#cybersécurité

  • Malicious VSCode extensions with millions of installs discovered
    https://www.bleepingcomputer.com/news/security/malicious-vscode-extensions-with-millions-of-installs-discovered

    Les marketplace de code, les extensions... sont avant tout des trous de sécurité dans l’espace de l’internet. On istalle, puis ça s’installe tout seul. Il faut faire confiance... alors que l’on sait que la cybersécurité est liée à l’absence de confiance. Je tremble toujours à chaque mise à jour.

    VSCode

    A group of Israeli researchers explored the security of the Visual Studio Code marketplace and managed to “infect” over 100 organizations by trojanizing a copy of the popular ’Dracula Official theme to include risky code. Further research into the VSCode Marketplace found thousands of extensions with millions of installs.

    Visual Studio Code (VSCode) is a source code editor published by Microsoft and used by many professional software developers worldwide.

    Microsoft also operates an extensions market for the IDE, called the Visual Studio Code Marketplace, which offers add-ons that extend the application’s functionality and provide more customization options.

    Previous reports have highlighted gaps in VSCode’s security, allowing extension and publisher impersonation and extensions that steal developer authentication tokens. There have also been in-the-wild findings that were confirmed to be malicious.
    Typosquatting the Dracula theme

    For their recent experiment, researchers Amit Assaraf, Itay Kruk, and Idan Dardikman, created an extension that typosquats the ’Dracula Official’ theme, a popular color scheme for various applications that has over 7 million installs on the VSCode Marketplace.

    Dracula is used by a large number of developers due to its visually appealing dark mode with a high-contrast color palette, which is easy on the eyes and helps reduce eye strain during long coding sessions.

    The fake extension used in the research was named ’Darcula,’ and the researchers even registered a matching domain at ’darculatheme.com.’ This domain was used to become a verified publisher on the VSCode Marketplace, adding credibility to the fake extension.
    The Darcula extension on VSC Marketplace
    The Darcula extension on the VSCode Marketplace
    Source: Amit Assaraf | Medium

    Their extension uses the actual code from the legitimate Darcula theme but also includes an added script that collects system information, including the hostname, number of installed extensions, device’s domain name, and the operating system platform, and sends it to a remote server via an HTTPS POST request.
    Risky code added to the extension
    Risky code added to the Darcula extension
    Source: Amit Assaraf | Medium

    The researchers note that the malicious code does not get flagged by endpoint detection and response (EDR) tools, as VSCode is treated with leniency due to its nature as a development and testing system.
    “Unfortunately, traditional endpoint security tools (EDRs) do not detect this activity (as we’ve demonstrated examples of RCE for select organizations during the responsible disclosure process), VSCode is built to read lots of files and execute many commands and create child processes, thus EDRs cannot understand if the activity from VSCode is legit developer activity or a malicious extension.” - Amit Assaraf

    The extension quickly gained traction, getting mistakenly installed by multiple high-value targets, including a publicly listed company with a $483 billion market cap, major security companies, and a national justice court network.

    The researchers have opted not to disclose the names of the impacted companies.

    Since the experiment did not have malicious intent, the analysts only collected identifying information and included a disclosure in the extension’s Read Me, license, and the code.
    Location of victims after 24 hours
    Location of victims 24 hours after Darcula’s publication on VSC Marketplace
    Source: Amit Assaraf | Medium
    VSCode Marketplace status

    After the successful experiment, the researchers decided to dive into the threat landscape of the VSCode Marketplace, using a custom tool they developed named ’ExtensionTotal’ to find high-risk extensions, unpack them, and scrutinize suspicious code snippets.

    Through this process, they have found the following:

    1,283 with known malicious code (229 million installs).
    8,161 communicating with hardcoded IP addresses.
    1,452 running unknown executables.
    2,304 that are using another publisher’s Github repo, indicating they are a copycat.

    Below is an example of code found in a malicious Visual Studio Code Marketplace extension that opens a reverse shell to the cybercriminal’s server.
    Reverse shell found in a code beautifying extension (CWL Beautifer)
    Reverse shell found in a code beautifying extension (CWL Beautifer)
    Source: Amit Assaraf | Medium

    Microsoft’s lack of stringent controls and code reviewing mechanisms on the VSCode Marketplace allows threat actors to perform rampant abuse of the platform, with it getting worse as the platform is increasingly used.

    “As you can tell by the numbers, there are plethora of extensions that pose risks to organizations on the Visual Studio Code marketplace,” warned the researchers.

    “VSCode extensions are an abused and exposed attack vertical, with zero visibility, high impact, and high risk. This issue poses a direct threat to organizations and deserves the security community’s attention.”

    All malicious extensions detected by the researchers were responsibly reported to Microsoft for removal. However, as of writing this, the vast majority remains available for download via the VSCode Marketplace.

    The researchers plan to publish their ’ExtensionTotal’ tool along with details about its operational capabilities next week, releasing it as a free tool to help the developers scan their environments for potential threats.

    BleepingComputer has contacted Microsoft to ask if they plan to revisit the Visual Studio Marketplace’s security and introduce additional measures that would make typosquatting and impersonation harder, but we have not received a response by publication time.

    #Cybersécurité #Code_Marketplace #Développement

  • Saint-Nazaire : un mois après une cyberattaque historique, des services municipaux encore mutilés et ça va durer - Simon Cherner

    Après le cybertsunami, la reconstruction. Touchée de plein fouet par une attaque informatique historique dans la soirée du 9 avril, l’agglomération de Saint-Nazaire retrouve progressivement l’usage de ses services numériques. Mais le chemin sera long : considérée comme « très sérieuse », selon une source proche du dossier, l’agression aurait mis totalement hors service quelque 400 applications clés de la municipalité, fait disparaître quelques données et forcé de nombreuses équipes à revenir au papier et au crayon. Une régression technologique sans précédent pour la collectivité, et qui persiste encore en partie aujourd’hui.


    « Tous les systèmes touchés sont en train d’être remis en route et en sécurité, mais nous en avons pour tout l’été, au moins, car nos services informatiques doivent repartir de zéro », indique au Figaro un porte-parole de l’agglomération nazairienne. La collectivité s’apprête à livrer, à la fin du mois, un nouveau point d’étape sur la reconstruction numérique en cours. Épaulée par l’Agence nationale de la sécurité des systèmes d’information (ANSSI), la mairie de Saint-Nazaire prend l’attaque particulièrement au sérieux. « C’est un acte de guerre » , a déclaré à plusieurs reprises le maire David Samzun (PS). Le volet judiciaire de l’attaque est suivi par la section cyber du parquet de Paris.

    Une attaque particulièrement grave
    Signe de cette discrète offensive numérique, l’agglomération connaîtrait environ 150 tentatives d’intrusion informatique par jour depuis les six derniers mois. L’une a fini par percer. Un mois plus tard, la faille qui a ouvert la voie aux pirates a pu être déterminée et circonscrite à l’adresse mail générique d’un service technique de l’agglomération. Le mot de passe associé à cette adresse aurait été forcé de manière assez rudimentaire, par force brute ou par l’intermédiaire d’une base de données précédemment piratée et partagée en ligne. Une fois en possession du mail, les attaquants ont pu s’en prendre aux serveurs de l’agglomération. Près d’un tiers du réseau interne a été infecté par un rançongiciel. Aucun groupe ne semble pour l’heure avoir revendiqué l’attaque.

    « C’est un sujet très sensible. Ce genre d’attaque de grande envergure est particulièrement grave pour une agglomération comme Saint-Nazaire (127.000 habitants, NDLR) », commente un expert en cybersécurité basé en Loire-Atlantique qui préfère rester anonyme. « Les rançongiciels ont la cote auprès des pirates informatiques depuis l’attaque fondatrice du virus WannaCry , en 2017, poursuit-il. La période du Covid a accéléré la tendance et, désormais, nous voyons de plus en plus les tensions géopolitiques se répercuter dans le cyberespace, qui reste encore largement un Far West surveillé par un nombre insuffisant de shérifs. »

    À la mi-mai, le secteur le plus mal en point correspondrait aux services de l’eau, dont les facturations et les prélèvements ont été complètement gelés. D’autres services, comme celui en charge des papiers d’identité, de l’urbanisme et des centres de loisirs fonctionnent au ralenti, et uniquement par papier. Une semaine après l’attaque, la mairie évoquait un délai de deux ans, avant le rétablissement complet de ses services. Un mois plus tard, aucune échéance n’est avancée par l’agglomération de Saint-Nazaire.

