FR  
COMPACT  
> ENQUÊTE: CYBERSÉCURITÉ PME.
Clusif révèle les pratiques de cybersécurité des employés français en PME et ETI.
POURQUOI C'EST IMPORTANT  
Bien que conscients des risques, un besoin crucial de formation persiste.
• 50% des employés de grandes entreprises ont reçu une formation.
• 66% reconnaissent la vulnérabilité face à la cybercriminalité.
• 59% des PME connaissent les bonnes pratiques de sécurité.
> FUITE DE DONNÉES CHEZ PICARD.
45.000 clients Picard affectés par une cyberattaque.
POURQUOI C'EST IMPORTANT  
L'enseigne de surgelés a détecté un accès non autorisé à certains comptes clients.
• Informations exposées: nom, prénom, date de naissance, coordonnées, cartes de fidélité.
• Les données bancaires ne sont pas concernées.
POUR APPROFONDIR  
Picard a averti les clients concernés et recommandé de changer leurs mots de passe. D'autres enseignes ont récemment subi des fuites similaires, soulignant l'importance de renforcer la sécurité des données.
> MOLOTOV VICTIME DE CYBERATTAQUE.
Molotov a subi une cyberattaque, compromettant plus de 10,8 millions d'adresses e-mail.
POURQUOI C'EST IMPORTANT  
Cette fuite de données inclut potentiellement des informations personnelles telles que le nom, le prénom et la date de naissance.
POUR APPROFONDIR  
- Bien que les données bancaires et les mots de passe ne soient pas concernés, Molotov a pris des mesures immédiates pour sécuriser les informations compromises.
- Une enquête est en cours, et la fuite a été signalée à la CNIL.
> CYBERATTAQUES EN FRANCE ALARMANTES.
Les cyberattaques en France se multiplient, touchant de nombreuses entreprises et exposant les données personnelles des Français.
POURQUOI C'EST IMPORTANT  
- Les données personnelles volées incluent noms, adresses électroniques et parfois coordonnées bancaires.
- La France pourrait perdre plus de 129 milliards de dollars en 2024.
- 80% des Français seraient affectés.
> FAIBLESSES CACHÉES DES SIEM.
Une étude révèle que 82% des entreprises jugent leurs outils SIEM inefficaces pour détecter les cybermenaces.
POURQUOI C'EST IMPORTANT  
Les SIEM, essentiels à la sécurité informatique, échouent souvent à détecter les menaces à temps.
- Complexité et mauvaise configuration entraînent des faux positifs.
- Surcharge de données et manque de compétences aggravent le problème.
- L'intégration défaillante limite la visibilité des menaces.
POUR APPROFONDIR  
Des pratiques optimales telles que des audits réguliers, l'intégration fluide, et la formation continue peuvent améliorer l'efficacité des SIEM. L'automatisation peut également réduire la charge de travail et accélérer la réponse aux alertes critiques.
> CAUCHEMARS DE CONFORMITÉ NIS2.
75% des décideurs européens sont incertains sur la conformité à la norme NIS2.
POURQUOI C'EST IMPORTANT  
La non-conformité expose à des sanctions financières importantes et à des responsabilités personnelles.
• La méconnaissance est généralisée parmi les dirigeants.
• Désalignement entre la direction générale et IT sur les priorités de conformité.
POUR APPROFONDIR  
Une étude IDC souligne que 54% des entreprises envisagent de recourir à des services externes pour combler le manque d'expertise interne. La directive NIS2, déjà en vigueur, n'est intégrée que par six pays de l'UE, révélant un besoin urgent de sensibilisation et d'alignement stratégique.
> CYBERSÉCURITÉ 2025: PRÉVISIONS CLÉS
BeyondTrust anticipe des changements majeurs en cybersécurité pour 2025, notamment l'impact de l'IA et du quantique.
POURQUOI C'EST IMPORTANT  
Ces évolutions influenceront les stratégies de sécurité des entreprises:
• L'IA ne sera plus vue comme une solution miracle pour tous les problèmes de sécurité.
• La cryptographie post-quantique devient une priorité face aux menaces potentielles.
• Les assureurs pourraient exclure les risques liés à l'IA et à l'informatique quantique.
POUR APPROFONDIR  
BeyondTrust prévoit que les entreprises devront renforcer la gestion des identités et préparer l'obsolescence programmée des systèmes Windows. De plus, les malwares céderont la place aux vulnérabilités d'identité et aux privilèges d'accès, nécessitant une attention accrue sur la protection des identités. Les communications par satellite, bien qu'encore limitées par rapport aux réseaux 4G/5G, verront leur importance croître dans les zones difficiles d'accès.
