criminalité – TTCgroupe https://www.ttcgroupe.com Think Tank Communications Groupe Fri, 20 Dec 2019 23:02:13 +0000 fr-FR hourly 1 https://wordpress.org/?v=5.3.2 Twitter supprime des milliers de comptes liés à une opération d’influence du gouvernement saoudien https://www.ttcgroupe.com/twitter-supprime-des-milliers-de-comptes-lies-a-une-operation-dinfluence-du-gouvernement-saoudien/ https://www.ttcgroupe.com/twitter-supprime-des-milliers-de-comptes-lies-a-une-operation-dinfluence-du-gouvernement-saoudien/#respond Fri, 20 Dec 2019 23:02:06 +0000 https://www.ttcgroupe.com/?p=5761 Twitter a annoncé vendredi qu’il avait supprimé progressivement plus de 88.000 comptes associés à l’Arabie saoudite, dont beaucoup étaient liés à des acteurs étatiques. La gigantesque plate-forme de médias sociaux a déclaré dans un article de blog qu’elle avait publié des données concernant 5.929 comptes désormais supprimés liés à une “importante opération d’information soutenue par […]

L’article Twitter supprime des milliers de comptes liés à une opération d’influence du gouvernement saoudien est apparu en premier sur TTCgroupe.

]]>
Twitter a annoncé vendredi qu’il avait supprimé progressivement plus de 88.000 comptes associés à l’Arabie saoudite, dont beaucoup étaient liés à des acteurs étatiques.

La gigantesque plate-forme de médias sociaux a déclaré dans un article de blog qu’elle avait publié des données concernant 5.929 comptes désormais supprimés liés à une “importante opération d’information soutenue par l’État” originaire d’Arabie saoudite pour violation des politiques de manipulation de la plate-forme Twitter.

Ce groupe de comptes faisait partie d’un réseau plus vaste de plus de 88.000 comptes se livrant à un «comportement de spam», a découvert l’équipe d’enquête de Twitter. La plate-forme a suspendu définitivement tous les comptes du réseau et partagé des détails sur le réseau avec des sociétés homologues, selon le blog.

Des comptes associés au réseau se sont insérés dans des discussions sur Twitter à propos de l’Arabie saoudite et ont tenté de faire avancer les intérêts du pays, notamment en faisant la promotion de messages politiques en faveur des autorités saoudiennes, a déclaré la société de médias sociaux.

Les discussions du réseau de comptes malveillants ont également porté sur les sanctions en Iran et les apparitions de responsables du gouvernement saoudien dans les médias occidentaux.

Twitter a déclaré qu’il était en mesure de retracer l’activité du réseau jusqu’à Smaat, une société saoudienne de marketing et de gestion des médias sociaux.

Nous existons pour servir la conversation publique dans le monde entier“, a déclaré Twitter. “À cette fin, nous continuerons de prendre des mesures énergiques d’application de la loi contre toute campagne d’information soutenue par l’État qui saperait la mission, les principes et les politiques de notre entreprise.”

Ce n’est pas la première fois que Twitter supprime les réseaux de comptes liés aux acteurs étatiques. En août, le géant des médias sociaux a annoncé la fermeture de 936 comptes provenant de la République populaire de Chine qui étaient impliqués dans une «opération coordonnée soutenue par l’État» pour “semer la discorde politique à Hong Kong, notamment en sapant la légitimité et les positions politiques du mouvement de protestation sur le terrain.

Plus récemment, en octobre, Twitter a déclaré qu’il avait supprimé quatre réseaux de comptes originaires de Russie et d’Iran et tentaient d’interférer lors des élections de 2020.

L’article Twitter supprime des milliers de comptes liés à une opération d’influence du gouvernement saoudien est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/twitter-supprime-des-milliers-de-comptes-lies-a-une-operation-dinfluence-du-gouvernement-saoudien/feed/ 0
Un scandale d’espionnage met à l’épreuve une relation spéciale russo-serbe https://www.ttcgroupe.com/un-scandale-despionnage-met-a-lepreuve-une-relation-speciale-russo-serbe/ https://www.ttcgroupe.com/un-scandale-despionnage-met-a-lepreuve-une-relation-speciale-russo-serbe/#respond Sun, 24 Nov 2019 23:56:22 +0000 https://www.ttcgroupe.com/?p=5454 Les services de sécurité serbes ont découvert une opération de renseignement à grande échelle entre des espions russes et des membres actuels et anciens de l’armée serbe, a déclaré le président Aleksandar Vucic le 21 novembre, ajoutant que le scandale ne compromettrait pas l’amitié entre Moscou et Belgrade. Vucic a pris la parole à la […]

L’article Un scandale d’espionnage met à l’épreuve une relation spéciale russo-serbe est apparu en premier sur TTCgroupe.

]]>
Les services de sécurité serbes ont découvert une opération de renseignement à grande échelle entre des espions russes et des membres actuels et anciens de l’armée serbe, a déclaré le président Aleksandar Vucic le 21 novembre, ajoutant que le scandale ne compromettrait pas l’amitié entre Moscou et Belgrade.

Vucic a pris la parole à la suite d’une réunion du Conseil de sécurité nationale suite à la publication d’une vidéo sur YouTube montrant un homme identifié comme étant le lieutenant-colonel Georgy Kleban, ancien attaché militaire adjoint à l’ambassade de Russie à Belgrade, donnant de l’argent à un homme à Belgrade.

Vucic a déclaré que l’homme qui recevait l’argent était un officier de l’armée serbe à la retraite, que le président a identifié comme étant Z.K.

Vucic a déclaré que la réunion avait eu lieu en décembre dernier. Il n’a pas précisé qui avait fait la vidéo, mais a ajouté que cela n’avait pas été fait par des agents serbes.

En plus de Kleban, “nous avons documenté d’autres membres des services de sécurité russes qui ont eu des contacts avec neuf sources de l’armée serbe“, a-t-il déclaré.

Dans le cas de Kleban, le président a déclaré que l’agent russe présumé avait eu 10 contacts avec trois sources et avait remis de l’argent à trois reprises.

Vucic a également affirmé que des représentants militaires de certains pays occidentaux espionnaient la Serbie.

La vidéo en question a été publiée sur YouTube le 17 novembre.

La vidéo montre prétendument le diplomate russe en train de donner un sac en plastique à l’agent serbe lors d’une réunion près du Black Sheep Brewpub à Belgrade. Plus tard, le Serbe sort une enveloppe contenant de l’argent de ce qui semble être le même sac de la galerie Art Zone à Belgrade.

Le 20 novembre, Relja Zeljski, chef du service d’analyse de l’Agence serbe de renseignement de sécurité (BIA), a déclaré qu’il était “indéniablement établi qu’un agent de renseignement russe est vu dans la vidéo“.

La Serbie cherche à adhérer à l’UE mais reste un allié proche de Moscou et s’est jurée de rester militairement neutre, en dépit de l’adhésion de l’OTAN à la plupart des pays des Balkans.

Belgrade a refusé de se joindre aux sanctions occidentales contre la Russie pour ses actions en Ukraine.

