FR
COMPACT
> EXPLOSION RÉGLEMENTAIRE EN CYBERSÉCURITÉ.
Un dirigeant bancaire français dénonce l'excès de réglementations lors du 12ème Congrès du Cesin.
POURQUOI C'EST IMPORTANT
La cybersécurité est submergée par de nouvelles règles, créant une surcharge pour les entreprises.
• Des lois comme RGPD et NIS2 compliquent la gestion.
• L'ANSSI appelle à une "pause normative" face à cette avalanche.
POUR APPROFONDIR
Les entreprises ont du mal à suivre le rythme des réglementations, menant à des coûts élevés et à une surcharge administrative. De plus, les petites entreprises sont particulièrement vulnérables, car elles manquent souvent de ressources pour se conformer aux nouvelles exigences. Cela pose la question de savoir si le cadre réglementaire actuel est réellement efficace pour améliorer la sécurité ou s'il complique la situation sans raison.
> CYBERATTAQUES MONDIALES EN HAUSSE.
Les menaces cybernétiques augmentent, rendant la cybersécurité cruciale pour 2025.
POURQUOI C'EST IMPORTANT
- Deux nouveaux rapports de l'UE et d'Afrique du Sud montrent des tendances similaires en cybersécurité.
- Les entreprises et les gouvernements doivent adopter une approche proactive pour sécuriser leurs systèmes.
- La cybersécurité doit être vue comme un investissement stratégique, pas une dépense.
POUR APPROFONDIR
Le rapport de l'Union européenne met en avant des recommandations politiques pour renforcer la cybersécurité, tandis que le rapport sud-africain souligne le coût élevé des attaques. Une coopération internationale pourrait harmoniser les standards et améliorer le partage d'informations.
> CYBERSÉCURITÉ AMÉRICAINE VULNÉRABLE.
Les États-Unis renforcent leur cybersécurité face à la Chine et la guerre en Ukraine.
POURQUOI C'EST IMPORTANT
• La cybersécurité est cruciale pour l'économie et la démocratie américaines.
• Les tensions avec la Chine et l'influence de TikTok augmentent les risques.
• Les vulnérabilités internes compliquent la défense contre les cyberattaques.
POUR APPROFONDIR
L'administration Biden a lancé une Stratégie nationale de cybersécurité suite aux cybermenaces croissantes. Malgré des efforts pour renforcer la régulation, le rôle des entreprises privées reste dominant. Avec l'élection de Donald Trump, la régulation pourrait diminuer, augmentant la délégation aux entreprises privées.
> CYBERATTAQUE CHEZ FREE DÉVOILÉE.
Free a subi une fuite massive de données, impliquant un complice interne et des identifiants OpenVPN.
POURQUOI C'EST IMPORTANT
- 19 millions d'abonnés concernés par cette fuite.
- Le cybercriminel a accédé aux outils internes de Free.
- Les identifiants VPN sont des cibles privilégiées pour les attaques.
POUR APPROFONDIR
Clément Domingo, alias SaxX, a révélé que l'attaque proviendrait d'un agent Free qui a partagé ses identifiants OpenVPN. Cela a permis au pirate d'accéder aux outils de gestion du service client. Des techniques d'ingénierie sociale ont ensuite été utilisées pour tromper d'autres agents et étendre l'accès aux données. Free a depuis suspendu l'accès aux données en télétravail.
> 77% TOUCHÉS PAR L'IA HOSTILE.
Les SOC sont confrontés à une montée des attaques IA adversariales, avec une infiltration record de 2 minutes et 7 secondes.
POURQUOI C'EST IMPORTANT
- L'augmentation de 75% des intrusions cloud et 41% des incidents liés à l'IA soulignent la nécessité d'une évolution rapide des défenses.
- Les techniques d'attaque incluent l'usurpation d'identité et le piratage des outils d'authentification.
- Les équipes SOC doivent adopter une stratégie proactive pour faire face à ces menaces sophistiquées.
> 12 VULNÉRABILITÉS DES LLM
Les DSI et RSSI doivent connaître ces 12 vulnérabilités des modèles de langage.
POURQUOI C'EST IMPORTANT
- L'intégration des LLM dans les entreprises expose à de nouveaux risques de sécurité.
- Ces vulnérabilités peuvent affecter la confidentialité et la résilience des systèmes.
- Une vigilance accrue est nécessaire pour adopter des approches proactives.
POUR APPROFONDIR
Les LLM, en révolutionnant les processus métiers, introduisent des risques critiques comme la manipulation des prompts et les fuites de données. Selon des rapports de sécurité, beaucoup d'entreprises sous-estiment ces vulnérabilités. Une bonne compréhension des risques permet de bâtir des systèmes plus sûrs et résilients.
