cyberattaque – TTCgroupe https://www.ttcgroupe.com Think Tank Communications Groupe Sat, 23 Nov 2019 13:46:01 +0000 fr-FR hourly 1 https://wordpress.org/?v=5.3.2 Désinformation en ligne et technologies émergentes: les démocraties sont-elles en danger? https://www.ttcgroupe.com/desinformation-en-ligne-et-technologies-emergentes-les-democraties-sont-elles-en-danger/ https://www.ttcgroupe.com/desinformation-en-ligne-et-technologies-emergentes-les-democraties-sont-elles-en-danger/#respond Sat, 23 Nov 2019 13:45:53 +0000 https://www.ttcgroupe.com/?p=5423 Cela fait plusieurs années qu’il est problématique d’être un citoyen d’un pays démocratique. Aux États-Unis et ailleurs, l’actualité regorge de reportages sur les troubles populistes, la montée de gouvernements autoritaires, la dissolution d’alliances de longue date et les attaques de désinformation en ligne d’acteurs nationaux et étrangers aux leviers de la démocratie. La polarisation politique […]

L’article Désinformation en ligne et technologies émergentes: les démocraties sont-elles en danger? est apparu en premier sur TTCgroupe.

]]>
Cela fait plusieurs années qu’il est problématique d’être un citoyen d’un pays démocratique. Aux États-Unis et ailleurs, l’actualité regorge de reportages sur les troubles populistes, la montée de gouvernements autoritaires, la dissolution d’alliances de longue date et les attaques de désinformation en ligne d’acteurs nationaux et étrangers aux leviers de la démocratie.

La polarisation politique interne et l’échec des institutions dans des pays pluralistes auparavant dynamiques rappellent que les sociétés démocratiques occidentales ne sont pas préordonnées par le passé, mais peuvent en réalité être assez fragiles face aux mutations technologiques et sociales fondamentales.

Des campagnes de désinformation en ligne appuyées par des changements fondamentaux dans les stratégies militaires et géopolitiques d’acteurs majeurs tels que la Russie et la Chine durcissent les factions tribales et sapent la sécurité des systèmes d’infrastructure dans des cibles telles que les États-Unis, alors que les acteurs étatiques et non étatiques organisent des cyberattaques de plus en plus sophistiquées contre les institutions démocratiques.

L’accélération de la vitesse, du volume et de la variété des informations crée une augmentation spectaculaire de la complexité de l’écosystème de l’information, ce qui pousse les gens à se replier sur le fondamentalisme et encourage une nouvelle décomposition des institutions. Les militaires, les entreprises privées et les organisations civiques tentent de relever les défis immédiats d’un nouvel environnement imprévisible en mutation et dangereux, avec un succès limité.

Malheureusement, pratiquement personne ne se concentre sur les menaces fondamentales que les technologies émergentes posent aux institutions démocratiques que nous tenons tous pour acquis. Pour prendre un exemple, considérons la question de la liberté d’expression aux États-Unis. Cela a fait l’actualité récemment, alors que démocrates et républicains attaquent les entreprises de médias sociaux pour prétendue partialité et incompétence.

Malgré le dynamisme qui règne, cependant, ils manquent le point vraiment important: le discours dans les États-Unis d’aujourd’hui (et même dans l’Occident) ne relève pas des tribunaux et de la constitution; Cela concerne les conditions d’utilisation et les faiblesses des PDG des principales entreprises de médias sociaux: Facebook, YouTube, Twitter, Tencent (WeChat), Alibaba. Vous pouvez parler comme vous voulez, mais si vous voulez attirer l’attention des gens, vous devez être présent sur les médias sociaux. Et s’ils vous interdisent, vous n’avez essentiellement pas de discours.

Et pour rendre les choses plus intéressantes, l’économie des réseaux signifie que de nombreuses entreprises de médias sociaux ont une échelle régionale ou mondiale, c’est pourquoi ces entreprises doivent essayer de comprendre le discours non seulement entre les républicains et les démocrates aux États-Unis, mais également entre de nombreuses autres cultures, avec des idées très différentes de ce qui constitue un discours autorisé dans le monde. En bref, des entreprises comme Facebook essaient de prédire l’avenir. des entités politiques telles que les républicains et démocrates et l’Union européenne tentent de reconstruire des cadres déjà obsolètes.

La liberté d’expression n’est cependant pas le seul endroit où un changement technologique fondamental se répercute sur les institutions et la gouvernance. La période de cycle des processus politiques dans les sociétés pluralistes, en particulier à mesure que les campagnes de désinformation enflamment et consolident le tribalisme, devient de plus en plus lente et polarisée, alors que le changement technologique s’accélère, découplant de plus en plus la réglementation et les politiques de la réalité technologique. La montée des stratégies de conflit de civilisation, adoptées par les Russes et les Chinois, fait passer le conflit de la guerre conventionnelle traditionnelle, où les États-Unis dominent le monde, à un conflit plus subtil entre tous les éléments d’une société.

Les approches dites globales de la société en matière de conflit favorisent les gouvernements autoritaires douces capables de coordonner des stratégies offensives et défensives dans l’ensemble de la société, y compris des entreprises privées, des groupes de citoyens et même des organisations criminelles, contrairement à des pays comme les États-Unis, où les divisions constitutionnelles et culturelles entre les sphères militaire et civile, et entre les institutions privées et gouvernementales, désavantagent de plus en plus le pays. Le soft power de l’Occident, source largement sous-estimée du statut mondial, est en train d’être dissipé par les récits de tribalisme et de supériorité raciste et xénophobe renforcés par des campagnes de désinformation de plus en plus sophistiquées.

L’un des phénomènes les plus troublants est la lente remise en cause de l’hypothèse fondamentale d’une société pluraliste des Lumières: l’individu en tant que citoyen responsable et raisonnablement rationnel. Cet idéal a toujours été trop simpliste, mais les tendances technologiques le rendent insoutenable, voire dysfonctionnel. Et pourtant, bien que méconnu, il s’agit peut-être de la manière la plus importante par laquelle le nouvel environnement de l’information sape les démocraties au profit de régimes autoritaires. Structurer un pluralisme explicitement basé sur des tribus et des récits tribaux, y compris des récits d’exclusion raciaux et identitaires, est peut-être possible, mais nécessite un degré de sophistication institutionnelle, politique et juridique et une agilité qui ne sont pas évidents à l’heure actuelle.

Comme dans le cas de la liberté d’expression, les tendances derrière ce changement sont fortes et difficiles à inverser. Les avancées fondamentales dans les disciplines, y compris l’économie comportementale, la psychologie de l’évolution et les neurosciences, se combinent au pouvoir croissant de l’intelligence artificielle, du big data et de l’analyse associée, pour renforcer de façon spectaculaire le pouvoir des spécialistes en désinformation de manipuler les psychologies de leurs cibles à l’échelle de l’individu. Pensez aux efforts de la Russie pour s’immiscer dans les élections américaines de 2016, dont l’une des principales caractéristiques était une campagne visant à attiser les divisions de la société autour des divisions raciales et autres.

