#cybersecurité

  • La loi Narcotrafic est une loi de #Surveillance : mobilisons nous !
    https://www.laquadrature.net/2025/02/24/la-loi-narcotrafic-est-une-loi-de-surveillance-mobilisons-nous

    La semaine prochaine, l’Assemblée nationale discutera d’une proposition de loi relative au « narcotrafic ». Contrairement à ce que le nom du texte indique, les mesures qui pourraient être adoptées vont bien au-delà du seul trafic de…

    #Censure

    • « La proposition de loi de lutte contre le narcotrafic ne peut affaiblir la sécurité des entreprises et des citoyens ! »
      https://www.lemonde.fr/idees/article/2025/03/05/la-proposition-de-loi-de-lutte-contre-le-narcotrafic-ne-peut-affaiblir-la-se

      Des parlementaires peu informés pris par surprise au détour d’un amendement, des ministères régaliens tentés par l’accroissement des moyens de surveillance afin de répondre à des problématiques malheureusement bien réelles : voilà comment la pire évolution possible en matière de #sécurité_numérique est en train de se frayer un chemin dans nos lois ! Une évolution unanimement crainte et dénoncée depuis des années par tous les experts de la sécurité numérique, par toutes les associations et institutions préoccupées de protéger nos droits et libertés dans ce dangereux et complexe monde numérique. Elle se veut être la loi pour lutter contre le #narcotrafic, elle ne peut devenir la loi qui favorise l’espionnage et le piratage !

      En matière de surveillance, la proposition de loi donne à l’Etat des pouvoirs considérables pour espionner numériquement les citoyens sur suspicion de « crime en bande organisée », une dénomination très large qui, loin de se limiter au narcotrafic, pourra permettre l’atteinte au secret des correspondances numériques de militants de causes variées. Et quand on dit espionnage, c’est l’ensemble des moyens techniques qui est concerné : logiciels espions, activation à distance des caméras et micros, etc. Et cela restera secret même pendant l’instruction du dossier, privant les personnes surveillées de leurs droits fondamentaux de contradiction. Il ne nous appartient pas de juger de la proportionnalité de telles mesures, mais les révélations de MM. Snowden et Assange ont malheureusement déjà amplement démontré la tentation des démocraties libérales à utiliser largement les techniques numériques pour espionner massivement, avec le risque de glisser insensiblement sur une pente illibérale.

      La tentation des « portes dérobées »

      Plus grave, la loi envisage d’imposer aux opérateurs de communications numériques de prévoir des backdoors (« portes dérobées ») dans les systèmes de messagerie numérique, permettant l’espionnage sur requête. Rien de bien nouveau, cela fait des années que la tentation d’introduire des #backdoors réapparaît : lutte contre le terrorisme, contre la pédocriminalité, aujourd’hui contre le narcotrafic. Mais le consensus absolu et universel des personnes expertes en sécurité est qu’il s’agit là de la pire idée possible. De telles portes dérobées, malgré toutes les précautions qui peuvent être prises, ne peuvent que mécaniquement diminuer le niveau de sécurité des communications et créer une aubaine pour les gouvernements qui ne respectent pas les droits fondamentaux, pour les services de renseignement de tous les pays – à commencer par ceux de nos adversaires –, pour les cybercriminels et malfaisants en tout genre.

      Tout le monde le sait, nous vivons dans un monde incertain, où les universités, les hôpitaux, les collectivités locales, toutes les industries sensibles, mais également les PME, se font attaquer en permanence par des cybercriminels aux profils variés – petits escrocs, grandes mafias et services étatiques. Ce sont des entreprises qui font faillite, des informations sensibles gravement compromises, parfois des vies menacées. Le consensus des experts recommande d’investir jusqu’à 10 % de ces budgets informatiques dans la #cybersécurité, tant la menace est forte : à l’échelle de la France, cela représenterait plus de 100 milliards d’euros chaque année. Et dans ce monde où la menace numérique est encore difficilement contrôlable, la loi ne peut, même pour d’apparentes bonnes raisons, imposer de baisser le niveau de protection !

      Stopper l’engrenage infernal

      En 2016, quand le conseil scientifique de la Commission européenne avait rassemblé des centaines d’experts pour un colloque préparatoire à son rapport sur la cybersécurité, parmi les dizaines de propositions et contre-propositions, une seule proposition s’est dégagée avec un consensus absolu, et c’était d’ailleurs la première recommandation du rapport : « Pour maintenir la confiance des utilisateurs/citoyens, ainsi que protéger leur vie privée et assurer la sécurité, aucune porte dérobée ni aucun autre moyen d’affaiblir le chiffrement ne doit être introduit. »

      En 2016 toujours, quand l’Agence nationale de sécurité des systèmes informatiques s’exprime sur le sujet, elle indique clairement que l’introduction de portes dérobées aurait un « effet désastreux », affaiblissant la sécurité et permettant en outre aux criminels de créer désormais leurs propres solutions de chiffrement, plus sûres que celles de ceux qui respectent la loi. Toujours en 2016, quand le Contrôleur européen de la protection des données donne son avis sur le sujet, il insiste : les citoyens doivent avoir le droit d’utiliser des messages pleinement chiffrés, sans portes dérobées.
      En fait, tous les comités d’experts, toutes les institutions compétentes, toutes les associations de protection des #libertés_numériques, mais également les opérateurs eux-mêmes, affirment d’une seule voix, comme une évidence : « No backdoors ! » Et cela dure depuis plusieurs décennies. La proposition de loi de lutte contre le narcotrafic ne peut tourner le dos à toutes les recommandations des experts et à un très fort consensus scientifique et technique. Elle ne peut affaiblir la sécurité des entreprises et des citoyens, elle ne peut envisager légitimement un monde où les réseaux criminels pourront communiquer avec plus de sécurité que leurs proies et les pirater plus facilement !

      Il existe un moyen simple de stopper cet engrenage infernal : députés, corrigez cette proposition hâtive, inefficace et catastrophique pour notre sécurité numérique en retirant l’article 8 ter.

      Signataires : Nicolas Arpagian, enseignant à Sciences Po Saint-Germain-en-Laye ; Gilles Babinet, entrepreneur et coprésident du Conseil national du numérique ; Eric Bothorel, député (Ensemble pour la République) des Côtes-d’Armor ; Philippe Latombe, député (Les Démocrates) de Vendée ; Anne Le Hénanff, députée (Horizons) du Morbihan ; Jean-Michel Mis, ancien député, rapporteur de la mission d’information commune sur l’évaluation de la loi renseignement ; David Naccache, chercheur en cryptologie ; Guillaume Poupard, expert en cybersécurité ; Sébastien Soriano, ancien président de l’Arcep ; Cédric Villani, mathématicien, ancien député, rapporteur de la mission parlementaire de préfiguration de la stratégie nationale d’intelligence artificielle.

    • Un aspect absolument stupéfiant, c’est qu’au moment même où l’on voit le techno-fascisme prendre le pouvoir aux États-Unis, nos politiciens s’empressent de fournir clé en main tous les instruments de la dictature pour quand l’extrême-droite décidera que c’est plus la peine de finasser.

    • Narcotrafic : l’article 8 ter sur l’affaiblissement du chiffrement est supprimé
      https://next.ink/brief_article/narcotrafic-larticle-8-ter-sur-laffaiblissement-du-chiffrement-est-supprime

      Alors que Bruno Retailleau, ministre de l’Intérieur, et Gérald Darmanin, ministre de la Justice, défendaient la proposition de loi Narcotrafic à l’Assemblée depuis deux jours, le texte vient de perdre l’un de ses articles les plus critiqués.