> RAPPORT CERT-WAVESTONE 2024
Le CERT-Wavestone a géré 20 incidents majeurs de cybersécurité en 2024.
POURQUOI C'EST IMPORTANT
- Les motivations principales des attaquants restent financières, avec le ransomware en tête.
- Les vulnérabilités exposées sur Internet sont la principale porte d'entrée.
- L'IA devient une nouvelle arme pour les cybercriminels.
POUR APPROFONDIR
Les attaques opportunistes visent de plus en plus vite les données sensibles et les sauvegardes, affectant grandes et petites organisations. L'IA facilite la génération de scripts malveillants et le phishing, tout en offrant de nouvelles menaces comme les attaques par empoisonnement et évasion.
> DIRECTIVE NIS 2 EN RETARD.
La France traîne dans la transposition de la directive NIS 2, mais d'autres pays européens sont encore plus en retard.
POURQUOI C'EST IMPORTANT
La directive NIS 2 est cruciale pour la cybersécurité et concerne plus de 10 000 organisations en France. Le retard dans sa mise en œuvre peut affecter la sécurité nationale et le respect des obligations européennes.
POUR APPROFONDIR
• La Hongrie, la Belgique, l'Italie, la Lettonie, la Lituanie et la Croatie ont déjà transposé la directive.
• La France, l'Allemagne et d'autres pays sont à la traîne, n'ayant pas encore finalisé leur législation.
• La directive impose des mesures de gestion des risques et des déclarations d'incidents à l'Anssi.
> ENQUÊTE: CYBERSÉCURITÉ PME.
Clusif révèle les pratiques de cybersécurité des employés français en PME et ETI.
POURQUOI C'EST IMPORTANT
Bien que conscients des risques, un besoin crucial de formation persiste.
• 50% des employés de grandes entreprises ont reçu une formation.
• 66% reconnaissent la vulnérabilité face à la cybercriminalité.
• 59% des PME connaissent les bonnes pratiques de sécurité.
> FUITE DE DONNÉES CHEZ PICARD.
45.000 clients Picard affectés par une cyberattaque.
POURQUOI C'EST IMPORTANT
L'enseigne de surgelés a détecté un accès non autorisé à certains comptes clients.
• Informations exposées: nom, prénom, date de naissance, coordonnées, cartes de fidélité.
• Les données bancaires ne sont pas concernées.
POUR APPROFONDIR
Picard a averti les clients concernés et recommandé de changer leurs mots de passe. D'autres enseignes ont récemment subi des fuites similaires, soulignant l'importance de renforcer la sécurité des données.
> MOLOTOV VICTIME DE CYBERATTAQUE.
Molotov a subi une cyberattaque, compromettant plus de 10,8 millions d'adresses e-mail.
POURQUOI C'EST IMPORTANT
Cette fuite de données inclut potentiellement des informations personnelles telles que le nom, le prénom et la date de naissance.
POUR APPROFONDIR
- Bien que les données bancaires et les mots de passe ne soient pas concernés, Molotov a pris des mesures immédiates pour sécuriser les informations compromises.
- Une enquête est en cours, et la fuite a été signalée à la CNIL.
> CYBERATTAQUES EN FRANCE ALARMANTES.
Les cyberattaques en France se multiplient, touchant de nombreuses entreprises et exposant les données personnelles des Français.
POURQUOI C'EST IMPORTANT
- Les données personnelles volées incluent noms, adresses électroniques et parfois coordonnées bancaires.
- La France pourrait perdre plus de 129 milliards de dollars en 2024.
- 80% des Français seraient affectés.
> FAIBLESSES CACHÉES DES SIEM.
Une étude révèle que 82% des entreprises jugent leurs outils SIEM inefficaces pour détecter les cybermenaces.
POURQUOI C'EST IMPORTANT
Les SIEM, essentiels à la sécurité informatique, échouent souvent à détecter les menaces à temps.
- Complexité et mauvaise configuration entraînent des faux positifs.
- Surcharge de données et manque de compétences aggravent le problème.
- L'intégration défaillante limite la visibilité des menaces.
POUR APPROFONDIR
Des pratiques optimales telles que des audits réguliers, l'intégration fluide, et la formation continue peuvent améliorer l'efficacité des SIEM. L'automatisation peut également réduire la charge de travail et accélérer la réponse aux alertes critiques.
> CAUCHEMARS DE CONFORMITÉ NIS2.
75% des décideurs européens sont incertains sur la conformité à la norme NIS2.