    #hacking #cyberattaque #sécurité #internet #ransomware #sécurité_informatique #cyberattaques #cybersécurité #malware #piratage #algorithme #en_vedette #Saint-Nazaire #services_publics #services_public

    Source : https://www.lefigaro.fr/nantes/saint-nazaire-un-mois-apres-une-cyberattaque-historique-des-services-munici

  • Vous avez suivi l’histoire avec la librairie #XZ ?
    C’est Mission Impossible IRL (ou le poisson d’avril le plus dingue de l’histoire des poissons d’avril)

    Rémy sur Mastodon

    Ça fait deux jours que je suis fasciné par ce qui se passe dans le monde de la sécurité informatique, autour de la backdoor XZ. Je vais essayer de vous l’expliquer, ça va être technique, mais c’est important.

    Pour Internet, c’est l’équivalent d’un gros astéroïde qui serait passé à 5000km de la Terre. Pas d’impact, pas de dégâts directs, mais on aurait pu tous y passer et personne ne l’a vu venir.

    Je vais chercher à vulgariser un maximum, tout en donnant des liens vers les sources directes, qui sont souvent très techniques et en anglais.

    Le fil complet :
    https://mamot.fr/@rusty@piaille.fr/112190942190403821

    #cybersecurité #hacking #InfoSec #backdoor #OpenSSH

  • Unpatchable vulnerability in Apple chip leaks secret encryption keys | Ars Technica
    https://arstechnica.com/security/2024/03/hackers-can-extract-secret-encryption-keys-from-apples-mac-chips

    Finalement, se promener sur les autoroutes numériques, c’est un peu comme se retrouver tout nu au milieu des Champs Elysées. Avant, ça n’arrivait que dans les cauchemards...

    A newly discovered vulnerability baked into Apple’s M-series of chips allows attackers to extract secret keys from Macs when they perform widely used cryptographic operations, academic researchers have revealed in a paper published Thursday.

    The flaw—a side channel allowing end-to-end key extractions when Apple chips run implementations of widely used cryptographic protocols—can’t be patched directly because it stems from the microarchitectural design of the silicon itself. Instead, it can only be mitigated by building defenses into third-party cryptographic software that could drastically degrade M-series performance when executing cryptographic operations, particularly on the earlier M1 and M2 generations. The vulnerability can be exploited when the targeted cryptographic operation and the malicious application with normal user system privileges run on the same CPU cluster.
    Beware of hardware optimizations

    The threat resides in the chips’ data memory-dependent prefetcher, a hardware optimization that predicts the memory addresses of data that running code is likely to access in the near future. By loading the contents into the CPU cache before it’s actually needed, the DMP, as the feature is abbreviated, reduces latency between the main memory and the CPU, a common bottleneck in modern computing. DMPs are a relatively new phenomenon found only in M-series chips and Intel’s 13th-generation Raptor Lake microarchitecture, although older forms of prefetchers have been common for years.

    Security experts have long known that classical prefetchers open a side channel that malicious processes can probe to obtain secret key material from cryptographic operations. This vulnerability is the result of the prefetchers making predictions based on previous access patterns, which can create changes in state that attackers can exploit to leak information. In response, cryptographic engineers have devised constant-time programming, an approach that ensures that all operations take the same amount of time to complete, regardless of their operands. It does this by keeping code free of secret-dependent memory accesses or structures.

    The breakthrough of the new research is that it exposes a previously overlooked behavior of DMPs in Apple silicon: Sometimes they confuse memory content, such as key material, with the pointer value that is used to load other data. As a result, the DMP often reads the data and attempts to treat it as an address to perform memory access. This “dereferencing” of “pointers”—meaning the reading of data and leaking it through a side channel—is a flagrant violation of the constant-time paradigm.

    #Cybersécurité #Faille_M1 #Apple #Cryptographie

  • Médicaments non délivrés, devis et facturation en panne… Une cyberattaque perturbe sérieusement le système de santé aux États-Unis Ingrid Vergara

    La cyberattaque d’une filiale de la plus importante compagnie d’assurance-santé américaine tourne à la crise d’ampleur aux États-Unis. Victime d’un rançongiciel qui affecte une de ses divisions depuis le 21 février, le groupe UnitedHealthcare n’est plus en mesure d’assurer de nombreuses tâches nécessaires au bon fonctionnement du système de santé. Des médecins qui ne peuvent plus savoir si un patient bénéficie ou non d’une assurance-santé, des pharmacies incapables de transmettre les demandes de remboursement de patients, des factures d’hôpitaux non réglées, des retards dans les délivrances d’ordonnances de médicaments…

    Les réactions en chaîne s’étendent et s’aggravent au fur et à mesure que les jours passent. Car UnitedHealthcare est la plus grande plateforme d’échange de paiements entre médecins, pharmacies, prestataires de soins de santé et patients du système de santé américain. Sa filiale Change gère la facturation de quelque 67.000 pharmacies, . . . . .

    #Santé #internet #sécurité_informatique #cyberattaques #cybersécurité #malware #usa #UnitedHealthcare #algorithme #juste_à_temps #dématérialisation #intelligence_artificielle #artificial-intelligence #blockchain #IA

    Source et suite (payante) : https://www.lefigaro.fr/secteur/high-tech/medicaments-non-delivres-devis-et-facturation-en-panne-une-cyberattaque-per

  • Google says spyware vendors behind most zero-days it discovers
    https://www.bleepingcomputer.com/news/security/google-says-spyware-vendors-behind-most-zero-days-it-discovers

    Intéressant sur le processus de fabrication du capitalisme de la menace (un pas de plus dans le capitalisme de surveillance).
    Mais quand c’est google qui veut s’en prendre aux entreprises qui vendent des logiciels espions, on ne peut s’empêcher de penser qu’ainsi, ce serait Google qui serait le seul à savoir des choses sur ses utilisateurs. De là à en profiter ? Certainement pas, voyons, un monopole comme ça est plus grand qu’un service public, n’est-ce pas ?

    Commercial spyware vendors (CSV) were behind 80% of the zero-day vulnerabilities Google’s Threat Analysis Group (TAG) discovered in 2023 and used to spy on devices worldwide.

    Zero-day vulnerabilities are security flaws the vendors of impacted software do not know about or for which there are no available fixes.

    Google’s TAG has been following the activities of 40 commercial spyware vendors to detect exploitation attempts, protect users of its products, and help safeguard the broader community by reporting key findings to the appropriate parties.

    Based on this monitoring, Google has found that 35 of the 72 known in-the-wild zero-day exploits impacting its products over the last ten years can be attributed to spyware vendors.

    “This is a lower-bounds estimate, as it reflects only known 0-day exploits. The actual number of 0-day exploits developed by CSVs targeting Google products is almost certainly higher after accounting for exploits used by CSVs that have not been detected by researchers, exploits where attribution is unknown, and cases where a vulnerability was patched before researchers discovered indications of exploitation in-the-wild.” - Google

    Those spyware vendors use the zero-day flaws to target journalists, activists, and political figures as directed by their customers, including governments and private organizations.

    Some notable CSVs highlighted in Google’s report are:

    Cy4Gate and RCS Lab: Italian firms known for the “Epeius” and “Hermit” spyware for Android and iOS. The former acquired the latter in 2022, but operate independently.
    Intellexa: Alliance of spyware firms led by Tal Dilian since 2019. It combines technologies like Cytrox’s “Predator” spyware and WiSpear’s WiFi interception tools, offering integrated espionage solutions.
    Negg Group: Italian CSV with international reach established in 2013. It is known for “Skygofree” malware and “VBiss” spyware, targeting mobile devices through exploit chains.
    NSO Group: Israeli firm famous for Pegasus spyware and other sophisticated espionage tools. It continues operations despite sanctions and legal issues.
    Variston: Spanish CSV providing tailored security solutions. It collaborates with other vendors for zero-day exploits and is linked to the Heliconia framework, expanding in the UAE.

    These vendors sell licenses to use their products for millions of dollars, allowing customers to infect Android or iOS devices using undocumented 1-click or zero-click exploits.

    Some of the exploit chains utilize n-days, which are known flaws for which fixes are available, yet patching delays still make them exploitable for malicious purposes, often for extended periods.

    Google says that CSVs have grown very aggressive in their hunt for zero-days, developing at least 33 exploits for unknown vulnerabilities between 2019 and 2023.

    In the appendix of Google’s detailed report, one can find a list of 74 zero-days used by 11 CSVs. Of those, the majority are zero-days impacting Google Chrome (24) and Android (20), followed by Apple iOS (16) and Windows (6).

    When white-hat researchers discover and fix the exploited flaws, CSVs often incur significant operational and financial damage as they struggle to reconstruct a working alternative infection pathway.

