BFM Business Cybersécurité

Journaliste à BFM Business en charge notamment des questions de cybersécurité, je suis heureux de partager avec vous chaque semaine l’actualité du secteur mais aussi ma revue de presse et des tribunes

image_author_Frédéric_Simottel
Par Frédéric Simottel
24 juil. · 5 mn à lire
Partager cet article :

Aujourd’hui, le pirate est peut être l’enfant de votre voisin

La lettre de Frédéric Simottel n°47

Dans la newsletter d’aujourd’hui:

Pour les abonnés gratuits:

  • L’édito: Aujourd’hui, le pirate est peut être l’enfant de votre voisin.

Pour les abonnés payants:

  • Études: Le marché de la cybersécurité IA devrait quadrupler.

  • La Tribune: Les transports de demain dépendront du succès de la cybersécurité basée sur l'IA.

  • A ne pas manquer sur le web: Des cyberspions chinois.


Après le piratage au début de l’hiver des plateformes de tiers payant Viamedis et Almerys, c’était au tour la semaine dernière de l’organisme France Travail (ex Pôle Emploi) d’être la victime d’un vol de données. Et si le premier acte de piratage a exposé les informations de 33 millions de français -dont leur numéro de sécurité sociale- la deuxième faille concernerait potentiellement 43 millions de personnes ! Coup de théâtre pour cette dernière opération, trois suspects ont été arrêtés. Ces affaires sont toutes très fraîches mais on peut en tirer déjà quelques enseignements.

Aujourd’hui, le pirate est peut être l’enfant de votre voisin

Même si un certain flou demeure autour de l’ampleur réelle de l’attaque survenue chez France Travail (ex-Pole Emploi) il y a quelques jours, nous savons que cette fuite concerne potentiellement 43 millions de personnes. Elle aurait pour origine l’usurpation de l’identité numérique de cadres de Cap emploi dont les habilitations auraient permis d’accéder aux bases de données des demandeurs d’emplois. Les téléchargement illégaux de données auraient été effectués entre le 6 février et le 5 mars dernier. L’enquête a elle démarré le 8 mars lorsque France Travail a alerté la Cnil d’une faille dans son système d’information. La Brigade de Lutte contre la Cybercriminalité (BLC2C) a lors commencé à remonter le fil de l’attaque. Selon les premiers éléments, les données volées incluaient des informations « hautement confidentielles », telles que les noms, prénoms, coordonnées, numéros de sécurité sociale et identifiants d’accès au site de France Travail.

Une gouvernance de la sécurité défaillante

Première remarque, comment se fait-il qu’à partir de l’usurpation de deux ou trois identités numériques, des pirates réussissent à pénétrer -puis à télécharger- une telle base de données, même par petites touches. Certes des comptes administrateurs existent avec des accès plus importants mais, ces identifiants, s’ils sont aussi puissants pour ouvrir toutes les serrures devaient être changés très régulièrement. Deuxième remarque, si les accès piratés sont ceux d’utilisateurs « plus lambdas », voire même de personnes qualifiées dépendant de l’IT, comment ont-ils pu atteindre le cœur de la base de données. Un certain manque de gouvernance, ne pensez vous pas ? Troisième remarque, des alertes auraient dû remonter dès les premières informations téléchargées. Si la base de données est aussi sensible et « hautement confidentielle », la moindre sortie de données devrait être doublement notifiée auprès d’au moins deux personnes (en espérant que ce ne soit pas les deux comptes piratés…). Nous pourrions ainsi déplier les absences à la charte de sécurité.

Des enquêteurs cyber de plus en plus qualifiés et compétents

Fort heureusement, la qualité de nos services de police cyber a encore frappé. Après une enquête minutieuse, en analysant les fichiers de logs, en s’appuyant sur des investigations téléphoniques et autres détails techniques, les autorités ont rapidement identifié les protagonistes. Une fois les perquisitions à leur domicile effectués, l’étude de leurs équipements informatiques faîte, les policiers ont donc interpellés trois suspects dimanche dernier. Mis en examen pour accès et maintien frauduleux dans un système de traitement automatisé de données, extraction de ces données, et escroquerie, le tout en bande organisée, les trois pirates ont été placés en garde à vue. A ce jour, On ne sait pas encore s’ils ont eu le temps de monnayer leur base de données, ou de la diffuser sur des plateformes sur Dark Web. 

Des outils de hacking trop facilement accessibles

Mais une autre remarque s’impose. Nonobstant le talent des enquêteurs de la BLC2C pour la rapidité avec laquelle ils ont retrouvés les escrocs ; ces derniers, âgés entre 19 et 21 ans ont sans doute montré une certaine inexpérience dans le domaine pour qu’on les retrouve aussi vite. L’hypothèse la plus plausible est qu’ils ont dû avoir accès assez facilement aux outils de hameçonnage, mais n’ont sans doute pas suivi tous les cursus de formation liés à ces virus. Ils ont dû laisser suffisamment de traces pour être identifiés et rattrapés à leur domicile. Et c’est ce qui m’interpelle aujourd’hui. Le kit du parfait petit hacker est accessible au commun des mortels. Plus la peine d’être un petit génie de la ligne de code et encore moins soutenu par des mafias, voire des Etats. Le pirate est peut-être le fils, la fille de votre voisin qui cherche simplement à se faire un peu d‘argent de poche, se pensant à l’abri de toute identification. Certes, nous n’en savons pas plus sur ces trois escrocs mais ce fait divers nous pousse à rappeler que notre vigilance doit être permanente.