Ce faisant, les Russes ont pu s’appuyer sur une longue histoire soviétique pour tenter de réaliser ce que l’on appelle le contrôle réflexif, une pratique qui permet à la Russie de prédéterminer la décision de l’adversaire en sa faveur en modifiant des facteurs clés dans sa perception de la situation. Auparavant, une telle capacité était difficile et principalement théorique, un rêve apparatchik plutôt qu’un objectif réaliste. Aujourd’hui, toutefois, l’IA et les outils multimédias permettent son exécution avec une précision et une puissance croissantes, notamment avec des ressources de niveau public.

De nouveaux outils d’intelligence artificielle peuvent créer des récits individualisés, d’autres peuvent générer des vidéos et des voix qui ne peuvent pas être distinguées des produits du monde réel, à l’exception des laboratoires de police scientifique de pointe. Les messages peuvent être adressés à de petits groupes de cinq à dix personnes par des mécanismes d’IA alimentés par des données individuelles consolidées à partir d’Internet, processus parfois appelé propagande informatique.

Lorsque les gens estiment que le monde est devenu trop complexe pour donner un sens, ils ont tendance à mettre en œuvre des stratégies qui réduisent le besoin individuel ou institutionnel de traiter les informations entrantes, ce qui implique souvent un retrait du fondamentalisme et une simplification des récits fondés sur des émotions. C’est une conclusion fondamentale de l’économie comportementale, qui suggère que les processus cognitifs qui utilisent la rationalité explicite pour prendre des décisions (ce qu’on appelle la cognition système 2) sont énergiquement et psychologiquement coûteux, alors que la prise de décision automatique basée sur des croyances et des récits existants (pensée système 1) est beaucoup plus facile et rapide.

En bref, plus l’environnement est complexe, plus les êtres humains et leurs institutions se replient sur des scénarios qui nécessitent moins de traitement. Alors que les temps exigent plus de sophistication et de jugement, les humains et leurs institutions s’emballent dans la direction opposée.

Essayer de prédire l’avenir dans un système aussi chaotique est un jeu de passe-passe, mais il est raisonnable de penser que l’échec institutionnel si flagrant aujourd’hui, en particulier dans les cadres de gouvernance démocratique aux États-Unis et en Grande-Bretagne, continuera de s’accélérer. Tout simplement, ce n’est pas que les structures pluralistes telles que la séparation des pouvoirs, la subordination des dirigeants militaires aux civils, ou le vote n’aient pas été supérieurs aux modèles de gouvernance existants tels que la monarchie ou les systèmes de castes, c’est plutôt que les modèles pluralistes des Lumières ont réussi de façon spectaculaire. Ce faisant, ils ont créé la complexité et la sophistication qui, à leur tour, les ont rendus anachroniques et inefficaces.

Les habitants de pays qui réussissent depuis de nombreuses années ont tendance à penser que les valeurs et les institutions qu’ils connaissent sont des normes historiques. Toutefois, pour paraphraser les directives financières, les succès passés ne préjugent pas des résultats futurs. En effet, les tendances actuelles suggèrent la forte possibilité que les sociétés pluralistes, qui ont été ascendantes, ne soient plus aussi compétitives que l’autoritarisme doux. Comme dans tous les scénarios, cela ne signifie pas qu’il n’y a pas de solutions possibles pour protéger, ou du moins pour sauver, certaines des idées et des valeurs qui sont chères aux citoyens des sociétés pluralistes. Mais cela suggère qu’il faut une réponse beaucoup plus lucide et moins émotive aux défis actuels.

Reste à savoir si les États-Unis et d’autres démocraties sont à la hauteur de ce défi.

L’article Désinformation en ligne et technologies émergentes: les démocraties sont-elles en danger? est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/desinformation-en-ligne-et-technologies-emergentes-les-democraties-sont-elles-en-danger/feed/ 0
Microsoft annonce des modifications aux termes du contrat de cloud à la suite d’une enquête de confidentialité menée par l’UE https://www.ttcgroupe.com/microsoft-annonce-des-modifications-aux-termes-du-contrat-de-cloud-a-la-suite-dune-enquete-de-confidentialite-menee-par-lue/ https://www.ttcgroupe.com/microsoft-annonce-des-modifications-aux-termes-du-contrat-de-cloud-a-la-suite-dune-enquete-de-confidentialite-menee-par-lue/#respond Mon, 18 Nov 2019 16:09:43 +0000 https://www.ttcgroupe.com/?p=5318 Une autre victoire pour la protection des données en Europe: Microsoft a annoncé des modifications des contrats de cloud professionnel suite aux préoccupations en matière de protection de la vie privée soulevées par les autorités de protection des données de l’Union européenne. Les modifications apportées aux conditions de contact s’appliqueront globalement et à tous ses […]

L’article Microsoft annonce des modifications aux termes du contrat de cloud à la suite d’une enquête de confidentialité menée par l’UE est apparu en premier sur TTCgroupe.

]]>
Une autre victoire pour la protection des données en Europe: Microsoft a annoncé des modifications des contrats de cloud professionnel suite aux préoccupations en matière de protection de la vie privée soulevées par les autorités de protection des données de l’Union européenne.

Les modifications apportées aux conditions de contact s’appliqueront globalement et à tous ses clients commerciaux – qu’il s’agisse d’une entité du secteur public ou privé, d’une grande ou d’une petite entreprise, a-t-il déclaré aujourd’hui.

Les nouvelles dispositions contractuelles seront proposées à tous les clients du secteur public et des entreprises au début de 2020, ajoute le communiqué.

En octobre, le responsable de la protection des données en Europe a averti que les résultats préliminaires d’une enquête sur les conditions contractuelles applicables aux services en cloud de Microsoft avaient suscité de vives inquiétudes quant au respect des règles de protection des données de l’UE et au rôle du géant de la technologie en tant que processeur de données pour les institutions de l’UE.

Dans son blog sur les politiques européennes, Julie Brill, vice-présidente de Microsoft pour la confidentialité et les affaires réglementaires dans le monde, annonce la mise à jour des dispositions relatives à la confidentialité dans les conditions de services en ligne (OST) de ses contrats de cloud professionnel – dire que les modifications ont été apportées à la suite des «commentaires de nos clients».

«Les modifications que nous apportons offriront plus de transparence à nos clients en ce qui concerne le traitement des données dans le cloud de Microsoft», écrit-elle.

Elle a également déclaré que les modifications reflétaient celles élaborées par Microsoft en consultation avec le ministère néerlandais de la Justice et de la Sécurité – comprenant à la fois des clauses contractuelles modifiées et des sauvegardes et paramètres techniques – après que ce dernier eut effectué une évaluation des risques de l’OST de Microsoft plus tôt cette année et soulevé des préoccupations.

Plus précisément, Microsoft accepte de plus grandes responsabilités en matière de protection des données pour les traitements supplémentaires nécessaires à la fourniture de services d’entreprise, tels que la gestion de compte et les rapports financiers, par Brill:

  • Grâce à la mise à jour OST que nous annonçons aujourd’hui, nous augmenterons nos responsabilités en matière de protection des données pour un sous-ensemble de traitements que Microsoft effectue lorsque nous fournissons des services d’entreprise. Dans la mise à jour OST, nous préciserons que Microsoft assume le rôle de contrôleur de données lorsque nous traitons des données à des fins administratives et opérationnelles spécifiées, afin de fournir les services cloud couverts par ce cadre contractuel, tels que Azure, Office 365, Dynamics et Intune. Ce sous-ensemble de traitement de données sert à des fins administratives ou opérationnelles telles que la gestion des comptes, la création de rapports financiers, la lutte contre les cyberattaques sur tout produit ou service Microsoft et le respect de nos obligations légales.