    “Each time Google and fellow security researchers discover and disclose new bugs, it causes friction for CSVs and costs them development cycles,” says Google.

    “When we discover and patch vulnerabilities used in exploit chains, it not only protects users, but prevents CSVs from meeting their agreements to customers, preventing them from being paid, and increasing their costs to continue operating.”

    However, this is not enough to stop the proliferation of spyware, as the demand for these tools is strong, and the contracts are too lucrative for CSVs to give up.

    Google calls for more action to be taken against the spyware industry, including higher levels of collaboration among governments, the introduction of strict guidelines that govern the use of surveillance technology, and diplomatic efforts with countries hosting non-compliant vendors.

    Google is proactively countering spyware threats through solutions like Safe Browsing, Gmail security, the Advanced Protection Program (APP), and Google Play Protect, as well as by maintaining transparency and openly sharing threat information with the tech community.

    #Google #Logiciels_espions #Cybersécurité #Zero_days

  • [Tuto 🎬] Sécurité e-mailing : découvrez avec Marc van der Wal, Ingénieur R&D à l’Afnic, comment SPF, DKIM et DMARC peuvent à la fois protéger le titulaire d’un nom de domaine en tant qu’émetteur mais également aider à la détection de tentatives d’usurpation par les destinataires

    ➡️ La vidéo sur https://www.afnic.fr/observatoire-ressources/actualites/revivez-en-video-la-12eme-edition-de-la-journee-du-conseil-scientifique-de-laf

    #DNS #Sécurité #Email #JCSA23 #Cybersécurité #emailing #DKIM #SPF #DMARC

  • Un vol massif de données personnelles à Pôle emploi, six millions d’inscrits pourraient être concernés - Le Parisien
    https://www.leparisien.fr/economie/six-millions-de-personnes-pourraient-etre-concernees-par-un-vol-de-donnee

    Nom, prénom, numéro de Sécurité sociale… Un nouvel « acte de cybermalvaillance » a touché l’opérateur, via l’un de ses prestataires. Il pourrait concerner les données de six millions de demandeurs d’emploi. La direction de Pôle emploi va porter plainte.

    La CNIL va-t-elle enquêter ? A qui va-t-on ponctionner 4% du chiffre d’affaires annuel ?

    • les [ex] chômeurs volés seront-ils prévenus ?

      il est conseillé aux demandeurs d’emploi « de rester vigilants face à tout type de démarche ou proposition qui pourrait paraître frauduleuse. » Ils seront informés individuellement, assure encore la direction. Un appui sera également disponible via la plateforme téléphonique 39 49 afin d’accompagner ceux qui auraient des interrogations en lien avec le sujet. »

      Qui est touché ? « Cela pourrait, selon le prestataire, concerner 10 millions de personnes, c’est-à-dire celles inscrites à Pôle emploi en février 2022 et celles en cessation d’inscription depuis moins de 12 mois à cette date-là », nous détaille la direction de Pôle emploi. Soit respectivement 6 et 4 millions. Et d’ajouter : « Il y a parfois des décalages dans le temps dans la transmission des documents, ce qui explique que les personnes en cessation d’inscription apparaissent dans ce fichier ».

    • Des données personnelles de dix millions de demandeurs d’emploi dérobées
      https://www.lemonde.fr/pixels/article/2023/08/24/des-donnees-personnelles-de-dix-millions-de-demandeurs-d-emploi-derobees_618

      Des données personnelles d’environ dix millions de personnes inscrites à Pôle emploi ont été dérobées après un « acte de cyber-malveillance », a annoncé l’établissement public ce 23 août. D’après les informations du Parisien, Majorel, spécialiste de la relation client à qui est sous-traitée la numérisation de documents envoyés par les demandeurs d’emploi, a ainsi été touché par un vol de données.

      Ah, finalement, +4 millions. Ça doit être l’inflation qui commence à baisser à l’approche du pic de la hausse.

    • https://www.ladepeche.fr/2023/08/25/piratage-informatique-massif-les-donnees-de-10-millions-de-demandeurs-demp
      J’adore l’image du #darkweb par ladepeche


      Un source code html pour un login/password classique sur un mac mais ça fait peur, c’est avec vue sur fond noir.

      On conseillera aux chômeurs inscrits à pôle emploi de changer rapidement de date de naissance, de nom de famille ou de numéro de portable, voire de déménager très vite.

    • Je vois pas trop le sens de cette arnaque puisque ces données sont en accès libre sur le site de Pôle-emploi. Suffit de se faire passer pour un employeur pour accéder aux coordonnées des chômeureuses.

      https://www.pole-emploi.fr/candidat/soyez-vigilants/acte-de-cyber-malveillance-soyez.html

      Suite à un acte de cyber malveillance dont l’un de nos prestataires a été victime, des informations personnelles vous concernant sont susceptibles d’être divulguées.
      Vos nom et prénom, votre statut actuel ou ancien de demandeur d’emploi ainsi que votre numéro de sécurité sociale pourraient être concernés.
      Vos adresses e-mail, numéros de téléphone, mots de passe et coordonnées bancaires ne sont en revanche pas concernés.

    • Vols de données des privés d’emploi inscrits à Pôle emploi : que chacun prenne ses responsabilités
      https://snjcgt.fr/2023/08/24/vols-de-donnees-des-prives-demploi-inscrits-a-pole-emploi-que-chacun-prenne-s


      Cette situation qui s’était déjà produite, à moindre échelle, en 2021 est révélatrice des choix politiques de Pôle Emploi et de l’État pour l’ensemble des services publics : sous-traitance généralisée et dématérialisation quasi-intégrale imposées tant aux privé·es d’emploi qu’aux conseiller·es, sont les résultats des politiques d’austérité budgétaire des gouvernements successifs.

      Pour la CGT, cette numérisation à marche forcée au seul service de la diminution des coûts et la mise en concurrence d’acteurs privés induisent une perte de contrôle concernant les outils pouvant garantir la sécurité des données. La #CGT revendique de développer la numérisation en utilisant les compétences des services internes, seuls capables de définir une politique de #cybersécurité et de développement de services numériques et de matériels adaptés aux besoins des usagers.

      Avec la création imposée de #France_Travail et la multiplication des intervenants, prestataires, les échanges de données et d’accès aux dossiers vont s’intensifier faisant de la sécurisation des données un point crucial. D’autant plus important concernant France Travail Handicap qui possédera des données sensibles sur l’état de santé des travailleur·ses inscrit·es.

      La CGT rappelle que récemment une entreprise d’intérim, également prestataire de Pôle Emploi, s’est fait pirater ses données et plusieurs centaines de personnes ont été victimes de prélèvements frauduleux. Aujourd’hui, la CGT est à leurs côtés dans leurs démarches judiciaires.

      La CGT et son comité national des travailleurs précaires et privés d’emploi seront très vigilants sur les suites données et les préjudices subis par les usagers de Pôle Emploi.

    • 11,4 millions d’utilisateurs de Pôle Emploi dans les mains de plusieurs pirates ? Damien Bancal, ZATAZ.COM, Gendarme réserviste
      https://www.zataz.com/114-millions-dutilisateurs-de-pole-emploi-dans-les-mains-de-plusieurs-pirates

      Mais qui est ce pirate ?

      Le groupe Clop qui a mis à mal le prestataire de services de données externe Majorel, il y a plusieurs semaines, via la faille MOVEit ? La banque ING, par exemple, avait alerté le passage des pirates chez son prestataire Majorel. Même alerte pour Deutsche Bank et Commerzbank. ClOp s’était invité via la faille MOVEIt pour mettre la main sur des données que les banques avaient transmises à Majorel. Cela pourrait être logique, Pôle Emploi parlant d’une infiltration datant de la semaine du 17 août. [les infiltrations de Cl0P ne cessent d’être révélées par les pirates eux-mêmes depuis des semaines.]

      Le pirate diffuse aussi la géolocalisation (sous forme de Longitude/Latitude) des personnes présentes dans l’un des fichiers volé.
      Ou alors, il s’agit d’un autre pirate que ZATAZ a croisé, début août, sur plusieurs blackmarket.

      Rien qu’une tarte !

      Ce pirate, un commerçant malveillant que je baptiserai « Rien qu’une tarte » [PieWithNothing]. Un spécialiste malveillant très connu dans la vente de base de données. Il officiait déjà dans différents forums pirates, dont certains fermés par les autorités tels que Raid Forum ou encore Breached.