> SÉCURISATION LOGICIELLE COÛTE CHER.
Le coût de la sécurisation des logiciels augmente, atteignant 28 000 $ par développeur chaque année.
POURQUOI C'EST IMPORTANT  
- Les développeurs passent plus de temps sur la sécurité, réduisant le temps pour leurs tâches principales.
- 69 % des développeurs doivent fréquemment changer d'outils, ce qui diminue leur efficacité.
- Seulement 23 % réalisent des analyses SAST avant la production, laissant des failles potentielles.
POUR APPROFONDIR  
Les analyses SAST et SCA sont essentielles pour identifier les vulnérabilités, mais sont souvent négligées en raison des contraintes de temps et d'efficacité des outils. Le DevSecOps devrait être la norme pour construire des applications sécurisées, mais les outils inefficaces augmentent les coûts et gaspillent le temps des développeurs.
> TIBER-EU : TESTS CYBER SIMULÉS.
TIBER-EU est un cadre européen pour tester la résilience cyber des entités via des attaques simulées.
POURQUOI C'EST IMPORTANT  
- Il aide à identifier les forces et faiblesses des systèmes critiques.
- Harmonise les tests de sécurité à travers l'Europe.
- Facilite la reconnaissance mutuelle entre autorités.
POUR APPROFONDIR  
TIBER-EU a été développé par la BCE et les banques centrales européennes, approuvé en 2018, et est inspiré de programmes similaires au Royaume-Uni et aux Pays-Bas. Ce cadre est déjà adopté dans plusieurs pays européens. Il permet aux entités de se préparer aux exigences de tests de pénétration dictées par le Digital Operational Resilience Act (DORA).
> TESTS DE SÉCURITÉ AVANCÉS REQUIS.
Certaines entités régulées par DORA doivent effectuer des Tests de Pénétration Basés sur la Menace (TPBM).
POURQUOI C'EST IMPORTANT  
Ces tests sont essentiels pour vérifier la résilience des systèmes financiers critiques face aux cybermenaces.
- Les TPBM simulent des attaques réelles pour évaluer la sécurité des systèmes en production.
- Ils doivent être réalisés au moins tous les trois ans sous supervision réglementaire.
POUR APPROFONDIR  
Les TPBM ciblent les entités financières dont l'échec pourrait avoir des effets systémiques, s'assurant ainsi qu'elles sont suffisamment protégées contre les cybermenaces.
> L'UE SECOUE LA RESPONSABILITÉ LOGICIELLE.
L'UE impose des normes strictes de responsabilité pour les logiciels, différente de l'approche américaine.
POURQUOI C'EST IMPORTANT  
Cette décision pourrait inciter les entreprises à améliorer la sécurité de leurs produits numériques.
- Les consommateurs peuvent demander des compensations sans prouver la négligence du vendeur.
- L'UE vise à réduire les risques systémiques liés à la sécurité logicielle.
POUR APPROFONDIR  
La directive de l'UE, bien que sévère, s'applique uniquement aux individus, pas aux entreprises, et exclut les dommages pour usage professionnel. Les États membres ont deux ans pour intégrer cette directive, qui pourrait transformer le paysage de la sécurité logicielle.
> CONFÉRENCE NIS2 EN ACCÈS LIBRE.
La conférence NIS2 du Clusif est désormais disponible pour tous.
POURQUOI C'EST IMPORTANT  
La directive NIS2 vise à renforcer la résilience des nations européennes en élargissant le champ d'application des mesures de sécurité. Elle représente une opportunité pour améliorer la maturité et les compétences cybersécurité des organisations.
POUR APPROFONDIR  
En avril 2024, le Clusif a organisé une conférence pour aider ses membres à comprendre les implications pratiques de la transposition de NIS2 en droit français. Au programme : des interventions de spécialistes sur les changements de paradigme et le cadre réglementaire.
> LOI RÉSILIENCE: CYBERSÉCURITÉ RENFORCÉE
La France améliore sa cybersécurité avec le projet de loi "Résilience", surpassant la directive européenne NIS2.
POURQUOI C'EST IMPORTANT  
- Le projet de loi étend les exigences de cybersécurité en France, incluant plus de collectivités locales.
- L'ANSSI obtient de nouveaux pouvoirs de contrôle et de sanction.
POUR APPROFONDIR  
Le projet de loi "Résilience" vise à transposer la directive NIS2 en droit français, tout en allant au-delà pour inclure davantage d'entités dans ses exigences. Il impose un régime de sanctions et de contrôles stricts pour les entités "essentielles" et "importantes", avec des inspections sur place, des audits et des scans de sécurité. L'ANSSI, similaire à la CNIL pour le RGPD, pourra infliger des amendes allant jusqu'à 10 millions d'euros.