POURQUOI C'EST IMPORTANT
La non-conformité expose à des sanctions financières importantes et à des responsabilités personnelles.
• La méconnaissance est généralisée parmi les dirigeants.
• Désalignement entre la direction générale et IT sur les priorités de conformité.
POUR APPROFONDIR
Une étude IDC souligne que 54% des entreprises envisagent de recourir à des services externes pour combler le manque d'expertise interne. La directive NIS2, déjà en vigueur, n'est intégrée que par six pays de l'UE, révélant un besoin urgent de sensibilisation et d'alignement stratégique.
> CYBERSÉCURITÉ 2025: PRÉVISIONS CLÉS
BeyondTrust anticipe des changements majeurs en cybersécurité pour 2025, notamment l'impact de l'IA et du quantique.
POURQUOI C'EST IMPORTANT
Ces évolutions influenceront les stratégies de sécurité des entreprises:
• L'IA ne sera plus vue comme une solution miracle pour tous les problèmes de sécurité.
• La cryptographie post-quantique devient une priorité face aux menaces potentielles.
• Les assureurs pourraient exclure les risques liés à l'IA et à l'informatique quantique.
POUR APPROFONDIR
BeyondTrust prévoit que les entreprises devront renforcer la gestion des identités et préparer l'obsolescence programmée des systèmes Windows. De plus, les malwares céderont la place aux vulnérabilités d'identité et aux privilèges d'accès, nécessitant une attention accrue sur la protection des identités. Les communications par satellite, bien qu'encore limitées par rapport aux réseaux 4G/5G, verront leur importance croître dans les zones difficiles d'accès.
> SÉCURISATION LOGICIELLE COÛTE CHER.
Le coût de la sécurisation des logiciels augmente, atteignant 28 000 $ par développeur chaque année.
POURQUOI C'EST IMPORTANT
- Les développeurs passent plus de temps sur la sécurité, réduisant le temps pour leurs tâches principales.
- 69 % des développeurs doivent fréquemment changer d'outils, ce qui diminue leur efficacité.
- Seulement 23 % réalisent des analyses SAST avant la production, laissant des failles potentielles.
POUR APPROFONDIR
Les analyses SAST et SCA sont essentielles pour identifier les vulnérabilités, mais sont souvent négligées en raison des contraintes de temps et d'efficacité des outils. Le DevSecOps devrait être la norme pour construire des applications sécurisées, mais les outils inefficaces augmentent les coûts et gaspillent le temps des développeurs.
> TIBER-EU : TESTS CYBER SIMULÉS.
TIBER-EU est un cadre européen pour tester la résilience cyber des entités via des attaques simulées.
POURQUOI C'EST IMPORTANT
- Il aide à identifier les forces et faiblesses des systèmes critiques.
- Harmonise les tests de sécurité à travers l'Europe.
- Facilite la reconnaissance mutuelle entre autorités.
POUR APPROFONDIR
TIBER-EU a été développé par la BCE et les banques centrales européennes, approuvé en 2018, et est inspiré de programmes similaires au Royaume-Uni et aux Pays-Bas. Ce cadre est déjà adopté dans plusieurs pays européens. Il permet aux entités de se préparer aux exigences de tests de pénétration dictées par le Digital Operational Resilience Act (DORA).
> TESTS DE SÉCURITÉ AVANCÉS REQUIS.
Certaines entités régulées par DORA doivent effectuer des Tests de Pénétration Basés sur la Menace (TPBM).
POURQUOI C'EST IMPORTANT
Ces tests sont essentiels pour vérifier la résilience des systèmes financiers critiques face aux cybermenaces.
- Les TPBM simulent des attaques réelles pour évaluer la sécurité des systèmes en production.
- Ils doivent être réalisés au moins tous les trois ans sous supervision réglementaire.
POUR APPROFONDIR
Les TPBM ciblent les entités financières dont l'échec pourrait avoir des effets systémiques, s'assurant ainsi qu'elles sont suffisamment protégées contre les cybermenaces.
> L'UE SECOUE LA RESPONSABILITÉ LOGICIELLE.
L'UE impose des normes strictes de responsabilité pour les logiciels, différente de l'approche américaine.
POURQUOI C'EST IMPORTANT
Cette décision pourrait inciter les entreprises à améliorer la sécurité de leurs produits numériques.
- Les consommateurs peuvent demander des compensations sans prouver la négligence du vendeur.
- L'UE vise à réduire les risques systémiques liés à la sécurité logicielle.
POUR APPROFONDIR
La directive de l'UE, bien que sévère, s'applique uniquement aux individus, pas aux entreprises, et exclut les dommages pour usage professionnel. Les États membres ont deux ans pour intégrer cette directive, qui pourrait transformer le paysage de la sécurité logicielle.
