FR  
COMPACT  
> VULNÉRABILITÉS CRITIQUES RÉCENTES.
CERT-FR alerte sur des failles critiques de sécurité, notamment dans Firefox et Cisco.
POURQUOI C'EST IMPORTANT  
- Les vulnérabilités peuvent permettre l'exécution de code à distance.
- Affecte des systèmes essentiels, nécessitant des mises à jour urgentes pour éviter des risques graves.
POUR APPROFONDIR  
- Mozilla Firefox : CVE-2024-9401, CVE-2024-9402 avec un score CVSSv3 de 9.8.
- Cisco Nexus : CVE-2024-20432 avec un score CVSSv3 de 9.9.
- Correctifs disponibles auprès des éditeurs respectifs.
> VULNÉRABILITÉS CRITIQUES IDENTIFIÉES.
Le CERT-FR met en lumière les vulnérabilités critiques de la semaine 39.
POURQUOI C'EST IMPORTANT  
Ces vulnérabilités peuvent affecter la sécurité des systèmes d'information.
• Aruba Networks et Tenable ont des failles permettant l'exécution de code à distance.
• Zimbra et SolarWinds ont également des vulnérabilités exploitables.
POUR APPROFONDIR  
Les vulnérabilités dans OpenPrinting CUPS permettent d'exécuter du code arbitraire. Pour Zimbra, la vulnérabilité repose sur un service non activé par défaut, mais des correctifs sont disponibles. Les failles identifiées doivent être traitées rapidement pour limiter les risques.
> PRIORITÉ: SAUVEGARDE SAAS.
Les DSI doivent renforcer la sauvegarde des applications SaaS pour se protéger des interruptions de service.
POURQUOI C'EST IMPORTANT  
- Les pannes comme celle de CrowdStrike montrent la dépendance critique aux services SaaS.
- Gartner prévoit que d'ici trois ans, 75% des entreprises prioriseront la sauvegarde SaaS, contre 15% aujourd'hui.
POUR APPROFONDIR  
- Les entreprises doivent vérifier les capacités de sauvegarde de leurs fournisseurs SaaS.
- Intégrer des solutions de sauvegarde as-a-service devient crucial pour les DSI.
- Les discussions sur le financement de ces solutions nécessitent de sensibiliser la direction sur les risques.
> GESTION DES PATCHS DIFFICILE.
La plupart des entreprises ne respectent pas totalement les bonnes pratiques de gestion des correctifs.
POURQUOI C'EST IMPORTANT  
- Environ 60% des applications ne sont pas corrigées six mois après la découverte d'une vulnérabilité.
- La gestion inefficace des patchs augmente les risques de sécurité et les interruptions d'activité.
POUR APPROFONDIR  
- L'automatisation aide mais a ses limites; une supervision humaine est nécessaire.
- Les entreprises doivent harmoniser les équipes IT et sécurité pour améliorer la gestion des correctifs.
> LA MENACE DU SHADOW IT.
Les employés utilisent de plus en plus des solutions IT non autorisées, créant des risques de sécurité.
POURQUOI C'EST IMPORTANT  
Le Shadow IT, bien que souvent adopté pour améliorer la productivité, expose les entreprises à des risques de sécurité importants.
• Ces solutions contournent les contrôles IT, augmentant la surface d'attaque.
• Elles peuvent entraîner des problèmes de conformité et des coûts cachés.
POUR APPROFONDIR  
Pour gérer efficacement ces risques, il est crucial d'adopter une approche complète incluant l'éducation des employés, la définition de politiques claires et l'utilisation d'outils technologiques pour découvrir et surveiller les actifs informatiques inconnus. Les solutions de gestion de la surface d'attaque externe (EASM) offrent un moyen puissant d'identifier et de réduire ces risques.
> 1 PME SUR 2 ATTAQUÉE
49% des PME françaises ont subi une cyberattaque, selon un sondage Opinion Way pour WatchGuard.
POURQUOI C'EST IMPORTANT  
- Les PME du commerce sont les plus touchées (75%).