Actuellement, Microsoft se définit comme un processeur de données plutôt que comme un contrôleur de données pour ces fonctions administratives et opérationnelles pouvant être liées à la fourniture de services cloud commerciaux, tels que sa plate-forme Azure.

Cependant, dans le cadre général de la protection des données en Europe, le responsable du traitement des données a les obligations les plus larges en matière de traitement des données à caractère personnel – en vertu de l’article 5 du RPGD pour la légalité, l’équité et la sécurité des données traitées – et donc aussi un plus grand risque juridique s’il ne remplissait pas la norme.

Ainsi, d’un point de vue réglementaire, la structure actuelle des contrats commerciaux de Microsoft présente un risque pour les institutions européennes que les données des utilisateurs soient traitées selon un niveau de protection juridique inférieur à celui qui est mérité.

Le passage annoncé d’un processeur de données à un contrôleur devrait placer la barre plus haut pour les objectifs associés que Microsoft peut également fournir aux clients commerciaux de ses services cloud.

Pour ce dernier objectif, Microsoft indique qu’il restera le processeur de données, ainsi que pour améliorer et traiter les bogues ou autres problèmes liés au service, assurer la sécurité des services et maintenir les services à jour.

En août, une conférence organisée conjointement par le superviseur de la protection des données de l’UE et le ministère néerlandais a réuni les clients européens des géants du cloud pour travailler à une réponse commune aux risques réglementaires liés à la fourniture de logiciels dans le cloud.

Plus tôt cette année, le ministère néerlandais a obtenu des modifications contractuelles ainsi que des sauvegardes et paramètres techniques dans les contrats modifiés passés avec Microsoft.

«Les seules différences substantielles entre les conditions mises à jour [qui seront déployées à l’échelle mondiale pour tous les clients du cloud commercial] concernent les modifications spécifiques au client demandées par le MOJ néerlandais, qui ont dû être adaptées à la base de clients mondiale plus large», écrit Brill.

Le blog de Microsoft souligne également d’autres modifications mondiales liées à la confidentialité qui, selon ses dires, ont été apportées à la suite des réactions du ministère de la Justice néerlandais et d’autres, notamment: la mise en place de nouveaux outils de confidentialité pour les principaux services; modifications spécifiques apportées à Office 365 ProPlus; et une transparence accrue concernant l’utilisation des données de diagnostic.

L’article Microsoft annonce des modifications aux termes du contrat de cloud à la suite d’une enquête de confidentialité menée par l’UE est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/microsoft-annonce-des-modifications-aux-termes-du-contrat-de-cloud-a-la-suite-dune-enquete-de-confidentialite-menee-par-lue/feed/ 0
Cybercriminalité arrive à maturité et se concentre sur des cibles rentables https://www.ttcgroupe.com/cybercriminalite-arrive-a-maturite-et-se-concentre-sur-des-cibles-rentables/ https://www.ttcgroupe.com/cybercriminalite-arrive-a-maturite-et-se-concentre-sur-des-cibles-rentables/#respond Fri, 11 Oct 2019 15:28:46 +0000 https://www.ttcgroupe.com/?p=4798 La cybercriminalité continue de mûrir et devient de plus en plus audacieuse, se concentrant davantage sur des cibles plus vastes et plus rentables ainsi que sur les nouvelles technologies. Les données sont l’élément clé de la cybercriminalité, tant du point de vue du crime que de celui de l’enquête. Ces principales menaces démontrent la complexité […]

L’article Cybercriminalité arrive à maturité et se concentre sur des cibles rentables est apparu en premier sur TTCgroupe.

]]>
La cybercriminalité continue de mûrir et devient de plus en plus audacieuse, se concentrant davantage sur des cibles plus vastes et plus rentables ainsi que sur les nouvelles technologies. Les données sont l’élément clé de la cybercriminalité, tant du point de vue du crime que de celui de l’enquête.

Ces principales menaces démontrent la complexité de la lutte contre la cybercriminalité et soulignent que les criminels n’innovent dans leur comportement criminel que lorsque les modes opératoires existants sont devenus vains ou que des opportunités plus rentables se présentent.

Essentiellement, les nouvelles menaces ne proviennent pas seulement des nouvelles technologies, mais aussi de vulnérabilités connues des technologies existantes, qui restent non corrigées pendant de longues périodes.

Les services répressifs doivent donc non seulement se concentrer sur l’impact potentiel des futurs progrès technologiques en matière de cybercriminalité, tels que l’intelligence artificielle, mais aussi aborder la cybercriminalité dans un sens global, y compris la prévention, la sensibilisation et le renforcement de la cyberéducation et de la résilience.

La sixième évaluation annuelle de la menace liée à la criminalité organisée sur Internet (IOCTA) d’Europol offre un point de vue unique en matière d’application de la loi sur les menaces émergentes et les développements clés dans le domaine de la cybercriminalité au cours de l’année écoulée.

Phénomènes transversaux de la cybercriminalité

  • Les données sont au centre des scènes de crime. Les cybercriminels ciblent les données pour leurs crimes. La sécurité des données et la sensibilisation des consommateurs sont donc primordiales pour les organisations. La sécurité des données a de nouveau pris une place centrale après la mise en œuvre du règlement général sur la protection des données (RGPD).
  • La cybercriminalité est en train de mûrir et de devenir plus audacieuse, se concentrant davantage sur des cibles plus vastes et plus rentables.

Principales tendances 2019 de l’IOCTA

Les ransomwares demeurent la principale menace de cybercriminalité en 2019. Même si les forces de l’ordre ont constaté une baisse du volume global des attaques de ransomwares, celles qui sont commises sont plus ciblées, plus rentables et entraînent des dommages économiques plus importants.

Tant que les ransomwares fournissent un revenu relativement facile aux cybercriminels et continuent de causer des dommages et des pertes financières considérables, il est probable que cela reste la principale menace en matière de cybercriminalité.

Attaques DDoS: si l’utilisation de ransomware pour refuser à une organisation l’accès à ses propres données peut constituer la principale menace de l’IOCTA de cette année, le fait de refuser à d’autres utilisateurs l’accès à ses données ou services est une autre menace importante.

Le déni de service distribué (DDoS) était l’une des menaces les plus importantes signalées à Europol. De nombreuses banques signalent que les attaques par DDoS demeurent un problème important, entraînant une interruption des services bancaires en ligne, créant ainsi un impact plus public que des dommages financiers directs.

Surcharge de données dans le matériel de lutte contre l’exploitation sexuelle des enfants: la quantité de matériel détecté en ligne par les forces de l’ordre et le secteur privé continue d’augmenter. Cette augmentation alourdit considérablement les ressources en matière d’application de la loi.