Vucic a toutefois qualifié l’incident d’isolement et déclaré qu’il ne ferait pas de mal aux relations avec la Russie.

Nous ne changerons pas notre politique envers la Russie, que nous considérons comme un pays frère et ami (…) mais nous renforcerons nos propres défenses du renseignement“, a-t-il déclaré.

Avant la réunion sur la sécurité, Vucic a rencontré l’ambassadeur de Russie, Aleksandr Bocan Harchenko.

J’ai une question à poser à nos amis russes“, a déclaré Vucic.

Etant donné que Belgrade n’a pas imposé de sanctions à la Russie sur l’Ukraine et n’a jamais voté contre, Vucic a demandé de façon rhétorique: “Pourquoi? En ce qui nous concerne, nous ne changerons pas notre politique envers la Russie, nous le considérons comme un pays ami et fraternel.

Le même jour, la porte-parole du ministère russe des Affaires étrangères, Maria Zakharova, a qualifié la vidéo de “provocation” destinée à créer “une certaine impression” avant les importantes réunions officielles au plus haut niveau.

Vucic doit se rendre à Moscou le 4 décembre.

L’article Un scandale d’espionnage met à l’épreuve une relation spéciale russo-serbe est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/un-scandale-despionnage-met-a-lepreuve-une-relation-speciale-russo-serbe/feed/ 0
Leçons tirées d’un cas d’espionnage saoudien sur Twitter https://www.ttcgroupe.com/lecons-tirees-dun-cas-despionnage-saoudien-sur-twitter/ https://www.ttcgroupe.com/lecons-tirees-dun-cas-despionnage-saoudien-sur-twitter/#respond Tue, 12 Nov 2019 18:41:19 +0000 https://www.ttcgroupe.com/?p=5211 Les entreprises de médias sociaux telles que Twitter seront toujours une cible pour les espions tant étatiques que non-étatiques, mais ils peuvent néanmoins prendre un certain nombre de mesures pour réduire la menace des malfaiteurs. À une époque où la cybersécurité est de premier ordre, il suffit parfois d’une intelligence hostile pour se procurer un […]

L’article Leçons tirées d’un cas d’espionnage saoudien sur Twitter est apparu en premier sur TTCgroupe.

]]>
Les entreprises de médias sociaux telles que Twitter seront toujours une cible pour les espions tant étatiques que non-étatiques, mais ils peuvent néanmoins prendre un certain nombre de mesures pour réduire la menace des malfaiteurs.

À une époque où la cybersécurité est de premier ordre, il suffit parfois d’une intelligence hostile pour se procurer un trésor d’informations: c’est un artisanat d’espionnage à l’ancienne – comme trouver un initié. Dans une plainte pénale déposée le 5 novembre devant le tribunal de district américain de San Francisco, le FBI accusa deux anciens employés de Twitter et un troisième homme d’avoir agi en tant qu’agents du gouvernement saoudien aux États-Unis sans se déclarer.

Deux des hommes, Ali Alzabarah et Ahmed Almutairi, sont des citoyens saoudiens, tandis que l’autre, Ahmad Abouammo, est un citoyen américain d’origine saoudienne. Les deux hommes sont accusés d’avoir aidé le gouvernement saoudien à identifier les dissidents politiques et d’autres personnes sur le réseau des médias sociaux critiques vis-à-vis du gouvernement et du prince héritier Mohammed bin Salman.

J’ai déjà écrit sur le cas, mais il y a d’importantes leçons à tirer de l’affaire pour un public plus large –
c’est comme repenser le type d’informations qu’il est important de protéger, être circonspect sur les employés auxquels des données critiques sont confiées et surveiller qui pourrait fouiller autour des travailleurs d’une entreprise.

Recruter des initiés

Selon la plainte pénale, Abouammo – détenu aux États-Unis aux côtés d’Almutairi – a été employé par Twitter en tant que responsable des partenariats avec les médias de novembre 2013 à mai 2015, lorsqu’il a travaillé avec d’éminents utilisateurs du Moyen-Orient et d’Afrique du Nord, tels que des responsables gouvernementaux, entreprises, journalistes et célébrités. Il est devenu un point focal du gouvernement saoudien en avril 2014, lorsque Twitter l’a chargé de traiter les demandes de renseignements et les demandes de Riyad.

La plainte note que fin 2014, Abouammo a rencontré Almutairi, qui dirigeait une entreprise de médias sociaux liée à la Fondation Prince Mohammed bin Salman bin Abdulaziz (MiSK), une association à laquelle ont été associés des liens avec “Royal Family Member 1”- qui semble être Mohammed bin Salman, l’homme qui deviendra plus tard le prince héritier de l’Arabie saoudite.

En décembre 2014, Abouammo aurait rencontré Bader al-Askar, le directeur de l’association, à Londres et aurait reçu une montre coûteuse de sa part. (La plainte indique qu’Abouammo a tenté de vendre la montre, évaluée à 35.000 USD, au prix de 25.000 USD sur Craigslist. Il aurait menti sur sa valeur dans une interview subséquente du FBI.) La réunion à Londres était clairement l’étape de la “présentation” du cycle de recrutement du renseignement humain et Abouammo semble avoir mordu à l’hameçon – crochet, ligne et plomb.

Après la réunion, Abouammo a interrogé plusieurs fois la base de données de Twitter pour obtenir des informations sur les utilisateurs présentant un intérêt pour l’Arabie saoudite. Al-Askar l’a ensuite payé pour ces informations, en déposant l’argent sur un compte à Beyrouth que le parent d’Abouammo a ouvert en son nom. Bien qu’Abouammo ait quitté son poste chez Twitter en juin 2015 pour s’installer à Seattle, il a continué à contacter d’anciens collègues de la société pour obtenir les informations dont il avait besoin pour satisfaire les demandes d’al-Askar et recevoir de l’argent pour ses services. Au total, Abouammo a reçu au moins 300.000 dollars en espèces d’al-Askar, plus la montre.

La réunion à Londres était clairement l’étape du «cycle de recrutement» du renseignement humain, et Abouammo semble avoir pris le piège – hameçon, ligne et plomb.

En février 2015, Almutairi a appelé Alzabarah, qui travaillait comme ingénieur de la fiabilité du site chez Twitter d’août 2013 à décembre 2015, après s’être initialement rendue aux États-Unis avec une bourse financée par le gouvernement saoudien pour se rendre à l’université en 2005. Selon la plainte, quelques Quelques jours après avoir établi le contact avec Alzabarah, Almutairi s’est rendu à San Francisco pour dîner avec l’ingénieur. Pendant ce temps, Alzabarah a envoyé à Almutairi une copie de son résumé le même jour où ils se sont rencontrés pour le dîner.