- 29% ont connu une interruption de services.
- Les rançongiciels et vols de données sont courants.
POUR APPROFONDIR  
- 82% des PME disposent d'un antivirus, 80% de pare-feu.
- 97% des décideurs font confiance à leur prestataire de sécurité.
- Les cyberattaques génèrent stress et impactent la vie personnelle.
> CYBERSÉCURITÉ : DÉFIS POUR PME.
Les PME françaises se préparent à de nouvelles obligations légales en cybersécurité.
POURQUOI C'EST IMPORTANT  
- Une étude de WatchGuard révèle que les PME sont conscientes des cybermenaces mais ne sont pas pleinement préparées.
- Avec l'entrée en vigueur de NIS 2, les PME devront adopter des mesures de sécurité plus sophistiquées.
- Les décideurs ressentent un stress accru face aux cyberattaques, impactant leur bien-être personnel.
POUR APPROFONDIR  
Les PME représentent 99,9 % des entreprises en France. L'étude montre que 82 % disposent d'un antivirus, mais cela pourrait ne pas suffire avec l'évolution des menaces. Les solutions doivent être adaptées à leur taille et besoins spécifiques. Des audits réguliers et une réponse rapide aux incidents sont essentiels pour se conformer aux nouvelles directives.
> CYBERSECURITY ACT: NOUVEAUX DÉFIS.
L'UE redéfinit le rôle de l'ENISA pour renforcer la sécurité face aux menaces croissantes.
POURQUOI C'EST IMPORTANT  
Le Cybersecurity Act impose de nouveaux défis techniques et financiers, nécessitant des investissements en cybersécurité. Les entreprises doivent s'adapter à des réglementations complexes, avec des certifications à trois niveaux: élémentaire, substantiel et élevé.
POUR APPROFONDIR  
L'ENISA devient un acteur clé dans la coopération européenne en matière de cybersécurité. Les entreprises peuvent solliciter l'ANSSI en France pour des conseils sur les certifications. Bien que coûteux, se conformer à ces normes peut renforcer la confiance des clients et ouvrir de nouvelles opportunités.
> VULNÉRABILITÉS CRITIQUES
Le bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine 38.
POURQUOI C'EST IMPORTANT  
Les vulnérabilités listées sont critiques et exploitables, nécessitant une attention immédiate.
• Ivanti, VMware, IBM, Microsoft et autres sont concernés.
• Ces failles peuvent entraîner des contournements de sécurité et des exécutions de code arbitraires.
POUR APPROFONDIR  
• Ivanti Cloud Services Appliance : CVE-2024-8963 (9.4), exploitée.
• VMware vCenter Server : CVE-2024-38812 (9.8), exécution de code à distance.
• IBM QRadar SIEM : CVE-2024-42472 (10), atteinte à l'intégrité et confidentialité des données.
• GitLab : CVE-2024-45409, contournement de l'authentification.
• Consultez les avis CERT-FR pour les correctifs.
> MENACES IA EN 2025.
En 2025, 37% des professionnels IT américains craignent les cyberattaques améliorées par l'IA.
POURQUOI C'EST IMPORTANT  
Les attaques de logiciels malveillants et de phishing demeurent courantes, mais leur sophistication croissante nécessite de nouvelles stratégies défensives.
• 60% des professionnels mondiaux citent les malwares IA comme principale menace.
• Adopter des solutions de sécurité cloud et la MFA sont cruciaux.
POUR APPROFONDIR  
• En 2024, 44% des entreprises US ont subi des attaques de ransomware, mais 36% ont récupéré sans paiement.
• 87% des organisations US ont signalé des tentatives de phishing, soulignant l'importance de la formation en sécurité.
> MANQUE DE RESSOURCES RSSI
Seulement 24% des RSSI français peuvent assurer une cybersécurité 24/7.
POURQUOI C'EST IMPORTANT  
Cette insuffisance expose les entreprises à des risques accrus de cybersécurité.
