Catégories
Accueil

Plusieurs services de l’Etat sont visés par des attaques informatiques d’une « intensité inédite », signale le gouvernement

Article de France info    11 mars 2024

D’après Matignon, « l’impact de ces attaques a été réduit pour la plupart des services, et l’accès aux sites de l’Etat rétabli ».

Des services en ligne de l’Etat sont visés par des attaques informatiques, annonce le gouvernement lundi 11 mars. « Depuis hier soir [dimanche], plusieurs services de l’Etat font l’objet d’attaques informatiques dont les modalités techniques sont classiques, mais l’intensité inédite », précise Matignon. De nombreux services ministériels sont ainsi concernés.

Une cellule de crise a été activée, dimanche dans la soirée, « pour déployer des contre-mesures et garantir la continuité des services informatiques », précisent les services du Premier ministre. D’après Matignon, « l’impact de ces attaques a été réduit pour la plupart des services et l’accès aux sites de l’Etat rétabli », des équipes étant toujours mobilisées pour faire face à ces attaques.

Le groupe prorusse Anonymous Sudan a revendiqué ces attaques sur Telegram, comme l’a signalé le journal Le Parisien. Sur la messagerie, le groupe dit avoir ciblé les ministères de la Culture, de la Santé, de l’Economie et de la Transition écologique, la direction générale de l’aviation civile, la direction interministérielle du numérique, l’Institut géographique national et les services du Premier ministre.

Catégories
Accueil

Le groupe de hackers « le plus nuisible » au monde démantelé par une opération internationale

S’abonner pour poursuivre la lecture

Abonnez-vous pour avoir accès à la suite de cette publication et au contenu réservé aux abonnés.

Catégories
Accueil

Cybersécurité : à quelles menaces faut-il s’attendre en 2024 ?

Prompt injection, augmentation des attaques ciblées, avènement du quishing… Zakaria Rachid, CISO de Believe et ex-CISO de Leboncoin.fr, et François Deruty, chief intelligence officer chez Sekoia.io, font le point sur la menace cyber qui plane sur 2024.

Appât du gain, pré-positionnement stratégique, hacktivisme, espionnage ou déstabilisation… qu’elles ciblent un État, une entreprise ou un particulier, les cyber attaques ne cessent d’augmenter. Entre 2020 et 2023, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) a constaté une hausse de 400 % des actes de cybercriminalité en France. Et les cybercriminels exploitent maintenant l’IA pour perfectionner leurs méthodes et intensifier leurs attaques.

« L’intelligence artificielle connaît une ascension fulgurante, tandis que l’humain, lui, peine à se libérer de ses biais cognitifs », analyse Zakaria Rachid, responsable de la sécurité des systèmes d’information (CISO) de Believe et ancien de Leboncoin.fr. Pour l’expert en cybersécurité, le manque de sensibilisation à l’IA et le peu d’initiative de recherche d’informations par les individus exposent tout un chacun au risque d’une cyber attaque. Ces constats soulignent l’urgence d’une meilleure compréhension de l’IA et d’une culture de la sécurité étendue, afin de renforcer la résilience face aux menaces cyber qui se perfectionnent constamment.

La compromission via la supply chain

Selon l’expert en cybersécurité, la supply chain représente une cible privilégiée pour les attaques cyber. « Les systèmes internes des organisations gagnent en robustesse, incitant les cybercriminels à exploiter des canaux transversaux. Les startups, les scale-ups ou les organisations plus traditionnelles, font appel à des fournisseurs ou utilisent des fragments de technologies open source qui ne leur appartiennent pas et qu’elles ne maîtrisent pas entièrement. Les vulnérabilités peuvent résider dans ces maillons faibles, ouvrant des portes dérobées aux cybercriminels. Afin de se prémunir contre de telles menaces, il est impératif d’inclure des clauses de sécurité dans les contrats liant ces organisations à leurs prestataires, exigeant ainsi le même niveau de sécurité que celui appliqué en interne. »

François Deruty, chief intelligence officer chez Sekoia.io – jeune pousse française spécialisée dans la lutte contre les menaces et le renseignement cyber -, évoque par ailleurs la sophistication croissante des attaques de chaîne d’approvisionnement de niveau deux, où les cybercriminels ciblent les fournisseurs des fournisseurs. 