Un développement qui pourrait être préoccupant pour l’exploitation sexuelle d’enfants en ligne est l’amélioration continue de deepfakes. La technologie Deepfake est une technique basée sur l’IA qui place des images ou des vidéos sur une autre vidéo.

Les contenus explicites auto-générés sont de plus en plus courants, poussés par un nombre croissant de mineurs ayant accès à des smartphones de haute qualité. Le manque de sensibilisation aux risques du côté des mineurs aggrave le problème.

Villes intelligentes: les attaques de ransomware les plus visibles en 2019 étaient celles contre les gouvernements locaux, en particulier aux États-Unis. On verra si cette tendance deviendra également une menace pour les États membres de l’UE ou ailleurs, mais les expériences aux États-Unis sont un avertissement.

Les forces de l’ordre réagissent de plus en plus aux attaques d’infrastructures critiques. Les forces de l’ordre semblent avoir été impliquées dans un éventail beaucoup plus large d’enquêtes sur des attaques d’infrastructures critiques, notamment dans les secteurs de l’énergie, des transports, de l’approvisionnement en eau et de la santé.

Il est peu probable que des criminels motivés financièrement attaquent ces infrastructures, car de telles attaques attirent l’attention de multiples autorités et posent donc un risque disproportionné.

Le réseau Darknet devient de plus en plus fragmenté: il y a de plus en plus de magasins à fournisseur unique et de marchés plus fragmentés et fragmentés sur Tor, y compris ceux proposant des langues spécifiques. Certains groupes du crime organisé fragmentent également leurs activités sur un éventail de monikers et de marchés en ligne, posant ainsi de nouveaux défis pour les forces de l’ordre.

Les marchés des chaînes de blocs: en plus de contourner les forces de l’ordre, les développeurs criminels sont également motivés par la nécessité d’accroître la confiance de leurs clients dans Tor, à la fois en termes d’anonymat mais aussi en réduisant les risques d’escroquerie à la sortie.

Black Dog, dont le lancement est prévu pour août 2019, en est un exemple. Il prétend être le «tout premier marché de la cryptographie véritablement décentralisé» et dépend de la blockchain Ethereum pour faciliter les transactions.

Compromis pour le courrier électronique professionnel: les données reviennent à la discussion du compromis concernant le courrier électronique commercial, qui est une priorité cruciale signalée à la fois par les États membres et le secteur privé. Bien que ce crime ne soit pas nouveau, il évolue.

Cette escroquerie exploite la manière dont les entreprises mènent leurs activités, en tirant parti de structures d’entreprise distinctes et des lacunes internes dans les processus de vérification des paiements.

Protocole d’intervention d’urgence des services répressifs de l’UE: la réponse coordonnée aux cyberattaques à grande échelle reste un défi majeur pour une coopération internationale efficace dans l’écosystème de la cybersécurité.

L’élaboration du protocole d’intervention d’urgence des services répressifs de l’Union européenne a considérablement amélioré la préparation aux cyber-actes en abandonnant les mesures de réaction incongrues et réactives, incohérentes, et en agissant comme des catalyseurs essentiels des capacités d’intervention rapide prenant en charge la cyber-résilience.

Catherine De Bolle, directrice exécutive d’Europol, a déclaré: «L’IOCTA de cette année montre que, même si nous devons anticiper sur les défis que les nouvelles technologies, la législation et l’innovation criminelle peuvent apporter, nous ne devons pas oublier de regarder derrière nous. Les «nouvelles» menaces continuent de naître des vulnérabilités des processus et des technologies établis.

«En outre, la longévité des cybermenaces est évidente, de nombreux modes opératoires établis de longue date et établis persistent, malgré tous nos efforts. Certaines menaces d’hier restent pertinentes aujourd’hui et continueront de nous interpeller demain.

«En outre, l’impact mondial de la cybersécurité sur la scène mondiale a porté la menace de la cybercriminalité à un autre niveau. À Europol, nous pensons que des outils essentiels doivent être développés pour tenir les cybercriminels à distance. C’est d’autant plus important que d’autres secteurs criminels sont de plus en plus cyber-facilités. »

Le commissaire européen chargé de la migration, des affaires intérieures et de la citoyenneté, Dimitris Avramopoulos, a déclaré: «Les cybercriminels sont de plus en plus audacieux et nous devons le faire dans notre réponse européenne commune. Je suis heureux de constater que les efforts de l’Europe pour lutter contre les cyber-attaques à grande échelle transfrontalières donnent des résultats.

«Mais je suis bouleversé par le fait que le matériel pédopornographique continue de prospérer en ligne. Nous devons tous intensifier nos efforts à tous les niveaux, car la cybersécurité n’est pas seulement la tâche des forces de l’ordre nationales. C’est une responsabilité pour nous tous envers nos citoyens.

L’article Cybercriminalité arrive à maturité et se concentre sur des cibles rentables est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/cybercriminalite-arrive-a-maturite-et-se-concentre-sur-des-cibles-rentables/feed/ 0
Smishing et vishing: comment fonctionnent ces cyberattaques et comment les prévenir https://www.ttcgroupe.com/smishing-et-vishing-comment-fonctionnent-ces-cyberattaques-et-comment-les-prevenir/ https://www.ttcgroupe.com/smishing-et-vishing-comment-fonctionnent-ces-cyberattaques-et-comment-les-prevenir/#respond Sun, 06 Oct 2019 13:24:20 +0000 https://www.ttcgroupe.com/?p=4681 Alors que les escrocs cherchent à manipuler les personnes pour qu’elles transmettent des données sensibles, les attaques de phishing s’étendent à de nouveaux canaux et deviennent de plus en plus sophistiquées. Le smishing et le vishing sont des types d’attaques de phishing qui tentent d’attirer les victimes par SMS et appels vocaux. Les deux s’appuient […]

L’article Smishing et vishing: comment fonctionnent ces cyberattaques et comment les prévenir est apparu en premier sur TTCgroupe.

]]>
Alors que les escrocs cherchent à manipuler les personnes pour qu’elles transmettent des données sensibles, les attaques de phishing s’étendent à de nouveaux canaux et deviennent de plus en plus sophistiquées.

Le smishing et le vishing sont des types d’attaques de phishing qui tentent d’attirer les victimes par SMS et appels vocaux. Les deux s’appuient sur les mêmes appels émotionnels que ceux utilisés dans les escroqueries de phishing traditionnelles et sont conçus pour vous pousser à agir de manière urgente. La différence est la méthode de livraison.

«Les cyberespions peuvent appliquer des techniques de manipulation à de nombreuses formes de communication car les principes sous-jacents restent constants», explique Stu Sjouwerman, responsable de la sensibilisation à la sécurité, chef de la direction de KnowBe4. Attirez les victimes avec des appâts puis attrapez-les avec des hameçons.

Qu’est-ce que smishing?

Définition du smishing: le smishing (smishing par phishing) est un type d’attaque de phishing par SMS (service de messagerie instantanée) sur un téléphone cellulaire.

Tout comme les escroqueries par phishing par courrier électronique, les messages de smishing incluent généralement une menace ou une incitation à cliquer sur un lien ou à appeler un numéro et à transmettre des informations sensibles. Parfois, ils peuvent vous suggérer d’installer un logiciel de sécurité, qui s’avère être un malware.