• 36% seulement ont les ressources nécessaires pour une couverture 24/7.
• 35% utilisent des techniques de gestion de la surface d'attaque.
• 34% suivent des normes éprouvées comme le NIST.
POUR APPROFONDIR  
• Les dirigeants ne considèrent pas toujours la cybersécurité comme leur responsabilité.
• 54% des entreprises ont une approche irrégulière du risque cyber.
• En France, la responsabilité des dirigeants (31%) dépasse celle des équipes IT (25%).
> LA CYBERDÉFENSE PROGRESSE.
La France a rattrapé son retard en cyberdéfense en dix ans, selon Arnaud Coustillière.
POURQUOI C'EST IMPORTANT  
Ce progrès place la France au niveau de l'Allemagne dans le domaine civil, et en avance côté militaire (hors États-Unis).
• Le Cybercommandement de l'Armée compte maintenant plus de 4500 personnes.
• La loi SREN et d'autres initiatives parlementaires ont joué un rôle clé.
• Le Pôle d’excellence cyber (PEC) centralise les efforts en recherche et formation.
> HACKERS ÉTHIQUES AVEC IA
EC-Council lance la certification CEH v13 intégrant l'IA pour lutter contre la cybercriminalité.
POURQUOI C'EST IMPORTANT  
La certification CEH v13 forme les professionnels à utiliser l'IA dans les pratiques de hacking éthique.
• Amélioration des techniques de hacking et automatisation des tâches.
• Augmentation de 40% de l'efficacité en défense cyber.
POUR APPROFONDIR  
• Programme unique en quatre phases : Apprendre, Certifier, Engager, et Compétitionner.
• 221 laboratoires pratiques et 4000+ outils de hacking commercial.
• Compétition mondiale de Capture the Flag tout au long de l'année.
• Plus de 550 techniques d'attaque et un examen pratique de 6 heures.
> IA : SURVEILLANCE NÉCESSAIRE.
Le Comité européen veut que les autorités de protection des données gèrent les systèmes IA à haut risque.
POURQUOI C'EST IMPORTANT  
La législation européenne sur l'IA exige des autorités nationales de surveillance d'ici août 2025.
- Les autorités de protection des données ont l'expertise nécessaire.
- Cela renforcerait la sécurité juridique et la coordination entre régulateurs.
POUR APPROFONDIR  
Le CEPD recommande que les APD soient désignées pour les systèmes IA à haut risque, notamment dans les secteurs sensibles comme la justice et la gestion des frontières. Un label européen de protection des données a également été approuvé pour améliorer la conformité au RGPD.
> 370 000 DONNÉES VOLÉES.
Des données de 370 000 bénéficiaires de l'Assurance retraite ont été compromises.
POURQUOI C'EST IMPORTANT  
L'origine de la fuite de données a été identifiée et le portail en ligne compromis a été mis hors service. Informations sensibles comme les adresses et les numéros de sécurité sociale ont été volées.
POUR APPROFONDIR  
- Les données volées sont principalement anciennes, certaines personnes concernées sont décédées.
- Aucune donnée bancaire ou relative aux paiements n'a été compromise.
- Une plainte a été déposée et un signalement à la Cnil a été effectué.
> FUITE DE DONNÉES CAPGEMINI.
Capgemini victime d'une fuite de données massive, impliquant sa filiale indienne.
POURQUOI C'EST IMPORTANT  
Cette fuite de 20 Go de données internes soulève des questions sur la sécurité des systèmes de Capgemini et l'intégrité de ses initiatives environnementales en Inde.
POUR APPROFONDIR  
• Des pirates proposent ces données à la vente sur des forums du dark web.
• La fuite pourrait être liée à des rivalités économiques ou à des motivations politiques.
• Capgemini détient des contrats importants, comme celui des systèmes fiscaux britanniques jusqu'en 2029.
> VULNÉRABILITÉS CRITIQUES SEMAINE 37
Le CERT-FR souligne des vulnérabilités significatives découvertes du 09/09/24 au 15/09/24.