      Le 8 août 2023, soit une semaine avant la cyber attaque annoncée par Pôle Emploi, Tarte commercialisait pour 900$ deux fichiers Pôle Emploi. Le premier de 1,2 million de personnes (2021). Le second, 10,2 millions d’enregistrements datant de 2022. Le pirate parle de données comprenant : nom complet, âge, téléphone portable, e-mail, commune, code postal, NIR, RCI, niveau de formation, expérience, permis de conduire, disponibilité d’une voiture, emploi souhaité, géolocalisation, Date. Soit 11,4 millions de données. Il n’y a pas de numéro de sécurité sociale dans cette seconde fuite (2022), mais les téléphones, les adresses électroniques, Etc. Les NIR sont dans la première base de données (2021).

      Et ce n’est pas une nouveauté ! Le même pirate avait diffusé, en 2021, sur le site Raid Forum, une base de données de 1,2 million de personnes provenant déjà de Pôle Emploi. A l’époque, il vendait cette BDD 1 200$. Il s’agit de la première BDD de la vente d’août 2023.

      Pôle emploi a tenu à souligner qu’il n’y avait « aucun risque sur l’indemnisation et l’accompagnement proposé » et que l’accès à l’espace personnel sur le site « pole-emploi.fr » restait sécurisé. Malgré cela, l’organisme a recommandé aux demandeurs d’emploi de se montrer vigilants face à toute démarche ou proposition pouvant sembler frauduleuse. Un support téléphonique sera mis à disposition via la plateforme téléphonique 39 49 pour accompagner les demandeurs d’emploi ayant des questions relatives à cette situation.

      Parmi les démarches malveillantes envisageables, ZATAZ n’en citera que deux : faux contrat de travail pour des missions de réception de chèques ou de produits volés ; infiltration d’ordinateur via des fichiers communiqués dans un courriel aux couleurs de Pôle Emploi, Etc.

    • Majorel, Cl0p, MOVEit... Le scénario probable de la fuite de données Pôle emploi | Silicon
      https://www.silicon.fr/majorel-cl0p-moveit-fuite-donnees-pole-emploi-470755.html

      Les failles en question avaient été découvertes à quelques jours d’intervalle, dans MOVEit Transfer, logiciel de transfert sécurisé de fichiers. L’une et l’autre ouvraient la voie à des injections SQL au niveau du front-end web. Avec, entre autres conséquences potentielles, l’exfiltration de données.

  • La cyberattaque de la ville de Lille estimée à plus d’un million d’euros Par A. D. D.

    Plus de deux mois après l’attaque informatique qui a touché la mairie, plusieurs services demeurent impactés. La ville ne peut toujours pas facturer la cantine. Les salaires comme les factures sont réglées par les Finances publiques… Dans ce contexte et face à la charge de travail des agents, Martine Aubry a décidé de reporter le bilan politique de mi-mandat.

    Survenue le 1er mars, la cyberattaque avait mis à l’arrêt tout le réseau informatique : 300 serveurs et quelque 3 500 ordinateurs. À ce jour, seuls 850 PC et messageries ont pu être rétablis.


    Officiellement et à ce stade de l’enquête confiée à la PJ de Lille, 1,7 % des données de la ville ont été copiées par les hackers et publiées sur le darkweb. Les pirates ont subtilisé le fichier paye des agents municipaux et des élus, qui contenait RIB et adresses e-mail. Dans le lot, les policiers ont également retrouvé des coupures de presse.

    L’attaque, revendiquée fin mars par le groupe Royal, « n’a pas eu, pour l’instant, d’effets pervers » selon Martine Aubry qui s’est exprimée sur le sujet au cours d’une conférence de presse mardi. En dehors de mails d’intimidation sur la messagerie de quatre agents, pas de demande de rançon à proprement parler.

    Mais les événements ont entraîné de « grosses difficultés » comme l’a rappelé la maire de Lille. Tous les services ont dû se réorganiser en urgence pour assurer la continuité du service public en revenant au papier et au crayon.

    Impossible de verser le salaire des agents
    Privée d’accès aux logiciels, la ville n’est plus en mesure de payer le salaire des agents (et des élus) depuis mars. C’est la Direction régionale des Finances publiques qui a pris le relais. « Elle s’est montrée très compréhensive », a souligné Martine Aubry. La ville espère un retour à la normale en septembre pour le logiciel paye.

    La DRFIP a également pris en charge le paiement des factures dues aux entreprises et aux associations. « On rouvre les logiciels progressivement, on teste, on doit prendre beaucoup de précautions (…) Rien n’a été dégradé, nous n’avons pas perdu de données », rassurait Martine Aubry. Le logiciel finances a été rouvert en priorité ainsi que celui de l’état civil. Le service, qui reçoit en moyenne 500 demandes d’actes par jour, peut désormais les sortir informatiquement (mais pas les envoyer par Internet pour le moment).

    L’assurance va-t-elle prendre en charge ?
    Côté familles, le paiement de la cantine est suspendu depuis mars mais la facturation devrait reprendre prochainement. Les inscriptions à l’école et à la crèche pour la rentrée prochaine se font normalement.

    Le coût de la cyberattaque est pour le moment estimé à 1 million d’euros, « hors frais de personnel » précise la ville, dont les agents ont été fortement mobilisés ces dernières semaines. Un coût que la ville espère voir pris en charge par son assurance.

    C’est dans ce contexte que la majorité municipale a décidé de reporter la présentation de son bilan de mi-mandat aux Lillois. Prévue fin mai, elle est reportée à fin septembre voire début octobre. « Nous sommes évidemment capables de dire ce que nous avons fait ou pas fait mais nous ne pouvons pas, aujourd’hui, avec le travail qu’ont les agents pour remettre en place les logiciels, leur demander en plus de nous accompagner sur tous les sujets qui seront présentés lors des réunions de quartier. »

    #administration #sécurité #internet #cybersécurité #cyberattaque #sécurité_informatique #dématérialisation des #services_publics #mairie #Lille

    Source : https://www.lavoixdunord.fr/1328944/article/2023-05-17/la-cyberattaque-de-la-ville-delille-estimee-plus-d-un-million-d-euros

  • #Lille ville cyber maudite : le site de la ville inaccessible une partie de la journée suite à un incendie chez son hébergeur Par A. Mu. et A. D.

    Le site de la ville de Lille a été inaccessible pendant une partie de la journée ce mercredi. Sur les réseaux sociaux, la mairie a indiqué que cela était dû à un incendie chez son hébergeur informatique, basé en région parisienne.

    Basé à Clichy (Hauts-de-Seine), l’hébergeur #Ecritel a confirmé un sinistre qui n’a toutefois pas touché directement ses locaux et ses installations. Un feu a effectivement pris vers 5 heures au sous-sol d’un data center, le Global Switch Clichy, avant d’être maîtrisé deux heures plus tard. À la demande des secours, l’électricité a été coupée dans le bâtiment « par précaution », entraînant la mise à l’arrêt forcée des sites Internet hébergés.
    . . . .
    Les sites internet des préfectures maritimes de l’Atlantique, de la Manche, de la mer du Nord et de la Méditerranée étaient également indisponibles, tout comme celui de la préfecture du Pas-de-Calais, pour la même raison.

    #administration #sécurité #internet #cybersécurité #sécurité_informatique #dématérialisation des #services_publics #mairie #Lille

    Source : https://www.lavoixdunord.fr/1320652/article/2023-04-26/lille-le-site-de-la-ville-inaccessible-suite-un-incendie-chez-son-heber

  • Lille : après la cyberattaque, « il faudra des mois pour retrouver une situation normale » S. B. - la voix du nord

    Quelques jours après avoir annoncé que les données personnelles de particuliers avaient été volées, Martine Aubry a fait le point, en conseil municipal, sur la cyberattaque qui bouleverse depuis un mois et demi les services de la Ville.