Exemple de smishing: un SMS typique peut dire quelque chose comme: «Votre compte ABC Bank a été suspendu. Pour déverrouiller votre compte, appuyez ici: https://…….. ”et le lien fourni téléchargera un programme malveillant sur votre téléphone. Les arnaqueurs savent également s’adapter au support qu’ils utilisent, vous pouvez donc recevoir un message texte indiquant: «Est-ce vraiment une photo de vous? https://……… ”et si vous appuyez sur ce lien pour le savoir, vous êtes à nouveau en train de télécharger des logiciels malveillants.

Qu’est ce que vishing?

Définition du vishing: Le phishing (phishing) est un type d’attaque de phishing par téléphone qui cible souvent les utilisateurs de services de voix sur IP (VoIP) tels que Skype.

Il est facile pour les escrocs de simuler l’identité de l’appelant afin qu’ils puissent sembler appeler à partir d’un indicatif local ou même d’une organisation que vous connaissez. Si vous ne répondez pas, ils laisseront un message vocal vous invitant à rappeler. Parfois, ce type d’escroquerie emploie un service de réponse téléphonique ou même un centre d’appel qui n’est pas au courant du crime commis.

Encore une fois, l’objectif est d’obtenir les détails de la carte de crédit, les dates de naissance, les ouvertures de session sur les comptes ou parfois simplement de récupérer les numéros de téléphone de vos contacts. Si vous répondez et rappelez, il se peut qu’un message automatisé vous invite à transmettre les données et beaucoup de personnes ne le contestent pas, car elles acceptent les systèmes téléphoniques automatisés dans le quotidien.

Comment prévenir le smishing et le vishing

Nous sommes un peu plus vigilants avec le courrier électronique, car nous sommes habitués à recevoir du spam et des escroqueries sont monnaie courante, mais les SMS et les appels peuvent toujours sembler plus légitimes à beaucoup de gens. Au fur et à mesure que nous faisons de plus en plus nos achats, nos opérations bancaires et nos autres activités en ligne via notre téléphone, les opportunités pour les fraudeurs se multiplient. Pour éviter de devenir une victime, vous devez vous arrêter et réfléchir.

«Le bon sens est une pratique exemplaire et devrait constituer la première ligne de défense d’un individu contre la fraude en ligne ou par téléphone», déclare Sjouwerman.

Bien que le conseil sur la façon d’éviter de devenir victime d’escroqueries par hameçonnage ait été conçu dans l’optique d’escroqueries par courrier électronique, il s’applique également à ces nouvelles formes d’hameçonnage. Au fond, ne faire confiance à personne est un bon point de départ. Ne jamais appuyer ou cliquer sur des liens dans des messages, rechercher des numéros et des adresses de sites Web et les saisir vous-même. Ne donnez aucune information à un appelant sauf si vous êtes certain qu’il est légitime – vous pouvez toujours le rappeler.

Mieux vaut prévenir que guérir, alors privilégiez toujours la prudence. Aucune organisation ne vous reprochera d’avoir raccroché puis de les appeler directement (après avoir consulté le numéro vous-même) pour vous assurer qu’elles sont bien ce qu’elles prétendent être.

Mettez à jour votre formation de sensibilisation

Bien que rester sur ses gardes soit un conseil solide pour les individus dans la vie quotidienne, la réalité est que les personnes sur le lieu de travail sont souvent négligentes. Ils peuvent être distraits, sous pression et avoir envie de travailler, et les escroqueries peuvent être extrêmement intelligentes. Que se passe-t-il si le SMS semble provenir du PDG, ou si l’appel semble provenir d’un responsable des ressources humaines? Vous pouvez renforcer vos employés et renforcer vos défenses avec une formation adéquate et des politiques claires.

Chaque entreprise devrait avoir une sorte de programme de formation obligatoire et régulier de sensibilisation à la sécurité. Cela peut inclure les meilleures pratiques pour la sécurité générale, mais également définir des règles, telles que les personnes à contacter en cas de doute, ou des règles sur la manière dont certaines communications sensibles seront traitées, facilitant la détection des tentatives de tromperie.

Si vous subissez une forme quelconque d’attaque par hameçonnage, apportez des modifications pour que cela ne se reproduise plus jamais. Cela devrait également informer votre formation en matière de sécurité.

La majorité des attaques de smishing et de vishing ne sont pas signalées, ce qui fait le jeu des cybercriminels. Même si vous êtes assez intelligent pour ignorer les derniers SMS ou appels suspects, Marge en comptabilité ou Dave en ressources humaines en seront peut-être victimes. Si vous avez mis en place un système permettant aux personnes de signaler ces tentatives d’attaques, et même éventuellement une petite récompense, vous avez alors la possibilité de prévenir les autres.

Alors que le phishing continue d’évoluer et de trouver de nouveaux vecteurs d’attaque, nous devons être vigilants et constamment mettre à jour nos stratégies pour le combattre.

L’article Smishing et vishing: comment fonctionnent ces cyberattaques et comment les prévenir est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/smishing-et-vishing-comment-fonctionnent-ces-cyberattaques-et-comment-les-prevenir/feed/ 0
Microsoft: des hackers iraniens ont attaqué un serveur de campagne https://www.ttcgroupe.com/microsoft-des-hackers-iraniens-ont-attaque-un-serveur-de-campagne/ https://www.ttcgroupe.com/microsoft-des-hackers-iraniens-ont-attaque-un-serveur-de-campagne/#respond Sat, 05 Oct 2019 09:34:27 +0000 https://www.ttcgroupe.com/?p=4646 Les hackers iraniens ont essayé d’entrer dans les comptes de messagerie d’au moins une campagne présidentielle, de plusieurs journalistes américains et d’anciens responsables du gouvernement américain, selon Microsoft. Les hackers ont obtenu le soutien du gouvernement iranien et ont fait plus de 2.700 tentatives d’identification des comptes de messagerie de différentes personnes, selon un rapport […]

L’article Microsoft: des hackers iraniens ont attaqué un serveur de campagne est apparu en premier sur TTCgroupe.

]]>
Les hackers iraniens ont essayé d’entrer dans les comptes de messagerie d’au moins une campagne présidentielle, de plusieurs journalistes américains et d’anciens responsables du gouvernement américain, selon Microsoft.

Les hackers ont obtenu le soutien du gouvernement iranien et ont fait plus de 2.700 tentatives d’identification des comptes de messagerie de différentes personnes, selon un rapport publié vendredi par Microsoft.

Microsoft n’a pas nommé la campagne ciblée, mais des chercheurs ont déclaré que des hackers avaient tenté d’attaquer 241 comptes. Ils ont pu infiltrer quatre d’entre eux, a rapporté le New York Times.