POURQUOI C'EST IMPORTANT  
Ces vulnérabilités doivent être corrigées rapidement pour éviter des risques majeurs sur les systèmes d'information.
• GitLab, Nessus Agent, Siemens, Microsoft et d'autres touchés.
• Exécution de code arbitraire, déni de service et élévation de privilèges identifiés.
POUR APPROFONDIR  
• GitLab CE (CVE-2024-6678): Exécution de code, score CVSS 9.9.
• Microsoft (CVE-2024-38014): Élévation de privilèges, exploitée.
• Ivanti EPM (CVE-2024-29847): Exécution de code, score CVSS 10.
• Consultez les avis CERT-FR pour les correctifs détaillés.
> SECNUMCLOUD EN DANGER.
La certification EUCS menace la souveraineté des services cloud français.
POURQUOI C'EST IMPORTANT  
• La suppression du niveau High+ dans le schéma EUCS compromet la protection contre les lois extraterritoriales.
• L'adoption de l'EUCS pourrait rendre obsolète le référentiel SecNumCloud.
• Le débat sur la certification sera tranché par la future Commission européenne en novembre prochain.
> NOUVELLE CHARTE CYBER.
Le Clusif publie une charte de bonne conduite pour les acteurs de la notation cyber.
POURQUOI C'EST IMPORTANT  
Cette charte vise à résoudre les problèmes liés aux évaluations cyber actuelles.
• Elle améliore la cohérence et la transparence des notations.
• Elle facilite l’appropriation des résultats par les RSSI.
POUR APPROFONDIR  
• Téléchargez la [Charte de bonne conduite](https://clusif.fr/wp-content/uploads/2024/04/Charte-de-bonne-conduite-des-acteurs-de-la-notation-cyber-1.pdf).
• Consultez le [rapport « Le Scoring cyber »](https://clusif.fr/wp-content/uploads/2024/04/20240417-Le-Scoring-cyber-1.pdf).
> CYBERATTAQUES: IMPACT FATAL.
Une seule faille peut entraîner la chute d'une entreprise, selon Kaspersky.
POURQUOI C'EST IMPORTANT  
Les cyberattaques sont de plus en plus fréquentes et coûteuses.
• Pertes financières: Rançongiciels et autres attaques peuvent coûter des millions.
• Perturbations: Activité quotidienne paralysée, baisse de productivité.
• Coûts à long terme: Restauration des systèmes et gestion des conséquences juridiques.
• Réputation: La confiance des clients et partenaires peut être irrémédiablement endommagée.
POUR APPROFONDIR  
L’exemple de Johnson Controls, victime d’un rançongiciel, montre des pertes de 27 millions de dollars et une rançon exigée de 51 millions. Les perturbations des systèmes de facturation et les frais de récupération des données ont eu un impact mondial sur ses opérations.
> CYBER RESILIENCE ACT ARRIVE.
Le Cyber Resilience Act (CRA) redéfinit la sécurité des produits numériques dans l'UE.
POURQUOI C'EST IMPORTANT  
- Tous les fabricants, importateurs et distributeurs de produits numériques doivent se conformer.
- Premières obligations mondiales de ce type.
- Sanctions sévères pour non-conformité, jusqu’à 15 millions d’euros ou 2,5% du CA annuel.
POUR APPROFONDIR  
- Deux types de produits : numériques et critiques.
- Exigences : sécurité des produits, documentation utilisateur, gestion des vulnérabilités.
- Harmonisation avec d'autres réglementations comme la NIS2 et la directive RED.
> IA À HAUT RISQUE.
Les systèmes d'IA à haut risque doivent respecter des exigences strictes pour garantir la sécurité et les droits fondamentaux.
POURQUOI C'EST IMPORTANT  
Les systèmes d'IA à haut risque sont utilisés dans des domaines critiques comme la biométrie, la gestion des infrastructures critiques ou l'éducation. Leur régulation est essentielle pour éviter des risques significatifs pour la société et les droits individuels.