En mai 2015, Alzabarah s’est rendue à Washington, DC, pour rencontrer al-Askar. Au moment de la réunion organisée par Almutairi, al-Askar était membre de la cour royale saoudienne et occupait le poste de directeur du cabinet du prince héritier. Au cours de la visite, il semble qu’Al-Askar ait lancé et recruté Alzabarah, car une semaine après son retour de Washington, Alzabarah a commencé à rechercher en masse les informations du compte Twitter de personnes présentant un intérêt pour le gouvernement saoudien. Au total, la plainte allègue qu’il a eu accès aux informations relatives aux comptes de plus de 6.000 utilisateurs – dont 33 comptes au sujet desquels les forces de l’ordre saoudiennes avaient demandé des informations à Twitter dans le cadre de “demandes de divulgation urgentes”.

Le 3 décembre, Alzabarah a quitté son emploi sur Twitter pour revenir brusquement en Arabie saoudite avec son épouse. Il aurait envoyé son message de démission à la compagnie depuis l’avion après son départ des États-Unis. La raison exacte pour laquelle Alzabarah a quitté la société n’a pas été publiquement connue, les autorités ayant effacé sept paragraphes de la lettre rendue publique qui auraient pu expliquer les raisons de sa démission soudaine.
Mais vu le départ précipité d’Alzabarah et le nombre d’appels qu’il a faits à des responsables saoudiens au cours du processus, y compris le consul général à Los Angeles, il est fort probable que la sécurité de Twitter et, éventuellement, le FBI l’ont interrogé sur ses activités le 2 décembre 2015.

Un mois après son retour à la maison, Alzabarah a commencé à travailler pour al-Askar à MiSK au sein de l’équipe chargée des questions relatives aux médias sociaux. D’après les informations récupérées à partir de l’application Apple Notes d’Alzabarah, il semble avoir été motivé par l’offre d’un travail lucratif au sein du royaume, ainsi que par l’aide du gouvernement pour résoudre un problème non identifié pour son père, plutôt que de l’argent en vrac comme Abouammo. Il a tout de même contacté al-Askar pour savoir si ses efforts pourraient donner droit à une partie des 1,9 million de dollars de récompenses offerts par le gouvernement saoudien pour des informations permettant de prévenir les attaques terroristes, certains des utilisateurs de Twitter présentant un intérêt pour Riyad étant suspects de terrorisme.

Maintenir la vigilance

En écrivant sur la lutte contre les menaces d’espionnage dans les entreprises, nous soulignons souvent combien il est important d’identifier les données réellement importantes à protéger, de n’accorder l’accès à ces informations qu’à certaines personnes, de contrôler soigneusement ces employés, puis de contrôler quand, où et comment ils peuvent y accéder.

Mais pour déterminer quelles données protéger, il est important de reconnaître que différentes informations seront utiles à différents espions. Dans ce cas, les Saoudiens ne s’intéressaient pas à l’algorithme de Twitter – à la sauce secrète qui permet à l’application de fonctionner – à la manière d’un concurrent. Au lieu de cela, ils étaient désireux de glaner des informations sur l’identité d’un ensemble très spécifique d’utilisateurs de Twitter – dans la mesure où ils étaient disposés à payer des centaines de milliers de dollars pour l’obtenir. Cela signifie que, lorsqu’elles décident des informations à protéger, les entreprises doivent prendre en compte les objectifs et les souhaits de différents acteurs de l’espionnage, et pas seulement ce qu’elles considèrent être précieux pour leurs activités internes.

Outre les données biographiques fournies par les utilisateurs, Abouammo et Alzabarah ont réussi à obtenir des informations sur les appareils et les navigateurs, les cibles utilisées pour accéder à Twitter, ainsi que leurs adresses IP – le type d’informations techniques qui seraient très utiles à quiconque voudrait compromettre ses appareils avec des logiciels malveillants personnalisés.

Les Saoudiens n’étaient pas intéressés par l’algorithme de Twitter – la sauce secrète qui permet à l’application de fonctionner – comme un concurrent. Au lieu de cela, ils étaient désireux de glaner des informations sur les identités d’un ensemble très spécifique d’utilisateurs de Twitter.

Dans cette affaire, la plainte pénale indiquait qu’Abouammo et Alzabarah n’avaient pas besoin, pour des raisons professionnelles, d’accéder aux informations confidentielles relatives aux utilisateurs qu’elles avaient obtenues et transmises au gouvernement saoudien. Twitter aurait abordé le problème en limitant l’accès aux données des utilisateurs, mais étant donné que Riyad et d’autres acteurs gouvernementaux et non gouvernementaux sont clairement intéressés par ce type d’informations, des pays comme l’Arabie saoudite continueront à courtiser tout le monde – pas seulement les Saoudiens – qui pourrait peut-être lui fournir des offres de grosses sommes d’argent.

De ce fait, le profilage et les stéréotypes peuvent être contre-productifs. En outre, le fait que n’importe qui puisse se trouver victime d’un débat sur le recrutement du renseignement humain souligne la nécessité de former les employés à la détection des approches du renseignement humain et à la réaction à ces approches, et pas seulement pour qu’ils puissent reconnaître le fait que quelqu’un les a ciblés, mais aussi pour qu’ils puissent remarquer quand quelqu’un a peut-être recruté ses collègues.

Cette affaire montre également que – malgré l’ère numérique actuelle – la menace de l’intelligence humaine, à la pointe de la technologie et à l’ancienne technologie, reste extrêmement pertinente. J’ai souvent soutenu que, dans le cas d’une entreprise dotée d’une cybersécurité efficace, il est souvent plus facile et moins coûteux pour un malfaiteur de recruter un initié que d’essayer de pirater l’information qu’il souhaite. L’affaire Twitter saoudienne montre également comment des initiés recrutés comme espions d’entreprise peuvent servir de “menaces internes persistantes avancées” en restant en place pendant des mois, voire des années, alors qu’ils transmettent des informations à un acteur du renseignement hostile.

Il n’est donc pas surprenant que les Saoudiens essaient de rassembler ce type d’informations sur Twitter, compte tenu de la portée mondiale des médias sociaux. Twitter n’est pas non plus la seule entreprise de médias sociaux à faire la une, c’est justement celle dont nous avons entendu parler à cause de cette affaire pénale. En outre, les Saoudiens ne constituent pas la seule menace dans ce domaine, car un grand nombre d’acteurs étatiques et non étatiques ont sans aucun doute recruté des espions des sociétés dans un grand nombre d’entreprises et sont en train d’en identifier et d’en recruter d’autres.

En fin de compte, il s’agit d’une menace qui ne concerne pas uniquement Twitter, mais toutes les entreprises, en particulier dans le contexte actuel dans lequel la menace d’espionnage des entreprises est plus critique que jamais. Cependant, les entreprises ne doivent pas accepter cette réalité de manière fataliste. Ils peuvent et doivent travailler pour identifier et contrecarrer les espions parmi eux.