« Les organisations doivent anticiper ces scénarios et renforcer leur cybersécurité à tous les niveaux de la chaîne », suggère-t-il.

Zakaria Rachid, souligne notamment qu’un risque majeur plane sur les nombreuses organisations qui intègrent des technologies telles que ChatGPT d’OpenAI ou Bard de Google dans leurs produits, pour la création de chatbots par exemple. « Un des risques réside dans la possibilité d’une injection de prompt. Ce fut le cas le mois dernier pour Chevrolet dont le chatbot a été détourné pour générer du contenu trompeur et nuisible. En 2024, ce type d’attaque devrait s’intensifier. Outre le chatbot, on peut imaginer des IA compromises qui permettraient d’extraire des infos ou de planifier des actions techniques comme des commandes malveillantes par exemple. » Zakaria Rachid encourage les organisations à réaliser du threat modeling à chaque intégration pour contrer ces phénomènes de prompt injection, mais pas seulement. Comme d’autres experts de la cybersécurité, il rappelle que les méthodes assistées par IA, telles que les deepfakes et le clonage vocal, décuplent les chances de succès de l’ingénierie sociale.

Attaques ciblées et quishing montent en puissance

Ces techniques d’attaque informatique qui consistent à tromper les individus pour qu’ils divulguent des informations sensibles, telles que des identifiants de connexion, des mots de passe ou des informations financières devraient elles aussi être facilitées par l’IA. 

« L’IA permet de collecter et traiter une multitude d’informations sur n’importe qui et de générer du contenu de qualité et très personnalisé. Ces attaques qui, auparavant, ciblaient les VIP vont devenir mainstream », explique Zakaria Rachid.

Le Chief Intelligence Officer chez Sekoia.io met en évidence un autre risque émergent lié à la démocratisation de l’intelligence artificielle : le quishing. Une arnaque au faux QR code qui permet au cybercriminel de rediriger la personne qui le scanne vers un site internet qui, bien souvent, à l’air sérieux et officiel, pour qu’elle y rentre ses informations personnelles. « C’est une menace très efficace. Nous prêtons de plus en plus d’attention aux adresses lorsqu’on juge un mail douteux, mais personne ne vérifie l’URL que génère le QR code une fois scanné et, ici encore, l’IA facilite la massification de faux. »

Pour François Deruty – qui supervise des activités liées à la collecte, à l’analyse et à l’utilisation de renseignements chez Sekoia.io -, cette nouvelle forme de cybercriminalité souligne la nécessité d’une réflexion profonde sur la sensibilisation à l’IA, la culture de la sécurité et la collaboration étroite entre organisations et prestataires, car seule une approche globale et proactive pourra véritablement renforcer notre résilience face à ces menaces cyber qui ne connaissent aucune limite dans leur perfectionnement constant.

Catégories
Accueil

Iles Salomon : le Premier ministre sortant détaille un programme tourné vers Pékin

Honiara, Îles Salomon | AFP | mardi 12/02/2024 – Le dirigeant pro-Pékin des îles Salomon, qui brigue un cinquième mandat, a détaillé mardi son programme électoral, basé sur une stratégie de « regard vers le Nord » visant à approfondir les liens avec la Chine, tout en conservant ses alliés « traditionnels » comme l’Australie. 

Le Premier ministre de cette nation du Pacifique, Manasseh Sogavare, a par le passé accusé des « agents des puissances occidentales » d’essayer de « faire tomber » son gouvernement. Mais en lançant sa candidature, il a adopté un ton plus conciliant. 

S’engageant à exploiter « les opportunités offertes par l’initiative chinoise des Nouvelles routes de la Soie« , il a promis une « politique étrangère pragmatique » qui maintiendrait également les relations avec l’Australie, l’un de ses principaux bailleurs de fonds. 