      Le fameux article 8 ter entendait imposer aux prestataires techniques, notamment les éditeurs de messageries sécurisées, d’introduire un mécanisme facilitant la récupération des informations par les forces de l’ordre. Dans le cadre de la lutte contre le crime organisé, la mesure devait permettre une percée dans certaines enquêtes.

      Bruno Retailleau a eu beau expliquer qu’il ne s’agissait pas d’une porte dérobée, mais d’envoyer une copie des informations à une tierce partie (solution dite du « fantôme »), la mesure revenait quand même à affaiblir le #chiffrement de bout en bout.

      Très largement critiqué, l’article 8 ter a fait l’objet de plusieurs dépôts d’amendements demandant sa suppression pure et simple. Comme on peut le voir sur le site de l’Assemblée nationale, presque tous ces amendements ont été adoptés en commission des lois hier soir (voir la vidéo), par 33 voix pour la suppression et 9 absentions, relève le Projet Arcadie.

    • @arno les défenseur·es des libertés (numériques) ont souvent été accusé·es d’avoir une pensée individualiste ou hasbeen devant l’essor des technologies de surveillance.
      Sauf qu’éviter ou contrer les lois qui lèvent les protections érigées contre un nouveau régime nazi a toujours été pour beaucoup une motivation profonde et juste. Il est pourtant devenu évident avec Foucault que la surveillance est liée au contrôle social et qu’échapper à la traque des régimes autoritaires sanguinaires et fous est quasiment impossible avec les nouveaux systèmes mis en place.

      Le coussin des sénateurs pue la merde nazie, c’est un fait.

      EDIT
      Retrait de l’article 8, c’est déjà ça. Tu vas me dire que même Babinet a signé la tribune du monde alors qu’il adore le fichage et le croisement des fichiers santé notamment.

  • https://www.01net.com/actualites/fuite-donnees-cauchemardesque-localisation-millions-smartphones-ete-compromis

    Un géant américain de la collecte et de la revente de données de localisation a été piraté. Des cybercriminels ont volé plus de 10 téraoctets de données confidentielles, montrant la localisation de millions de smartphones dans le monde. Pour les experts, c’est un scénario « cauchemardesque » susceptible de mettre en danger la sécurité nationale de plusieurs pays.

    #cybersécurité #smartphones #cybercriminalité #protection_des_données #data_business

    • Pour protéger de la collecte abusive de votre localisation, Baptiste Robert recommande aux internautes de « désactiver la localisation et le Wi-Fi lorsque vous n’en avez pas besoin pour éviter d’être suivi ».

      Vinted, Tinder, Le Bon Coin… des milliers d’apps utilisées pour récupérer la #géolocalisation [le titre ne correspond pas au contenu, voir plus bas]
      https://next.ink/164907/call-of-duty-tinder-le-bon-coin-des-milliers-dapps-utilisees-pour-recuperer-la

      À 404 Media, l’analyste en cybersécurité de l’entreprise Silent Push, Zach Edwards, affirme que « pour la première fois publiquement, nous semblons avoir la preuve que l’un des plus grands courtiers en données vendant à des clients commerciaux et gouvernementaux semble acquérir ses données à partir du "flux d’enchères" de la #publicité_en_ligne, plutôt qu’à partir d’un code intégré dans les #applications elles-mêmes ».

      Mais des applications peuvent elles-aussi en révéler beaucoup :

      « StravaLeaks » : des dates de patrouilles des sous-marins nucléaires français dévoilées par l’imprudence de membres d’équipage
      Par Sébastien Bourdon et Antoine Schirer
      https://www.lemonde.fr/videos/article/2025/01/13/stravaleaks-des-dates-de-patrouilles-des-sous-marins-nucleaires-francais-dev

      Des membres d’équipage des sous-marins français dotés de l’arme atomique partagent publiquement leurs activités sportives par le biais de l’application Strava, divulguant ainsi, par inadvertance, des informations sensibles sur le calendrier des patrouilles.
      C’est la base la plus secrète de la marine française. Et pour cause : l’île Longue, dans la rade de Brest (Finistère), abrite la composante navale de la dissuasion nucléaire française, à savoir quatre sous-marins nucléaires lanceurs d’engins (SNLE), capables d’emporter chacun seize missiles nucléaires, soit environ mille fois la puissance de la bombe d’Hiroshima. Quatre « bateaux noirs », comme on les surnomme, dont un au moins est en patrouille à chaque instant depuis 1972, selon le principe de « permanence à la mer ». Leur rôle : disparaître dans l’océan – se « diluer », dans le jargon –, pour être en mesure de porter le feu nucléaire là où ils en recevront éventuellement l’ordre de la part du président de la République.

      #identifiant_publicitaire

  • Fuite de données de 78.000 clients de Norauto, dont des numéros de pièces d’identité afp - le figaro

    Nouvelle cyberattaque d’une entreprise. L’enseigne Norauto, spécialisée dans la maintenance automobile, a été touchée par une fuite de données sur plusieurs milliers de ses clients, et de certains numéros de pièces d’identité, a confirmé mardi l’entreprise à une journaliste de l’AFP. « Norauto a fait l’objet d’un acte de cyber-malveillance. Les investigations menées par nos équipes mobilisées sur le sujet indiquent que des données à caractère personnel spécifiquement liées à notre service location ont été ciblées » , a indiqué l’entreprise, qui a précisé que 78.000 clients sont concernés. 

    Les données personnelles touchées par la fuite portent, « selon les cas » , sur les noms et prénoms, les adresses mails et postales, les numéros de téléphone, les numéros de carte de fidélité ainsi que les numéros de pièce d’identité fournis à l’occasion de locations.

    L’enseigne n’a pas précisé quelle part des clients étaient concernée par cette fuite liée aux pièces d’identité.

    Norauto a précisé avoir « immédiatement mis en place des mesures pour stopper l’attaque et renforcer la sécurité de (ses) systèmes » , et avoir communiqué au sujet de cet acte de malveillance auprès de ses clients.

    La Cnil, gendarme français des données personnelles, a confirmé avoir reçu une notification de violations de données, une démarche obligatoire.

    #hacking #cyberattaque #sécurité #internet #sécurité_informatique #cyberattaques #cybersécurité #piratage #en_vedette

    Source : https://www.lefigaro.fr/secteur/high-tech/fuite-de-donnees-de-78-000-clients-de-norauto-dont-des-numeros-de-pieces-d-

  • Une publication de l’EFF (Electronic Frontier Foundation). Le site a une version en français et son organigramme (architecture) semble facile à s’approprier pour une navigation efficace :
    https://ssd.eff.org/fr

    Surveillance
    Self-Defense
    Tips, Tools and How-tos for Safer Online Communications
    A Project of the Electronic Frontier Foundation

    Nous sommes la Fondation Frontière Électronique, un organisme indépendant sans but lucratif qui oeuvre depuis près de 30 ans pour protéger votre vie privée en ligne. Voici Autodéfense contre la surveillance : notre guide spécialisé sur la protection contre l’espionnage en ligne, pour vous et vos amis.

    Lisez LES BASES pour découvrir le fonctionnement de la surveillance en ligne. Plongez-vous dans nos GUIDES SUR LES OUTILS pour obtenir des instructions sur l’installation de notre sélection des meilleures applications les plus sécurisées. De plus amples renseignements sont offerts dans les rubriques APPRENTISSAGE COMPLÉMENTAIRE. Si vous souhaitez une visite guidée, consultez notre liste de SCÉNARIOS DE SÉCURITÉ courants.

