_blank" rel="noopener">https://www.lesechos.fr/thema/articles/la-cybersecurite-fait-son-entree-au-comex-1950631</a></p>
<p><strong>La souveraine prise en considération dans la prise de décision en matière de cybersécurité _ Publié le 09/06/2023 : </strong>L&#8217;article met en avant l&#8217;importance de faire les bons choix en matière de cybersécurité et de souveraineté, notamment lorsque l’on doit choisir une solution de cybersécurité. Doivent être pris en compte des paramètres complémentaires tels que la dimension fonctionnelle, l&#8217;approche souveraine et le support local. Il est crucial de choisir une solution qui réponde aux besoins spécifiques de l&#8217;organisation, qui soit développée par un éditeur européen ou français afin de garantir la confidentialité des données, et qui offre un support technique local disponible en cas de besoin. Ces critères permettent d&#8217;évaluer au mieux les besoins et de trouver des solutions robustes et de confiance.</p>
<p><a href="https://www.solutions-numeriques.com/communiques/cybersecurite-et-souverainete-deux-notions-cles-pour-faire-les-bons-choix/" target="_blank" rel="noopener">https://www.solutions-numeriques.com/communiques/cybersecurite-et-souverainete-deux-notions-cles-pour-faire-les-bons-choix/</a></p>
<p><strong>Les <em>start-up</em> françaises en cyber ont le vent en poupe _ Publié le 09/062023 :</strong> L&#8217;écosystème de la cybersécurité en France est en plein essor, avec près de 200 <em>start-up</em> spécialisées dans le domaine. Parmi celles-ci, voici six entreprises qui se démarquent particulièrement. L’article en retient 6 avec Anozr Way qui propose des solutions pour identifier les personnes vulnérables face aux risques cyber. Defants se concentre sur l&#8217;investigation et la réponse aux cyberattaques. Egerie est leader dans l&#8217;analyse du risque cyber et préconise des stratégies de sécurité efficaces. HarfangLab offre une solution d&#8217;IA pour détecter et bloquer les menaces sur les terminaux. NeuroCyber utilise les neurosciences pour prévenir les cyberattaques par ingénierie sociale. Enfin, Synacktiv excelle dans le <em>hacking</em> éthique et vise à devenir la référence française en matière de sécurité offensive. Cocorico !</p>
<p><a href="https://www.lesechos.fr/thema/articles/six-start-up-prometteuses-de-la-cybersecurite-made-in-france-1950634" target="_blank" rel="noopener">https://www.lesechos.fr/thema/articles/six-start-up-prometteuses-de-la-cybersecurite-made-in-france-1950634</a></p>
<p><strong>Retour d’expérience de l’hôpital de la Réunion suite à la cyberattaque_ Publié le 11/06/2023 :</strong> En février 2023, le Centre Hospitalier Universitaire (CHU) de La Réunion a été la cible d&#8217;une importante cyberattaque, mettant en lumière des vulnérabilités. Dès la détection de l&#8217;intrusion, les services informatiques avaient réagi rapidement en contactant le CERT Santé, le centre gouvernemental chargé de la sécurité informatique dans le domaine de la santé. Cette réaction rapide a permis de limiter les dégâts et d&#8217;éviter une propagation plus grave de l&#8217;attaque. Autre observation faite, l&#8217;hôpital a découvert l&#8217;existence de nombreuses applications informatiques non officielles (Shadow IT) utilisées par divers services médicaux, ce qui a nécessité des efforts supplémentaires pour les rétablir. Après avoir circonscrit l&#8217;attaque, le CHU a mis en place un plan de remédiation visant à reconstruire le système, renforcer la cybersécurité et établir une organisation claire en cas de crise future. Des exercices de crise sont prévus pour renforcer la préparation et la résilience de l&#8217;établissement face aux attaques informatiques.</p>
<p><a href="https://www.ouest-france.fr/sante/hopital/comment-cet-hopital-de-la-reunion-a-fait-face-a-une-cyberattaque-7be86e20-fa37-11ed-9dad-48744aab688c" target="_blank" rel="noopener">https://www.ouest-france.fr/sante/hopital/comment-cet-hopital-de-la-reunion-a-fait-face-a-une-cyberattaque-7be86e20-fa37-11ed-9dad-48744aab688c</a></p>
<p><a href="https://www.ouest-france.fr/societe/cyberattaque/entretien-la-vulnerabilite-des-hopitaux-aux-cyberattaques-est-forte-aede1dd4-fa37-11ed-9dad-48744aab688c" target="_blank" rel="noopener">https://www.ouest-france.fr/societe/cyberattaque/entretien-la-vulnerabilite-des-hopitaux-aux-cyberattaques-est-forte-aede1dd4-fa37-11ed-9dad-48744aab688c</a></p>