    Patience, patience. Un mois et demi après la cyberattaque sur la mairie, la remise en ligne des services municipaux ne fait que commencer, a prévenu ce jeudi martine aubry. « Il faudra des mois pour retrouver une situation normale. On y va pas à pas. »

    Le maire est longuement revenu, en conseil municipal, sur le déroulé et les conséquences de l’intrusion dans le réseau informatique de la Ville, survenue dans la nuit du 28 février au 1er mars : l’alerte donnée par l’Agence nationale de la sécurité des systèmes d’information (ANSSI), le débranchement salutaire des serveurs de Lille, la réorganisation expresse de la Ville pour maintenir les services publics, la découverte très progressive de l’étendue du vol de données, les premiers (et pour l’instant rares) mails d’extorsion…

    « Associations prioritaires »
    « C’est un moment difficile, une situation inédite et complexe, et je voudrais dire un grand merci aux agents » , a souligné l’édile, en assurant avoir joué la transparence depuis l’origine : _ «  J’en entends dire "on ne sait pas grand-chose" , mais tout ce qu’on sait, on le dit, alors que beaucoup de villes hackées n’en parlent pas. Il y a beaucoup de choses qu’on ne sait pas, et qu’on ne saura peut-être jamais. » Et de réitérer les conseils de vigilance, à destination de tous les Lillois ayant été en contact avec la mairie.

    stéphane baly, au nom du groupe d’opposition écologiste Lille Verte, s’est quant à lui inquiété, entre autres, d’éventuelles perturbations du versement des subventions aux associations. « On a identifié quarante associations prioritaires » _ , à traiter en priorité, a rassuré la première adjointe au maire, audrey linkenheld. Pour les autres, patience, patience.

    Alors que les déclarations d’impôts vont commencer à tomber, la mairie précise que les attestations fiscales pour les frais de garde d’enfant ne pourront pas être éditées comme habituellement par la Ville. Et conseille aux contribuables d’attendre le rétablissement des services municipaux pour compléter leurs déclarations.

    Source : https://www.lavoixdunord.fr/1315891/article/2023-04-13/lille-apres-la-cyberattaque-il-faudra-des-mois-pour-retrouver-une-situa

    #administration #cyberattaque #hacking #ransomware #sécurité #piratage #surveillance #internet #cybersécurité #algorithme #sécurité_informatique #dématérialisation des #services_publics #mairie #Lille #administration

    • Pas un mot, pas une remarque sur ce délire de l’informatisation administrative, qui ne peut générer que des bérézinas .
      Pour rappel, toute informatisation d’un processus humain ne traite que 98 à 99 % des cas maximum.
      Pour le reste, démerdez vous, vous n’existez pas !

    • Les gros bugs au démarrage du temple de la cybersécurité des Hauts-de-France Matthieu Slisse - mediacites.fr

      Le Campus Cyber, projet majeur porté par la région et la métropole de Lille, était inauguré en grande pompe le 5 avril. Si officiellement tout va pour le mieux, la réalité est bien moins reluisante. Retards dans la livraison des locaux, brutal changement de directeur… nos informations pointent une gestion particulièrement erratique.


      koussée vaneecke, la Présidente du Directoire d’EuraTechnologies et florence puybareau, directrice des opérations du Campus Cyber Hauts-de-France échangent à l’occasion de l’édition 2023 du Forum International de la cybersécurité de Lille. / Crédit Photo : Matthieu Slisse – Mediacités _

      S’intéresser de trop près au Campus Cyber Hauts-de-France, nous l’avons appris à nos dépens, c’est risquer de se faire claquer la porte au nez. Le 5 avril dernier, alors que le projet était inauguré en grande pompe par tout le gratin politique local - le président du conseil régional xavier bertrand en tête -, Mediacités a été sommé de rester sur le perron. Contrairement à plusieurs autres rédactions, notre média n’était pas invité.

      Mais curieux que nous sommes à propos de ce centre dédié à la cybersécurité présenté comme un axe stratégique majeur par la Région et la métropole de Lille, nous avions néanmoins fait le déplacement. L’occasion d’admirer une belle porte close et de s’entendre dire - par la directrice du campus en personne - que nos questions dérangeaient les invités [voir l’encadré En Coulisses]. La curiosité est décidément un bien vilain défaut.

      Il y a pourtant beaucoup à dire sur les débuts chaotiques de ce projet qui semble lancé sur de bien mauvais rails. Afin de pouvoir raconter l’envers du décor de cette trop belle histoire, nous avons échangé avec près d’une dizaine d’acteurs régionaux du secteur de la cybersécurité. La plupart ont accepté de nous répondre… mais uniquement sous couvert d’anonymat. Plusieurs interlocuteurs nous ont en effet dit craindre d’être marginalisés s’ils s’exprimaient sur les failles du Campus Cyber. Et s’ils ont tout de même consenti à parler, c’est irrités par la volonté manifeste des responsables de cacher la poussière sous le tapis.
      . . . . . . . .
      La suite payante : https://www.mediacites.fr/enquete/lille/2023/04/10/les-gros-bugs-au-demarrage-du-temple-de-la-cybersecurite-des-hauts-de-fra

  • Lille : après la cyberattaque, les coordonnées bancaires des agents et élus sur le darkweb La voix du nord

    La confirmation est tombée ce vendredi 31 mars : parmi les données volées lors de l’attaque numérique menée sur les serveurs de la ville de Lille, se trouvent les coordonnées bancaires des agents et élus municipaux.

    Un mois après la cyberattaque subie par la ville de Lille, alors que les services municipaux sont toujours fortement perturbés par cette intrusion numérique, on en sait un peu plus sur le « caractère personnel » des données soustraites.

    Alors que la Ville rappelait ce jeudi que les données volées revendiquées par les hackers pesaient moins de 2 %, il semblerait que des informations sensibles aient été récupérées. Dans une note interne que nous avons consultée, la ville informe ce vendredi son personnel et ses élus : « Les premiers résultats des analyses possibles à partir des données publiées par les hackeurs sur le darkweb viennent de confirmer que parmi ces données se trouvent les coordonnées bancaires (IBAN) de l’ensemble des agents et élus municipaux. »

    Martine Aubry : « rappeler à tout le monde de ne pas donner son code, quels que soient les messages reçus »
    En réalité, des fiches de paie et des RIB d’agents et élus font partie de la saisie numérique opérée par les pirates. « Mais avec un RIB, on ne fait rien en soi, si on n’a pas les codes et autorisations qui vont avec, précise Martine Aubry. C’est aussi pour ça qu’on a passé une note pour bien rappeler à tout le monde de ne pas donner son code, quels que soient les messages reçus. »

    La ville, par cette communication interne, conseille aux agents et aux élus de « se rapprocher de leurs établissements bancaires » , de « surveiller régulièrement leurs comptes » et, surtout, en cas de message suspect, de ne jamais répondre ou cliquer sur des liens, ni consulter les pièces jointes. La procédure en cas de suspicion d’escroquerie est également rappelée, via le service THESEE (sur le site www.masecurite.interieur.gouv.fr).

    Il faut dès lors espérer que le périmètre des données volées s’arrête là, alors que, comme le rappelle la note interne, des informations concernant les usagers des services municipaux ont elles aussi fuité. « Honnêtement pour l’heure, on n’a pas d’inquiétude particulière. Et d’ailleurs, si on en avait, on le dirait, comme on le fait depuis le début » , assure le maire de Lille.

    #administration #cyberattaque #hacking #ransomware #sécurité #piratage #surveillance #internet #cybersécurité #algorithme #sécurité_informatique #dématérialisation des #services_publics #mairie #Lille #administration

    Source : https://www.lavoixdunord.fr/1310538/article/2023-03-31/lille-apres-la-cyberattaque-les-coordonnees-bancaires-des-agents-et-elu

    • Une base de données se conçoit aussi en fonction des impératifs de sécurité.
      Ba ba du métier.

      J’espère que les informations personnelles de celles et ceux qui ont travaillé à la conception du système informatique de la mairie sont dans les informations disponibles.

  • Le fonctionnement de l’hôpital de Brest toujours affecté par la cyberattaque

    Connexions internet coupées, pas de rendez-vous en ligne ni de paiement par carte bancaire : le fonctionnement de l’hôpital de Brest était toujours affecté lundi par la cyberattaque qui l’a visé il y a dix jours, selon un communiqué de presse. « Suite à la cyberattaque dont a été victime le CHU de Brest, les connexions internet sont coupées », souligne l’hôpital dans un communiqué diffusé lundi.


    Le CHU avait été victime « d’une intrusion dans son système d’information » le jeudi 9 mars à 20h33. Aucun détail n’a été communiqué sur le type de cyberattaque dont il s’agit. « Nous ne recevons aucun e-mail » , précise le CHU lundi, en invitant ses patients à apporter une version papier de leurs résultats et comptes rendus.

    Pas de retour à la normale avant plusieurs semaines
    Il n’est en outre pas possible de prendre rendez-vous en ligne ou par courriel ou de payer par carte bancaire. « Nos logiciels fonctionnent en interne et nos équipes peuvent vous accueillir. Nous vous prions d’accepter toutes nos excuses pour ces désagréments » , précise l’hôpital à l’intention de ses patients.