« Le parti renforcera (la) relation avec la Chine par le biais d’une politique étrangère de +regard vers le Nord+, tout en entretenant les liens avec d’autres partenaires traditionnels tels que l’Australie », peut-on lire dans un communiqué publié mardi. 

M. Sogavare s’est également engagé à mettre l’accent sur « l’amélioration de l’État de droit » et à rendre « les terres et les ressources disponibles pour le développement économique ».

Les élections générales doivent se tenir le 17 avril.

Le scrutin, initialement prévu en 2023, a été reporté de manière controversée quand M. Sogavare a affirmé qu’il était impossible d’organiser des élections avant que le pays n’ait accueilli les Jeux du Pacifique en novembre-décembre.

L’opposition a accusé le Premier ministre et son parti de corruption et d’utiliser le soutien politique et économique de Pékin pour garder la mainmise sur le pouvoir. 

Depuis 2019, date à laquelle les Salomon ont rompu avec Taïwan et ont reconnu la Chine communiste, M. Sogavare a entrepris un net rapprochement avec Pékin.

La Chine et les Salomon ont ainsi signé en 2022 un vaste pacte de sécurité aux contours flous, faisant craindre aux Etats-Unis et à l’Australie voisine l’établissement d’une base militaire chinoise dans cet archipel du Pacifique.

La Chine et les Salomon ont toutes deux nié cette éventualité, mais les détails de l’accord n’ont jamais été révélés.

Catégories
Accueil

INDE : Le gouvernement accusé d’espionner l’iPhone de journalistes grâce à Pegassus

Dans une enquête parue le mercredi 27 décembre, Amenesty International et le Wahsington Post lèvent le voile sur l’utilisation du logiciel espion Pegasus pour traquer certains journalistes de choix.

Article bfm tv

Le gouvernement indien a récemment ciblé des journalistes de premier plan avec le logiciel espion Pegasus, selon une enquête d’Amnesty International et du Washington Post parue mercredi 27 décembre. »De plus en plus, les journalistes en Inde sont confrontés à la menace d’une surveillance illégale, simplement parce qu’ils font leur travail, ainsi qu’à d’autres outils de répression, comme l’emprisonnement en vertu de lois draconiennes, les campagnes de diffamation, le harcèlement et l’intimidation », a déclaré Donncha O Cearbhaill, responsable du Security Lab d’Amnesty.

Le rapport évoque les cas des journalistes Siddharth Varadarajan (The Wire) et Anand Mangnale (The Organized Crime and Corruption Reporting Project), dont l’analyse des iPhone a révélé des traces de la présence de Pegasus. L’attaque remonte à octobre 2023 pour Siddharth Varadarajan, dont il s’est par ailleurs avéré qu’il avait déjà été ciblé par le logiciel espion dès 2018, selon l’ONG.

Une enquête en cours

Le gouvernement indien n’a pas réagi dans l’immédiat, mais New Delhi avait nié des accusations portées en 2021 sur son recours à Pegasus pour surveiller des opposants politiques, des militants et des journalistes.

En 2021, 17 médias internationaux avaient révélé que le logiciel Pegasus, conçu par la société israélienne NSO, avait été utilisé pour espionner les téléphones de centaines de femmes et d’hommes politiques, de journalistes, de militants des droits humains ou de chefs d’entreprise à travers le monde.

Le mois dernier, les médias indiens avaient rapporté que les services de cybersécurité du pays menaient une enquête sur des accusations d’écoutes téléphoniques émises par des politiciens de l’opposition, qui ont reçu un message d’alerte d’Apple au sujet d' »attaquants parrainés par l’Etat ».

Ashwini Vaishnaw, le ministre chargé de l’Electronique et des Technologies de l’information, avait alors déclaré que le gouvernement était « préoccupé » par ces plaintes.

Catégories
Accueil

JO 2024 : le traitement algorithmique des images en drone est autorisé à titre expérimental

Par Fred -13 Oct 2023

La « loi n° 2023-380 du 19 mai 2023 relative aux jeux Olympiques et Paralympiques de 2024 et portant diverses autres dispositions » avait introduit, au printemps 2023, la possibilité de traitement des images capturées en drones pour la gestion du risque à l’occasion des J.O. 2024. Il s’agit d’une expérimentation menée jusqu’au 31 mars 2025.