L’article Microsoft: des hackers iraniens ont attaqué un serveur de campagne est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/microsoft-des-hackers-iraniens-ont-attaque-un-serveur-de-campagne/feed/ 0
Les experts en cybersécurité se défendent des cyberattaques d’IA https://www.ttcgroupe.com/les-experts-en-cybersecurite-se-defendent-des-cyberattaques-dia/ https://www.ttcgroupe.com/les-experts-en-cybersecurite-se-defendent-des-cyberattaques-dia/#respond Mon, 30 Sep 2019 16:23:17 +0000 https://www.ttcgroupe.com/?p=4549 Toutes les personnes ayant de bonnes intentions ne sont pas prêtes à utiliser les avantages de l’intelligence artificielle. La cybersécurité est certainement l’un de ces domaines où ceux qui tentent de défendre un certain système informatique et ceux qui tentent de l’attaquer utilisent les technologies les plus avancées. Dans son analyse du sujet, le World […]

L’article Les experts en cybersécurité se défendent des cyberattaques d’IA est apparu en premier sur TTCgroupe.

]]>
Toutes les personnes ayant de bonnes intentions ne sont pas prêtes à utiliser les avantages de l’intelligence artificielle. La cybersécurité est certainement l’un de ces domaines où ceux qui tentent de défendre un certain système informatique et ceux qui tentent de l’attaquer utilisent les technologies les plus avancées.

Dans son analyse du sujet, le World Economic Forum cite l’exemple de mars 2019: «Le PDG d’une grande entreprise énergétique a sanctionné le virement urgent de 220 000 euros à ce qu’il croyait être le compte d’un nouveau fournisseur de l’Europe de l’Est après un appel, il croyait être avec le PDG de sa société mère. En quelques heures, l’argent était passé par un réseau de comptes en Amérique latine à des criminels présumés qui avaient utilisé l’intelligence artificielle pour simuler de manière convaincante la voix du PDG.

Forbes, pour sa part, cite un exemple lorsque «deux hôpitaux d’Ohio et de Virginie-Occidentale ont renvoyé des patients en raison d’une attaque par ransomware ayant entraîné une défaillance du système. Les hôpitaux ne pouvaient pas traiter les demandes urgentes des patients. Par conséquent, ils ont envoyé les patients entrant dans les hôpitaux voisins.

Cette menace de cybersécurité est certainement la raison pour laquelle Equifax et le World Economic Forum ont convoqué la première édition de Future Series: Cybercrime 2025. Des experts mondiaux de la cybersécurité issus du monde universitaire, des pouvoirs publics, des forces de l’ordre et du secteur privé doivent se réunir à Atlanta, en Géorgie, pour examiner les capacités que les agents de sécurité peuvent leur donner dans le domaine de la cybersécurité. Le Capgemini Research Institute a également rédigé un rapport concluant qu’il était impératif de renforcer les défenses de la cybersécurité avec l’IA de la plupart des organisations.

Dans son analyse, le WEF a indiqué quatre défis pour empêcher l’utilisation de l’IA dans la cybercriminalité. Le premier est la sophistication croissante des attaquants – le nombre d’attaques va augmenter, et «la technologie basée sur l’IA peut également améliorer la capacité des attaquants à préserver à la fois leur anonymat et la distance qui les sépare de leurs victimes, dans un environnement où l’attribution et enquêter sur les crimes est déjà un défi.

La seconde est l’asymétrie des objectifs – alors que les défenseurs doivent avoir un taux de réussite de 100%, les attaquants ne doivent réussir qu’une fois. “Alors que l’IA et l’automatisation réduisent la variabilité et les coûts, améliorent la taille et limitent les erreurs, les attaquants peuvent également utiliser l’IA pour faire pencher la balance.

Le troisième est le fait que «les entreprises poursuivent leur croissance, la taille et la complexité de leur technologie et de leurs domaines de données, ce qui signifie que les attaquants ont davantage de surfaces à explorer et à exploiter. Pour rester en avance sur les attaquants, les entreprises peuvent déployer des technologies avancées telles que l’intelligence artificielle et l’automatisation, afin de créer des points d’étranglement défendables plutôt que de répartir les efforts de la même manière sur l’ensemble de l’environnement ».

Quatrièmement, il faudrait trouver le juste équilibre entre les risques possibles et l’activation opérationnelle effective des défenseurs. WEF est d’avis que «les équipes de sécurité peuvent utiliser une approche basée sur les risques, en établissant des processus de gouvernance et des seuils de matérialité, en informant les responsables opérationnels de leur position en matière de cybersécurité et en identifiant les initiatives visant à l’améliorer continuellement». WEF et ses partenaires cherchent «à identifier les actions efficaces nécessaires pour atténuer et surmonter ces risques».

Pour sa part, Forbes a identifié quatre étapes d’utilisation directe de l’intelligence artificielle dans la cybersécurité, préparées par leur contributeur, Naveen Joshi, et présentées dans le graphique ci-dessous:

Dans tous les cas, il est certain que les défenseurs et les attaquants dans le domaine de la cybersécurité continueront à développer leur utilisation de l’intelligence artificielle à mesure que la technologie atteindra un nouveau stade de complexité.

L’article Les experts en cybersécurité se défendent des cyberattaques d’IA est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/les-experts-en-cybersecurite-se-defendent-des-cyberattaques-dia/feed/ 0
Airbus frappé par des cyberattaques ciblant des fournisseurs clés https://www.ttcgroupe.com/airbus-frappe-par-des-cyberattaques-ciblant-des-fournisseurs-cles/ https://www.ttcgroupe.com/airbus-frappe-par-des-cyberattaques-ciblant-des-fournisseurs-cles/#respond Fri, 27 Sep 2019 19:22:39 +0000 https://www.ttcgroupe.com/?p=4493 Le constructeur aéronautique européen Airbus SE aurait apparemment été victime d’un certain nombre de cyberattaques visant les systèmes informatiques de ses principaux fournisseurs dans le cadre d’une campagne supposée coordonnée de pirates informatiques ayant des liens avec la Chine. L’agence de presse AFP a annoncé aujourd’hui que le marché des moteurs d’aéronefs était destiné au […]

L’article Airbus frappé par des cyberattaques ciblant des fournisseurs clés est apparu en premier sur TTCgroupe.

]]>
Le constructeur aéronautique européen Airbus SE aurait apparemment été victime d’un certain nombre de cyberattaques visant les systèmes informatiques de ses principaux fournisseurs dans le cadre d’une campagne supposée coordonnée de pirates informatiques ayant des liens avec la Chine.

L’agence de presse AFP a annoncé aujourd’hui que le marché des moteurs d’aéronefs était destiné au marché des moteurs d’avions. Rolls-Royce Holdings Plc et la société française d’ingénierie Expleo Group, entre autres, ont enregistré quatre attaques au total au cours des 12 derniers mois.

Un porte-parole d’Airbus a partiellement confirmé le rapport, affirmant que la société était “au courant des cyber-événements” et que, comme tout acteur industriel de haute technologie, elle serait la cible d’actes malveillants. Le porte-parole d’Airbus a ajouté qu’il “surveille en permanence” ces menaces par le biais de systèmes de détection et qu’il peut prendre “des mesures immédiates et appropriées pour se protéger à tout moment“.

Airbus a longtemps été considéré comme une cible tentante en raison des technologies de pointe qui en ont fait l’un des plus grands fabricants d’avions commerciaux au monde, ainsi qu’un fournisseur militaire stratégique“, indique le rapport de l’AFP. Les auteurs des attentats étaient intéressés par les documents techniques relatifs aux avions Airbus, notamment des détails sur les moteurs utilisés sur les avions Airbus A400M et A350, suggérant que les attaques visaient l’espionnage des entreprises.