> FUITE DE DONNÉES CHEZ FREE.
Free confirme une cyberattaque exposant des données personnelles de millions de clients.
POURQUOI C'EST IMPORTANT  
Les informations volées incluent noms, adresses, emails, et numéros de téléphone, pouvant être utilisées pour des tentatives de phishing.
• Les données ont été mises en ligne par le pirate.
• Les clients doivent être vigilants face à d'éventuelles arnaques.
> CONSEILS DE CRISE CYBER.
Margaux Vincent partage des stratégies de communication lors de cyberattaques.
POURQUOI C'EST IMPORTANT  
- Une communication efficace peut limiter les conséquences d'une crise.
- Une mauvaise communication peut aggraver la situation et affecter l'image de l'organisation.
POUR APPROFONDIR  
- La transparence et l'honnêteté sont cruciales pour éviter les rumeurs.
- Collaborer avec les équipes IT/SSI pour établir un plan de communication solide.
- Informer en interne pour maintenir la confiance des employés.
> CYBERATTAQUE EN DIRECT.
La CCI Amiens-Picardie a organisé une simulation de cyberattaque pour sensibiliser les entreprises.
POURQUOI C'EST IMPORTANT  
77% des entreprises manquent de plans de protection contre les cybermenaces, un risque croissant à l'ère de l'IA.
POUR APPROFONDIR  
Les experts d'Orange Cyberdéfense, Axa, et la gendarmerie ont partagé des stratégies de prévention, soulignant l'importance de la vigilance et de la préparation en matière de cybersécurité.
> 25 ANS DE CVE CÉLÉBRÉS!
Le programme CVE célèbre 25 ans de gestion des vulnérabilités avec Bitdefender comme autorité de numérotation.
POURQUOI C'EST IMPORTANT  
- Bitdefender, autorité de numérotation depuis 2019, joue un rôle clé dans la documentation des vulnérabilités.
- Le programme CVE est essentiel pour coordonner la gestion des vulnérabilités et renforcer la sécurité mondiale.
POUR APPROFONDIR  
Créé en 1999, le programme CVE est passé de 321 à plus de 240 000 enregistrements, montrant son importance croissante. Il compte plus de 400 ANC dans 40 pays, continuant de s'étendre et de se perfectionner. Selon Bogdan Botezatu de Bitdefender, intégrer les données CVE dans les opérations quotidiennes réduit les risques d'attaques.
> DIRECTIVE NIS 2 ADOPTÉE.
L'UE a adopté un règlement d'exécution pour la directive NIS 2.
POURQUOI C'EST IMPORTANT  
Ce règlement est crucial pour transformer les objectifs de cybersécurité de la directive NIS 2 en actions concrètes.
- Il établit des cadres de gestion des risques et des procédures de traitement des incidents.
- Les entités essentielles doivent se conformer à ces nouvelles normes pour atténuer les risques de cybersécurité.
POUR APPROFONDIR  
La directive NIS 2 vise à renforcer la cybersécurité dans l'UE en élargissant son champ d'application à de nouveaux secteurs comme les infrastructures numériques et les services publics de communication électronique. Les entités doivent adopter des mesures appropriées de gestion des risques et signaler les incidents aux autorités dans un délai précis. Les États membres sont également tenus de mettre en place des stratégies nationales de cybersécurité et des équipes de réponse aux incidents.
> NIS-2: NOUVEAU DÉFI ÉCONOMIQUE.
La directive européenne NIS-2 impose aux entreprises essentielles des mesures de cybersécurité dès le 1er octobre, entraînant des coûts significatifs.
POURQUOI C'EST IMPORTANT  
- NIS-2 pourrait coûter plus cher que les cyberattaques elles-mêmes.
- Les entreprises doivent investir dans des mesures de sécurité pour éviter des sanctions.
POUR APPROFONDIR  
La directive NIS-2 vise à renforcer la sécurité des entreprises cruciales pour l'économie. Les entreprises concernées doivent se conformer à de nouvelles exigences, sous peine de sanctions dirigées contre leurs dirigeants. Cela soulève des inquiétudes quant à la charge financière et administrative imposée, même si certains estiment que cela pourrait protéger l'économie à long terme. La transposition de cette directive en droit français reste en attente, retardant son application complète.
> LÉGISLATION NUMÉRIQUE EUROPÉENNE CLÉ.
La Commission européenne a introduit des lois essentielles sur le numérique et la cybersécurité.