Études de la semaine

  • Le marché de la cybersécurité IA devrait quadrupler et atteindre une valeur de 133 milliards de dollars d'ici 2030. L'année dernière, le coût moyen d'une violation de données pour une organisation n'utilisant pas de cybersécurité activée par l'IA était de 4,45 millions de dollars. Cette valeur était inférieure de 40 %, soit 1,8 million de dollars, pour les entreprises qui en utilisaient. L'augmentation du nombre d'entreprises et d'organisations utilisant des systèmes de cybersécurité renforcés par l'IA a considérablement dynamisé ce marché, qui devrait croître de façon exponentielle dans les années à venir. Retrouver l’étude ici (en anglais).  

  • 88 % des cas de pertes de données peuvent être attribué à seulement 1% des utilisateurs. Dans la majorité des cas, l’imprudence est la cause première : les données sont partagées par erreur – à l’échelle d’une entreprise de 5000 employés, chaque année plus de 3 400 courriels sont envoyés au mauvais destinataire – mais aussi, couramment liées au turnover dans l’entreprise : 87 % des cas d’exfiltration anormale de fichiers, stockés sur le cloud depuis au moins neuf mois, ont été causés par le départ d’un employé. Des négligences d’autant plus graves que pour 86% des organisations françaises, ces pertes de données ont entraîné des conséquences négatives telles que l'interruption des activités et la perte de revenus (57%) ou une atteinte à la réputation (43%). Ces chiffres sont issus de l’étude Data Loss Landscape, dévoilée par Proofpoint


LA TRIBUNE

Les transports de demain dépendront du succès de la cybersécurité basée sur l'IA

La technologie, partie intégrante de la vie de tous les jours, est sur le point de rendre réels les moyens de transport futuristes imaginés au milieu du XXe siècle. Cette évolution des transports ne se limite pas à de nouveaux designs, à une consommation plus raisonnable ou à de meilleurs systèmes de sécurité ; elle touche également au numérique, qui a transformé les véhicules traditionnels en voitures sophistiquées pilotées par logiciel.

Au-delà de leur attrait esthétique ou de leurs innovations mécaniques, les véhicules modernes sont devenus des « centres de données sur roues ». Equipés d'interfaces numériques, ils communiquent en permanence avec les fabricants, reçoivent des mises à jour logicielles en direct (OTA - Over-the-air) et intègrent des dispositifs de sécurité avancés, comme les systèmes LIDAR, pour naviguer dans des environnements complexes. La connexion mécanique entre l'accélérateur et le moteur a été remplacée par un centre de commande numérique, où une simple pression sur la pédale engendre une série de calculs garantissant des performances et une sécurité optimales.

 

Des véhicules à la pointe de la technologie mais plus vulnérables

Les systèmes qui transforment les véhicules modernes en bijoux technologiques les exposent également à une multitude de cybermenaces. Ces dernières années, l'industrie automobile a fait l’objet de cyberattaques toujours plus fréquentes. Elles visaient non seulement les véhicules, mais également l'ensemble de l'écosystème en charge de leur développement, de leur production et de leur maintenance. En 2021, l’attaque du groupe DopplePaymer contre KIA Motors a illustré quelles pouvaient être les conséquences potentielles de mesures de cybersécurité insuffisantes. Bien qu’il n’y ait eu aucune incidence pour les conducteurs, l’attaque a mis en évidence les risques d'interruption des opérations, de perte de revenus et de dégradation de la confiance des clients. La complexité des véhicules modernes, qui contiennent souvent plus de 100 systèmes différents - notamment d'info-divertissement qui stockent des données personnelles - exige une stratégie de cybersécurité qui dépasse les approches traditionnelles.

Il faut également garder en tête que les cibles potentielles des cyberattaques ne se limitent pas aux véhicules grand public, mais s'étendent également aux transports en commun. 

 

Le cas d’Aston Martin F1

L'équipe Aston Martin F1 illustre parfaitement les besoins complexes en matière de cybersécurité. Les véhicules extrêmement sophistiqués de l’écurie requièrent un cadre de cybersécurité globale qui répond aux défis rencontrés de la pré-production à la post-production du véhicule. L'équipe Aston Martin F1, connue pour sa technologie de pointe et sa recherche de la perfection, a mis en place des mesures de cybersécurité avancées - capables de déjouer les menaces basées sur l'IA et de protéger son réseau complexe de systèmes et d'applications - pour garantir les performances de ses véhicules à grande vitesse.

Si la protection d'un véhicule de F1 peut être considérée comme un exemple extrême de machine connectée dont le système génère de vastes ensembles de données, nombre de ces technologies sont susceptibles de trouver leur place, à l'avenir, dans les véhicules de série, de services publics voir de transports en commun.

 

Cybersécurité des véhicules modernes : un problème de données

La protection des données nécessite une approche proactive, qui implique de traquer les menaces, de tromper les hackers potentiels et d’opter pour une stratégie qui met sur un pied d’égalité la cybersécurité des véhicules et la sécurité des données chez son constructeur. Il s'agit de créer un bouclier résilient autour des aspects numériques et physiques du transport tout en continuant d’innover pour avancer.

 

A la frontière du numérique, l'industrie automobile doit donner la priorité à la cybersécurité, élément fondamental de la conception et de la fonctionnalité des véhicules. La collaboration entre les experts en cybersécurité et les géants de l'automobile est un pas dans la bonne direction, mais ce n'est qu'un début. La voie à suivre nécessite un effort concerté de la part des constructeurs, des équipementiers, des professionnels de la cybersécurité et des régulateurs afin d'établir des normes et des pratiques solides protégeant les véhicules et, par extension, la société. L'avenir des transports ne dépend pas seulement des avancées technologiques, mais aussi de la capacité à protéger et à sécuriser les innovations contre des menaces en constante évolution.

 

Par Morgan Wright, Chief Security Advisor chez SentinelOne


A ne pas manquer sur le web