Les autorités chinoises n’ont pas commenté le rapport, mais l’empire du milieu a précédemment nié être impliqué dans des activités de piratage.

Ilia Kolochenko, fondateur et directeur générale de la société de sécurité Web ImmuniWeb, a déclaré à que les cyber-gangs ciblaient déjà avec succès les fournisseurs et autres parties de confiance de leurs victimes. “Il n’est pas nécessaire d’entreprendre un assaut coûteux, coûteux en temps et en argent, si vous pouvez entrer rapidement par une échappatoire“, a-t-il déclaré.

Le problème, a-t-il ajouté, est que la plupart des fournisseurs se battent pour remporter des offres sur un marché mondial très concurrentiel et agité et ignorent souvent les fondamentaux de la cybersécurité.

La mise en œuvre d’une sécurité de l’information à un niveau comparable à celui de leurs clients VIP augmentera leurs coûts internes, ce qui augmentera considérablement leurs prix sur le marché, les rendant ainsi non compétitifs“, a-t-il déclaré. “Pire encore, les grandes entreprises mondiales telles qu’Airbus comptent dans le monde entier d’innombrables tiers de confiance, qu’il serait pratiquement impossible de surveiller de près la manière dont la cybersécurité est mise en œuvre chez leurs fournisseurs sans exploser les coûts de surveillance et de mise en conformité.”

En effet, a-t-il déclaré, la gestion des risques liés aux tiers est encore naissante dans la plupart des organisations. C’est en partie parce que les actionnaires ne voudront probablement pas que leur entreprise dépense beaucoup d’argent pour faire surveiller des tiers à ses propres frais.

L’article Airbus frappé par des cyberattaques ciblant des fournisseurs clés est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/airbus-frappe-par-des-cyberattaques-ciblant-des-fournisseurs-cles/feed/ 0
Cyberattaque: Des données ont été divulguées à presque toute la population de l’Équateur https://www.ttcgroupe.com/cyberattaque-des-donnees-ont-ete-divulguees-a-presque-toute-la-population-de-lequateur/ https://www.ttcgroupe.com/cyberattaque-des-donnees-ont-ete-divulguees-a-presque-toute-la-population-de-lequateur/#respond Tue, 17 Sep 2019 16:08:20 +0000 https://www.ttcgroupe.com/?p=4290 Les informations détaillées concernant potentiellement toutes les personnes en Équateur ont été divulguées en ligne, révélant une faille informatique nationale massive et sans précédent, a révélé lundi. Plus de 20 millions de personnes, dont environ 7 millions de mineurs, ont été découvertes dans la fuite, qui a été découverte par la société de sécurité Internet […]

L’article Cyberattaque: Des données ont été divulguées à presque toute la population de l’Équateur est apparu en premier sur TTCgroupe.

]]>
Les informations détaillées concernant potentiellement toutes les personnes en Équateur ont été divulguées en ligne, révélant une faille informatique nationale massive et sans précédent, a révélé lundi.

Plus de 20 millions de personnes, dont environ 7 millions de mineurs, ont été découvertes dans la fuite, qui a été découverte par la société de sécurité Internet vpnMentor au cours d’un projet de routine.

L’Équateur compte environ 16,5 millions d’habitants, ce qui signifie que toute la population aurait pu être touchée. Les quelques millions supplémentaires pourraient être dus au fait que les données divulguées incluent également les informations relatives aux personnes décédées, selon le bureau du procureur général de l’État équatorien.

On ignore à ce stade combien d’Equatoriens vivants ont été touchés.

Selon le rapport vpnMentor, publié lundi, la violation a été découverte sur un serveur non sécurisé à Miami, qui semblait appartenir à la société de conseil et d’analyse équatorienne Novaestrat.

La violation a mis à jour une foule d’informations personnelles pour les millions de personnes concernées – leurs noms complets, date et lieu de naissance, adresses personnelle et électronique, numéros d’identification nationaux et numéros de contribuables, informations sur l’emploi, etc.

Lors d’une descente le 16 septembre, les enquêteurs ont saisi des ordinateurs, des documents et des appareils électroniques chez William Roberto G.

Des informations financières ont également été divulguées, notamment le statut du compte de la banque, le solde et le type de crédit.

Même les informations du fondateur de Wikileaks, Julian Assange, ont été trouvées parmi les failles les plus importantes, a déclaré le rapport. Assange a obtenu l’asile politique et a vécu à l’ambassade d’Équateur à Londres de 2012 à cette année.

VpnMentor a signalé l’infraction à des responsables équatoriens le 11 septembre, selon le ministère des télécommunications du pays. La brèche a été rapidement fermée, mais les dégâts ont été causés.

Une fois que les données ont été exposées au monde, elles ne peuvent plus être annulées“, a averti le rapport vpnMentor. “La base de données est maintenant fermée, mais les informations sont peut-être déjà entre les mains de parties malveillantes.

La fuite expose désormais des personnes et des entreprises à des risques d’usurpation d’identité, de fraude financière, d’espionnage commercial et d’autres menaces à la sécurité, a indiqué le rapport.

Les enquêteurs ont arrêté William Roberto G., représentant légal de Novaestrat, le 16 septembre 2019

Les autorités équatoriennes se battent maintenant pour remédier à la violation.

Lundi, des procureurs et une force de police fédérale ont perquisitionné le domicile du représentant légal de Novaestrat, William Roberto G., en saisissant du matériel électronique et des ordinateurs. Plus tard dans la soirée, la police l’a retrouvé et arrêté dans la province d’Esmeraldas, au nord-ouest de l’Équateur.

Il sera transféré immédiatement afin que le procureur de l’Équateur puisse recueillir des informations dans le cadre de l’enquête en cours“, a tweeté la ministre de l’Intérieur, Maria Paula Romo.

S’il est confirmé qu’ils ont violé la vie privée des Équatoriens, il s’agit d’une infraction pénale qui doit être punie“, a déclaré le ministre des Télécommunications, Andres Michelena, sur Twitter.

Michelena a indiqué lundi soir qu’un projet de loi sur la protection des données à caractère personnel, en préparation depuis des mois, serait envoyé à l’Assemblée nationale dans les 72 heures.

Cette faille n’était ni une attaque informatique ni une cyberattaque contre les bases de données du gouvernement, a déclaré le ministère des Télécommunications dans un communiqué publié sur son site. Il a ajouté que les systèmes de sécurité des institutions gouvernementales étaient à jour et capables d’identifier et de contrecarrer les attaques, et que Novaestrat avait peut-être commis cette violation en collaboration avec d’anciens fonctionnaires ayant accès à des informations.