De quoi s’agit-il ?

De « traitements algorithmiques » qui ont « pour unique objet de détecter, en temps réel, des événements prédéterminés susceptibles de présenter ou de révéler ces risques et de les signaler en vue de la mise en œuvre des mesures nécessaires par les services de la police nationale et de la gendarmerie nationale, les services d’incendie et de secours, les services de police municipale et les services internes de sécurité de la SNCF et de la Régie autonome des transports parisiens dans le cadre de leurs missions respectives ».

En d’autres mots, il s’agit de profiter de vues aériennes avec un traitement informatique pour automatiser la détection de problèmes potentiels lors de manifestations sportives, récréatives ou culturelles.

De quoi il ne s’agit pas…

Ces traitements algorithmiques « n’utilisent aucun système d’identification biométrique, ne traitent aucune donnée biométrique et ne mettent en œuvre aucune technique de reconnaissance faciale. Ils ne peuvent procéder à aucun rapprochement, à aucune interconnexion ni à aucune mise en relation automatisée avec d’autres traitements de données à caractère personnel ». Ils ne peuvent conduire à « aucun acte de poursuite ».

Les précisions sont importantes puisque les opposants à l’usage du traitement informatique des images craignent des atteintes sérieuses à la vie privée.

Après avis de la CNIL

Le Conseil Constitutionnel avait déclaré la loi n° 2023-380 conforme à la Constitution (voir ici). Il fallait encore déterminer les conditions de cette expérimentation. La CNIL a été consultée sur le sujet. Son délibéré (voir ici) contient des dispositions qui impliquent un suivi avec des informations et des indicateurs d’évolution à lui transmettre pendant l’expérimentation. Le « décret n° 2023-939 du 11 octobre 2023 relatif aux modalités de pilotage et d’évaluation de l’expérimentation de traitements algorithmiques d’images légalement collectées au moyen de systèmes de vidéoprotection et de caméras installées sur des aéronefs » publié au Journal Officiel du 13 octobre 2023 récapitule le cadre de l’expérimentation. 

Parmi les mesures ?

Le décret met en place un comité de pilotage de l’expérimentation, dont les membres seront désignés par le ministre de l’Intérieur et indiqués dans un arrêté. Il doit tenir la CNIL informée tous les 3 mois du déroulement de l’expérimentation et a pour mission de présenter les informations sur le site du ministère de l’Intérieur.

Le décret met aussi en place un comité d’évaluation qui aura pour tâche de produire un rapport sur la tenue de l’expérimentation, lequel devra être remis au Parlement avant le 31 décembre 2024, transmis à la CNIL et rendu public sur le site du ministère de l’Intérieur.

Sources : loi n° 2023-380 du 19 mai 2023 relative aux jeux Olympiques et Paralympiques de 2024 et portant diverses autres dispositionsDélibération n° 2023-060 du 29 juin 2023 portant avis sur un projet de décret relatif aux modalités de pilotage et d’évaluation de l’expérimentation de traitements algorithmiques sur les images collectées au moyen de systèmes de vidéoprotection et de caméras installées sur des aéronefs, pris en application de l’article 10 de la loi n° 2023-380 du 19 mai 2023 relative aux jeux Olympiques et Paralympiques de 2024 et portant diverses autres dispositions (demande d’avis n° 23006452)décret n° 2023-939 du 11 octobre 2023 relatif aux modalités de pilotage et d’évaluation de l’expérimentation de traitements algorithmiques d’images légalement collectées au moyen de systèmes de vidéoprotection et de caméras installées sur des aéronefs

Catégories
Accueil

La Chine interdit l’iPhone à ses fonctionnaires, Apple fond de 200 milliards de dollars en Bourse

Article de LIBERATION, AFP 8 septembre 2023

La chute d’une pomme n’est pas qu’affaire de gravité. Entre le mercredi 6 et le jeudi 7 septembre, les titres d’Apple, première capitalisation boursière mondiale, ont plongé de plus de 6 %, après la révélation, par le Wall Street Journal mercredi, que la Chine interdit l’usage de l’iPhone dans certaines administrations et entreprises d’Etat, voire d’emmener leur iPhone personnel sur leur lieu de travail. Si elles étaient étendues, de telles mesures représenteraient un défi pour le fabricant américain. En plus d’être son plus gros marché à l’étranger, la Chine est aussi son principal centre de production.