POUR APPROFONDIR  
• Définition: Utilisés comme composants de sécurité ou dans des domaines critiques.
• Exigences: Gouvernance des données, surveillance humaine, documentation technique.
• Dérogations: Certaines tâches procédurales peuvent être exemptées si elles ne présentent pas de risques importants.
> DONNÉES CULTURA VOLÉES
Les données de 1,5 million de clients Cultura ont été dérobées par des hackers.
POURQUOI C'EST IMPORTANT  
Les informations sensibles comme les numéros de téléphone et les adresses postales sont concernées.
• Risque accru de hameçonnage
• Les données bancaires ne sont pas compromises
POUR APPROFONDIR  
Les clients affectés ont été informés par Cultura. La fuite est liée à une attaque sur un prestataire technique commun à plusieurs enseignes.
> PÉNURIE DE TALENTS EN CYBERSÉCURITÉ.
Les entreprises françaises peinent à recruter des experts en cybersécurité.
POURQUOI C'EST IMPORTANT  
La France fait face à une vague croissante de cyberattaques, mais les formations ne répondent pas toujours aux besoins du marché.
• Les PME souffrent le plus de cette pénurie.
• Les écoles et formations doivent s'adapter aux demandes variées des entreprises.
• Tous les secteurs de la cybersécurité sont touchés, y compris le cloud et l'IA.
POUR APPROFONDIR  
Les grands comptes arrivent à attirer des talents avec des salaires attractifs, contrairement aux PME. Des initiatives comme les formations en alternance et les modules de certification rapide existent, mais ne suffisent pas à combler le manque de compétences. Certaines entreprises recherchent des profils polyvalents, ce qui complique encore plus les recrutements.
> GESTION DES IDENTITÉS CRITIQUE
La gestion des identités doit passer des équipes IT aux CISOs pour renforcer la sécurité.
POURQUOI C'EST IMPORTANT  
• Les cybermenaces croissantes ciblent les identités.
• Le CISO peut appliquer des politiques de sécurité plus globales.
• Le modèle de confiance zéro renforce cette gestion pour limiter les risques.
POUR APPROFONDIR  
Transférer cette responsabilité permet aux entreprises de mieux prévenir les menaces globales et d'appliquer des pratiques comme la segmentation des accès et l'authentification multifactorielle.
> DIRECTIVE NIS-2 ARRIVE.
En octobre 2024, la directive NIS-2 imposera des règles de cybersécurité à 30 000 entreprises françaises.
POURQUOI C'EST IMPORTANT  
- Cette directive vise à renforcer la sécurité contre les cyberattaques croissantes.
- Les entreprises non conformes risquent des amendes importantes et la responsabilité des dirigeants pourra être engagée.
POUR APPROFONDIR  
- La France et l'Allemagne ont initié la directive NIS en 2016, appliquée en Europe depuis 2018.
- La directive NIS-2 élargit les obligations de sécurité à de nouveaux secteurs, y compris la santé et les communes de plus de 30 000 habitants.
- Une loi de transposition est attendue pour adapter ces règles en France.
> LA CSRD RÉVOLUTIONNE LA CYBERSÉCURITÉ.
La CSRD obligera les entreprises à revoir leurs pratiques de cybersécurité dès 2026.
POURQUOI C'EST IMPORTANT  
- Couplée à la directive NIS2, la CSRD impose des normes strictes de protection des données.
- Les rapports de durabilité devront inclure des informations détaillées sur les mesures de cybersécurité.
- Les entreprises doivent garantir la résilience de leurs systèmes et réduire leur impact environnemental.
POUR APPROFONDIR  
- Les dirigeants doivent informer les parties prenantes sur les politiques de protection des données.
- La directive NIS2 exige des politiques détaillées sur la gestion des incidents, la continuité des activités, et la sécurité de la chaîne d’approvisionnement.
- Le RGPD et la CSRD se complètent, renforçant les obligations de sécurité des données dans un cadre de responsabilité sociétale.