POURQUOI C'EST IMPORTANT  
Ces lois visent à protéger les utilisateurs et à réguler les grandes plateformes numériques.
• Le RGPD, DSA, DMA, et Data Act renforcent la transparence et la sécurité.
• L'AI Act et la Convention-cadre assurent le respect des droits fondamentaux.
• NIS 2, REC et DORA visent à renforcer la cybersécurité et la résilience numérique.
POUR APPROFONDIR  
La loi française SREN adapte le droit national pour intégrer ces directives européennes. Le Cyber Resilience Act, toujours en discussion, vise à sécuriser les produits numériques.
> IMPACTCYBER: PROTÉGEZ VOS TPE-PME!
Cybermalveillance.gouv.fr et ses partenaires lancent ImpactCyber pour renforcer la sécurité des TPE-PME.
POURQUOI C'EST IMPORTANT  
Avec 99% des entreprises françaises étant des TPE-PME, leur vulnérabilité aux cyberattaques en fait une cible privilégiée pour les cybercriminels. ImpactCyber offre:
• Une étude sur la maturité cyber des entreprises.
• Une campagne pour sensibiliser et inciter à l’action.
• Un mémento pour guider et conseiller.
POUR APPROFONDIR  
L'étude révèle que 61% des TPE-PME se sentent faiblement protégées, et 62% estiment être peu exposées aux cyber-risques. Pourtant, 15% ont subi un incident de cybersécurité cette année. ImpactCyber vise à changer cela en apportant des solutions accessibles et des conseils pratiques pour renforcer la sécurité. Découvrez comment sécuriser votre entreprise en consultant le mémento disponible en ligne.
> VULNÉRABILITÉS CRITIQUES RÉCENTES.
CERT-FR alerte sur des failles critiques de sécurité, notamment dans Firefox et Cisco.
POURQUOI C'EST IMPORTANT  
- Les vulnérabilités peuvent permettre l'exécution de code à distance.
- Affecte des systèmes essentiels, nécessitant des mises à jour urgentes pour éviter des risques graves.
POUR APPROFONDIR  
- Mozilla Firefox : CVE-2024-9401, CVE-2024-9402 avec un score CVSSv3 de 9.8.
- Cisco Nexus : CVE-2024-20432 avec un score CVSSv3 de 9.9.
- Correctifs disponibles auprès des éditeurs respectifs.
> VULNÉRABILITÉS CRITIQUES IDENTIFIÉES.
Le CERT-FR met en lumière les vulnérabilités critiques de la semaine 39.
POURQUOI C'EST IMPORTANT  
Ces vulnérabilités peuvent affecter la sécurité des systèmes d'information.
• Aruba Networks et Tenable ont des failles permettant l'exécution de code à distance.
• Zimbra et SolarWinds ont également des vulnérabilités exploitables.
POUR APPROFONDIR  
Les vulnérabilités dans OpenPrinting CUPS permettent d'exécuter du code arbitraire. Pour Zimbra, la vulnérabilité repose sur un service non activé par défaut, mais des correctifs sont disponibles. Les failles identifiées doivent être traitées rapidement pour limiter les risques.
> PRIORITÉ: SAUVEGARDE SAAS.
Les DSI doivent renforcer la sauvegarde des applications SaaS pour se protéger des interruptions de service.
POURQUOI C'EST IMPORTANT  
- Les pannes comme celle de CrowdStrike montrent la dépendance critique aux services SaaS.
- Gartner prévoit que d'ici trois ans, 75% des entreprises prioriseront la sauvegarde SaaS, contre 15% aujourd'hui.
POUR APPROFONDIR  
- Les entreprises doivent vérifier les capacités de sauvegarde de leurs fournisseurs SaaS.
- Intégrer des solutions de sauvegarde as-a-service devient crucial pour les DSI.
- Les discussions sur le financement de ces solutions nécessitent de sensibiliser la direction sur les risques.
> GESTION DES PATCHS DIFFICILE.
La plupart des entreprises ne respectent pas totalement les bonnes pratiques de gestion des correctifs.
POURQUOI C'EST IMPORTANT  
- Environ 60% des applications ne sont pas corrigées six mois après la découverte d'une vulnérabilité.
- La gestion inefficace des patchs augmente les risques de sécurité et les interruptions d'activité.
POUR APPROFONDIR  
- L'automatisation aide mais a ses limites; une supervision humaine est nécessaire.
- Les entreprises doivent harmoniser les équipes IT et sécurité pour améliorer la gestion des correctifs.
> LA MENACE DU SHADOW IT.