Après un repli de 3,6 % mercredi, l’action du groupe implanté à Cupertino (Californie) a encore perdu 2,92 % jeudi, son action tombant à 177,56 dollars (environ 165 euros), soit son niveau du 25 août. La capitalisation boursière d’Apple a fondu de plus de 200 milliards de dollars, pour s’établir à 2 776 milliards de dollars. « La croissance d’Apple dépend beaucoup de la Chine et si la répression de Pékin s’intensifie, cela pourrait poser un gros problème à une série d’entreprises technologiques qui dépendent aussi de la Chine », estime Edward Moya, analyste pour l’entreprise de courtiers Oanda. De leur côté, les investisseurs redoutent que les restrictions chinoises n’entravent les perspectives de revenus de l’entreprise. Sollicité jeudi par l’AFP, Apple ne s’est pas encore exprimé.

Pour Dan Ives, de la firme de courtage Wedbush, la présence d’iPhone dans les administrations chinoises ne représente qu’une petite part du marché d’Apple en Chine. « Au pire», cela concernerait «500 000 appareils sur les quelque 45 millions qui vont être vendus en Chine au cours des douze prochains mois», assure l’analyste. Ces mesures interviennent alors que Pékin a déjà demandé, en 2022, à son administration centrale de changer ses équipements informatiques de marques étrangères pour des ordinateurs «made in China».

De son côté, l’administration de Joe Biden avait mis en place, à la fin 2022, de nouveaux contrôles à l’exportation visant à limiter la capacité de Pékin à acheter et fabriquer des puces hauts de gamme utilisées dans des applications militaires. La Maison Blanche n’a pas commenté dans l’immédiat la décision des autorités chinoises.

Catégories
Accueil

Chine : Les iPhones désormais interdits aux fonctionnaires, ordonne le gouvernement

Article de 20 Minutes avec agence 7 septembre 2023

Le groupe Apple réalise 19% de ses recettes dans la zone regroupant la Chine, Hong Kong, Macao et Taïwan.

TENSIONS – La mesure concerne d’ailleurs tous les téléphones mobiles de marque non chinoise

Les autorités chinoises ont récemment demandé aux hauts fonctionnaires et aux employés des institutions gouvernementales du pays de ne plus utiliser d’iPhone. La consigne vaut aussi pour tous les autres smartphones d’une marque non chinoise, indique The Wall Street Journal ce mercredi. La décision intervient après que l’administration américaine a interdit l’utilisation de TikTok à ses collaborateurs.

Des craintes mutuelles de vol de données

Les téléphones mobiles du fabricant chinois Huawei sont eux aussi interdits à la vente aux Etats-Unis. Pour justifier leurs positionnements et les restrictions mises en place, les deux grandes puissances mettent chacune en avant un danger en matière de sécurité nationale. Elles ont notamment évoqué le danger de captation de données sensibles via des serveurs installés sur le territoire de l’autre pays.

Reste que les instructions données aux fonctionnaires chinois ne font pas les affaires d’Apple, qui est leader sur le marché des smartphones à plus de 600 euros dans le pays, détaille le site Les Echos. La marque à la pomme réalise 19 % de ses recettes totales dans la zone regroupant la Chine, Hong Kong, Macao et Taïwan. Il s’agit ainsi de son troisième marché le plus important, derrière les Etats-Unis et l’Europe.