> CONFÉRENCE NIS2 EN ACCÈS LIBRE.
La conférence NIS2 du Clusif est désormais disponible pour tous.
POURQUOI C'EST IMPORTANT
La directive NIS2 vise à renforcer la résilience des nations européennes en élargissant le champ d'application des mesures de sécurité. Elle représente une opportunité pour améliorer la maturité et les compétences cybersécurité des organisations.
POUR APPROFONDIR
En avril 2024, le Clusif a organisé une conférence pour aider ses membres à comprendre les implications pratiques de la transposition de NIS2 en droit français. Au programme : des interventions de spécialistes sur les changements de paradigme et le cadre réglementaire.
> LOI RÉSILIENCE: CYBERSÉCURITÉ RENFORCÉE
La France améliore sa cybersécurité avec le projet de loi "Résilience", surpassant la directive européenne NIS2.
POURQUOI C'EST IMPORTANT
- Le projet de loi étend les exigences de cybersécurité en France, incluant plus de collectivités locales.
- L'ANSSI obtient de nouveaux pouvoirs de contrôle et de sanction.
POUR APPROFONDIR
Le projet de loi "Résilience" vise à transposer la directive NIS2 en droit français, tout en allant au-delà pour inclure davantage d'entités dans ses exigences. Il impose un régime de sanctions et de contrôles stricts pour les entités "essentielles" et "importantes", avec des inspections sur place, des audits et des scans de sécurité. L'ANSSI, similaire à la CNIL pour le RGPD, pourra infliger des amendes allant jusqu'à 10 millions d'euros.
> FUITE DE DONNÉES CHEZ FREE.
Free confirme une cyberattaque exposant des données personnelles de millions de clients.
POURQUOI C'EST IMPORTANT
Les informations volées incluent noms, adresses, emails, et numéros de téléphone, pouvant être utilisées pour des tentatives de phishing.
• Les données ont été mises en ligne par le pirate.
• Les clients doivent être vigilants face à d'éventuelles arnaques.
> CONSEILS DE CRISE CYBER.
Margaux Vincent partage des stratégies de communication lors de cyberattaques.
POURQUOI C'EST IMPORTANT
- Une communication efficace peut limiter les conséquences d'une crise.
- Une mauvaise communication peut aggraver la situation et affecter l'image de l'organisation.
POUR APPROFONDIR
- La transparence et l'honnêteté sont cruciales pour éviter les rumeurs.
- Collaborer avec les équipes IT/SSI pour établir un plan de communication solide.
- Informer en interne pour maintenir la confiance des employés.
> CYBERATTAQUE EN DIRECT.
La CCI Amiens-Picardie a organisé une simulation de cyberattaque pour sensibiliser les entreprises.
POURQUOI C'EST IMPORTANT
77% des entreprises manquent de plans de protection contre les cybermenaces, un risque croissant à l'ère de l'IA.
POUR APPROFONDIR
Les experts d'Orange Cyberdéfense, Axa, et la gendarmerie ont partagé des stratégies de prévention, soulignant l'importance de la vigilance et de la préparation en matière de cybersécurité.
> 25 ANS DE CVE CÉLÉBRÉS!
Le programme CVE célèbre 25 ans de gestion des vulnérabilités avec Bitdefender comme autorité de numérotation.
POURQUOI C'EST IMPORTANT
- Bitdefender, autorité de numérotation depuis 2019, joue un rôle clé dans la documentation des vulnérabilités.
- Le programme CVE est essentiel pour coordonner la gestion des vulnérabilités et renforcer la sécurité mondiale.
POUR APPROFONDIR
Créé en 1999, le programme CVE est passé de 321 à plus de 240 000 enregistrements, montrant son importance croissante. Il compte plus de 400 ANC dans 40 pays, continuant de s'étendre et de se perfectionner. Selon Bogdan Botezatu de Bitdefender, intégrer les données CVE dans les opérations quotidiennes réduit les risques d'attaques.
> DIRECTIVE NIS 2 ADOPTÉE.
L'UE a adopté un règlement d'exécution pour la directive NIS 2.
POURQUOI C'EST IMPORTANT
Ce règlement est crucial pour transformer les objectifs de cybersécurité de la directive NIS 2 en actions concrètes.
- Il établit des cadres de gestion des risques et des procédures de traitement des incidents.
- Les entités essentielles doivent se conformer à ces nouvelles normes pour atténuer les risques de cybersécurité.