    Aucun retour à la normale n’est prévu avant plusieurs semaines, a précisé une source interne à un correspondant de l’AFP. La direction de la communication a indiqué qu’un point de situation serait fait « en milieu de semaine ». Le CHU de Brest couvre un territoire comprenant une population de 1,2 million d’habitants et emploie plus de 6500 personnes.

    Plusieurs hôpitaux français ont été la cible de cyberattaques au cours des derniers mois, comme l’hôpital de Versailles en décembre 2022 ou le Centre hospitalier Sud Francilien (CHSF) de Corbeil-Essonnes fin août. Dans le cas de l’hôpital de Versailles, les pirates informatiques avaient utilisé le rançongiciel (« ransomware ») Lockbit et réclamé une rançon pour débloquer les données cryptées. En France, les établissements publics ne paient jamais de rançons car la loi le leur interdit.

    #administration #cyberattaque #hacking #ransomware #cyberattaques #sécurité #piratage #surveillance #internet #cybersécurité #algorithme #sécurité_informatique #budget #Brest

    Source : https://www.lefigaro.fr/flash-eco/le-fonctionnement-de-l-hopital-de-brest-toujours-affecte-par-la-cyberattaqu

  • 📩 L’e-mail est un canal de plus en plus privilégié par les auteurs d’abus. DKIM, DMARC et SPF permettent de prévenir et de lutter 💪 durablement contre ces cyberattaques.

    🗓️ Apprenez à sécuriser 🔐 vos e-mails avec une formation par Stéphane Bortzmeyer les 20 et 21 avril prochain !

    ➡️ Informations et inscriptions sur https://www.afnic.fr/observatoire-ressources/agenda/formation-securiser-son-courrier-electronique-grace-au-dns-avec-dkim-dmarc-spf

    #DNS #cybersécurité #abus #formation

  • Lecture de : La guerre des métaux rares. La face cachée de la transition énergétique et numérique, de Guillaume Pitron

    Une perspective nationaliste navrante, mais une somme d’informations capitales.

    Extraits :

    « Le monde a de plus en plus besoin de terres rares, de « #métaux rares », pour son #développement_numérique, et donc pour ttes les #technologies_de_l’information_et_de_la_communication. Les #voitures_électriques et #voitures_hybrides en nécessitent deux fois plus que les voitures à essence, etc. »

    « Nos aïeux du XIXe siècle connaissaient l’importance du #charbon, & l’honnête homme du XXe siècle n’ignorait rien de la nécessité du pétrole. Au XXIe siècle, nous ne savons même pas qu’un monde + durable dépend en très grande partie de substances rocheuses nommées métaux rares. »

    « #Terres_rares, #graphite, #vanadium, #germanium, #platinoïdes, #tungstène, #antimoine, #béryllium, #fluorine, #rhénium, #prométhium… un sous-ensemble cohérent d’une trentaine de #matières_premières dont le point commun est d’être souvent associées ds la nature aux métaux les + abondants »

    « C’est là la clé du « #capitalisme_vert » : [remplacer] des #ressources qui rejettent des millions de milliards de tonnes de #gaz_carbonique par d’autres qui ne brûlent pas – et ne génèrent donc pas le moindre gramme de CO2. »

    « Avec des réserves d’or noir en déclin, les stratèges doivent anticiper la guerre sans #pétrole. […] ne plus dépendre des énergies fossiles d’ici à 2040. […] En recourant notamment aux #énergies_renouvelables & en levant des légions de robots alimentés à l’électricité. »

    « La Grande-Bretagne a dominé le XIXe s. grâce à son hégémonie sur la production mondiale de charbon ; une grande partie des événements du XXe s. peuvent se lire à travers le prisme de l’ascendant pris par les Etats-Unis et l’Arabie saoudite sur la production et la sécurisation des routes du pétrole ; .. au XXIe siècle, un État est en train d’asseoir sa domina routes du pétrole ; au XXIe siècle, un État est en train d’asseoir sa domination sur l’exportation et la consommation des métaux rares. Cet État, c’est la Chine. »

    La Chine « détient le #monopole d’une kyrielle de métaux rares indispensables aux énergies bas carbone & numérique, ces 2 piliers de la transition énergétique. Il est le fournisseur unique du + stratégique : terres rares — sans substitut connu & dont personne ne peut se passer. »

    « Notre quête d’un modèle de #croissance + écologique a plutôt conduit à l’exploitation intensifiée de l’écorce terrestre pr en extraire le principe actif, à savoir les métaux rares, avec des #impacts_environnementaux encore + importants que cx générés par l’#extraction_pétrolière »

    « Soutenir le changement de notre #modèle_énergétique exige déjà un doublement de la production de métaux rares tous les 15 ans environ, et nécessitera au cours des trente prochaines années d’extraire davantage de minerais que ce que l’humanité a prélevé depuis 70 000 ans. » (25)

    « En voulant nous émanciper des #énergies_fossiles, en basculant d’un ordre ancien vers un monde nouveau, nous sombrons en réalité dans une nouvelle dépendance, plus forte encore. #Robotique, #intelligence_artificielle, #hôpital_numérique, #cybersécurité, #biotechnologies_médicale, objets connectés, nanoélectronique, voitures sans chauffeur… Tous les pans les + stratégiques des économies du futur, toutes les technologies qui décupleront nos capacités de calcul et moderniseront notre façon de consommer de l’énergie, le moindre de nos gestes quotidien… et même nos grands choix collectifs vont se révéler totalement tributaires des métaux rares. Ces ressources vont devenir le socle élémentaire, tangible, palpable, du XXIe siècle. » (26)

    #Metaux_Rares Derrière l’#extraction et le « #raffinage », une immense #catastrophe_écologique : « D’un bout à l’autre de la chaîne de production de métaux rares, quasiment rien en #Chine n’a été fait selon les standards écologiques & sanitaires les plus élémentaires. En même temps qu’ils devenaient omniprésents ds les technologies vertes & numériques les + enthousiasmantes qui soient, les métaux rares ont imprégné de leurs scories hautement toxiques l’eau, la terre, l’atmosphère & jusqu’aux flammes des hauts-fourneaux – les 4 éléments nécessaires à la vie »

    « C’est ici que bat le cœur de la transition énergétique & numérique. Sidérés, ns restons une bonne h à observer immensités lunaires & paysages désagrégés. Mais il vaut mieux déguerpir avant que la maréchaussée alertée par les caméras ne débarque »

    « Nous avons effectué des tests, et notre village a été surnommé “le village du cancer”. Nous savons que nous respirons un air toxique et que nous n’en avons plus pour longtemps à vivre. »

    « La seule production d’un #panneau_solaire, compte tenu en particulier du silicium qu’il contient, génère, avance-t-il, plus de 70 kilos de CO2. Or, avec un nombre de panneaux photovoltaïques qui va augmenter de 23 % par an dans les années à venir, cela signifie que les installations solaires produiront chaque année dix gigawatts d’électricité supplémentaires. Cela représente 2,7 milliards de tonnes de carbone rejetées dans l’atmosphère, soit l’équivalent de la #pollution générée pendant un an par l’activité de près de 600 000 automobiles.

    « Ces mêmes énergies – [dites] « renouvelables » – se fondent sur l’exploitation de matières premières qui, elles, ne sont pas renouvelables. »

    « Ces énergies – [dites] « vertes » ou « décarbonées » – reposent en réalité sur des activités génératrices de #gaz_à_effet_de_serre . »

    « N’y a-t-il pas une ironie tragique à ce que la pollution qui n’est plus émise dans les agglomérations grâce aux voitures électriques soit simplement déplacée dans les zones minières où l’on extrait les ressources indispensables à la fabrication de ces dernières ?

    .. En ce sens, la transition énergétique et numérique est une transition pour les classes les plus aisées : elle dépollue les centres-villes, plus huppés, pour mieux lester de ses impacts réels les zones plus miséreuses et éloignées des regards. »

    « Certaines technologies vertes sur lesquelles se fonde notre idéal de sobriété énergétique nécessitent en réalité, pour leur fabrication, davantage de matières premières que des technologies plus anciennes. »

    .. « Un futur fondé sur les technologies vertes suppose la consommation de beaucoup de matières, et, faute d’une gestion adéquate, celui-ci pourrait ruiner […] les objectifs de développement durable. » (The World Bank Group, juin 2017.)