Catégories
Accueil

LES LANCEURS D’ALERTES DANS L’IT ET LA CYBER MIEUX PROTEGES

Célia Séramour avec IDG NS, publié le 28 Juillet 2023

Les employés qui tirent la sonnette d’alarme doivent pouvoir le faire sans aucune crainte. Dans le domaine de l’IT et de la cybersécurité, les législations commencent à évoluer notamment aux Etats-Unis et en Europe pour protéger ces lanceurs d’alerte. L’ANSSI et la CNIL viennent de communiquer dans ce sens.

La législation relative à la protection des lanceurs d’alerte s’est quelque peu améliorée dans le monde au cours des dernières décennies, mais des changements doivent encore être apportés.

En août 2022, l’ancien responsable de la sécurité de Twitter, Mudge, de son vrai nom Peiter Zatko, a déposé une plainte de 84 pages auprès de la Securities and Exchange Commission (SEC) pointant du doigt plusieurs faiblesses et manquements du site de micro-blogging. Mauvais chiffre sur les bots et le spam, niveau bas de sécurité, dissimulation d’informations de violation de données au conseil d’administration, autant d’allégations que Twitter a démenties. En tant que personne ayant construit sa vie en dénonçant les failles des logiciels, Peiter Zatko a affirmé qu’il était « éthiquement tenu » de rendre l’affaire publique, car il estimait que Twitter avait négligé de corriger ces failles, selon une interview accordée au Washington Post.

Il n’a pas pris cette décision à la légère, et de nombreux experts qui s’expriment sur des questions de cybersécurité sont confrontés à des dilemmes similaires. La plupart d’entre eux tentent d’abord d’exprimer leurs préoccupations en interne, et ne se tournent vers l’extérieur que s’ils ont l’impression de ne pas être entendus. Lorsqu’une personne décide de signaler des actes répréhensibles, elle sait qu’elle risque d’être confrontée à de graves conséquences. Les mécanismes actuels de divulgation légale « sont difficiles, [et] ils s’accompagnent de nombreuses répercussions », explique Peiter Zatko. C’est pourquoi il estime que certains des aspects entourant la dénonciation « doivent être revus ».

Les entreprises jouent sur la peur des employés

Les employés qui se manifestent ont des craintes, les principales étant « la peur des représailles et celle de la futilité – que parler ne changera rien », explique Dana Gold, conseillère principale au Government Accountability Project. Les employés des secteurs de la technologie et de la cybersécurité doivent être mieux protégés contre les représailles. « Des lois solides sur la protection des lanceurs d’alerte et des voies d’accès pour les divulgations sont essentielles, au point d’être non négociables pour une gouvernance privée et publique responsable. Nous avons besoin que les lanceurs d’alerte puissent se manifester – ils ne sont pas seulement la meilleure défense contre les menaces critiques, mais ils peuvent parfois être la seule défense dont nous disposons ».

La législation relative à la protection des lanceurs d’alerte s’est quelque peu améliorée dans le monde au cours des dernières décennies, mais des changements doivent encore être apportés pour permettre à ces profils IT de signaler plus facilement les problèmes sans craindre de conséquences. « Au moins aux États-Unis, les travailleurs du secteur IT doivent bénéficier de meilleures protections », déclare Dana Gold. « Le Congrès a été tellement lent et incapable de réglementer le secteur technologique. Malgré de nombreuses auditions de contrôle visant à résoudre les problèmes de l’industrie technologique, les employés du secteur restent vulnérables sans protection autonome des dénonciateurs ».

Créer un environnement sécurisé pour encourager le signalement de problèmes

La cybersécurité étant de plus en plus présente dans nos vies, il est « vital pour la sécurité nationale », comme le dit madame Gold, d’encourager les lanceurs d’alerte qui signalent des problèmes liés à l’IT. Les pays doivent faire deux choses, dit-elle. Premièrement, ils doivent s’assurer que les employés du secteur public travaillant dans le domaine de l’infosécurité sont pris au sérieux lorsqu’ils souhaitent signaler des actes répréhensibles. Cela signifie qu’ils doivent disposer de plusieurs voies d’accès et créer un environnement dans lequel ils se sentent en sécurité pour se manifester. Sue Bergamo, RSSI chez BTE Partners partage cet avis. « Les gouvernements devraient mettre en place un programme de dénonciation comportant des instructions claires sur la manière de divulguer des informations, puis offrir les ressources nécessaires pour mettre en place des procédures encourageant les employés à se manifester et garantissant un environnement sûr pour les dénonciations », dit-elle.