POUR APPROFONDIR
La directive NIS 2 vise à renforcer la cybersécurité dans l'UE en élargissant son champ d'application à de nouveaux secteurs comme les infrastructures numériques et les services publics de communication électronique. Les entités doivent adopter des mesures appropriées de gestion des risques et signaler les incidents aux autorités dans un délai précis. Les États membres sont également tenus de mettre en place des stratégies nationales de cybersécurité et des équipes de réponse aux incidents.
> NIS-2: NOUVEAU DÉFI ÉCONOMIQUE.
La directive européenne NIS-2 impose aux entreprises essentielles des mesures de cybersécurité dès le 1er octobre, entraînant des coûts significatifs.
POURQUOI C'EST IMPORTANT
- NIS-2 pourrait coûter plus cher que les cyberattaques elles-mêmes.
- Les entreprises doivent investir dans des mesures de sécurité pour éviter des sanctions.
POUR APPROFONDIR
La directive NIS-2 vise à renforcer la sécurité des entreprises cruciales pour l'économie. Les entreprises concernées doivent se conformer à de nouvelles exigences, sous peine de sanctions dirigées contre leurs dirigeants. Cela soulève des inquiétudes quant à la charge financière et administrative imposée, même si certains estiment que cela pourrait protéger l'économie à long terme. La transposition de cette directive en droit français reste en attente, retardant son application complète.
> LÉGISLATION NUMÉRIQUE EUROPÉENNE CLÉ.
La Commission européenne a introduit des lois essentielles sur le numérique et la cybersécurité.
POURQUOI C'EST IMPORTANT
Ces lois visent à protéger les utilisateurs et à réguler les grandes plateformes numériques.
• Le RGPD, DSA, DMA, et Data Act renforcent la transparence et la sécurité.
• L'AI Act et la Convention-cadre assurent le respect des droits fondamentaux.
• NIS 2, REC et DORA visent à renforcer la cybersécurité et la résilience numérique.
POUR APPROFONDIR
La loi française SREN adapte le droit national pour intégrer ces directives européennes. Le Cyber Resilience Act, toujours en discussion, vise à sécuriser les produits numériques.
> IMPACTCYBER: PROTÉGEZ VOS TPE-PME!
Cybermalveillance.gouv.fr et ses partenaires lancent ImpactCyber pour renforcer la sécurité des TPE-PME.
POURQUOI C'EST IMPORTANT
Avec 99% des entreprises françaises étant des TPE-PME, leur vulnérabilité aux cyberattaques en fait une cible privilégiée pour les cybercriminels. ImpactCyber offre:
• Une étude sur la maturité cyber des entreprises.
• Une campagne pour sensibiliser et inciter à l’action.
• Un mémento pour guider et conseiller.
POUR APPROFONDIR
L'étude révèle que 61% des TPE-PME se sentent faiblement protégées, et 62% estiment être peu exposées aux cyber-risques. Pourtant, 15% ont subi un incident de cybersécurité cette année. ImpactCyber vise à changer cela en apportant des solutions accessibles et des conseils pratiques pour renforcer la sécurité. Découvrez comment sécuriser votre entreprise en consultant le mémento disponible en ligne.
> VULNÉRABILITÉS CRITIQUES RÉCENTES.
CERT-FR alerte sur des failles critiques de sécurité, notamment dans Firefox et Cisco.
POURQUOI C'EST IMPORTANT
- Les vulnérabilités peuvent permettre l'exécution de code à distance.
- Affecte des systèmes essentiels, nécessitant des mises à jour urgentes pour éviter des risques graves.
POUR APPROFONDIR
- Mozilla Firefox : CVE-2024-9401, CVE-2024-9402 avec un score CVSSv3 de 9.8.
- Cisco Nexus : CVE-2024-20432 avec un score CVSSv3 de 9.9.
- Correctifs disponibles auprès des éditeurs respectifs.
> VULNÉRABILITÉS CRITIQUES IDENTIFIÉES.
Le CERT-FR met en lumière les vulnérabilités critiques de la semaine 39.
POURQUOI C'EST IMPORTANT
Ces vulnérabilités peuvent affecter la sécurité des systèmes d'information.
• Aruba Networks et Tenable ont des failles permettant l'exécution de code à distance.
• Zimbra et SolarWinds ont également des vulnérabilités exploitables.
POUR APPROFONDIR
Les vulnérabilités dans OpenPrinting CUPS permettent d'exécuter du code arbitraire. Pour Zimbra, la vulnérabilité repose sur un service non activé par défaut, mais des correctifs sont disponibles. Les failles identifiées doivent être traitées rapidement pour limiter les risques.