L’article Cyberattaque: Des données ont été divulguées à presque toute la population de l’Équateur est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/cyberattaque-des-donnees-ont-ete-divulguees-a-presque-toute-la-population-de-lequateur/feed/ 0
Otan: Une cyber-attaque contre un pays est une attaque contre tous https://www.ttcgroupe.com/otan-une-cyber-attaque-contre-un-pays-est-une-attaque-contre-tous/ https://www.ttcgroupe.com/otan-une-cyber-attaque-contre-un-pays-est-une-attaque-contre-tous/#respond Tue, 27 Aug 2019 20:32:26 +0000 http://www.ttcgroupe.com/?p=4082 Le secrétaire général de l’OTAN, Jens Stoltenberg, a déclaré que les 29 pays membres réagiraient à une cyberattaque grave dirigée contre l’un d’entre eux. Dans un article du Prospect Magazine, il a déclaré qu’un tel incident déclencherait un “engagement de défense collective“, appelé article 5 de son traité fondateur. L’article 5 n’a pas été déclenché […]

L’article Otan: Une cyber-attaque contre un pays est une attaque contre tous est apparu en premier sur TTCgroupe.

]]>
Le secrétaire général de l’OTAN, Jens Stoltenberg, a déclaré que les 29 pays membres réagiraient à une cyberattaque grave dirigée contre l’un d’entre eux.

Dans un article du Prospect Magazine, il a déclaré qu’un tel incident déclencherait un “engagement de défense collective“, appelé article 5 de son traité fondateur.

L’article 5 n’a pas été déclenché depuis les attaques terroristes du 11 septembre 2001 contre les États-Unis.

Les membres de l’OTAN comprennent les États-Unis, le Canada et de nombreux pays européens.

Nous avons désigné le cyberespace comme un domaine dans lequel l’OTAN agira et se défendra aussi efficacement que dans les airs, sur terre et en mer“, écrit-il dans son article.

Ce n’est pas la première fois que M. Stoltenberg fait cette affirmation.

À titre d’exemple d’incident cybernétique majeur, il a mentionné l’attaque de ransomware Wannacry de 2017 qui avait paralysé le NHS au Royaume-Uni et causé des ravages dans le monde entier, bien que cela n’ait pas déclenché l’article 5 à l’époque.

Le président des États-Unis, Donald Trump, a déjà critiqué l’alliance militaire vieille de 70 ans, affirmant que les États-Unis lui versent plus de fonds que tout autre pays membre.

L’idée qu’une attaque sur l’une d’elles soit une attaque contre tous s’appuie sur l’OTAN, mais son adaptation au cyberespace soulève des problèmes complexes.

Pendant la guerre froide, un lancement de missile ou une colonne de blindés auraient laissé peu de doute sur ce qui constituait une attaque.

Mais dans le cyber-monde, ce n’est pas toujours aussi facile.

Lorsque l’Estonie a vu son infrastructure envahie par le cyberespace en 2007, elle a été mise sur le compte de la Russie. Mais était-ce l’État russe ou des “hackers patriotes” opérant en Russie? Et sous la direction de qui?

Un autre problème est le seuil pour considérer quelque chose comme une attaque.

La Russie est accusée d’éteindre une centrale électrique en Ukraine (non membre de l’OTAN) en décembre 2015. L’invalidité de l’infrastructure est une possibilité pour atteindre le seuil de l’article 5.

Mais qu’en est-il de 2017, quand la Russie aurait lancé le virus informatique Notpetya contre l’Ukraine, mais qui s’est ensuite étendue à d’autres pays (y compris les membres de l’OTAN), causant des dommages à des entreprises pour un coût de plusieurs milliards de dollars?

L’article Otan: Une cyber-attaque contre un pays est une attaque contre tous est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/otan-une-cyber-attaque-contre-un-pays-est-une-attaque-contre-tous/feed/ 0
Les cyberattaques forcent la Louisiane à déclarer l’état d’urgence https://www.ttcgroupe.com/les-cyberattaques-forcent-la-louisiane-a-declarer-letat-durgence/ https://www.ttcgroupe.com/les-cyberattaques-forcent-la-louisiane-a-declarer-letat-durgence/#respond Sat, 27 Jul 2019 06:10:55 +0000 http://www.ttcgroupe.com/?p=3719 Les ransomwares et les cyberattaques continuent de se multiplier et frappent les gouvernements locaux aux États-Unis de manière effrayante et croissante, de sorte que, pour la deuxième fois depuis 2018, un gouverneur a officiellement déclaré l’état d’urgence à cause de cet état de fait. En février 2018, c’était le gouverneur du Colorado, après que le […]

L’article Les cyberattaques forcent la Louisiane à déclarer l’état d’urgence est apparu en premier sur TTCgroupe.

]]>
Les ransomwares et les cyberattaques continuent de se multiplier et frappent les gouvernements locaux aux États-Unis de manière effrayante et croissante, de sorte que, pour la deuxième fois depuis 2018, un gouverneur a officiellement déclaré l’état d’urgence à cause de cet état de fait.

En février 2018, c’était le gouverneur du Colorado, après que le Department of Transportation du Colorado eut dû mettre fin à ses activités en raison d’une attaque par le ransomware SamSam. Cette fois, le gouverneur de la Louisiane, Jon Bel Edwards, a fait cette déclaration après que plusieurs districts scolaires de l’État aient été touchés par une vague de cyberattaques.

Trois paroisses du nord de la Louisiane (Sabine, Morehouse et Ouachita) auraient été touchées. Les attaques ont assommé les réseaux informatiques et crypté les fichiers, les rendant ainsi inaccessibles. Depuis que l’état d’urgence a été déclaré, les forces de l’ordre fédérales apportent leur aide, de même que la Garde nationale de Louisiane, qui aurait envoyé une cyber-équipe pour aider à restaurer les systèmes locaux et à mettre en place des pare-feu.

«Le système scolaire de la paroisse de Sabine a été touché par un virus électronique tôt dimanche matin», a déclaré le district scolaire dans un communiqué publié sur son site web.

«Ce virus a désactivé certains de nos systèmes technologiques et notre système téléphonique central. Le personnel du district a signalé cette attaque virale électronique aux forces de l’ordre locales, aux représentants de l’État et au FBI. Toutes les ressources disponibles sont utilisées pour remettre les systèmes de district en ligne. Une enquête impliquant l’application de la loi aux niveaux local, régional et fédéral est en cours.

Au-delà de la Louisiane, les attaques de ce type qui ont sévi dans les villes et les États ont nettement augmenté au cours de l’année écoulée, notamment de George à la Floride et ailleurs aux États-Unis. Une pratique courante consiste à permettre aux pirates d’accéder aux réseaux et aux fichiers d’une ville ou d’un État, puis de les verrouiller, en exigeant un paiement pour réparer les dommages.

Comme nous l’avons signalé ces dernières semaines, la Floride s’est révélée être une cible particulièrement lucrative pour ces cybercriminels qui s’étaient rendus dans un trio de villes quelques jours à l’autre. On sait que deux de ces villes ont versé collectivement plus d’un million de dollars aux pirates qui les ont frappées, tandis que les autorités de la plus récente (Lake City) ont approuvé le paiement d’une rançon de 42 Bitcoin, soit environ 460 000 $. De retour en Louisiane, l’état d’urgence resterait en place pendant plusieurs semaines, jusqu’au 21 août, ou jusqu’à ce que les districts scolaires aient pleinement récupéré leurs données et repris le contrôle de leurs réseaux.

L’article Les cyberattaques forcent la Louisiane à déclarer l’état d’urgence est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/les-cyberattaques-forcent-la-louisiane-a-declarer-letat-durgence/feed/ 0