    #cybersécurité #protection_des_données #activisme #militantisme

  • California governor vetoes expansive AI safety bill | Digital Trends
    https://www.digitaltrends.com/computing/california-governor-vetoes-ai-safety-bill

    Aller-retour des lois. Il n’y a pas qu’en France que les dirigeants politiques se contrefoutent de ce que votent les Parlements.

    By Andrew Tarantola September 30, 2024 10:33AM
    California Governor Gavin Newsom speaking at a lecturn.
    Gage Skidmore / Flickr

    California Gov. Gavin Newsom has vetoed SB 1047, the Safe and Secure Innovation for Frontier Artificial Models Act, arguing in a letter to lawmakers that it “establishes a regulatory framework that could give the public a false sense of security about controlling this fast-moving technology.”

    “I do not believe this is the best approach to protecting the public from real threats posed by the technology,” he wrote. SB 1047 would have required “that a developer, before beginning to initially train a covered model … comply with various requirements, including implementing the capability to promptly enact a full shutdown … and implement a written and separate safety and security protocol.”

    However, Newsom noted that 32 of the top 50 AI companies are based in California, and that the bill would focus on only the largest firms. “Smaller, specialized models may emerge as equally or even more dangerous than the models targeted by SB 1047,” he stated.

    “While well-intentioned, SB 1047 does not take into account whether an Al system is deployed in high-risk environments, involves critical decision-making or the use of sensitive data,” Newsom wrote. “Instead, the bill applies stringent standards to even the most basic functions – so long as a large system deploys it.”

    SB 1047 sparked heated debate within the AI industry as it made its way through the legislature. OpenAI stridently opposed the measure, resulting in researchers William Saunders and Daniel Kokotajlo publicly resigning in protest, while xAI CEO Elon Musk came out in favor of the bill. Many in Hollywood also expressed support for SB 1047, including J.J. Abrams, Jane Fonda, Pedro Pascal, Shonda Rhimes, and Mark Hamill.

    “We cannot afford to wait for a major catastrophe to occur before taking action to protect the public. California will not abandon its responsibility. Safety protocols must be adopted. Proactive guardrails should be implemented, and severe consequences for bad actors must be clear and enforceable,” Newsom wrote. However, “ultimately, any framework for
    effectively regulating Al needs to keep pace with the technology itself.”

    Monday’s announcement comes less than a month after the governor signed AB 2602 and AB 1836, both backed by the SAG-AFTRA union. AB 2602 requires performers grant informed consent prior to using their “digital replicas,” while AB 1836 strengthened protections against ripping off the voice and likeness of deceased performers.

    #Intelligence_artificielle #Californie #Nouvelles_méthodes_politiques #Cybersécurité

  • Big Tech Consolidation Amplified the CrowdStrike Outage
    https://jacobin.com/2024/07/crowdstrike-microsoft-big-tech-consolidation

    21.7.2024 by Freddy Brewster, Lucy Dean Stockton , Katya Schwenk, Helen Santoro - On Friday, an update to a cybersecurity program took down Microsoft systems across the globe. Microsoft has resisted efforts to regulate a root cause of this chaos: the concentration of digital infrastructure in the hands of a few tech giants.

    A little more than a year before Microsoft’s systems crashed on Friday, creating global chaos in the banking, airline, and emergency service industries, the company pushed back against regulators investigating the risks of a handful of cloud services companies controlling the world’s technological infrastructure, according to documents we reviewed.

    “Regulators should carefully avoid any intervention that might disturb the competitive offerings that have promoted the explosive innovation and growth attributable to the cloud,” the company wrote in response to the Federal Trade Commission’s 2023 review of cloud computing companies’ security practices and interoperability protocols.

    The agency questioned whether these companies “invest sufficient resources in research and development” of systems upon which the economy and government rely.

    Microsoft is blaming this week’s global cloud outages on an update from CrowdStrike, a cybersecurity firm whose software protects against hacks. The debacle comes two days after federal agencies released new guidance sounding additional alarms that Big Tech’s consolidation of cloud services could put consumers at serious risk. It also comes one day after Microsoft’s cloud services experienced a separate outage in certain parts of the United States.

    “This is a CrowdStrike-caused outage. It would be inaccurate to report this as a Microsoft outage,” the company said in a statement. “A CrowdStrike update was responsible for bringing down a number of IT systems globally. We are actively supporting customers to assist in their recovery.”

    CrowdStrike did not respond to a request for comment.

    “All too often these days, a single glitch results in a system-wide outage, affecting industries from healthcare and airlines to banks and auto-dealers,” posted Lina Khan, Federal Trade Commission chairwoman, whose agency spearheaded the probe of the cloud computing industry. “Millions of people and businesses pay the price. These incidents reveal how concentration can create fragile systems.”

    At the root of the problem, regulators and researchers say, is Big Tech’s consolidation of cloud services, a technology that allows consumers to store computer information in massive data centers rather than storing it on-site. Just three companies — Amazon, Microsoft, and Google — control 65 percent of the cloud market, according to a report released on July 18 by CloudZero, a cost management platform.

    Microsoft and CrowdStrike also dominate the end point security market, which ensures cybersecurity for devices like desktops, laptops, and mobile devices. As of 2022, the two companies controlled more than 30 percent of the market.

    This consolidation helped allow a simple error to spiral on Friday.

    “We had this cascading failure of all of these businesses, banks, the London Stock Exchange, all of these airlines had to be grounded, because of this one mistake,” said Zane Griffin Talley Cooper, a researcher at the University of Pennsylvania studying digital infrastructure. “And it’s because the internet has become so centralized in the hands of four or five big companies.”

    “With that model, catastrophic failures like this are going to be increasingly common,” he added.
    Regulatory Scrutiny Intensifies

    In March 2023, the Federal Trade Commission announced a wide-ranging survey of the business practices of cloud providers. The agency looked at “market power, business practices affecting competition, and potential security risks,” soliciting comments from companies and the public.

    In its response to the Federal Trade Commission’s probe, Microsoft claimed the marketplace for cloud services remains robust, and warned that regulations may affect “billions of dollars” in investments.

    The company also suggested that the Federal Trade Commission’s intervention would “run the risk of impacting the quality of these solutions and the pace of innovation, and ultimately disadvantaging American companies on the global stage,” Microsoft wrote.

    Public Citizen, a consumer advocacy nonprofit, warned the Federal Trade Commission in 2023 that the market dominance of Amazon, Microsoft, and Google over the cloud services sector is a threat to the economy.

    “Single point dependency on a cloud provider is a structural weakness for the entire economy with the potential to cause more consumer harm in the future,” the group wrote in June 2023.

    On Wednesday — just two days before the global outage — the Department of the Treasury, along with the Consumer Financial Protection Bureau and other federal agencies, cautioned that the industry’s deep reliance on a small handful of cloud service providers left it vulnerable to widespread outages and disruptions.

    The Treasury also released a suite of guidance for banks and financial institutions, following its report from last February that raised an alarm about the potential risks of the highly consolidated market. The report advised that a failure like the one on Friday “could impact multiple financial institutions or U.S. consumers,” and recommended additional oversight, like inspecting third-party service providers.

    The Consumer Financial Protection Bureau’s chief, Rohit Chopra, said on Friday that the failures are just a glimpse of the havoc that could be wreaked by this kind of outage in the financial sector. His agency has warned that in the future, such events could further “freeze parts of the payments infrastructure or grind other critical services to a halt.”

    “There are just a handful of big cloud companies where so much of the economy is now resting on,” Chopra said on CNBC. “We’re getting a taste of some of the potential effects of a real reliance of sectors across the economy relying on a handful of cloud companies and other key systems.”