Les employés utilisent de plus en plus des solutions IT non autorisées, créant des risques de sécurité.
POURQUOI C'EST IMPORTANT  
Le Shadow IT, bien que souvent adopté pour améliorer la productivité, expose les entreprises à des risques de sécurité importants.
• Ces solutions contournent les contrôles IT, augmentant la surface d'attaque.
• Elles peuvent entraîner des problèmes de conformité et des coûts cachés.
POUR APPROFONDIR  
Pour gérer efficacement ces risques, il est crucial d'adopter une approche complète incluant l'éducation des employés, la définition de politiques claires et l'utilisation d'outils technologiques pour découvrir et surveiller les actifs informatiques inconnus. Les solutions de gestion de la surface d'attaque externe (EASM) offrent un moyen puissant d'identifier et de réduire ces risques.
> 1 PME SUR 2 ATTAQUÉE
49% des PME françaises ont subi une cyberattaque, selon un sondage Opinion Way pour WatchGuard.
POURQUOI C'EST IMPORTANT  
- Les PME du commerce sont les plus touchées (75%).
- 29% ont connu une interruption de services.
- Les rançongiciels et vols de données sont courants.
POUR APPROFONDIR  
- 82% des PME disposent d'un antivirus, 80% de pare-feu.
- 97% des décideurs font confiance à leur prestataire de sécurité.
- Les cyberattaques génèrent stress et impactent la vie personnelle.
> CYBERSÉCURITÉ : DÉFIS POUR PME.
Les PME françaises se préparent à de nouvelles obligations légales en cybersécurité.
POURQUOI C'EST IMPORTANT  
- Une étude de WatchGuard révèle que les PME sont conscientes des cybermenaces mais ne sont pas pleinement préparées.
- Avec l'entrée en vigueur de NIS 2, les PME devront adopter des mesures de sécurité plus sophistiquées.
- Les décideurs ressentent un stress accru face aux cyberattaques, impactant leur bien-être personnel.
POUR APPROFONDIR  
Les PME représentent 99,9 % des entreprises en France. L'étude montre que 82 % disposent d'un antivirus, mais cela pourrait ne pas suffire avec l'évolution des menaces. Les solutions doivent être adaptées à leur taille et besoins spécifiques. Des audits réguliers et une réponse rapide aux incidents sont essentiels pour se conformer aux nouvelles directives.
> CYBERSECURITY ACT: NOUVEAUX DÉFIS.
L'UE redéfinit le rôle de l'ENISA pour renforcer la sécurité face aux menaces croissantes.
POURQUOI C'EST IMPORTANT  
Le Cybersecurity Act impose de nouveaux défis techniques et financiers, nécessitant des investissements en cybersécurité. Les entreprises doivent s'adapter à des réglementations complexes, avec des certifications à trois niveaux: élémentaire, substantiel et élevé.
POUR APPROFONDIR  
L'ENISA devient un acteur clé dans la coopération européenne en matière de cybersécurité. Les entreprises peuvent solliciter l'ANSSI en France pour des conseils sur les certifications. Bien que coûteux, se conformer à ces normes peut renforcer la confiance des clients et ouvrir de nouvelles opportunités.
> VULNÉRABILITÉS CRITIQUES
Le bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine 38.
POURQUOI C'EST IMPORTANT  
Les vulnérabilités listées sont critiques et exploitables, nécessitant une attention immédiate.
• Ivanti, VMware, IBM, Microsoft et autres sont concernés.
• Ces failles peuvent entraîner des contournements de sécurité et des exécutions de code arbitraires.
POUR APPROFONDIR  
• Ivanti Cloud Services Appliance : CVE-2024-8963 (9.4), exploitée.
• VMware vCenter Server : CVE-2024-38812 (9.8), exécution de code à distance.
• IBM QRadar SIEM : CVE-2024-42472 (10), atteinte à l'intégrité et confidentialité des données.
• GitLab : CVE-2024-45409, contournement de l'authentification.
• Consultez les avis CERT-FR pour les correctifs.
> MENACES IA EN 2025.
En 2025, 37% des professionnels IT américains craignent les cyberattaques améliorées par l'IA.
POURQUOI C'EST IMPORTANT  
Les attaques de logiciels malveillants et de phishing demeurent courantes, mais leur sophistication croissante nécessite de nouvelles stratégies défensives.
• 60% des professionnels mondiaux citent les malwares IA comme principale menace.
• Adopter des solutions de sécurité cloud et la MFA sont cruciaux.
POUR APPROFONDIR  
• En 2024, 44% des entreprises US ont subi des attaques de ransomware, mais 36% ont récupéré sans paiement.
