Actualités Cybersécurité Mars

par

Anywr

Actualités Cybersécurité Mars

Vol de données & incidents de sécurité

WHSmith souffre d’une brèche de sécurité :

• Le 02 Mars 2023, le détaillant britannique WHSmith a souffert d’une brèche de sécurité qui a exposé l’information de ses actuels et anciens employés ;

• Cette entreprise est présente sur 1700 sites à travers le Royaume-Uni et emploie plus de 12 500 personnes;

• Heureusement, ni ses opérations, ni l’information de ses clients étaient impactées ;

• A noter que la nature de l’incident n’était pas dévoilée mais les experts de sécurité soupçonnent une attaque de type rançongiciel.

En savoir plus

Vulnérabilité(s)

Cisco– Publication des mises à jour de sécurité pour ses téléphones IP :

  • Cisco a publié des mises à jour de sécurité le 01er Mars 2023 afin de corriger des failles critiques affectant des produits de téléphonie IP 6800,7800,7900 et 8800.
  • La vulnérabilité intitulée CVE 2023-20078 est notée 9.8 sur 10 sur le système de notation CVSS.
  • Cette faille si exploitée pourrait être utilisée pour exécuter des codes arbitraires.
  • De plus Cisco a corrigé une vulnérabilité de déni de service affectant les mêmes produits
  • Cette vulnérabilité intitulée CVE 2023-20079 est notée 7.5 sur le système de notation CVSS.
    En savoir plus

 

TPM 2.0– Des milliards d’ordinateurs vulnérables aux failles TPM 2.0 récemment découvertes :

  • Les fabricants des ordinateurs ajoutent des puces TPM 2.0 à leurs cartes mères depuis 2016 et ces puces sont utilisées pour générer et stocker des clé cryptographiques et d’autres données sensibles.
  • Microsoft a exigé avoir TPM 2.0 afin de pouvoir installer la dernière version (Windows 11).
  • Cette exigence visait à rendre la dernière version de Windows plus sécuritaire que ses prédécesseurs.
  • Ces vulnérabilités ont été découvertes par les chercheurs Francisco Arcon et Ivan Arce de Quarkslab le 04 Mars 2023 et ont été intitulé CVE 2023-1017 et CVE 2023-1018.
  • Ces vulnérabilités si exploitées permettent une divulgation d’information ou escalade de privilèges.
  • La solution pour les fournisseurs est de passer à une version fixe de la spécification TPM 2.0
  • De plus les utilisateurs sont demandés de limiter l’accès physique aux ordinateurs aux utilisateurs de confiance, d’utiliser seulement des applications signées des fournisseurs réputés et d’appliquer des mises à jours du micro logiciel dès qu’elles sont disponibles pour l’appareil.
    En savoir plus

 

Aruba– Correction de vulnérabilités dans ArubaOS :

  • Aruba a publié des avis de sécurité pour informer ses clients à propos de failles affectant son système d’exploitation propriétaire ArubaOS.
  • Les failles affectent Aruba Mobility Conductor, Aruba Mobility Controller, les passerelles WLAN et SD-WAN gérées par Aruba.
  • Ces vulnérabilités sont intitulées CVE 2023-22747,CVE 2023-22748,CVE 2023-22749 ,CVE 2023-22750,CVE 2023-22751 et CEV 2023-22752.
    En savoir plus

 

Analyse Cyber-Le « Deep fake »

  • Le « Deep Fake » est le fait de remplacer une image réelle par une image fabriquée ou de manipuler la voix d’une personne afin de dissiper une (ou des) information(s) erronée(s).

  • Pour fabriquer ces images-là, il faut utiliser des outils avancés se basant sur l’intelligence artificielle ou sur l’apprentissage automatique.

  • Différentes techniques sont utilisées par le Deep Fake tel que :
    • Le « face swap » ou échange de visage qui consiste à remplacer le visage d’une personne par une autre.
    • Le « puppet master » qui est une technique qui consiste à manipuler les mouvements de la bouche d’une personne afin de donner l’impression qu’une personne est entrain de dire des mots qu’elle n’a pas réellement dit.
    • L’« Audio deep fake » qui est une technique qui consiste à manipuler la voix réelle d’une personne afin de donner l’impression qu’elle est entrain de dire des choses qu’elle n’a jamais dit.

  • Les risques représentés par le Deep fake sont :
    • La diffamaton-Le Deep fake peut être utilisé pour nuire à la réputation d’une personne célèbre.
      Par exemple, fabriquer des vidéos où la victime apparait dans un état scandaleux.
    • Les activités frauduleuses-Par exemple, manipuler la voix d’un PDG d’une institution afin de communiquer et influencer les représentants financiers de cette institution pour effectuer des transferts monétaires illégaux.
    • Diffusion des informations erronées-Par exemple, fabriquer un vidéo où un chef d’état est entrain de déclarer la guerre à un autre pays.

  • Afin de bien détecter les « Deep Fake », il faut adopter plusieurs techniques comme:
    • Faire attention aux traits physiques de la personne qui apparait dans les vidéos (visage, joue, front, yeux, sourcils,etc..). Ces traits-là peuvent contenir des défauts visibles à l’œil nu comme des yeux qui ne clignent pas ou qui clignent excessivement.
    • Vérifier si les requêtes exigées par téléphone sont authentiques. Par exemple, un banquier peut poser plusieurs questions à son interlocuteur afin de vérifier l’authenticité de certains renseignements avant d’effectuer un transfert.
    • Faire confiance à vos instincts-Parfois des requêtes ou des vidéos peuvent contenir une information qui peut être trop belle pour être vraie.
      En savoir plus

 

Evènement(s) de Cyber Sécurité

Plusieurs évènements de TI et de Cyber sécurité se tiendront durant les quelques mois ou semaines prochains en France ou au Québec parmi lesquels:

  • FIC 2023: Le forum international de la cyber sécurité est un évènement de référence en matière de sécurité et de confiance numérique. Ce Forum se tiendra à Lille et à Montréal durant 2023.Au programme, plusieurs conférences intéressantes seront données.
    En savoir plus
  • IT Sec: L’ITSec est un sommet concernant la sécurité informatique. Il se tiendra au centre de congrès de Saint-Hyacinthe le 01er et le 02 Juin 2023. Au programme, plusieurs sessions et ateliers seront animés.

    En savoir plus

Anywr

par Anywr