> DIRECTIVE CSRD EN VIGUEUR.
La directive CSRD impose de nouvelles normes de reporting extra-financier depuis janvier 2024.
POURQUOI C'EST IMPORTANT  
Elle affecte les grandes entreprises et les PME cotées en bourse, visant à encourager le développement durable.
• Normes ESG: Inclut environnement, social et gouvernance.
• Certification requise: Par un commissaire aux comptes ou un organisme tiers indépendant.
POUR APPROFONDIR  
Les entreprises doivent fournir des données sur l'impact environnemental, les conditions de travail, et les pratiques de gouvernance. La directive se déploie en trois phases jusqu'en 2026.
> CYBERATTAQUES: RISQUE CROISSANT
Boulanger a été victime d'une cyberattaque, exposant des données personnelles.
POURQUOI C'EST IMPORTANT  
À l'ère numérique, les entreprises sont de plus en plus vulnérables aux cyberattaques.
• Les PME sont des cibles privilégiées en raison de leurs faibles ressources en cybersécurité.
• Les conséquences incluent des pertes financières et des atteintes à la réputation.
• Les données personnelles des clients, surtout les plus fragiles, sont souvent compromises.
POUR APPROFONDIR  
Les entreprises doivent investir dans des systèmes de sécurité robustes et les gouvernements doivent imposer des réglementations strictes pour protéger les données. Une approche collective est nécessaire pour renforcer la défense contre les cybermenaces.
> GUIDE RSSI ESSENTIEL
Le cyber-risque est désormais comparable aux désastres climatiques.
POURQUOI C'EST IMPORTANT  
Les actifs numériques sont cruciaux, et les RSSI doivent adapter leurs stratégies pour intégrer les risques économiques et juridiques.
• Hiérarchisation des risques : Évaluer l'impact économique.
• Conformité légale : Opportunité de carrière.
• Resilience : Plan de rétablissement documenté.
POUR APPROFONDIR  
Les RSSI doivent collaborer avec les équipes opérationnelles et le conseil d'administration pour prioriser les risques et élaborer des stratégies de défense efficaces. La convergence des cultures est clé pour la sécurité future.
> CYBERATTAQUE EN COURS.
Actson fait face à une cyberattaque de rançongiciel, demandant 0,3743 bitcoins.
POURQUOI C'EST IMPORTANT  
Cette attaque compromet les logiciels métiers de l'entreprise, perturbant gravement ses opérations.
• Rançon exigée : 15 000 euros en bitcoins.
• ANSSI et le prestataire informatique sont sollicités pour identifier et neutraliser la menace.
• Plans de reprise et de continuité d'activité activés pour gérer la crise.
POUR APPROFONDIR  
Dylan, comptable chez Actson, découvre l'attaque via un message de rançongiciel. L'ANSSI conseille de ne pas payer la rançon, bien que cela soit souvent la première réaction des entreprises. L'analyse forensique initiale révèle l'utilisation probable du rançongiciel Ryuk, connu pour ses attaques sur les entreprises et les institutions publiques. Pour anticiper de telles menaces, des mesures d'hygiène informatique strictes et des plans de continuité sont essentiels.
> SÉCURITÉ DES POINTS D'ACCÈS
La sécurisation des points d'accès évolue avec les nouvelles techniques de sécurité.
POURQUOI C'EST IMPORTANT  
Les points d'accès, tels que les ordinateurs, mobiles et serveurs, sont des cibles privilégiées des attaques sophistiquées.
- Utilisation accrue des dispositifs en télétravail et hybrides.
- Évolution rapide des attaques nécessitant des techniques de défense avancées.
POUR APPROFONDIR  
- Sécurité de base : Utilisation cohérente des déploiements d’applications, gestion de la configuration et audit.
- Détection et réponse : Surveillance des événements pour détecter des comportements suspects.
- Défense automatisée : Modification constante de la surface d'attaque pour compliquer les attaques.
- Défense mobile : Protection contre les malwares et attaques spécifiques aux mobiles.