• 87% des organisations US ont signalé des tentatives de phishing, soulignant l'importance de la formation en sécurité.
> MANQUE DE RESSOURCES RSSI
Seulement 24% des RSSI français peuvent assurer une cybersécurité 24/7.
POURQUOI C'EST IMPORTANT  
Cette insuffisance expose les entreprises à des risques accrus de cybersécurité.
• 36% seulement ont les ressources nécessaires pour une couverture 24/7.
• 35% utilisent des techniques de gestion de la surface d'attaque.
• 34% suivent des normes éprouvées comme le NIST.
POUR APPROFONDIR  
• Les dirigeants ne considèrent pas toujours la cybersécurité comme leur responsabilité.
• 54% des entreprises ont une approche irrégulière du risque cyber.
• En France, la responsabilité des dirigeants (31%) dépasse celle des équipes IT (25%).
> LA CYBERDÉFENSE PROGRESSE.
La France a rattrapé son retard en cyberdéfense en dix ans, selon Arnaud Coustillière.
POURQUOI C'EST IMPORTANT  
Ce progrès place la France au niveau de l'Allemagne dans le domaine civil, et en avance côté militaire (hors États-Unis).
• Le Cybercommandement de l'Armée compte maintenant plus de 4500 personnes.
• La loi SREN et d'autres initiatives parlementaires ont joué un rôle clé.
• Le Pôle d’excellence cyber (PEC) centralise les efforts en recherche et formation.
> HACKERS ÉTHIQUES AVEC IA
EC-Council lance la certification CEH v13 intégrant l'IA pour lutter contre la cybercriminalité.
POURQUOI C'EST IMPORTANT  
La certification CEH v13 forme les professionnels à utiliser l'IA dans les pratiques de hacking éthique.
• Amélioration des techniques de hacking et automatisation des tâches.
• Augmentation de 40% de l'efficacité en défense cyber.
POUR APPROFONDIR  
• Programme unique en quatre phases : Apprendre, Certifier, Engager, et Compétitionner.
• 221 laboratoires pratiques et 4000+ outils de hacking commercial.
• Compétition mondiale de Capture the Flag tout au long de l'année.
• Plus de 550 techniques d'attaque et un examen pratique de 6 heures.
> IA : SURVEILLANCE NÉCESSAIRE.
Le Comité européen veut que les autorités de protection des données gèrent les systèmes IA à haut risque.
POURQUOI C'EST IMPORTANT  
La législation européenne sur l'IA exige des autorités nationales de surveillance d'ici août 2025.
- Les autorités de protection des données ont l'expertise nécessaire.
- Cela renforcerait la sécurité juridique et la coordination entre régulateurs.
POUR APPROFONDIR  
Le CEPD recommande que les APD soient désignées pour les systèmes IA à haut risque, notamment dans les secteurs sensibles comme la justice et la gestion des frontières. Un label européen de protection des données a également été approuvé pour améliorer la conformité au RGPD.
> 370 000 DONNÉES VOLÉES.
Des données de 370 000 bénéficiaires de l'Assurance retraite ont été compromises.
POURQUOI C'EST IMPORTANT  
L'origine de la fuite de données a été identifiée et le portail en ligne compromis a été mis hors service. Informations sensibles comme les adresses et les numéros de sécurité sociale ont été volées.
POUR APPROFONDIR  
- Les données volées sont principalement anciennes, certaines personnes concernées sont décédées.
- Aucune donnée bancaire ou relative aux paiements n'a été compromise.
- Une plainte a été déposée et un signalement à la Cnil a été effectué.
> FUITE DE DONNÉES CAPGEMINI.
Capgemini victime d'une fuite de données massive, impliquant sa filiale indienne.
POURQUOI C'EST IMPORTANT  
Cette fuite de 20 Go de données internes soulève des questions sur la sécurité des systèmes de Capgemini et l'intégrité de ses initiatives environnementales en Inde.
POUR APPROFONDIR  
• Des pirates proposent ces données à la vente sur des forums du dark web.
• La fuite pourrait être liée à des rivalités économiques ou à des motivations politiques.
• Capgemini détient des contrats importants, comme celui des systèmes fiscaux britanniques jusqu'en 2029.
> VULNÉRABILITÉS CRITIQUES SEMAINE 37
Le CERT-FR souligne des vulnérabilités significatives découvertes du 09/09/24 au 15/09/24.
POURQUOI C'EST IMPORTANT  
Ces vulnérabilités doivent être corrigées rapidement pour éviter des risques majeurs sur les systèmes d'information.