L’article Leçons tirées d’un cas d’espionnage saoudien sur Twitter est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/lecons-tirees-dun-cas-despionnage-saoudien-sur-twitter/feed/ 0
Quand les compétences en espionnage sont à vendre, votre sécurité l’est aussi https://www.ttcgroupe.com/quand-les-competences-en-espionnage-sont-a-vendre-votre-securite-lest-aussi/ https://www.ttcgroupe.com/quand-les-competences-en-espionnage-sont-a-vendre-votre-securite-lest-aussi/#respond Tue, 22 Oct 2019 19:56:44 +0000 https://www.ttcgroupe.com/?p=5026 L’espionnage des entreprises est une menace grave, omniprésente et persistante émanant d’un nombre croissant d’acteurs étatiques et privés. Aujourd’hui, des outils tels que LinkedIn sont de plus en plus utilisés pour acquérir non seulement des sources de renseignement de recrutement, mais également des outils de formation pour le renseignement en recrutant des officiers et des […]

L’article Quand les compétences en espionnage sont à vendre, votre sécurité l’est aussi est apparu en premier sur TTCgroupe.

]]>
L’espionnage des entreprises est une menace grave, omniprésente et persistante émanant d’un nombre croissant d’acteurs étatiques et privés. Aujourd’hui, des outils tels que LinkedIn sont de plus en plus utilisés pour acquérir non seulement des sources de renseignement de recrutement, mais également des outils de formation pour le renseignement en recrutant des officiers et des opérateurs dotés de compétences de niveau mondial.

Selon des informations parvenues le 16 octobre, DarkMatter, une société de cybersécurité basée aux Émirats arabes unis, avait recruté des officiers qui avaient déjà travaillé pour l’Unité de cyber-renseignement israélienne d’élite, l’Unité 8200.

Fait intéressant, l’histoire a également révélé que de nombreux membres du personnel de l’Unité 8200 avaient d’abord travaillé pour la société israélienne de cybersécurité, le groupe NSO, avant d’avoir quitté la société pour des salaires plus importants chez DarkMatter.

NSO Group et DarkMatter ont tous deux généré une grande couverture médiatique pour avoir prétendument armé les gouvernements avec des outils de renseignement leur permettant d’espionner des dissidents et des journalistes potentiels, entre autres cibles.

Un marché noir émergent

Lors de l’évaluation de la menace d’espionnage des entreprises on a longtemps utilisé un modèle à trois volets qui mesure l’intérêt, l’intention et la capacité de l’acteur. Au cours de ma carrière, j’ai rencontré de nombreux cas dans lesquels un acteur avait l’intérêt et l’intention de faire de l’espionnage, mais ne possédait pas la capacité innée de voler efficacement un élément d’information protégée ou de surveiller les activités et les communications d’une organisation privée.

Les sponsors des États ont aidé les services de renseignement à dépasser de loin leur catégorie de poids au cours des dernières décennies. L’entraînement et l’équipement que le KGB soviétique et la Stasi Est-Allemande ont fournis à Cuba dans les années 1960 et 70, par exemple, ont contribué à propulser son agence de renseignement au sommet. De même, le renseignement jordanien est devenu très compétent grâce à sa longue association avec ses homologues américains. De nombreux autres pays et autres acteurs de l’espionnage ne possédaient tout simplement pas et ne pouvaient en grande partie pas obtenir des capacités de renseignement de classe mondiale.

Cela change sous ce nouveau modèle de prolifération des capacités de renseignement. Certes, les Émirats arabes unis ont considérablement renforcé leurs capacités en créant DarkMatter et en employant des agents de renseignement parmi les plus prestigieux au monde. En même temps, d’autres pays tels que le Mexique et l’Arabie saoudite auraient acheté et utilisé des outils développés par le groupe NSO basé en Israël pour espionner ostensiblement les journalistes, les hommes politiques de l’opposition et les organisations de défense des droits humains perçus comme des menaces contre le régime. Les gouvernements partenaires de la Chine en Afrique utiliseraient également la technologie fabriquée par le géant de la technologie Huawei pour traquer leurs opposants politiques et d’autres cibles.

Mais si ces affaires impliquant Huawei, NSO Group et DarkMatter ont fait les gros titres, la menace s’étend bien au-delà du cyberespace. Il est devenu de plus en plus courant que les professionnels du renseignement utilisent les compétences professionnelles acquises au cours de leurs fonctions dans l’administration pour occuper des emplois bien rémunérés dans le secteur privé. Cela inclut non seulement les cyber-compétences utilisées pour le piratage, mais également le savoir-faire en matière de renseignement humain, tel que le recrutement et le traitement de sources, ainsi que d’autres compétences en matière d’artisanat ésotérique, telles que la gestion de tâches noires. En conséquence, la gamme complète d’outils d’espionnage, y compris les véhicules de renseignement à intelligence humaine, est désormais disponible à la vente.

Dans certains cas, le prix de tels outils et compétences peut être relativement élevé. Les frais de base pour le logiciel Pegasus du groupe NSO utilisé par les gouvernements mexicain et saoudien auraient coûté 500.000 dollars – plus 650.000 dollars supplémentaires pour pirater les téléphones de 10 cibles. Bien que coûteux, ces frais sont certainement dans les limites du budget des agences de renseignement, même des plus petits pays, mais aussi des entreprises privées et des grands groupes du crime organisé. Les cartels de la drogue au Mexique, par exemple, ont embauché des pirates informatiques pour les aider à recueillir des informations sur leurs ennemis. Le tristement célèbre cartel de Sinaloa a également acheté des téléphones cellulaires cryptés à la pointe de la technologie, basés au Canada, Phantom Secure, pour protéger ses opérations et les communications de Joaquin “El Chapo” Guzman Loera avec ses différentes épouses et maîtresses.

Les limites de l’expertise en sous-traitance

Ce nouveau modèle d’externalisation des capacités de renseignement n’est cependant pas sans risque.

Premièrement, comme nous l’avons vu dans l’assassinat présumé du journaliste Jamal Khashoggi en Arabie saoudite, l’instigateur peut être l’objet de beaucoup d’attention indésirable lorsque des outils de renseignement sont utilisés pour faciliter les atrocités ou enfreindre les normes internationales. Depuis que les deux histoires ont éclaté pour la première fois à la fin de 2018, l’utilisation des logiciels du groupe NSO par les gouvernements saoudien et mexicain a également provoqué un tumulte public et des procès dans les deux pays.

N’importe qui avec les moyens peut maintenant acheter des compétences d’espionnage avancées, et présumer le contraire est aussi stupide que dangereux.

Deuxièmement, le souci de la loyauté. Les fournisseurs de services de renseignement sauront qui sont leurs clients, ce qui leur permettra de mieux comprendre la dynamique interne d’un pays ou ses affaires étrangères. Il y aura donc toujours un malaise quant à la possibilité que les fournisseurs de ces capacités de renseignement soient des agents doubles qui rapportent toujours à leur ancien employeur ou partagent cette information avec d’autres, y compris ceux ciblés par le client. Prenons le cas de l’Arabie saoudite: même si les cyber-outils sont utilisés par du personnel saoudien, le royaume peut-il affirmer que le logiciel ne fait pas rapport au groupe NSO via une sorte de canal de porte dérobée vers lequel il peut ensuite être transmis? Renseignement israélien?