> PRIORITÉ: SAUVEGARDE SAAS.
Les DSI doivent renforcer la sauvegarde des applications SaaS pour se protéger des interruptions de service.
POURQUOI C'EST IMPORTANT
- Les pannes comme celle de CrowdStrike montrent la dépendance critique aux services SaaS.
- Gartner prévoit que d'ici trois ans, 75% des entreprises prioriseront la sauvegarde SaaS, contre 15% aujourd'hui.
POUR APPROFONDIR
- Les entreprises doivent vérifier les capacités de sauvegarde de leurs fournisseurs SaaS.
- Intégrer des solutions de sauvegarde as-a-service devient crucial pour les DSI.
- Les discussions sur le financement de ces solutions nécessitent de sensibiliser la direction sur les risques.
> GESTION DES PATCHS DIFFICILE.
La plupart des entreprises ne respectent pas totalement les bonnes pratiques de gestion des correctifs.
POURQUOI C'EST IMPORTANT
- Environ 60% des applications ne sont pas corrigées six mois après la découverte d'une vulnérabilité.
- La gestion inefficace des patchs augmente les risques de sécurité et les interruptions d'activité.
POUR APPROFONDIR
- L'automatisation aide mais a ses limites; une supervision humaine est nécessaire.
- Les entreprises doivent harmoniser les équipes IT et sécurité pour améliorer la gestion des correctifs.
> LA MENACE DU SHADOW IT.
Les employés utilisent de plus en plus des solutions IT non autorisées, créant des risques de sécurité.
POURQUOI C'EST IMPORTANT
Le Shadow IT, bien que souvent adopté pour améliorer la productivité, expose les entreprises à des risques de sécurité importants.
• Ces solutions contournent les contrôles IT, augmentant la surface d'attaque.
• Elles peuvent entraîner des problèmes de conformité et des coûts cachés.
POUR APPROFONDIR
Pour gérer efficacement ces risques, il est crucial d'adopter une approche complète incluant l'éducation des employés, la définition de politiques claires et l'utilisation d'outils technologiques pour découvrir et surveiller les actifs informatiques inconnus. Les solutions de gestion de la surface d'attaque externe (EASM) offrent un moyen puissant d'identifier et de réduire ces risques.
> 1 PME SUR 2 ATTAQUÉE
49% des PME françaises ont subi une cyberattaque, selon un sondage Opinion Way pour WatchGuard.
POURQUOI C'EST IMPORTANT
- Les PME du commerce sont les plus touchées (75%).
- 29% ont connu une interruption de services.
- Les rançongiciels et vols de données sont courants.
POUR APPROFONDIR
- 82% des PME disposent d'un antivirus, 80% de pare-feu.
- 97% des décideurs font confiance à leur prestataire de sécurité.
- Les cyberattaques génèrent stress et impactent la vie personnelle.
> CYBERSÉCURITÉ : DÉFIS POUR PME.
Les PME françaises se préparent à de nouvelles obligations légales en cybersécurité.
POURQUOI C'EST IMPORTANT
- Une étude de WatchGuard révèle que les PME sont conscientes des cybermenaces mais ne sont pas pleinement préparées.
- Avec l'entrée en vigueur de NIS 2, les PME devront adopter des mesures de sécurité plus sophistiquées.
- Les décideurs ressentent un stress accru face aux cyberattaques, impactant leur bien-être personnel.
POUR APPROFONDIR
Les PME représentent 99,9 % des entreprises en France. L'étude montre que 82 % disposent d'un antivirus, mais cela pourrait ne pas suffire avec l'évolution des menaces. Les solutions doivent être adaptées à leur taille et besoins spécifiques. Des audits réguliers et une réponse rapide aux incidents sont essentiels pour se conformer aux nouvelles directives.
> CYBERSECURITY ACT: NOUVEAUX DÉFIS.
L'UE redéfinit le rôle de l'ENISA pour renforcer la sécurité face aux menaces croissantes.
POURQUOI C'EST IMPORTANT
Le Cybersecurity Act impose de nouveaux défis techniques et financiers, nécessitant des investissements en cybersécurité. Les entreprises doivent s'adapter à des réglementations complexes, avec des certifications à trois niveaux: élémentaire, substantiel et élevé.
POUR APPROFONDIR
L'ENISA devient un acteur clé dans la coopération européenne en matière de cybersécurité. Les entreprises peuvent solliciter l'ANSSI en France pour des conseils sur les certifications. Bien que coûteux, se conformer à ces normes peut renforcer la confiance des clients et ouvrir de nouvelles opportunités.
> VULNÉRABILITÉS CRITIQUES
Le bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine 38.