Deuxièmement, les pays doivent améliorer leur législation afin d’y inclure une solide protection contre les représailles à l’encontre des employés IT, en rendant illégales les représailles de la part de diverses entités. Cela comprend les pressions liées à l’emploi, le harcèlement, le doxing, la mise sur liste noire et les enquêtes de représailles. Les États-Unis, par exemple, ne disposent pas de lois fédérales destinées à protéger les employés qui dénoncent des problèmes de cybersécurité. Toutefois, les dispositions anti-représailles sont suffisamment larges pour s’appliquer à de tels cas. Par exemple, certaines lois qui s’opposent à la punition des dénonciateurs d’entreprises et des personnes qui révèlent des méfaits commis avec des fonds fédéraux peuvent également s’appliquer aux dénonciateurs dans le domaine de la technologie. En outre, en 2021, l’initiative civile de lutte contre la cyberfraude du ministère américain de la justice (DOJ) a ouvert la voie à l’utilisation de la loi sur les fausses réclamations (False Claims Act) à l’encontre des entreprises publiques et des bénéficiaires de subventions qui soumettent de fausses déclarations de conformité aux normes de cybersécurité. En complément, un certain nombre d’autres lois peuvent s’appliquer aux lanceurs d’alerte qui signalent des problèmes liés à la technologie.

L’Union européenne progresse sur le terrain de la protection

L’Union européenne a également progressé dans la protection des lanceurs d’alerte. Les États membres ont été invités à transposer la directive européenne 2019/1937 dans leur cadre juridique, et les pays qui ne l’ont pas fait (Allemagne, Estonie, Espagne, Italie, Luxembourg, Hongrie, Pologne et Tchécoslovaquie) ont été renvoyés devant la Cour de justice en février de cette année. La directive demandait aux États membres de l’UE de renforcer la protection des lanceurs d’alerte dans les secteurs public et privé, notamment en créant un système solide de protection contre les représailles. Toutefois, les progrès réalisés sur le plan législatif doivent être accompagnés de progrès similaires dans les pratiques des entreprises.

À l’échelle nationale, la transposition en France de la directive européenne sur la protection des lanceurs d’alerte par la loi dite « Waserman » ainsi que par son décret d’application du 3 octobre 2022, modifient de façon importante des règles en la matière. Cela concerne notamment l’élargissement de la définition des alertes et des catégories des personnes susceptibles d’émettre une alerte ou de bénéficier d’un régime de protection en lien avec celle-ci ainsi que la création de règles procédurales. « Si les changements de fond concernent principalement des alertes de droit commun, dites « alertes professionnelles internes », le nouveau régime concerne également les alertes dites « sectorielles », relevant des règlementations spécifiques » indique la Commission nationale de l’informatique et des libertés. En effet, les textes prévoient un « socle commun » de garanties minimales au profit de l’ensemble des lanceurs d’alertes, quel que soit le régime (général ou spécifique) dont relèverait le signalement.

La Cnil et l’Anssi veillent sur les lanceurs d’alerte

Dans son travail continu de suivi de la réglementation et de pédagogie envers les professionnels, la Cnil a ainsi mis à jour son référentiel « alertes professionnelles » initialement publié en 2019. Cette dernière version tient compte de l’ensemble des contributions reçues lors de la consultation publique ouverte du 6 avril au 5 mai 2023. De son côté, l’Anssi a également mis en place un dispositif spécifique pour recueillir et traiter les signalements des lanceurs d’alerte, s’adaptant ainsi aux évolutions récentes de la règlementation en matière des signalements professionnels. « Le dispositif de signalement par un lanceur d’alerte concerne des informations portant sur un crime, un délit, une menace ou un préjudice pour l’intérêt général, une violation ou une tentative de dissimulation d’une violation d’un engagement international régulièrement ratifié ou approuvé par la France, d’un acte unilatéral d’une organisation internationale pris sur le fondement d’un tel engagement, du droit de l’Union européenne, de la loi ou du règlement » précise l’Anssi dans un communiqué.