<p><strong>8 conseils à suivre pour mieux se protéger _ Publié le 12/06/2023 :</strong> L’article présente huit mesures essentielles que les entreprises doivent prendre pour se protéger contre les cyberattaques et assurer la continuité de leurs activités en cas de dommages. Difficile de ne pas toutes les citer tant elles sont importantes :</p>
<ol>
<li>définir une politique de protection du système d&#8217;information ;</li>
<li>recenser le patrimoine numérique ;</li>
<li>définir les données essentielles ;</li>
<li>évaluer le niveau de vulnérabilité ;</li>
<li>sensibiliser en interne ;</li>
<li>s&#8217;entraîner à la gestion de crise ;</li>
<li>souscrire une couverture d&#8217;assurance ;</li>
<li>anticiper l&#8217;après-crise.</li>
</ol>
<p><a href="https://business.lesechos.fr/entrepreneurs/numerique-cybersecurite/090288056431-se-proteger-des-cyberattaques-huit-reflexes-a-adopter-d-urgence-352106.php" target="_blank" rel="noopener">https://business.lesechos.fr/entrepreneurs/numerique-cybersecurite/090288056431-se-proteger-des-cyberattaques-huit-reflexes-a-adopter-d-urgence-352106.php</a></p>
<p><strong>Quelques conseils à appliquer en cas de crise cyber _ Publié le 13/06/2023 :</strong> Lors du Congrès National de la SSI Santé, Vincent Genot, RSSI du GHT de Dordogne, a partagé son expérience suite à une cyberattaque subie par le Centre hospitalier de Bergerac. Ses conseils incluent la préparation en amont en identifiant les éléments à déconnecter en cas d&#8217;incident, le maintien de listes de contacts à jour, la priorisation du rétablissement des logiciels métiers et la surveillance du réseau pour détecter toute exfiltration de données. David Henocq, RSSI d&#8217;Okantis, a également souligné l&#8217;importance de ces mesures préventives pour gagner du temps en cas d&#8217;incident.</p>
<p>Un autre article présente huit étapes pour faire face à une première cyberattaque. Les étapes incluent la nécessité de rester calme, d&#8217;évaluer l&#8217;ampleur du problème, d&#8217;élaborer un plan d&#8217;action, de contenir l&#8217;attaque, de faire appel à des experts, de signaler la faille, de récupérer, et enfin d&#8217;effectuer une analyse rétrospective pour renforcer la résilience face aux attaques.</p>
<p><a href="https://www.dsih.fr/article/5176/en-direct-de-l-apssis-cyberattaque-le-retour-d-experience-et-les-conseils-du-ght-de-dordogne.html" target="_blank" rel="noopener">https://www.dsih.fr/article/5176/en-direct-de-l-apssis-cyberattaque-le-retour-d-experience-et-les-conseils-du-ght-de-dordogne.html</a></p>
<p><a href="https://www.journaldunet.com/solutions/dsi/1522989-8-etapes-pour-faire-face-a-une-premiere-cyberattaque/" target="_blank" rel="noopener">https://www.journaldunet.com/solutions/dsi/1522989-8-etapes-pour-faire-face-a-une-premiere-cyberattaque/</a></p>
<p><strong>Le Zero-trust à l’horizon du cyber _ publié le 13/06/2023 :</strong> L’article résume le Zéro Trust qui est une approche de sécurité qui consiste à vérifier systématiquement chaque utilisateur et chaque appareil avant d&#8217;accorder l&#8217;accès aux ressources, même à l&#8217;intérieur du réseau. Il vise notamment à prévenir les mouvements latéraux des menaces. Le Zéro Trust renverse l&#8217;idée traditionnelle de confiance implicite et adopte une approche de &#8220;Vérifier avant de faire confiance&#8221;. L&#8217;architecture Zero Trust repose sur cinq piliers essentiels : Identités, Appareils, Réseaux, Applications et Données. Cette approche favorise une collaboration interne sans précédent et encourage une prise de conscience collective de la sécurité au sein de l&#8217;organisation.</p>
<p><a href="https://www.journaldunet.com/solutions/dsi/1522921-le-zero-trust-un-catalyseur-d-innovation-et-de-cyber-resilience/" target="_blank" rel="noopener">https://www.journaldunet.com/solutions/dsi/1522921-le-zero-trust-un-catalyseur-d-innovation-et-de-cyber-resilience/</a></p>
<p>L’article <a href="https://www.groupe-infoclip.com/blog/cyber-revue-de-presse-speciale-ia-semaine-24-2023/">[Cyber] Revue de presse (spéciale IA) Semaine 24 2023</a> est apparu en premier sur <a href="https://www.groupe-infoclip.com">Groupe Infoclip</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