Enfin, les outils et les techniques de renseignement disponibles à l’achat sont soit des standards de l’industrie, soit des solutions universelles. Ils peuvent donc sembler un peu dépassés et moins efficaces pour atteindre des objectifs vraiment ambitieux. Il est donc peu probable que de telles capacités offrent aux clients des capacités comparables à celles d’agences de renseignement de premier niveau, telles que l’Agence de sécurité nationale des États-Unis ou le ministère chinois de la Sécurité de l’État. Mais ils peuvent – et ont même – suffi lorsqu’ils sont utilisés pour cibler des cibles moins difficiles, telles que les entreprises, les journalistes ou les organisations non gouvernementales. Et nous nous attendons à les voir de plus en plus utilisés contre des objectifs aussi souples.

En raison de cette nouvelle réalité, il est impératif de mettre à jour notre vision de la triade des menaces liées au renseignement. Maintenant, si un acteur a un intérêt pour une information et a l’intention d’utiliser des outils d’espionnage pour l’obtenir – ainsi que les ressources pour acheter des outils externalisés et des outils de fabrication – nous devons croire qu’ils peuvent acquérir la capacité de le faire, présumer sinon, à une époque où tout le monde peut acheter une maîtrise avancée de l’espionnage, c’est aussi stupide que dangereux.

L’article Quand les compétences en espionnage sont à vendre, votre sécurité l’est aussi est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/quand-les-competences-en-espionnage-sont-a-vendre-votre-securite-lest-aussi/feed/ 0
En Espagne, les manifestations se poursuivent en Catalogne https://www.ttcgroupe.com/en-espagne-les-manifestations-se-poursuivent-en-catalogne/ https://www.ttcgroupe.com/en-espagne-les-manifestations-se-poursuivent-en-catalogne/#respond Sun, 20 Oct 2019 12:52:37 +0000 https://www.ttcgroupe.com/?p=4990 Les manifestations violentes en Catalogne se poursuivront et seront alimentées par de nouveaux développements juridiques. L’ancien dirigeant catalan Carles Puigdemont s’est rendu aux autorités belges le 18 octobre, a rapporté l’agence Reuters. Un tribunal de Bruxelles doit se réunir le 29 octobre pour commencer à examiner le mandat d’arrêt espagnol et à déterminer le sort […]

L’article En Espagne, les manifestations se poursuivent en Catalogne est apparu en premier sur TTCgroupe.

]]>
Les manifestations violentes en Catalogne se poursuivront et seront alimentées par de nouveaux développements juridiques.

L’ancien dirigeant catalan Carles Puigdemont s’est rendu aux autorités belges le 18 octobre, a rapporté l’agence Reuters. Un tribunal de Bruxelles doit se réunir le 29 octobre pour commencer à examiner le mandat d’arrêt espagnol et à déterminer le sort de Puigdemont. En même temps, les autorités espagnoles ont ordonné la fermeture de sites Web et de plateformes de médias sociaux associés au tsunami démocratique. Le groupe a mené les manifestations les plus violentes et les plus perturbantes à Barcelone et dans les environs depuis que la Cour suprême a prononcé des peines de prison pour les anciens dirigeants catalans le 14 octobre. Ces actes de provocation garantiront que les manifestations particulièrement violentes se poursuivront la semaine prochaine.

Les manifestations liées à l’indépendance de la Catalogne constituent une menace constante pour Barcelone et ses environs.

Les manifestations se concentrent dans le centre-ville de Barcelone, en particulier dans le quartier de l’Eixample, mais elles se déroulent également le long des principales routes menant à la ville. La plupart des quartiers n’ont pas été directement touchés et la majeure partie de la ville ne montre aucun signe de manifestation. Quoi qu’il en soit, de nombreuses entreprises demandent à leurs employés de travailler à domicile ou les renvoient à la maison plus tôt pour éviter les actions de protestation qui ciblent les transports.

L’image de la police catalane (Mossos d’Esquadra) semble également avoir changé parmi les groupes indépendantistes. Lors du référendum sur l’indépendance de 2017, les Mossos étaient considérés comme des héros, car ils ne suivaient pas l’ordre de fermer les écoles où se déroulait le référendum illégal. Aujourd’hui, les manifestants indépendantistes semblent considérer que la police est alignée sur le gouvernement central et se heurtent contre eux alors que les officiers cherchent à les éloigner des grands bâtiments gouvernementaux dans le centre de Barcelone. L’ancien dirigeant des Mossos, Josep Lluis Trapero, a peut-être contribué au changement de sentiment en s’attaquant au groupe de dirigeants catalans menacés de procès. Il les a critiqués, disant qu’ils étaient irresponsables. La critique était en quelque sorte perçue comme un abandon du mouvement indépendantiste, même si les Mossos ne l’avaient jamais ouvertement appuyée.

Les Catalans ont tendance à être fiers du fait que leurs manifestations ont été en grande partie pacifiques, ce qui les distingue des violences et des tactiques terroristes des séparatistes basques voisins. Mais le cycle actuel de violence a tendance à être dominé par une foule jeune d’être plus susceptible d’agir de manière irrationnelle et d’être emportée par le “mouvement”. Ils ne sont pas aussi préoccupés par la déférence envers les autorités et sont plus susceptibles de prendre part à la violence uniquement pour le plaisir de le faire. L’un des aspects de l’adolescence et de la jeunesse est l’impulsivité, et cela semble se manifester dans les manifestations de Barcelone actuellement.

Au cours de ces manifestations instables, les participants ont centré leur colère sur les symboles du gouvernement, mais le vandalisme a entraîné des dégâts de plusieurs centaines de milliers d’euros sur des biens publics en Catalogne et plus particulièrement à Barcelone. Les manifestants n’ont pas encore pris pour cible des intérêts privés ni des individus, mais plus les troubles durent longtemps, plus les risques augmentent.

L’article En Espagne, les manifestations se poursuivent en Catalogne est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/en-espagne-les-manifestations-se-poursuivent-en-catalogne/feed/ 0
Nouveau projet de loi de confidentialité pourrait envoyer Mark Zuckerberg à la prison https://www.ttcgroupe.com/nouveau-projet-de-loi-de-confidentialite-pourrait-envoyer-mark-zuckerberg-a-la-prison/ https://www.ttcgroupe.com/nouveau-projet-de-loi-de-confidentialite-pourrait-envoyer-mark-zuckerberg-a-la-prison/#respond Fri, 18 Oct 2019 09:53:20 +0000 https://www.ttcgroupe.com/?p=4947 Jeudi, le sénateur de l’Oregon, Ron Wyden, a dévoilé la version officielle d’un projet de loi sur la protection des données personnelles destiné à protéger les données des Américains et à punir quiconque les exploite de manière trompeuse, même les PDG de grandes entreprises de technologie. “Mark Zuckerberg ne prendra pas la vie privée des […]

L’article Nouveau projet de loi de confidentialité pourrait envoyer Mark Zuckerberg à la prison est apparu en premier sur TTCgroupe.

]]>
Jeudi, le sénateur de l’Oregon, Ron Wyden, a dévoilé la version officielle d’un projet de loi sur la protection des données personnelles destiné à protéger les données des Américains et à punir quiconque les exploite de manière trompeuse, même les PDG de grandes entreprises de technologie.