POURQUOI C'EST IMPORTANT
Les vulnérabilités listées sont critiques et exploitables, nécessitant une attention immédiate.
• Ivanti, VMware, IBM, Microsoft et autres sont concernés.
• Ces failles peuvent entraîner des contournements de sécurité et des exécutions de code arbitraires.
POUR APPROFONDIR
• Ivanti Cloud Services Appliance : CVE-2024-8963 (9.4), exploitée.
• VMware vCenter Server : CVE-2024-38812 (9.8), exécution de code à distance.
• IBM QRadar SIEM : CVE-2024-42472 (10), atteinte à l'intégrité et confidentialité des données.
• GitLab : CVE-2024-45409, contournement de l'authentification.
• Consultez les avis CERT-FR pour les correctifs.
> MENACES IA EN 2025.
En 2025, 37% des professionnels IT américains craignent les cyberattaques améliorées par l'IA.
POURQUOI C'EST IMPORTANT
Les attaques de logiciels malveillants et de phishing demeurent courantes, mais leur sophistication croissante nécessite de nouvelles stratégies défensives.
• 60% des professionnels mondiaux citent les malwares IA comme principale menace.
• Adopter des solutions de sécurité cloud et la MFA sont cruciaux.
POUR APPROFONDIR
• En 2024, 44% des entreprises US ont subi des attaques de ransomware, mais 36% ont récupéré sans paiement.
• 87% des organisations US ont signalé des tentatives de phishing, soulignant l'importance de la formation en sécurité.
> MANQUE DE RESSOURCES RSSI
Seulement 24% des RSSI français peuvent assurer une cybersécurité 24/7.
POURQUOI C'EST IMPORTANT
Cette insuffisance expose les entreprises à des risques accrus de cybersécurité.
• 36% seulement ont les ressources nécessaires pour une couverture 24/7.
• 35% utilisent des techniques de gestion de la surface d'attaque.
• 34% suivent des normes éprouvées comme le NIST.
POUR APPROFONDIR
• Les dirigeants ne considèrent pas toujours la cybersécurité comme leur responsabilité.
• 54% des entreprises ont une approche irrégulière du risque cyber.
• En France, la responsabilité des dirigeants (31%) dépasse celle des équipes IT (25%).
> LA CYBERDÉFENSE PROGRESSE.
La France a rattrapé son retard en cyberdéfense en dix ans, selon Arnaud Coustillière.
POURQUOI C'EST IMPORTANT
Ce progrès place la France au niveau de l'Allemagne dans le domaine civil, et en avance côté militaire (hors États-Unis).
• Le Cybercommandement de l'Armée compte maintenant plus de 4500 personnes.
• La loi SREN et d'autres initiatives parlementaires ont joué un rôle clé.
• Le Pôle d’excellence cyber (PEC) centralise les efforts en recherche et formation.
> HACKERS ÉTHIQUES AVEC IA
EC-Council lance la certification CEH v13 intégrant l'IA pour lutter contre la cybercriminalité.
POURQUOI C'EST IMPORTANT
La certification CEH v13 forme les professionnels à utiliser l'IA dans les pratiques de hacking éthique.
• Amélioration des techniques de hacking et automatisation des tâches.
• Augmentation de 40% de l'efficacité en défense cyber.
POUR APPROFONDIR
• Programme unique en quatre phases : Apprendre, Certifier, Engager, et Compétitionner.
• 221 laboratoires pratiques et 4000+ outils de hacking commercial.
• Compétition mondiale de Capture the Flag tout au long de l'année.
• Plus de 550 techniques d'attaque et un examen pratique de 6 heures.
> IA : SURVEILLANCE NÉCESSAIRE.
Le Comité européen veut que les autorités de protection des données gèrent les systèmes IA à haut risque.
POURQUOI C'EST IMPORTANT
La législation européenne sur l'IA exige des autorités nationales de surveillance d'ici août 2025.
- Les autorités de protection des données ont l'expertise nécessaire.
- Cela renforcerait la sécurité juridique et la coordination entre régulateurs.
POUR APPROFONDIR
Le CEPD recommande que les APD soient désignées pour les systèmes IA à haut risque, notamment dans les secteurs sensibles comme la justice et la gestion des frontières. Un label européen de protection des données a également été approuvé pour améliorer la conformité au RGPD.
> 370 000 DONNÉES VOLÉES.
Des données de 370 000 bénéficiaires de l'Assurance retraite ont été compromises.
POURQUOI C'EST IMPORTANT
L'origine de la fuite de données a été identifiée et le portail en ligne compromis a été mis hors service. Informations sensibles comme les adresses et les numéros de sécurité sociale ont été volées.