    Friday’s outage was just a preview, he said, of what could go wrong in extreme cases of corporate consolidation and deregulation.

    “Break Up This Cloud Consortium”

    First reports of the outage surfaced early Friday morning, as computers running on Microsoft’s Windows operating system went down all at once. The issue traced back to a system update that was pushed by a company called CrowdStrike, a cybersecurity provider that is used to protect against hackers in a wide range of sectors, from airlines to banking — and was previously known for its involvement in the 2016 investigation into Russia’s hack of the Democratic National Committee.

    CrowdStrike quickly said it had identified the problem with the update and began pushing a solution, but added that the fixes could take hours.

    “We are aware of this issue and are working closely with CrowdStrike and across the industry to provide customers technical guidance and support to safely bring their systems back online,” Satya Nadella, Microsoft’s CEO, posted on X.

    Microsoft, which was one of the early pioneers of cloud computing software, controls a staggering 85 percent of federal productivity software, and even more of its operating system.

    Yet the Big Tech giant has a history of pushing back against cybersecurity measures. In 2016, the Federal Reserve, the Office of the Comptroller of the Currency, and the Federal Deposit Insurance Corporation released a joint rulemaking notice regarding the need for increased regulations on “enhanced cyber risk management standards for large and interconnected entities.”

    The proposed rule would have “significant consequences not only for the financial services industry but also for third-parties like Microsoft,” the company wrote in a comment letter. It also raised concerns about the new rules, and added that cloud service providers offer better service and cybersecurity than traditional on-site storage centers.

    The rule was withdrawn in March 2019.

    Agencies and Congress have repeatedly tried and failed to strengthen cybersecurity regulations. Within the past three years, lawmakers have introduced at least four legislative initiatives to address these concerns, though none have been adopted so far.

    This February, the federal Cybersecurity and Infrastructure Security Agency also announced it was renewing a task force charged with managing risks to the global information and communications technology supply chain, crucial for protecting computer hardware, software, and applications.

    The companies themselves were seemingly aware of the potential threat caused by an overreliance on cloud-based systems.

    In a 2023 comment letter to the Consumer Financial Protection Bureau about a proposed rulemaking to tighten personal data restrictions, CrowdStrike — the cybersecurity company responsible for Friday’s data breach — argued that the biggest risk to cybersecurity was not software supply chain issues, but hackers.

    “It is our view that perhaps the most significant threat to data comes from bad actors operating unlawfully, leading to data breaches, cyberattacks, exploits, ransomware attacks and other exposure of consumer data,” CrowdStrike wrote.

    CrowdStrike echoed their concerns about the dangers of hackers and resulting system failures in their most recent annual 10-K report. The company told investors that the “consolidation of siloed products” was a concern because “integrating and maintaining numerous products, data and infrastructures across highly distributed enterprise environments” created “blind spots that hackers can exploit.”

    Microsoft, in its 2023 annual report to shareholders, also expressed that “providing [their] customers with more services and solutions in the cloud puts a premium on the resilience of [their] systems.”

    But the companies have worked hard to keep regulators from taking steps to address these risks.

    Microsoft is one of the country’s top spenders on lobbying, ranking in the top one hundred of corporations. So far this year, the company spent more than $5 million on campaign donations and lobbying lawmakers and regulators. Microsoft lobbied Congress, the Federal Trade Commission, the Treasury Department, the Executive Office of the White House, and other regulators on “policy issues in cloud computing,” among other issues, disclosures show.

    “What we really need,” said Cooper, the University of Pennsylvania researcher, “is regulators to break up this cloud consortium of four or five companies and help distribute management of the internet backbone through a host of different companies.”

    Contributors

    Freddy Brewster is a freelance reporter and has been published in the Los Angeles Times, NBC News, CalMatters, the Lost Coast Outpost, and other outlets across California.

    Lucy Dean Stockton is the news editor at the Lever.

    Katya Schwenk is a journalist based in Phoenix, Arizona.

    Helen Santoro is a journalist based in Colorado.

    #capitalisme #informatique #internet #nuage #sécutité #GAFAM #cloud_computimg #monopoles #Microsoft #Amazon #Google

  • 🌐🔍 Découvrez comment rechercher des informations sociales associées à un nom de domaine.

    ➡️ Découvrez le nouvel article de @stephane sur https://www.afnic.fr/observatoire-ressources/papier-expert/trouver-les-informations-sociales-associees-a-un-nom-de-domaine

    #domaines #cybersécurité #whois #ndd

    –----------------

    🌐🔍 Discover how to look for social information associated with a domain name.

    ➡️ Discover @stephane ’s new article on https://www.afnic.fr/en/observatory-and-resources/expert-papers/finding-social-information-associated-with-a-domain-name

    #domains #security #cybersecurity #whois

  • Malicious VSCode extensions with millions of installs discovered
    https://www.bleepingcomputer.com/news/security/malicious-vscode-extensions-with-millions-of-installs-discovered

    Les marketplace de code, les extensions... sont avant tout des trous de sécurité dans l’espace de l’internet. On istalle, puis ça s’installe tout seul. Il faut faire confiance... alors que l’on sait que la cybersécurité est liée à l’absence de confiance. Je tremble toujours à chaque mise à jour.

    VSCode

    A group of Israeli researchers explored the security of the Visual Studio Code marketplace and managed to “infect” over 100 organizations by trojanizing a copy of the popular ’Dracula Official theme to include risky code. Further research into the VSCode Marketplace found thousands of extensions with millions of installs.

    Visual Studio Code (VSCode) is a source code editor published by Microsoft and used by many professional software developers worldwide.

    Microsoft also operates an extensions market for the IDE, called the Visual Studio Code Marketplace, which offers add-ons that extend the application’s functionality and provide more customization options.

    Previous reports have highlighted gaps in VSCode’s security, allowing extension and publisher impersonation and extensions that steal developer authentication tokens. There have also been in-the-wild findings that were confirmed to be malicious.
    Typosquatting the Dracula theme

    For their recent experiment, researchers Amit Assaraf, Itay Kruk, and Idan Dardikman, created an extension that typosquats the ’Dracula Official’ theme, a popular color scheme for various applications that has over 7 million installs on the VSCode Marketplace.

    Dracula is used by a large number of developers due to its visually appealing dark mode with a high-contrast color palette, which is easy on the eyes and helps reduce eye strain during long coding sessions.

    The fake extension used in the research was named ’Darcula,’ and the researchers even registered a matching domain at ’darculatheme.com.’ This domain was used to become a verified publisher on the VSCode Marketplace, adding credibility to the fake extension.
    The Darcula extension on VSC Marketplace
    The Darcula extension on the VSCode Marketplace
    Source: Amit Assaraf | Medium

    Their extension uses the actual code from the legitimate Darcula theme but also includes an added script that collects system information, including the hostname, number of installed extensions, device’s domain name, and the operating system platform, and sends it to a remote server via an HTTPS POST request.
    Risky code added to the extension
    Risky code added to the Darcula extension
    Source: Amit Assaraf | Medium

    The researchers note that the malicious code does not get flagged by endpoint detection and response (EDR) tools, as VSCode is treated with leniency due to its nature as a development and testing system.
    “Unfortunately, traditional endpoint security tools (EDRs) do not detect this activity (as we’ve demonstrated examples of RCE for select organizations during the responsible disclosure process), VSCode is built to read lots of files and execute many commands and create child processes, thus EDRs cannot understand if the activity from VSCode is legit developer activity or a malicious extension.” - Amit Assaraf

    The extension quickly gained traction, getting mistakenly installed by multiple high-value targets, including a publicly listed company with a $483 billion market cap, major security companies, and a national justice court network.