    « Le #recyclage dont dépend notre monde + vert n’est pas aussi écologique qu’on le dit. Son bilan environnemental risque même de s’alourdir à mesure que nos sociétés produiront des alliages + variés, composés d’un nombre + élevé de matières, ds des proportions tjrs + importantes »

    « Dans le monde des matières premières, ces observations relèvent le + souvent de l’évidence ; pr l’immense majorité d’entre nous, en revanche, elles sont tellement contre-intuitives qu’il va certainement nous falloir de longues années avant de bien les appréhender & faire admettre. Peut-être [dans 30 ans] nous dirons-nous aussi que les énergies nucléaires sont finalement moins néfastes que les technologies que nous avons voulu leur substituer et qu’il est difficile d’en faire l’économie dans nos mix énergétiques. »

    « Devenue productrice prépondérante de certains métaux rares, la Chine [a] désormais l’opportunité inédite d’en refuser l’exportation vers les États qui en [ont] le plus besoin. […] Pékin produit 44 % de l’#indium consommé dans le monde, 55 % du vanadium, près de 65 % du #spath_fluor et du #graphite naturel, 71 % du germanium et 77 % de l’antimoine. La Commission européenne tient sa propre liste et abonde dans le même sens : la Chine produit 61 % du silicium et 67 % du germanium. Les taux atteignent 84 % pour le tungstène et 95 % pour les terres rares. Sobre conclusion de Bruxelles : « La Chine est le pays le plus influent en ce qui concerne l’approvisionnement mondial en maintes matières premières critiques ». »

    « La République démocratique du Congo produit ainsi 64 % du #cobalt, l’Afrique du Sud fournit 83 % du platine, de l’iridium et du #ruthénium, et le Brésil exploite 90 % du #niobium. L’Europe est également dépendante des États-Unis, qui produisent plus de 90 % du #béryllium . »

    « Les 14 pays membres de l’OPEP, capables depuis des décennies d’influencer fortement les cours du baril, ne totalisent « que » 41 % de la prod. mondiale d’or noir… La Chine, elle, s’arroge jusqu’à 99 % de la prod. mondiale de terres rares, le + convoité des métaux rares ! »

    Aimants — « Alors qu’à la fin de la décennie 1990 le Japon, les États-Unis et l’Europe concentraient 90 % du marché des aimants, la Chine contrôle désormais les 3/4 de la production mondiale ! Bref, par le jeu du chantage « technologies contre ressources », le monopole chinois de la production des minerais s’est transposé à l’échelon de leur transformation. La Chine n’a pas trusté une, mais deux étapes de la chaîne industrielle. C’est ce que confirme la Chinoise Vivian Wu : « Je pense même que, dans un avenir proche, la Chine se sera dotée d’une industrie de terres rares totalement intégrée d’un bout à l’autre de la chaîne de valeur. » Vœu déjà en partie réalisé. Il a surtout pris racine dans la ville de #Baotou, en #Mongolie-Intérieure . »

    « Baotou produit chaque année 30 000 tonnes d’aimants de terres rares, soit le tiers de la production mondiale. »

    « Nos besoins en métaux rares se diversifient et s’accroissent de façon exponentielle. […] D’ici à 2040, nous devrons extraire trois fois plus de terres rares, cinq fois plus de tellure, douze fois plus de cobalt et seize fois plus de #lithium qu’aujourd’hui. […] la croissance de ce marché va exiger, d’ici à 2050, « 3 200 millions de tonnes d’acier, 310 millions de tonnes d’aluminium et 40 millions de tonnes de #cuivre 5 », car les éoliennes engloutissent davantage de matières premières que les technologies antérieures.

    .. « À capacité [de production électrique] équivalente, les infrastructures […] éoliennes nécessitent jusqu’à quinze fois davantage de #béton, quatre-vingt-dix fois plus d’aluminium et cinquante fois plus de fer, de cuivre et de verre » que les installations utilisant des #combustibles traditionnels, indique M. Vidal. Selon la Banque mondiale, qui a conduit sa propre étude en 2017, cela vaut également pour le solaire et pour l’hydrogène. […] La conclusion d’ensemble est aberrante : puisque la consommation mondiale de métaux croît à un rythme de 3 à 5 % par an, « pour satisfaire les besoins mondiaux d’ici à 2050, nous devrons extraire du sous-sol plus de métaux que l’humanité n’en a extrait depuis son origine ».

    .. Que le lecteur nous pardonne d’insister : nous allons consommer davantage de #minerais durant la prochaine génération qu’au cours des 70 000 dernières années, c’est-à-dire des cinq cents générations qui nous ont précédés. Nos 7,5 milliards de contemporains vont absorber plus de #ressources_minérales que les 108 milliards d’humains que la Terre a portés jusqu’à ce jour. » (211-214)

    Sans parler des « immenses quantités d’eau consommées par l’industrie minière, [des] rejets de gaz carbonique causés par le transport, [du] #stockage et [de] l’utilisation de l’énergie, [de] l’impact, encore mal connu, du recyclage des technologies vertes [de] toutes les autres formes de pollution des #écosystèmes générées par l’ensemble de ces activités [et] des multiples incidences sur la biodiversité. » (215)

    « D’un côté, les avocats de la transition énergétique nous ont promis que nous pourrions puiser à l’infini aux intarissables sources d’énergie que constituent les marées, les vents et les rayons solaires pour faire fonctionner nos technologies vertes. Mais, de l’autre, les chasseurs de métaux rares nous préviennent que nous allons bientôt manquer d’un nombre considérable de matières premières. Nous avions déjà des listes d’espèces animales et végétales menacées ; nous établirons bientôt des listes rouges de métaux en voie de disparition. » (216)

    « Au rythme actuel de production, les #réserves rentables d’une quinzaine de métaux de base et de métaux rares seront épuisées en moins de cinquante ans ; pour cinq métaux supplémentaires (y compris le fer, pourtant très abondant), ce sera avant la fin de ce siècle. Nous nous dirigeons aussi, à court ou moyen terme, vers une pénurie de vanadium, de #dysprosium, de #terbium, d’#europium & de #néodyme. Le #titane et l’indium sont également en tension, de même que le cobalt. « La prochaine pénurie va concerner ce métal, Personne n’a vu le problème venir. »

    « La #révolution_verte, plus lente qu’espéré, sera emmenée par la Chine, l’un des rares pays à s’être dotés d’une stratégie d’approvisionnement adéquate. Et Pékin ne va pas accroître exagérément sa production de métaux rares pour étancher la soif du reste du monde. Non seulement parce que sa politique commerciale lui permet d’asphyxier les États occidentaux, mais parce qu’il craint à son tour que ses ressources ne s’amenuisent trop rapidement. Le marché noir des terres rares, qui représente un tiers de la demande officielle, accélère l’appauvrissement des mines, et, à ce rythme, certaines réserves pourraient être épuisées dès 2027. »

    De la question « du #taux_de_retour_énergétique (#TRE), c’est-à-dire le ratio entre l’énergie nécessaire à la production des métaux et celle que leur utilisation va générer. […] C’est une fuite en avant dont nous pressentons l’absurdité. Notre modèle de production sera-t-il encore sensé le jour où un baril permettra tt juste de remplir un autre baril ? […] Les limites de notre système productiviste se dessinent aujourd’hui plus nettement : elles seront atteintes le jour où il nous faudra dépenser davantage d’énergie que nous ne pourrons en produire. »

    « Plusieurs vagues de #nationalisme minier ont déjà placé les États importateurs à la merci de pays fournisseurs prtant bien moins puissants qu’eux. En fait de mines, le client ne sera donc plus (toujours) roi. La géopolitique des métaux rares pourrait faire émerger de nouveaux acteurs prépondérants, souvent issus du monde en développement : le #Chili, le #Pérou et la #Bolivie, grâce à leurs fabuleuses réserves de lithium et de cuivre ; l’#Inde, riche de son titane, de son #acier et de son #fer ; la #Guinée et l’#Afrique_australe, dont les sous-sols regorgent de bauxite, de chrome, de manganèse et de platine ; le Brésil, où le bauxite et le fer abondent ; la Nouvelle-Calédonie, grâce à ses prodigieux gisements de #nickel. » (226-227)

    « En engageant l’humanité ds la quête de métaux rares, la transition énergétique & numérique va assurément aggraver dissensions & discordes. Loin de mettre un terme à la géopol. de l’énergie, elle va au contraire l’exacerber. Et la Chine entend façonner ce nouveau monde à sa main. »

    « Les #ONG écologistes font la preuve d’une certaine incohérence, puisqu’elles dénoncent les effets du nouveau monde plus durable qu’elles ont elles-mêmes appelé de leurs vœux. Elles n’admettent pas que la transition énergétique et numérique est aussi une transition des champs de pétrole vers les gisements de métaux rares, et que la lutte contre le réchauffement climatique appelle une réponse minière qu’il faut bien assumer. » (234-235)