POUR APPROFONDIR
- Les données volées sont principalement anciennes, certaines personnes concernées sont décédées.
- Aucune donnée bancaire ou relative aux paiements n'a été compromise.
- Une plainte a été déposée et un signalement à la Cnil a été effectué.
> FUITE DE DONNÉES CAPGEMINI.
Capgemini victime d'une fuite de données massive, impliquant sa filiale indienne.
POURQUOI C'EST IMPORTANT
Cette fuite de 20 Go de données internes soulève des questions sur la sécurité des systèmes de Capgemini et l'intégrité de ses initiatives environnementales en Inde.
POUR APPROFONDIR
• Des pirates proposent ces données à la vente sur des forums du dark web.
• La fuite pourrait être liée à des rivalités économiques ou à des motivations politiques.
• Capgemini détient des contrats importants, comme celui des systèmes fiscaux britanniques jusqu'en 2029.
> VULNÉRABILITÉS CRITIQUES SEMAINE 37
Le CERT-FR souligne des vulnérabilités significatives découvertes du 09/09/24 au 15/09/24.
POURQUOI C'EST IMPORTANT
Ces vulnérabilités doivent être corrigées rapidement pour éviter des risques majeurs sur les systèmes d'information.
• GitLab, Nessus Agent, Siemens, Microsoft et d'autres touchés.
• Exécution de code arbitraire, déni de service et élévation de privilèges identifiés.
POUR APPROFONDIR
• GitLab CE (CVE-2024-6678): Exécution de code, score CVSS 9.9.
• Microsoft (CVE-2024-38014): Élévation de privilèges, exploitée.
• Ivanti EPM (CVE-2024-29847): Exécution de code, score CVSS 10.
• Consultez les avis CERT-FR pour les correctifs détaillés.
> SECNUMCLOUD EN DANGER.
La certification EUCS menace la souveraineté des services cloud français.
POURQUOI C'EST IMPORTANT
• La suppression du niveau High+ dans le schéma EUCS compromet la protection contre les lois extraterritoriales.
• L'adoption de l'EUCS pourrait rendre obsolète le référentiel SecNumCloud.
• Le débat sur la certification sera tranché par la future Commission européenne en novembre prochain.
> NOUVELLE CHARTE CYBER.
Le Clusif publie une charte de bonne conduite pour les acteurs de la notation cyber.
POURQUOI C'EST IMPORTANT
Cette charte vise à résoudre les problèmes liés aux évaluations cyber actuelles.
• Elle améliore la cohérence et la transparence des notations.
• Elle facilite l’appropriation des résultats par les RSSI.
POUR APPROFONDIR
• Téléchargez la [Charte de bonne conduite](https://clusif.fr/wp-content/uploads/2024/04/Charte-de-bonne-conduite-des-acteurs-de-la-notation-cyber-1.pdf).
• Consultez le [rapport « Le Scoring cyber »](https://clusif.fr/wp-content/uploads/2024/04/20240417-Le-Scoring-cyber-1.pdf).
> CYBERATTAQUES: IMPACT FATAL.
Une seule faille peut entraîner la chute d'une entreprise, selon Kaspersky.
POURQUOI C'EST IMPORTANT
Les cyberattaques sont de plus en plus fréquentes et coûteuses.
• Pertes financières: Rançongiciels et autres attaques peuvent coûter des millions.
• Perturbations: Activité quotidienne paralysée, baisse de productivité.
• Coûts à long terme: Restauration des systèmes et gestion des conséquences juridiques.
• Réputation: La confiance des clients et partenaires peut être irrémédiablement endommagée.
POUR APPROFONDIR
L’exemple de Johnson Controls, victime d’un rançongiciel, montre des pertes de 27 millions de dollars et une rançon exigée de 51 millions. Les perturbations des systèmes de facturation et les frais de récupération des données ont eu un impact mondial sur ses opérations.
> CYBER RESILIENCE ACT ARRIVE.
Le Cyber Resilience Act (CRA) redéfinit la sécurité des produits numériques dans l'UE.
POURQUOI C'EST IMPORTANT
- Tous les fabricants, importateurs et distributeurs de produits numériques doivent se conformer.
- Premières obligations mondiales de ce type.
- Sanctions sévères pour non-conformité, jusqu’à 15 millions d’euros ou 2,5% du CA annuel.
POUR APPROFONDIR
- Deux types de produits : numériques et critiques.
- Exigences : sécurité des produits, documentation utilisateur, gestion des vulnérabilités.
- Harmonisation avec d'autres réglementations comme la NIS2 et la directive RED.