    The researchers have opted not to disclose the names of the impacted companies.

    Since the experiment did not have malicious intent, the analysts only collected identifying information and included a disclosure in the extension’s Read Me, license, and the code.
    Location of victims after 24 hours
    Location of victims 24 hours after Darcula’s publication on VSC Marketplace
    Source: Amit Assaraf | Medium
    VSCode Marketplace status

    After the successful experiment, the researchers decided to dive into the threat landscape of the VSCode Marketplace, using a custom tool they developed named ’ExtensionTotal’ to find high-risk extensions, unpack them, and scrutinize suspicious code snippets.

    Through this process, they have found the following:

    1,283 with known malicious code (229 million installs).
    8,161 communicating with hardcoded IP addresses.
    1,452 running unknown executables.
    2,304 that are using another publisher’s Github repo, indicating they are a copycat.

    Below is an example of code found in a malicious Visual Studio Code Marketplace extension that opens a reverse shell to the cybercriminal’s server.
    Reverse shell found in a code beautifying extension (CWL Beautifer)
    Reverse shell found in a code beautifying extension (CWL Beautifer)
    Source: Amit Assaraf | Medium

    Microsoft’s lack of stringent controls and code reviewing mechanisms on the VSCode Marketplace allows threat actors to perform rampant abuse of the platform, with it getting worse as the platform is increasingly used.

    “As you can tell by the numbers, there are plethora of extensions that pose risks to organizations on the Visual Studio Code marketplace,” warned the researchers.

    “VSCode extensions are an abused and exposed attack vertical, with zero visibility, high impact, and high risk. This issue poses a direct threat to organizations and deserves the security community’s attention.”

    All malicious extensions detected by the researchers were responsibly reported to Microsoft for removal. However, as of writing this, the vast majority remains available for download via the VSCode Marketplace.

    The researchers plan to publish their ’ExtensionTotal’ tool along with details about its operational capabilities next week, releasing it as a free tool to help the developers scan their environments for potential threats.

    BleepingComputer has contacted Microsoft to ask if they plan to revisit the Visual Studio Marketplace’s security and introduce additional measures that would make typosquatting and impersonation harder, but we have not received a response by publication time.

    #Cybersécurité #Code_Marketplace #Développement

  • Saint-Nazaire : un mois après une cyberattaque historique, des services municipaux encore mutilés et ça va durer - Simon Cherner

    Après le cybertsunami, la reconstruction. Touchée de plein fouet par une attaque informatique historique dans la soirée du 9 avril, l’agglomération de Saint-Nazaire retrouve progressivement l’usage de ses services numériques. Mais le chemin sera long : considérée comme « très sérieuse », selon une source proche du dossier, l’agression aurait mis totalement hors service quelque 400 applications clés de la municipalité, fait disparaître quelques données et forcé de nombreuses équipes à revenir au papier et au crayon. Une régression technologique sans précédent pour la collectivité, et qui persiste encore en partie aujourd’hui.


    « Tous les systèmes touchés sont en train d’être remis en route et en sécurité, mais nous en avons pour tout l’été, au moins, car nos services informatiques doivent repartir de zéro », indique au Figaro un porte-parole de l’agglomération nazairienne. La collectivité s’apprête à livrer, à la fin du mois, un nouveau point d’étape sur la reconstruction numérique en cours. Épaulée par l’Agence nationale de la sécurité des systèmes d’information (ANSSI), la mairie de Saint-Nazaire prend l’attaque particulièrement au sérieux. « C’est un acte de guerre » , a déclaré à plusieurs reprises le maire David Samzun (PS). Le volet judiciaire de l’attaque est suivi par la section cyber du parquet de Paris.

    Une attaque particulièrement grave
    Signe de cette discrète offensive numérique, l’agglomération connaîtrait environ 150 tentatives d’intrusion informatique par jour depuis les six derniers mois. L’une a fini par percer. Un mois plus tard, la faille qui a ouvert la voie aux pirates a pu être déterminée et circonscrite à l’adresse mail générique d’un service technique de l’agglomération. Le mot de passe associé à cette adresse aurait été forcé de manière assez rudimentaire, par force brute ou par l’intermédiaire d’une base de données précédemment piratée et partagée en ligne. Une fois en possession du mail, les attaquants ont pu s’en prendre aux serveurs de l’agglomération. Près d’un tiers du réseau interne a été infecté par un rançongiciel. Aucun groupe ne semble pour l’heure avoir revendiqué l’attaque.

    « C’est un sujet très sensible. Ce genre d’attaque de grande envergure est particulièrement grave pour une agglomération comme Saint-Nazaire (127.000 habitants, NDLR) », commente un expert en cybersécurité basé en Loire-Atlantique qui préfère rester anonyme. « Les rançongiciels ont la cote auprès des pirates informatiques depuis l’attaque fondatrice du virus WannaCry , en 2017, poursuit-il. La période du Covid a accéléré la tendance et, désormais, nous voyons de plus en plus les tensions géopolitiques se répercuter dans le cyberespace, qui reste encore largement un Far West surveillé par un nombre insuffisant de shérifs. »

    À la mi-mai, le secteur le plus mal en point correspondrait aux services de l’eau, dont les facturations et les prélèvements ont été complètement gelés. D’autres services, comme celui en charge des papiers d’identité, de l’urbanisme et des centres de loisirs fonctionnent au ralenti, et uniquement par papier. Une semaine après l’attaque, la mairie évoquait un délai de deux ans, avant le rétablissement complet de ses services. Un mois plus tard, aucune échéance n’est avancée par l’agglomération de Saint-Nazaire.

    #hacking #cyberattaque #sécurité #internet #ransomware #sécurité_informatique #cyberattaques #cybersécurité #malware #piratage #algorithme #en_vedette #Saint-Nazaire #services_publics #services_public

    Source : https://www.lefigaro.fr/nantes/saint-nazaire-un-mois-apres-une-cyberattaque-historique-des-services-munici

  • Vous avez suivi l’histoire avec la librairie #XZ ?
    C’est Mission Impossible IRL (ou le poisson d’avril le plus dingue de l’histoire des poissons d’avril)

    Rémy sur Mastodon

    Ça fait deux jours que je suis fasciné par ce qui se passe dans le monde de la sécurité informatique, autour de la backdoor XZ. Je vais essayer de vous l’expliquer, ça va être technique, mais c’est important.

    Pour Internet, c’est l’équivalent d’un gros astéroïde qui serait passé à 5000km de la Terre. Pas d’impact, pas de dégâts directs, mais on aurait pu tous y passer et personne ne l’a vu venir.

    Je vais chercher à vulgariser un maximum, tout en donnant des liens vers les sources directes, qui sont souvent très techniques et en anglais.

    Le fil complet :
    https://mamot.fr/@rusty@piaille.fr/112190942190403821

    #cybersecurité #hacking #InfoSec #backdoor #OpenSSH

  • Unpatchable vulnerability in Apple chip leaks secret encryption keys | Ars Technica
    https://arstechnica.com/security/2024/03/hackers-can-extract-secret-encryption-keys-from-apples-mac-chips

    Finalement, se promener sur les autoroutes numériques, c’est un peu comme se retrouver tout nu au milieu des Champs Elysées. Avant, ça n’arrivait que dans les cauchemards...

    A newly discovered vulnerability baked into Apple’s M-series of chips allows attackers to extract secret keys from Macs when they perform widely used cryptographic operations, academic researchers have revealed in a paper published Thursday.