Mark Zuckerberg ne prendra pas la vie privée des Américains au sérieux, sauf s’il en ressent les conséquences personnelles“, a déclaré Wyden dans l’annonce du projet de loi. “Une tape sur les doigts de la FTC ne fera pas le travail, donc sous ma facture, il encourt une peine de prison pour avoir menti au gouvernement.

Wyden a partagé le texte intégral de sa loi intitulée Mind Your Own Business Act, mais en a résumé les points essentiels dans cette annonce.

Il repose sur trois idées de base“, a expliqué Wyden. «Les consommateurs doivent pouvoir contrôler leurs propres informations privées. les entreprises doivent offrir beaucoup plus de transparence sur la manière dont elles utilisent et partagent nos données, et les dirigeants d’entreprise doivent être tenus personnellement responsables s’ils mentent à propos de la protection de nos informations personnelles.

Au cours des dernières années, les législateurs de tous les horizons politiques ont réprimé verbalement l’industrie des technologies de l’information – et Facebook en particulier – pour avoir régulièrement exploité et mal traité les données des utilisateurs.

Reste à savoir si tous ces discours mènent à l’action. Mais si le projet de loi de Wyden devient loi, Facebook et ses dépendants devront repenser leur approche de la confidentialité des données – sinon ils risquent de voir leurs dirigeants derrière les barreaux.

L’article Nouveau projet de loi de confidentialité pourrait envoyer Mark Zuckerberg à la prison est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/nouveau-projet-de-loi-de-confidentialite-pourrait-envoyer-mark-zuckerberg-a-la-prison/feed/ 0
Smishing et vishing: comment fonctionnent ces cyberattaques et comment les prévenir https://www.ttcgroupe.com/smishing-et-vishing-comment-fonctionnent-ces-cyberattaques-et-comment-les-prevenir/ https://www.ttcgroupe.com/smishing-et-vishing-comment-fonctionnent-ces-cyberattaques-et-comment-les-prevenir/#respond Sun, 06 Oct 2019 13:24:20 +0000 https://www.ttcgroupe.com/?p=4681 Alors que les escrocs cherchent à manipuler les personnes pour qu’elles transmettent des données sensibles, les attaques de phishing s’étendent à de nouveaux canaux et deviennent de plus en plus sophistiquées. Le smishing et le vishing sont des types d’attaques de phishing qui tentent d’attirer les victimes par SMS et appels vocaux. Les deux s’appuient […]

L’article Smishing et vishing: comment fonctionnent ces cyberattaques et comment les prévenir est apparu en premier sur TTCgroupe.

]]>
Alors que les escrocs cherchent à manipuler les personnes pour qu’elles transmettent des données sensibles, les attaques de phishing s’étendent à de nouveaux canaux et deviennent de plus en plus sophistiquées.

Le smishing et le vishing sont des types d’attaques de phishing qui tentent d’attirer les victimes par SMS et appels vocaux. Les deux s’appuient sur les mêmes appels émotionnels que ceux utilisés dans les escroqueries de phishing traditionnelles et sont conçus pour vous pousser à agir de manière urgente. La différence est la méthode de livraison.

«Les cyberespions peuvent appliquer des techniques de manipulation à de nombreuses formes de communication car les principes sous-jacents restent constants», explique Stu Sjouwerman, responsable de la sensibilisation à la sécurité, chef de la direction de KnowBe4. Attirez les victimes avec des appâts puis attrapez-les avec des hameçons.

Qu’est-ce que smishing?

Définition du smishing: le smishing (smishing par phishing) est un type d’attaque de phishing par SMS (service de messagerie instantanée) sur un téléphone cellulaire.

Tout comme les escroqueries par phishing par courrier électronique, les messages de smishing incluent généralement une menace ou une incitation à cliquer sur un lien ou à appeler un numéro et à transmettre des informations sensibles. Parfois, ils peuvent vous suggérer d’installer un logiciel de sécurité, qui s’avère être un malware.

Exemple de smishing: un SMS typique peut dire quelque chose comme: «Votre compte ABC Bank a été suspendu. Pour déverrouiller votre compte, appuyez ici: https://…….. ”et le lien fourni téléchargera un programme malveillant sur votre téléphone. Les arnaqueurs savent également s’adapter au support qu’ils utilisent, vous pouvez donc recevoir un message texte indiquant: «Est-ce vraiment une photo de vous? https://……… ”et si vous appuyez sur ce lien pour le savoir, vous êtes à nouveau en train de télécharger des logiciels malveillants.

Qu’est ce que vishing?

Définition du vishing: Le phishing (phishing) est un type d’attaque de phishing par téléphone qui cible souvent les utilisateurs de services de voix sur IP (VoIP) tels que Skype.

Il est facile pour les escrocs de simuler l’identité de l’appelant afin qu’ils puissent sembler appeler à partir d’un indicatif local ou même d’une organisation que vous connaissez. Si vous ne répondez pas, ils laisseront un message vocal vous invitant à rappeler. Parfois, ce type d’escroquerie emploie un service de réponse téléphonique ou même un centre d’appel qui n’est pas au courant du crime commis.

Encore une fois, l’objectif est d’obtenir les détails de la carte de crédit, les dates de naissance, les ouvertures de session sur les comptes ou parfois simplement de récupérer les numéros de téléphone de vos contacts. Si vous répondez et rappelez, il se peut qu’un message automatisé vous invite à transmettre les données et beaucoup de personnes ne le contestent pas, car elles acceptent les systèmes téléphoniques automatisés dans le quotidien.

Comment prévenir le smishing et le vishing

Nous sommes un peu plus vigilants avec le courrier électronique, car nous sommes habitués à recevoir du spam et des escroqueries sont monnaie courante, mais les SMS et les appels peuvent toujours sembler plus légitimes à beaucoup de gens. Au fur et à mesure que nous faisons de plus en plus nos achats, nos opérations bancaires et nos autres activités en ligne via notre téléphone, les opportunités pour les fraudeurs se multiplient. Pour éviter de devenir une victime, vous devez vous arrêter et réfléchir.

«Le bon sens est une pratique exemplaire et devrait constituer la première ligne de défense d’un individu contre la fraude en ligne ou par téléphone», déclare Sjouwerman.

Bien que le conseil sur la façon d’éviter de devenir victime d’escroqueries par hameçonnage ait été conçu dans l’optique d’escroqueries par courrier électronique, il s’applique également à ces nouvelles formes d’hameçonnage. Au fond, ne faire confiance à personne est un bon point de départ. Ne jamais appuyer ou cliquer sur des liens dans des messages, rechercher des numéros et des adresses de sites Web et les saisir vous-même. Ne donnez aucune information à un appelant sauf si vous êtes certain qu’il est légitime – vous pouvez toujours le rappeler.

Mieux vaut prévenir que guérir, alors privilégiez toujours la prudence. Aucune organisation ne vous reprochera d’avoir raccroché puis de les appeler directement (après avoir consulté le numéro vous-même) pour vous assurer qu’elles sont bien ce qu’elles prétendent être.