    « La bataille des terres rares (et de la transition énergétique et numérique) est bel et bien en train de gagner le fond des mers. Une nouvelle ruée minière se profile. […] La #France est particulièrement bien positionnée dans cette nouvelle course. Paris a en effet mené avec succès, ces dernières années, une politique d’extension de son territoire maritime. […] L’ensemble du #domaine_maritime français [est] le deuxième plus grand au monde après celui des #États-Unis. […] Résumons : alors que, pendant des milliers d’années, 71 % de la surface du globe n’ont appartenu à personne, au cours des six dernières décennies 40 % de la surface des océans ont été rattachés à un pays, et 10 % supplémentaires font l’objet d’une demande d’extension du plateau continental. À terme, les États pourvus d’une côte exerceront leur juridiction sur 57 % des fonds marins. Attirés, en particulier par le pactole des métaux rares, nous avons mené, en un tps record, la + vaste entreprise d’#appropriation_de_territoires de l’histoire. »

    « Le projet, entonné en chœur par tous les avocats de la #transition_énergétique et numérique, de réduire l’impact de l’homme sur les écosystèmes a en réalité conduit à accroître notre mainmise sur la #biodiversité. » (248)

    « N’est-il pas absurde de conduire une mutation écologique qui pourrait tous nous empoisonner aux métaux lourds avant même que nous l’ayons menée à bien ? Peut-on sérieusement prôner l’harmonie confucéenne par le bien-être matériel si c’est pour engendrer de nouveaux maux sanitaires et un #chaos_écologique – soit son exact contraire ? » (252)

    Métaux rares, transition énergétique et capitalisme vert https://mensuel.lutte-ouvriere.org//2023/01/23/metaux-rares-transition-energetique-et-capitalisme-vert_4727 (Lutte de classe, 10 janvier 2023)

    #écologie #capitalisme #impérialisme

  • La cyberattaque qui a touché Anvers aura un énorme impact financier pour la Ville Belga
    https://www.rtbf.be/article/la-cyberattaque-qui-a-touche-anvers-aura-un-enorme-impact-financier-pour-la-vil

    L’impact financier lié à la cyberattaque qui a touché Anvers la nuit du 5 au 6 décembre https://www.rtbf.be/article/la-ville-d-anvers-a-ete-victime-d-une-cyberattaque-des-services-perturbes-11118 menace d’être plus important que celui de la pandémie et de la crise de l’accueil des réfugiés ukrainiens, indique jeudi la Ville, confirmant une information publiée un peu plus tôt par la « Gazet van Antwerpen ».

    Outre les nombreux revenus perdus le mois dernier, la majeure partie du budget communal devrait être allouée à la réouverture des systèmes informatiques et à leur sécurisation.

    Il faudra encore attendre plusieurs mois pour avoir une estimation précise du dépassement budgétaire de la Ville, mais la somme avoisinerait les 70 millions d’euros.

    Celle-ci comprend les revenus non perçus, ainsi que les coûts de personnels et de logiciels. En termes de revenus, l’impact est déjà énorme sur la mobilité. Les automobilistes mal garés peuvent toujours recevoir une amende, mais les agents qui contrôlent les stationnements ne sont pas capables de déterminer si un conducteur a payé (et pour combien de temps) sa place de parking.

    De plus, les autorisations pour accéder aux zones à faibles émissions ne sont pas disponibles, ce qui signifie que la Ville ne peut percevoir aucune redevance pour y entrer ou qu’aucune amende ne peut être infligée aux contrevenants.

    « La différence avec la crise de la pandémie et de l’accueil des Ukrainiens se situe dans le fait que, pour ces deux cas de figure, il y avait un soutien de la part des autorités supérieures. Ici, ce n’est pas le cas » , remarque Koen Kennis, l’échevin des Finances et de la Mobilité.

    Nous devrons trouver une solution à ce problème avant la prochaine élaboration du budget communal" , conclut l’édile.

    #administration #zfe #cyberattaque #hacking #ransomware #cyberattaques #sécurité #piratage #surveillance #internet #cybersécurité #algorithme #sécurité_informatique #budget #Anvers

    • La centralisation des systèmes informatiques d’une grande organisation est une aberration.
      Mais ça permet aux guignol.e.s de dirigeant.e.s d’avoir des tableaux de bord en temps réel.

  • #suisse : Des entreprises testent la vigilance de leurs employés avec de faux liens frauduleux Loïc Delacour/hkr
    https://www.rts.ch/info/suisse/13656012-des-entreprises-testent-la-vigilance-de-leurs-employes-avec-de-faux-lie

    Face à l’augmentation des cyberattaques pendant la période de Noël, certaines entreprises suisses en profitent pour tester la vigilance de leurs employés en leur envoyant de faux liens frauduleux.

    Ils raffolent des fêtes de fin d’année. Les « hackers » informatiques sont particulièrement actifs en décembre. Ils profitent de la baisse de vigilance des internautes, mais aussi de la forte consommation en ligne liée aux actions commerciales pour envoyer des e-mails frauduleux. Le but : voler des données privées des internautes, telles que leurs informations bancaires.

    La Trust Valley de l’EPFL, le pôle de compétences lémanique en matière de confiance numérique et de cybersécurité, a choisi cette période particulière pour lancer un test de sensibilisation grandeur nature auprès d’employés romands.

    « Nous avons décidé de proposer à 25 PME de la région de tester leurs employés en envoyant des liens de fishing. Ces liens frauduleux permettent d’accéder à l’ordinateur de l’employé. Le but est de leur permettre de comprendre comment les cybercriminels attaquent pour mieux s’en prémunir à l’avenir », a expliqué sa directrice Lennig Pedron lundi dans La Matinale.

    Si les attaques sont nombreuses en fin d’année, c’est aussi que les gens sont beaucoup en ligne durant cette période de vacances. Il convient donc d’être vigilant, met elle en garde. « Le premier conseil est de repérer les sites amateurs mais aussi de ne pas utiliser des méthodes de paiement inhabituelles. Par ailleurs, il ne faut pas cliquer sur des liens de sites frauduleux. Enfin, il est important de déclarer quand un site frauduleux semble apparaître ». Les courriels frauduleux sont à l’origine de plus de 90% des attaques informatiques.

    #cyberattaque #hacking #ransomware #cyberattaques #sécurité #piratage #surveillance #internet #cybersécurité #algorithme #sécurité_informatique #malware

    • Et pour les prestataires de service informatiques, en fin de contrat ?
      Rien ?

      Et pour les salariés qui partent en retraite et assurent leurs derniers jours de travail ?
      Rien ?

      Mais si, par exemple, à auchan, dans les services centraux, leur messagerie est coupée la veille de leur départ.
      On ne sait jamais, il est des mails d’au revoir qui peuvent être « saignants » .

  • Damart a remis en ligne son site marchand aprés une cyberattaque - Marion Deslandes - fashionnetwork.com
    https://fr.fashionnetwork.com/news/Damart-a-remis-en-ligne-son-site-marchand,1434568.html

    Victime d’une cyberattaque le 15 août dernier, https://fr.fashionnetwork.com/news/premiumContent,1433108.html Damart avait décidé d’arrêter ses serveurs pour tenter d’enrayer la progression du rançongiciel. Son site web et sa logistique avaient donc dès lors été mis en sommeil. Le spécialiste du thermolactyl, appartenant au groupe Damartex, a annoncé avoir rétabli l’accès à ses e-shops français et britannique le 29 août, soit deux semaines après l’intrusion des hackers.



    Automne-hiver 22/23 - Damart
    
L’ensemble des services du site sont rétablis, mais les délais d’expédition sont allongés, avant un retour à la normale prévu pour la fin de semaine. La marque affirme à nouveau qu’aucune fuite de données personnelles des clients ou de l’entreprise n’a été constatée. « Les équipes de Damart restent néanmoins pleinement mobilisées pour s’assurer de l’intégrité des données et de la remise en ligne progressive de l’ensemble de ses serveurs », pointe l’entreprise nordiste.

Les 93 magasins tricolores n’ont pas baissé le rideau pendant cette période. Le manque à gagner entraîné par l’indisponibilité du site web n’a pas été communiqué par Damart, qui reviendra sans doute sur la question lors de la publication de ses prochains résultats le 7 septembre.

    Durant son exercice 2021/22, clos le 30 juin dernier, le groupe Damartex (Damart, Afibel, Xandres…) a enregistré un chiffre d’affaires en recul de 7,1%, à 719 millions d’euros.

    #cyberattaque #hacking #ransomware #cyberattaques #sécurité #piratage #surveillance #internet #cybersécurité #algorithme #sécurité_informatique