    The flaw—a side channel allowing end-to-end key extractions when Apple chips run implementations of widely used cryptographic protocols—can’t be patched directly because it stems from the microarchitectural design of the silicon itself. Instead, it can only be mitigated by building defenses into third-party cryptographic software that could drastically degrade M-series performance when executing cryptographic operations, particularly on the earlier M1 and M2 generations. The vulnerability can be exploited when the targeted cryptographic operation and the malicious application with normal user system privileges run on the same CPU cluster.
    Beware of hardware optimizations

    The threat resides in the chips’ data memory-dependent prefetcher, a hardware optimization that predicts the memory addresses of data that running code is likely to access in the near future. By loading the contents into the CPU cache before it’s actually needed, the DMP, as the feature is abbreviated, reduces latency between the main memory and the CPU, a common bottleneck in modern computing. DMPs are a relatively new phenomenon found only in M-series chips and Intel’s 13th-generation Raptor Lake microarchitecture, although older forms of prefetchers have been common for years.

    Security experts have long known that classical prefetchers open a side channel that malicious processes can probe to obtain secret key material from cryptographic operations. This vulnerability is the result of the prefetchers making predictions based on previous access patterns, which can create changes in state that attackers can exploit to leak information. In response, cryptographic engineers have devised constant-time programming, an approach that ensures that all operations take the same amount of time to complete, regardless of their operands. It does this by keeping code free of secret-dependent memory accesses or structures.

    The breakthrough of the new research is that it exposes a previously overlooked behavior of DMPs in Apple silicon: Sometimes they confuse memory content, such as key material, with the pointer value that is used to load other data. As a result, the DMP often reads the data and attempts to treat it as an address to perform memory access. This “dereferencing” of “pointers”—meaning the reading of data and leaking it through a side channel—is a flagrant violation of the constant-time paradigm.

    #Cybersécurité #Faille_M1 #Apple #Cryptographie

  • Médicaments non délivrés, devis et facturation en panne… Une cyberattaque perturbe sérieusement le système de santé aux États-Unis Ingrid Vergara

    La cyberattaque d’une filiale de la plus importante compagnie d’assurance-santé américaine tourne à la crise d’ampleur aux États-Unis. Victime d’un rançongiciel qui affecte une de ses divisions depuis le 21 février, le groupe UnitedHealthcare n’est plus en mesure d’assurer de nombreuses tâches nécessaires au bon fonctionnement du système de santé. Des médecins qui ne peuvent plus savoir si un patient bénéficie ou non d’une assurance-santé, des pharmacies incapables de transmettre les demandes de remboursement de patients, des factures d’hôpitaux non réglées, des retards dans les délivrances d’ordonnances de médicaments…

    Les réactions en chaîne s’étendent et s’aggravent au fur et à mesure que les jours passent. Car UnitedHealthcare est la plus grande plateforme d’échange de paiements entre médecins, pharmacies, prestataires de soins de santé et patients du système de santé américain. Sa filiale Change gère la facturation de quelque 67.000 pharmacies, . . . . .

    #Santé #internet #sécurité_informatique #cyberattaques #cybersécurité #malware #usa #UnitedHealthcare #algorithme #juste_à_temps #dématérialisation #intelligence_artificielle #artificial-intelligence #blockchain #IA

    Source et suite (payante) : https://www.lefigaro.fr/secteur/high-tech/medicaments-non-delivres-devis-et-facturation-en-panne-une-cyberattaque-per

  • Google says spyware vendors behind most zero-days it discovers
    https://www.bleepingcomputer.com/news/security/google-says-spyware-vendors-behind-most-zero-days-it-discovers

    Intéressant sur le processus de fabrication du capitalisme de la menace (un pas de plus dans le capitalisme de surveillance).
    Mais quand c’est google qui veut s’en prendre aux entreprises qui vendent des logiciels espions, on ne peut s’empêcher de penser qu’ainsi, ce serait Google qui serait le seul à savoir des choses sur ses utilisateurs. De là à en profiter ? Certainement pas, voyons, un monopole comme ça est plus grand qu’un service public, n’est-ce pas ?

    Commercial spyware vendors (CSV) were behind 80% of the zero-day vulnerabilities Google’s Threat Analysis Group (TAG) discovered in 2023 and used to spy on devices worldwide.

    Zero-day vulnerabilities are security flaws the vendors of impacted software do not know about or for which there are no available fixes.

    Google’s TAG has been following the activities of 40 commercial spyware vendors to detect exploitation attempts, protect users of its products, and help safeguard the broader community by reporting key findings to the appropriate parties.

    Based on this monitoring, Google has found that 35 of the 72 known in-the-wild zero-day exploits impacting its products over the last ten years can be attributed to spyware vendors.

    “This is a lower-bounds estimate, as it reflects only known 0-day exploits. The actual number of 0-day exploits developed by CSVs targeting Google products is almost certainly higher after accounting for exploits used by CSVs that have not been detected by researchers, exploits where attribution is unknown, and cases where a vulnerability was patched before researchers discovered indications of exploitation in-the-wild.” - Google

    Those spyware vendors use the zero-day flaws to target journalists, activists, and political figures as directed by their customers, including governments and private organizations.

    Some notable CSVs highlighted in Google’s report are:

    Cy4Gate and RCS Lab: Italian firms known for the “Epeius” and “Hermit” spyware for Android and iOS. The former acquired the latter in 2022, but operate independently.
    Intellexa: Alliance of spyware firms led by Tal Dilian since 2019. It combines technologies like Cytrox’s “Predator” spyware and WiSpear’s WiFi interception tools, offering integrated espionage solutions.
    Negg Group: Italian CSV with international reach established in 2013. It is known for “Skygofree” malware and “VBiss” spyware, targeting mobile devices through exploit chains.
    NSO Group: Israeli firm famous for Pegasus spyware and other sophisticated espionage tools. It continues operations despite sanctions and legal issues.
    Variston: Spanish CSV providing tailored security solutions. It collaborates with other vendors for zero-day exploits and is linked to the Heliconia framework, expanding in the UAE.

    These vendors sell licenses to use their products for millions of dollars, allowing customers to infect Android or iOS devices using undocumented 1-click or zero-click exploits.

    Some of the exploit chains utilize n-days, which are known flaws for which fixes are available, yet patching delays still make them exploitable for malicious purposes, often for extended periods.

    Google says that CSVs have grown very aggressive in their hunt for zero-days, developing at least 33 exploits for unknown vulnerabilities between 2019 and 2023.

    In the appendix of Google’s detailed report, one can find a list of 74 zero-days used by 11 CSVs. Of those, the majority are zero-days impacting Google Chrome (24) and Android (20), followed by Apple iOS (16) and Windows (6).

    When white-hat researchers discover and fix the exploited flaws, CSVs often incur significant operational and financial damage as they struggle to reconstruct a working alternative infection pathway.

    “Each time Google and fellow security researchers discover and disclose new bugs, it causes friction for CSVs and costs them development cycles,” says Google.

    “When we discover and patch vulnerabilities used in exploit chains, it not only protects users, but prevents CSVs from meeting their agreements to customers, preventing them from being paid, and increasing their costs to continue operating.”

    However, this is not enough to stop the proliferation of spyware, as the demand for these tools is strong, and the contracts are too lucrative for CSVs to give up.

    Google calls for more action to be taken against the spyware industry, including higher levels of collaboration among governments, the introduction of strict guidelines that govern the use of surveillance technology, and diplomatic efforts with countries hosting non-compliant vendors.

    Google is proactively countering spyware threats through solutions like Safe Browsing, Gmail security, the Advanced Protection Program (APP), and Google Play Protect, as well as by maintaining transparency and openly sharing threat information with the tech community.