• GitLab, Nessus Agent, Siemens, Microsoft et d'autres touchés.
• Exécution de code arbitraire, déni de service et élévation de privilèges identifiés.
POUR APPROFONDIR  
• GitLab CE (CVE-2024-6678): Exécution de code, score CVSS 9.9.
• Microsoft (CVE-2024-38014): Élévation de privilèges, exploitée.
• Ivanti EPM (CVE-2024-29847): Exécution de code, score CVSS 10.
• Consultez les avis CERT-FR pour les correctifs détaillés.
> SECNUMCLOUD EN DANGER.
La certification EUCS menace la souveraineté des services cloud français.
POURQUOI C'EST IMPORTANT  
• La suppression du niveau High+ dans le schéma EUCS compromet la protection contre les lois extraterritoriales.
• L'adoption de l'EUCS pourrait rendre obsolète le référentiel SecNumCloud.
• Le débat sur la certification sera tranché par la future Commission européenne en novembre prochain.
> NOUVELLE CHARTE CYBER.
Le Clusif publie une charte de bonne conduite pour les acteurs de la notation cyber.
POURQUOI C'EST IMPORTANT  
Cette charte vise à résoudre les problèmes liés aux évaluations cyber actuelles.
• Elle améliore la cohérence et la transparence des notations.
• Elle facilite l’appropriation des résultats par les RSSI.
POUR APPROFONDIR  
• Téléchargez la [Charte de bonne conduite](https://clusif.fr/wp-content/uploads/2024/04/Charte-de-bonne-conduite-des-acteurs-de-la-notation-cyber-1.pdf).
• Consultez le [rapport « Le Scoring cyber »](https://clusif.fr/wp-content/uploads/2024/04/20240417-Le-Scoring-cyber-1.pdf).
> CYBERATTAQUES: IMPACT FATAL.
Une seule faille peut entraîner la chute d'une entreprise, selon Kaspersky.
POURQUOI C'EST IMPORTANT  
Les cyberattaques sont de plus en plus fréquentes et coûteuses.
• Pertes financières: Rançongiciels et autres attaques peuvent coûter des millions.
• Perturbations: Activité quotidienne paralysée, baisse de productivité.
• Coûts à long terme: Restauration des systèmes et gestion des conséquences juridiques.
• Réputation: La confiance des clients et partenaires peut être irrémédiablement endommagée.
POUR APPROFONDIR  
L’exemple de Johnson Controls, victime d’un rançongiciel, montre des pertes de 27 millions de dollars et une rançon exigée de 51 millions. Les perturbations des systèmes de facturation et les frais de récupération des données ont eu un impact mondial sur ses opérations.
> CYBER RESILIENCE ACT ARRIVE.
Le Cyber Resilience Act (CRA) redéfinit la sécurité des produits numériques dans l'UE.
POURQUOI C'EST IMPORTANT  
- Tous les fabricants, importateurs et distributeurs de produits numériques doivent se conformer.
- Premières obligations mondiales de ce type.
- Sanctions sévères pour non-conformité, jusqu’à 15 millions d’euros ou 2,5% du CA annuel.
POUR APPROFONDIR  
- Deux types de produits : numériques et critiques.
- Exigences : sécurité des produits, documentation utilisateur, gestion des vulnérabilités.
- Harmonisation avec d'autres réglementations comme la NIS2 et la directive RED.
> IA À HAUT RISQUE.
Les systèmes d'IA à haut risque doivent respecter des exigences strictes pour garantir la sécurité et les droits fondamentaux.
POURQUOI C'EST IMPORTANT  
Les systèmes d'IA à haut risque sont utilisés dans des domaines critiques comme la biométrie, la gestion des infrastructures critiques ou l'éducation. Leur régulation est essentielle pour éviter des risques significatifs pour la société et les droits individuels.
POUR APPROFONDIR  
• Définition: Utilisés comme composants de sécurité ou dans des domaines critiques.
• Exigences: Gouvernance des données, surveillance humaine, documentation technique.
• Dérogations: Certaines tâches procédurales peuvent être exemptées si elles ne présentent pas de risques importants.
> DONNÉES CULTURA VOLÉES
Les données de 1,5 million de clients Cultura ont été dérobées par des hackers.
POURQUOI C'EST IMPORTANT  
Les informations sensibles comme les numéros de téléphone et les adresses postales sont concernées.
• Risque accru de hameçonnage
• Les données bancaires ne sont pas compromises
POUR APPROFONDIR  
Les clients affectés ont été informés par Cultura. La fuite est liée à une attaque sur un prestataire technique commun à plusieurs enseignes.