L’agence rappelle par ailleurs que signaler une alerte « n’est pas un acte anodin », « le dispositif lanceur d’alerte ne prévoit pas de dispense à l’article 40 du code de procédure pénale qui dispose que « toute autorité constituée, tout officier public ou fonctionnaire qui, dans l’exercice de ses fonctions, acquiert la connaissance d’un crime ou d’un délit est tenu d’en donner avis sans délai au procureur de la République et de transmettre à ce magistrat tous les renseignements, procès-verbaux et actes qui y sont relatifs ». » Pour saisir l’Anssi, toute personne peut prendre contact par mail à l’adresse dédiée, par téléphone ou encore par voie postale en s’adressant au Secrétariat général de la défense et de la sécurité nationale.

Catégories
Accueil

Tokai, nouvel outil israélien qui pirate les caméras de sécurité

Une entreprise israélienne propose à la vente, depuis quatre ans, un logiciel capable de pirater et de prendre le contrôle de caméras de sécurité. Elle compte plusieurs pays d’Europe parmi ses clients.

Israël continue d’être le berceau des champions du cyber espionnage, toujours plus intrusifs, toujours plus effrayants. Le 26 décembre, le quotidien national Hareetz fait le portrait de Toka, une société spécialisée dans la prise de contrôle de caméras de sécurité. Le logiciel est capable de chercher des appareils dans un périmètre défini, rentrer dans le système informatique et observer en direct, sans que les agents s’aperçoivent qu’un nouveau spectateur s’est infiltré.

Créée en 2018 et dirigée par un ex-premier ministre — Ehud Barak — accompagné d’un ancien chef de la cybersécurité nationale, Yaron Rosen, la société dispose de bureaux à Tel Aviv et à Washington.

Outre les co-fondateurs Barak et Rosen, la société est dirigée par deux PDG issus du monde de la cyberdéfense : Alon Kantor et Kfir Waldman. Parmi les bailleurs de fonds de l’entreprise figurent les investisseurs en capital-risque Andreessen Horowitz, l’un des premiers investisseurs de Facebook (son copropriétaire Marc Andreessen siège toujours au conseil d’administration de Meta ; Meta poursuit actuellement le fabricant israélien de logiciels espions NSO Group).

Toka travaille uniquement avec des clients ou des organisations étatiques, majoritairement en Occident. Selon les documents internes, Toka a signé en 2021 des contrats avec l’État d’Israël pour une valeur de 6 millions de dollars.

Un outil capable de pister un véhicule via sa plaque

Les caméras de sécurité et les caméras Web se sont multipliées ces dernières années et peuvent être trouvées partout : intersections de circulation, coins de rue, centres commerciaux, parkings, hôtels, aéroports et même nos maisons – des moniteurs pour bébé aux sonneries de porte intelligentes. Afin de diffuser un flux en direct auquel nous pouvons accéder via nos téléphones ou nos ordinateurs de bureau, ces caméras doivent se connecter d’une manière ou d’une autre à Internet.

Le système de Toka exploite ces caméras et les différents systèmes qui les prennent en charge. Cela peut être utilisé pour les besoins opérationnels et de renseignement. Par exemple, lors d’une attaque terroriste, une force de police utilisant la technologie peut suivre à distance le mouvement des terroristes en fuite à travers la ville. Il permet également la collecte secrète et la modification de données visuelles, ce qui peut être inestimable pour les opérations militaires ou les enquêtes criminelles.

Contrairement au célèbre Pegasus de NSO ou Predator d’Intelllexa, cet outil d’espionnage ne laisse pas d’empreinte numérique dans les appareils infectés. Un atout redoutable, que Hareetz a constaté en consultant des documents techniques avec l’aide d’un expert informatique. En somme, le produit parfait pour s’immiscer partout, sans bruit.