    #Google #Logiciels_espions #Cybersécurité #Zero_days

  • [Tuto 🎬] Sécurité e-mailing : découvrez avec Marc van der Wal, Ingénieur R&D à l’Afnic, comment SPF, DKIM et DMARC peuvent à la fois protéger le titulaire d’un nom de domaine en tant qu’émetteur mais également aider à la détection de tentatives d’usurpation par les destinataires

    ➡️ La vidéo sur https://www.afnic.fr/observatoire-ressources/actualites/revivez-en-video-la-12eme-edition-de-la-journee-du-conseil-scientifique-de-laf

    #DNS #Sécurité #Email #JCSA23 #Cybersécurité #emailing #DKIM #SPF #DMARC

  • Un vol massif de données personnelles à Pôle emploi, six millions d’inscrits pourraient être concernés - Le Parisien
    https://www.leparisien.fr/economie/six-millions-de-personnes-pourraient-etre-concernees-par-un-vol-de-donnee

    Nom, prénom, numéro de Sécurité sociale… Un nouvel « acte de cybermalvaillance » a touché l’opérateur, via l’un de ses prestataires. Il pourrait concerner les données de six millions de demandeurs d’emploi. La direction de Pôle emploi va porter plainte.

    La CNIL va-t-elle enquêter ? A qui va-t-on ponctionner 4% du chiffre d’affaires annuel ?

    • les [ex] chômeurs volés seront-ils prévenus ?

      il est conseillé aux demandeurs d’emploi « de rester vigilants face à tout type de démarche ou proposition qui pourrait paraître frauduleuse. » Ils seront informés individuellement, assure encore la direction. Un appui sera également disponible via la plateforme téléphonique 39 49 afin d’accompagner ceux qui auraient des interrogations en lien avec le sujet. »

      Qui est touché ? « Cela pourrait, selon le prestataire, concerner 10 millions de personnes, c’est-à-dire celles inscrites à Pôle emploi en février 2022 et celles en cessation d’inscription depuis moins de 12 mois à cette date-là », nous détaille la direction de Pôle emploi. Soit respectivement 6 et 4 millions. Et d’ajouter : « Il y a parfois des décalages dans le temps dans la transmission des documents, ce qui explique que les personnes en cessation d’inscription apparaissent dans ce fichier ».

    • Des données personnelles de dix millions de demandeurs d’emploi dérobées
      https://www.lemonde.fr/pixels/article/2023/08/24/des-donnees-personnelles-de-dix-millions-de-demandeurs-d-emploi-derobees_618

      Des données personnelles d’environ dix millions de personnes inscrites à Pôle emploi ont été dérobées après un « acte de cyber-malveillance », a annoncé l’établissement public ce 23 août. D’après les informations du Parisien, Majorel, spécialiste de la relation client à qui est sous-traitée la numérisation de documents envoyés par les demandeurs d’emploi, a ainsi été touché par un vol de données.

      Ah, finalement, +4 millions. Ça doit être l’inflation qui commence à baisser à l’approche du pic de la hausse.

    • https://www.ladepeche.fr/2023/08/25/piratage-informatique-massif-les-donnees-de-10-millions-de-demandeurs-demp
      J’adore l’image du #darkweb par ladepeche


      Un source code html pour un login/password classique sur un mac mais ça fait peur, c’est avec vue sur fond noir.

      On conseillera aux chômeurs inscrits à pôle emploi de changer rapidement de date de naissance, de nom de famille ou de numéro de portable, voire de déménager très vite.

    • Je vois pas trop le sens de cette arnaque puisque ces données sont en accès libre sur le site de Pôle-emploi. Suffit de se faire passer pour un employeur pour accéder aux coordonnées des chômeureuses.

      https://www.pole-emploi.fr/candidat/soyez-vigilants/acte-de-cyber-malveillance-soyez.html

      Suite à un acte de cyber malveillance dont l’un de nos prestataires a été victime, des informations personnelles vous concernant sont susceptibles d’être divulguées.
      Vos nom et prénom, votre statut actuel ou ancien de demandeur d’emploi ainsi que votre numéro de sécurité sociale pourraient être concernés.
      Vos adresses e-mail, numéros de téléphone, mots de passe et coordonnées bancaires ne sont en revanche pas concernés.

    • Vols de données des privés d’emploi inscrits à Pôle emploi : que chacun prenne ses responsabilités
      https://snjcgt.fr/2023/08/24/vols-de-donnees-des-prives-demploi-inscrits-a-pole-emploi-que-chacun-prenne-s


      Cette situation qui s’était déjà produite, à moindre échelle, en 2021 est révélatrice des choix politiques de Pôle Emploi et de l’État pour l’ensemble des services publics : sous-traitance généralisée et dématérialisation quasi-intégrale imposées tant aux privé·es d’emploi qu’aux conseiller·es, sont les résultats des politiques d’austérité budgétaire des gouvernements successifs.

      Pour la CGT, cette numérisation à marche forcée au seul service de la diminution des coûts et la mise en concurrence d’acteurs privés induisent une perte de contrôle concernant les outils pouvant garantir la sécurité des données. La #CGT revendique de développer la numérisation en utilisant les compétences des services internes, seuls capables de définir une politique de #cybersécurité et de développement de services numériques et de matériels adaptés aux besoins des usagers.

      Avec la création imposée de #France_Travail et la multiplication des intervenants, prestataires, les échanges de données et d’accès aux dossiers vont s’intensifier faisant de la sécurisation des données un point crucial. D’autant plus important concernant France Travail Handicap qui possédera des données sensibles sur l’état de santé des travailleur·ses inscrit·es.

      La CGT rappelle que récemment une entreprise d’intérim, également prestataire de Pôle Emploi, s’est fait pirater ses données et plusieurs centaines de personnes ont été victimes de prélèvements frauduleux. Aujourd’hui, la CGT est à leurs côtés dans leurs démarches judiciaires.

      La CGT et son comité national des travailleurs précaires et privés d’emploi seront très vigilants sur les suites données et les préjudices subis par les usagers de Pôle Emploi.

    • 11,4 millions d’utilisateurs de Pôle Emploi dans les mains de plusieurs pirates ? Damien Bancal, ZATAZ.COM, Gendarme réserviste
      https://www.zataz.com/114-millions-dutilisateurs-de-pole-emploi-dans-les-mains-de-plusieurs-pirates

      Mais qui est ce pirate ?

      Le groupe Clop qui a mis à mal le prestataire de services de données externe Majorel, il y a plusieurs semaines, via la faille MOVEit ? La banque ING, par exemple, avait alerté le passage des pirates chez son prestataire Majorel. Même alerte pour Deutsche Bank et Commerzbank. ClOp s’était invité via la faille MOVEIt pour mettre la main sur des données que les banques avaient transmises à Majorel. Cela pourrait être logique, Pôle Emploi parlant d’une infiltration datant de la semaine du 17 août. [les infiltrations de Cl0P ne cessent d’être révélées par les pirates eux-mêmes depuis des semaines.]

      Le pirate diffuse aussi la géolocalisation (sous forme de Longitude/Latitude) des personnes présentes dans l’un des fichiers volé.
      Ou alors, il s’agit d’un autre pirate que ZATAZ a croisé, début août, sur plusieurs blackmarket.

      Rien qu’une tarte !

      Ce pirate, un commerçant malveillant que je baptiserai « Rien qu’une tarte » [PieWithNothing]. Un spécialiste malveillant très connu dans la vente de base de données. Il officiait déjà dans différents forums pirates, dont certains fermés par les autorités tels que Raid Forum ou encore Breached.