Mettez à jour votre formation de sensibilisation

Bien que rester sur ses gardes soit un conseil solide pour les individus dans la vie quotidienne, la réalité est que les personnes sur le lieu de travail sont souvent négligentes. Ils peuvent être distraits, sous pression et avoir envie de travailler, et les escroqueries peuvent être extrêmement intelligentes. Que se passe-t-il si le SMS semble provenir du PDG, ou si l’appel semble provenir d’un responsable des ressources humaines? Vous pouvez renforcer vos employés et renforcer vos défenses avec une formation adéquate et des politiques claires.

Chaque entreprise devrait avoir une sorte de programme de formation obligatoire et régulier de sensibilisation à la sécurité. Cela peut inclure les meilleures pratiques pour la sécurité générale, mais également définir des règles, telles que les personnes à contacter en cas de doute, ou des règles sur la manière dont certaines communications sensibles seront traitées, facilitant la détection des tentatives de tromperie.

Si vous subissez une forme quelconque d’attaque par hameçonnage, apportez des modifications pour que cela ne se reproduise plus jamais. Cela devrait également informer votre formation en matière de sécurité.

La majorité des attaques de smishing et de vishing ne sont pas signalées, ce qui fait le jeu des cybercriminels. Même si vous êtes assez intelligent pour ignorer les derniers SMS ou appels suspects, Marge en comptabilité ou Dave en ressources humaines en seront peut-être victimes. Si vous avez mis en place un système permettant aux personnes de signaler ces tentatives d’attaques, et même éventuellement une petite récompense, vous avez alors la possibilité de prévenir les autres.

Alors que le phishing continue d’évoluer et de trouver de nouveaux vecteurs d’attaque, nous devons être vigilants et constamment mettre à jour nos stratégies pour le combattre.

L’article Smishing et vishing: comment fonctionnent ces cyberattaques et comment les prévenir est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/smishing-et-vishing-comment-fonctionnent-ces-cyberattaques-et-comment-les-prevenir/feed/ 0
Les experts en cybersécurité se défendent des cyberattaques d’IA https://www.ttcgroupe.com/les-experts-en-cybersecurite-se-defendent-des-cyberattaques-dia/ https://www.ttcgroupe.com/les-experts-en-cybersecurite-se-defendent-des-cyberattaques-dia/#respond Mon, 30 Sep 2019 16:23:17 +0000 https://www.ttcgroupe.com/?p=4549 Toutes les personnes ayant de bonnes intentions ne sont pas prêtes à utiliser les avantages de l’intelligence artificielle. La cybersécurité est certainement l’un de ces domaines où ceux qui tentent de défendre un certain système informatique et ceux qui tentent de l’attaquer utilisent les technologies les plus avancées. Dans son analyse du sujet, le World […]

L’article Les experts en cybersécurité se défendent des cyberattaques d’IA est apparu en premier sur TTCgroupe.

]]>
Toutes les personnes ayant de bonnes intentions ne sont pas prêtes à utiliser les avantages de l’intelligence artificielle. La cybersécurité est certainement l’un de ces domaines où ceux qui tentent de défendre un certain système informatique et ceux qui tentent de l’attaquer utilisent les technologies les plus avancées.

Dans son analyse du sujet, le World Economic Forum cite l’exemple de mars 2019: «Le PDG d’une grande entreprise énergétique a sanctionné le virement urgent de 220 000 euros à ce qu’il croyait être le compte d’un nouveau fournisseur de l’Europe de l’Est après un appel, il croyait être avec le PDG de sa société mère. En quelques heures, l’argent était passé par un réseau de comptes en Amérique latine à des criminels présumés qui avaient utilisé l’intelligence artificielle pour simuler de manière convaincante la voix du PDG.

Forbes, pour sa part, cite un exemple lorsque «deux hôpitaux d’Ohio et de Virginie-Occidentale ont renvoyé des patients en raison d’une attaque par ransomware ayant entraîné une défaillance du système. Les hôpitaux ne pouvaient pas traiter les demandes urgentes des patients. Par conséquent, ils ont envoyé les patients entrant dans les hôpitaux voisins.

Cette menace de cybersécurité est certainement la raison pour laquelle Equifax et le World Economic Forum ont convoqué la première édition de Future Series: Cybercrime 2025. Des experts mondiaux de la cybersécurité issus du monde universitaire, des pouvoirs publics, des forces de l’ordre et du secteur privé doivent se réunir à Atlanta, en Géorgie, pour examiner les capacités que les agents de sécurité peuvent leur donner dans le domaine de la cybersécurité. Le Capgemini Research Institute a également rédigé un rapport concluant qu’il était impératif de renforcer les défenses de la cybersécurité avec l’IA de la plupart des organisations.

Dans son analyse, le WEF a indiqué quatre défis pour empêcher l’utilisation de l’IA dans la cybercriminalité. Le premier est la sophistication croissante des attaquants – le nombre d’attaques va augmenter, et «la technologie basée sur l’IA peut également améliorer la capacité des attaquants à préserver à la fois leur anonymat et la distance qui les sépare de leurs victimes, dans un environnement où l’attribution et enquêter sur les crimes est déjà un défi.

La seconde est l’asymétrie des objectifs – alors que les défenseurs doivent avoir un taux de réussite de 100%, les attaquants ne doivent réussir qu’une fois. “Alors que l’IA et l’automatisation réduisent la variabilité et les coûts, améliorent la taille et limitent les erreurs, les attaquants peuvent également utiliser l’IA pour faire pencher la balance.

Le troisième est le fait que «les entreprises poursuivent leur croissance, la taille et la complexité de leur technologie et de leurs domaines de données, ce qui signifie que les attaquants ont davantage de surfaces à explorer et à exploiter. Pour rester en avance sur les attaquants, les entreprises peuvent déployer des technologies avancées telles que l’intelligence artificielle et l’automatisation, afin de créer des points d’étranglement défendables plutôt que de répartir les efforts de la même manière sur l’ensemble de l’environnement ».

Quatrièmement, il faudrait trouver le juste équilibre entre les risques possibles et l’activation opérationnelle effective des défenseurs. WEF est d’avis que «les équipes de sécurité peuvent utiliser une approche basée sur les risques, en établissant des processus de gouvernance et des seuils de matérialité, en informant les responsables opérationnels de leur position en matière de cybersécurité et en identifiant les initiatives visant à l’améliorer continuellement». WEF et ses partenaires cherchent «à identifier les actions efficaces nécessaires pour atténuer et surmonter ces risques».

Pour sa part, Forbes a identifié quatre étapes d’utilisation directe de l’intelligence artificielle dans la cybersécurité, préparées par leur contributeur, Naveen Joshi, et présentées dans le graphique ci-dessous:

Dans tous les cas, il est certain que les défenseurs et les attaquants dans le domaine de la cybersécurité continueront à développer leur utilisation de l’intelligence artificielle à mesure que la technologie atteindra un nouveau stade de complexité.