> PÉNURIE DE TALENTS EN CYBERSÉCURITÉ.
Les entreprises françaises peinent à recruter des experts en cybersécurité.
POURQUOI C'EST IMPORTANT  
La France fait face à une vague croissante de cyberattaques, mais les formations ne répondent pas toujours aux besoins du marché.
• Les PME souffrent le plus de cette pénurie.
• Les écoles et formations doivent s'adapter aux demandes variées des entreprises.
• Tous les secteurs de la cybersécurité sont touchés, y compris le cloud et l'IA.
POUR APPROFONDIR  
Les grands comptes arrivent à attirer des talents avec des salaires attractifs, contrairement aux PME. Des initiatives comme les formations en alternance et les modules de certification rapide existent, mais ne suffisent pas à combler le manque de compétences. Certaines entreprises recherchent des profils polyvalents, ce qui complique encore plus les recrutements.
> GESTION DES IDENTITÉS CRITIQUE
La gestion des identités doit passer des équipes IT aux CISOs pour renforcer la sécurité.
POURQUOI C'EST IMPORTANT  
• Les cybermenaces croissantes ciblent les identités.
• Le CISO peut appliquer des politiques de sécurité plus globales.
• Le modèle de confiance zéro renforce cette gestion pour limiter les risques.
POUR APPROFONDIR  
Transférer cette responsabilité permet aux entreprises de mieux prévenir les menaces globales et d'appliquer des pratiques comme la segmentation des accès et l'authentification multifactorielle.
> DIRECTIVE NIS-2 ARRIVE.
En octobre 2024, la directive NIS-2 imposera des règles de cybersécurité à 30 000 entreprises françaises.
POURQUOI C'EST IMPORTANT  
- Cette directive vise à renforcer la sécurité contre les cyberattaques croissantes.
- Les entreprises non conformes risquent des amendes importantes et la responsabilité des dirigeants pourra être engagée.
POUR APPROFONDIR  
- La France et l'Allemagne ont initié la directive NIS en 2016, appliquée en Europe depuis 2018.
- La directive NIS-2 élargit les obligations de sécurité à de nouveaux secteurs, y compris la santé et les communes de plus de 30 000 habitants.
- Une loi de transposition est attendue pour adapter ces règles en France.
> LA CSRD RÉVOLUTIONNE LA CYBERSÉCURITÉ.
La CSRD obligera les entreprises à revoir leurs pratiques de cybersécurité dès 2026.
POURQUOI C'EST IMPORTANT  
- Couplée à la directive NIS2, la CSRD impose des normes strictes de protection des données.
- Les rapports de durabilité devront inclure des informations détaillées sur les mesures de cybersécurité.
- Les entreprises doivent garantir la résilience de leurs systèmes et réduire leur impact environnemental.
POUR APPROFONDIR  
- Les dirigeants doivent informer les parties prenantes sur les politiques de protection des données.
- La directive NIS2 exige des politiques détaillées sur la gestion des incidents, la continuité des activités, et la sécurité de la chaîne d’approvisionnement.
- Le RGPD et la CSRD se complètent, renforçant les obligations de sécurité des données dans un cadre de responsabilité sociétale.
> DIRECTIVE CSRD EN VIGUEUR.
La directive CSRD impose de nouvelles normes de reporting extra-financier depuis janvier 2024.
POURQUOI C'EST IMPORTANT  
Elle affecte les grandes entreprises et les PME cotées en bourse, visant à encourager le développement durable.
• Normes ESG: Inclut environnement, social et gouvernance.
• Certification requise: Par un commissaire aux comptes ou un organisme tiers indépendant.
POUR APPROFONDIR  
Les entreprises doivent fournir des données sur l'impact environnemental, les conditions de travail, et les pratiques de gouvernance. La directive se déploie en trois phases jusqu'en 2026.
> CYBERATTAQUES: RISQUE CROISSANT
Boulanger a été victime d'une cyberattaque, exposant des données personnelles.
POURQUOI C'EST IMPORTANT  
À l'ère numérique, les entreprises sont de plus en plus vulnérables aux cyberattaques.
• Les PME sont des cibles privilégiées en raison de leurs faibles ressources en cybersécurité.
• Les conséquences incluent des pertes financières et des atteintes à la réputation.
• Les données personnelles des clients, surtout les plus fragiles, sont souvent compromises.
POUR APPROFONDIR  
Les entreprises doivent investir dans des systèmes de sécurité robustes et les gouvernements doivent imposer des réglementations strictes pour protéger les données. Une approche collective est nécessaire pour renforcer la défense contre les cybermenaces.