      Le 8 août 2023, soit une semaine avant la cyber attaque annoncée par Pôle Emploi, Tarte commercialisait pour 900$ deux fichiers Pôle Emploi. Le premier de 1,2 million de personnes (2021). Le second, 10,2 millions d’enregistrements datant de 2022. Le pirate parle de données comprenant : nom complet, âge, téléphone portable, e-mail, commune, code postal, NIR, RCI, niveau de formation, expérience, permis de conduire, disponibilité d’une voiture, emploi souhaité, géolocalisation, Date. Soit 11,4 millions de données. Il n’y a pas de numéro de sécurité sociale dans cette seconde fuite (2022), mais les téléphones, les adresses électroniques, Etc. Les NIR sont dans la première base de données (2021).

      Et ce n’est pas une nouveauté ! Le même pirate avait diffusé, en 2021, sur le site Raid Forum, une base de données de 1,2 million de personnes provenant déjà de Pôle Emploi. A l’époque, il vendait cette BDD 1 200$. Il s’agit de la première BDD de la vente d’août 2023.

      Pôle emploi a tenu à souligner qu’il n’y avait « aucun risque sur l’indemnisation et l’accompagnement proposé » et que l’accès à l’espace personnel sur le site « pole-emploi.fr » restait sécurisé. Malgré cela, l’organisme a recommandé aux demandeurs d’emploi de se montrer vigilants face à toute démarche ou proposition pouvant sembler frauduleuse. Un support téléphonique sera mis à disposition via la plateforme téléphonique 39 49 pour accompagner les demandeurs d’emploi ayant des questions relatives à cette situation.

      Parmi les démarches malveillantes envisageables, ZATAZ n’en citera que deux : faux contrat de travail pour des missions de réception de chèques ou de produits volés ; infiltration d’ordinateur via des fichiers communiqués dans un courriel aux couleurs de Pôle Emploi, Etc.

    • Majorel, Cl0p, MOVEit... Le scénario probable de la fuite de données Pôle emploi | Silicon
      https://www.silicon.fr/majorel-cl0p-moveit-fuite-donnees-pole-emploi-470755.html

      Les failles en question avaient été découvertes à quelques jours d’intervalle, dans MOVEit Transfer, logiciel de transfert sécurisé de fichiers. L’une et l’autre ouvraient la voie à des injections SQL au niveau du front-end web. Avec, entre autres conséquences potentielles, l’exfiltration de données.

  • La cyberattaque de la ville de Lille estimée à plus d’un million d’euros Par A. D. D.

    Plus de deux mois après l’attaque informatique qui a touché la mairie, plusieurs services demeurent impactés. La ville ne peut toujours pas facturer la cantine. Les salaires comme les factures sont réglées par les Finances publiques… Dans ce contexte et face à la charge de travail des agents, Martine Aubry a décidé de reporter le bilan politique de mi-mandat.

    Survenue le 1er mars, la cyberattaque avait mis à l’arrêt tout le réseau informatique : 300 serveurs et quelque 3 500 ordinateurs. À ce jour, seuls 850 PC et messageries ont pu être rétablis.


    Officiellement et à ce stade de l’enquête confiée à la PJ de Lille, 1,7 % des données de la ville ont été copiées par les hackers et publiées sur le darkweb. Les pirates ont subtilisé le fichier paye des agents municipaux et des élus, qui contenait RIB et adresses e-mail. Dans le lot, les policiers ont également retrouvé des coupures de presse.

    L’attaque, revendiquée fin mars par le groupe Royal, « n’a pas eu, pour l’instant, d’effets pervers » selon Martine Aubry qui s’est exprimée sur le sujet au cours d’une conférence de presse mardi. En dehors de mails d’intimidation sur la messagerie de quatre agents, pas de demande de rançon à proprement parler.

    Mais les événements ont entraîné de « grosses difficultés » comme l’a rappelé la maire de Lille. Tous les services ont dû se réorganiser en urgence pour assurer la continuité du service public en revenant au papier et au crayon.

    Impossible de verser le salaire des agents
    Privée d’accès aux logiciels, la ville n’est plus en mesure de payer le salaire des agents (et des élus) depuis mars. C’est la Direction régionale des Finances publiques qui a pris le relais. « Elle s’est montrée très compréhensive », a souligné Martine Aubry. La ville espère un retour à la normale en septembre pour le logiciel paye.

    La DRFIP a également pris en charge le paiement des factures dues aux entreprises et aux associations. « On rouvre les logiciels progressivement, on teste, on doit prendre beaucoup de précautions (…) Rien n’a été dégradé, nous n’avons pas perdu de données », rassurait Martine Aubry. Le logiciel finances a été rouvert en priorité ainsi que celui de l’état civil. Le service, qui reçoit en moyenne 500 demandes d’actes par jour, peut désormais les sortir informatiquement (mais pas les envoyer par Internet pour le moment).

    L’assurance va-t-elle prendre en charge ?
    Côté familles, le paiement de la cantine est suspendu depuis mars mais la facturation devrait reprendre prochainement. Les inscriptions à l’école et à la crèche pour la rentrée prochaine se font normalement.

    Le coût de la cyberattaque est pour le moment estimé à 1 million d’euros, « hors frais de personnel » précise la ville, dont les agents ont été fortement mobilisés ces dernières semaines. Un coût que la ville espère voir pris en charge par son assurance.

    C’est dans ce contexte que la majorité municipale a décidé de reporter la présentation de son bilan de mi-mandat aux Lillois. Prévue fin mai, elle est reportée à fin septembre voire début octobre. « Nous sommes évidemment capables de dire ce que nous avons fait ou pas fait mais nous ne pouvons pas, aujourd’hui, avec le travail qu’ont les agents pour remettre en place les logiciels, leur demander en plus de nous accompagner sur tous les sujets qui seront présentés lors des réunions de quartier. »

    #administration #sécurité #internet #cybersécurité #cyberattaque #sécurité_informatique #dématérialisation des #services_publics #mairie #Lille

    Source : https://www.lavoixdunord.fr/1328944/article/2023-05-17/la-cyberattaque-de-la-ville-delille-estimee-plus-d-un-million-d-euros

  • #Lille ville cyber maudite : le site de la ville inaccessible une partie de la journée suite à un incendie chez son hébergeur Par A. Mu. et A. D.

    Le site de la ville de Lille a été inaccessible pendant une partie de la journée ce mercredi. Sur les réseaux sociaux, la mairie a indiqué que cela était dû à un incendie chez son hébergeur informatique, basé en région parisienne.

    Basé à Clichy (Hauts-de-Seine), l’hébergeur #Ecritel a confirmé un sinistre qui n’a toutefois pas touché directement ses locaux et ses installations. Un feu a effectivement pris vers 5 heures au sous-sol d’un data center, le Global Switch Clichy, avant d’être maîtrisé deux heures plus tard. À la demande des secours, l’électricité a été coupée dans le bâtiment « par précaution », entraînant la mise à l’arrêt forcée des sites Internet hébergés.
    . . . .
    Les sites internet des préfectures maritimes de l’Atlantique, de la Manche, de la mer du Nord et de la Méditerranée étaient également indisponibles, tout comme celui de la préfecture du Pas-de-Calais, pour la même raison.

    #administration #sécurité #internet #cybersécurité #sécurité_informatique #dématérialisation des #services_publics #mairie #Lille

    Source : https://www.lavoixdunord.fr/1320652/article/2023-04-26/lille-le-site-de-la-ville-inaccessible-suite-un-incendie-chez-son-heber