L’article Les experts en cybersécurité se défendent des cyberattaques d’IA est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/les-experts-en-cybersecurite-se-defendent-des-cyberattaques-dia/feed/ 0
Airbus frappé par des cyberattaques ciblant des fournisseurs clés https://www.ttcgroupe.com/airbus-frappe-par-des-cyberattaques-ciblant-des-fournisseurs-cles/ https://www.ttcgroupe.com/airbus-frappe-par-des-cyberattaques-ciblant-des-fournisseurs-cles/#respond Fri, 27 Sep 2019 19:22:39 +0000 https://www.ttcgroupe.com/?p=4493 Le constructeur aéronautique européen Airbus SE aurait apparemment été victime d’un certain nombre de cyberattaques visant les systèmes informatiques de ses principaux fournisseurs dans le cadre d’une campagne supposée coordonnée de pirates informatiques ayant des liens avec la Chine. L’agence de presse AFP a annoncé aujourd’hui que le marché des moteurs d’aéronefs était destiné au […]

L’article Airbus frappé par des cyberattaques ciblant des fournisseurs clés est apparu en premier sur TTCgroupe.

]]>
Le constructeur aéronautique européen Airbus SE aurait apparemment été victime d’un certain nombre de cyberattaques visant les systèmes informatiques de ses principaux fournisseurs dans le cadre d’une campagne supposée coordonnée de pirates informatiques ayant des liens avec la Chine.

L’agence de presse AFP a annoncé aujourd’hui que le marché des moteurs d’aéronefs était destiné au marché des moteurs d’avions. Rolls-Royce Holdings Plc et la société française d’ingénierie Expleo Group, entre autres, ont enregistré quatre attaques au total au cours des 12 derniers mois.

Un porte-parole d’Airbus a partiellement confirmé le rapport, affirmant que la société était “au courant des cyber-événements” et que, comme tout acteur industriel de haute technologie, elle serait la cible d’actes malveillants. Le porte-parole d’Airbus a ajouté qu’il “surveille en permanence” ces menaces par le biais de systèmes de détection et qu’il peut prendre “des mesures immédiates et appropriées pour se protéger à tout moment“.

Airbus a longtemps été considéré comme une cible tentante en raison des technologies de pointe qui en ont fait l’un des plus grands fabricants d’avions commerciaux au monde, ainsi qu’un fournisseur militaire stratégique“, indique le rapport de l’AFP. Les auteurs des attentats étaient intéressés par les documents techniques relatifs aux avions Airbus, notamment des détails sur les moteurs utilisés sur les avions Airbus A400M et A350, suggérant que les attaques visaient l’espionnage des entreprises.

Les autorités chinoises n’ont pas commenté le rapport, mais l’empire du milieu a précédemment nié être impliqué dans des activités de piratage.

Ilia Kolochenko, fondateur et directeur générale de la société de sécurité Web ImmuniWeb, a déclaré à que les cyber-gangs ciblaient déjà avec succès les fournisseurs et autres parties de confiance de leurs victimes. “Il n’est pas nécessaire d’entreprendre un assaut coûteux, coûteux en temps et en argent, si vous pouvez entrer rapidement par une échappatoire“, a-t-il déclaré.

Le problème, a-t-il ajouté, est que la plupart des fournisseurs se battent pour remporter des offres sur un marché mondial très concurrentiel et agité et ignorent souvent les fondamentaux de la cybersécurité.

La mise en œuvre d’une sécurité de l’information à un niveau comparable à celui de leurs clients VIP augmentera leurs coûts internes, ce qui augmentera considérablement leurs prix sur le marché, les rendant ainsi non compétitifs“, a-t-il déclaré. “Pire encore, les grandes entreprises mondiales telles qu’Airbus comptent dans le monde entier d’innombrables tiers de confiance, qu’il serait pratiquement impossible de surveiller de près la manière dont la cybersécurité est mise en œuvre chez leurs fournisseurs sans exploser les coûts de surveillance et de mise en conformité.”

En effet, a-t-il déclaré, la gestion des risques liés aux tiers est encore naissante dans la plupart des organisations. C’est en partie parce que les actionnaires ne voudront probablement pas que leur entreprise dépense beaucoup d’argent pour faire surveiller des tiers à ses propres frais.

L’article Airbus frappé par des cyberattaques ciblant des fournisseurs clés est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/airbus-frappe-par-des-cyberattaques-ciblant-des-fournisseurs-cles/feed/ 0
Le Maroc participe à une opération d’Interpol visant à détecter 12 terroristes https://www.ttcgroupe.com/le-maroc-participe-a-une-operation-dinterpol-visant-a-detecter-12-terroristes/ https://www.ttcgroupe.com/le-maroc-participe-a-une-operation-dinterpol-visant-a-detecter-12-terroristes/#respond Fri, 20 Sep 2019 22:01:07 +0000 https://www.ttcgroupe.com/?p=4382 L’Interpol a annoncé que son opération Neptune II, une opération multi-pays incluant le Maroc, avait surpris 12 combattants terroristes étrangers présumés cet été. Entre le 24 juillet et le 8 septembre, l’opération Neptune II s’est déroulée dans sept ports des six pays participants: Maroc, Algérie, Espagne, France, Italie, et Tunisie. “L’opération a permis de détecter […]

L’article Le Maroc participe à une opération d’Interpol visant à détecter 12 terroristes est apparu en premier sur TTCgroupe.

]]>
L’Interpol a annoncé que son opération Neptune II, une opération multi-pays incluant le Maroc, avait surpris 12 combattants terroristes étrangers présumés cet été.

Entre le 24 juillet et le 8 septembre, l’opération Neptune II s’est déroulée dans sept ports des six pays participants: Maroc, Algérie, Espagne, France, Italie, et Tunisie. “L’opération a permis de détecter plus de 12 combattants terroristes présumés étrangers traversant la Méditerranée“, a annoncé Interpol dans un communiqué de presse.

Neptune II “s’est concentré sur les menaces posées par des FTF présumés utilisant potentiellement des routes maritimes entre l’Afrique du Nord et l’Europe du Sud pendant la saison touristique estivale occupée“, a ajouté L’Interpol.

L’opération visait les réseaux criminels de trafic d’êtres humains, de drogue et d’armes, sur la base d’informations fournies par la police locale de chacun des pays participants.

Les équipes participant à l’opération “ont effectué plus de 1,2 million de recherches dans les bases de données d’INTERPOL à la recherche de documents de voyage volés et perdus, de données nominatives et de véhicules volés via son réseau mondial sécurisé de communications policières I-24/7“, selon Interpol.

Interpol est une organisation internationale qui facilite la coopération policière et le contrôle de la criminalité dans le monde entier. Sa base de données contient plus de 50.000 combattants terroristes présumés et plus de 400.000 éléments d’information liés au terrorisme.

Le Maroc est membre d’Interpol depuis le 17 juin 1957. Interpol a également un bureau à Rabat.

L’article Le Maroc participe à une opération d’Interpol visant à détecter 12 terroristes est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/le-maroc-participe-a-une-operation-dinterpol-visant-a-detecter-12-terroristes/feed/ 0