Des pirates volent des clés Solana via des packages npm malveillants - Actus du 20/01/2025
Découvrez comment l'automatisation et le déploiement hybride garantissent une intégration de données sécurisée. Restez informé des principales menaces avec notre récap THN du 20 janvier. Explorez Satori pour protéger vos données sensibles, de la production à l'IA.

Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !
Allier automatisation et déploiement hybride pour une intégration de données sécurisée
La sécurité du traitement des données est cruciale pour les entreprises modernes, qui gèrent un volume croissant de données variées. L'intégration de données DIY, bien que populaire, présente des défis majeurs en matière de sécurité, car elle nécessite une ingénierie complexe et expose les systèmes à des failles potentielles. Les équipes d'analyse, souvent non spécialisées en sécurité, doivent jongler avec des priorités concurrentes, ce qui complique la création et la maintenance de pipelines de données sécurisés. Les risques incluent l'exposition accidentelle de données sensibles et la perte de données critiques en cas d'effondrement des pipelines. Pour atténuer ces problèmes, notamment dans des secteurs réglementés comme la santé ou la finance, certaines organisations choisissent de conserver leurs données sur site ou dans des clouds privés. Cependant, cette méthode n'est pas infaillible, comme le montrent les récentes cyberattaques. Une solution prometteuse est le déploiement hybride, qui permet une intégration sécurisée des données tout en maintenant les informations sensibles dans leur environnement d'origine. Bien que cette technologie soit encore en développement, elle offre une alternative pour centraliser le contrôle des données tout en minimisant les risques associés aux approches traditionnelles.
Sources :
⚡ Récapitulatif hebdomadaire THN : principales menaces, outils et conseils en matière de cybersécurité [20 janvier]
Cette semaine, le département du Trésor américain a imposé des sanctions à une entreprise chinoise de cybersécurité et à un acteur cybernétique basé à Shanghai, en raison de leurs liens présumés avec les menaces Salt Typhoon et Silk Typhoon. Des sanctions ont également été appliquées à des individus et organisations nord-coréens impliqués dans un schéma frauduleux d'envoi de travailleurs IT à l'étranger. Parallèlement, une opération de cybersécurité a permis de désinfecter 5 539 adresses IP dans 10 pays, ciblant des attaques de phishing utilisant un malware nommé HATVIBE. Le président Biden a signé un décret visant à renforcer la cybersécurité des réseaux fédéraux, imposant des sanctions plus strictes contre les gangs de ransomware et exigeant des pratiques de développement logiciel sécurisé. Le département du Commerce a également interdit la vente de véhicules connectés intégrant des composants logiciels ou matériels de Chine ou de Russie. Enfin, des outils open-source comme OSV-SCALIBR et Wazuh sont présentés comme des solutions efficaces pour la gestion des vulnérabilités et la détection des menaces, permettant une défense robuste contre les cyberattaques sans coûts élevés.
Sources :
Présentation du produit : comment Satori sécurise les données sensibles de la production à l'IA
L'article aborde l'évolution de la gestion des données dans les entreprises, où l'accès aux données clients est devenu essentiel pour chaque département, notamment avec l'adoption de l'IA. Il souligne l'importance de sécuriser toutes les données, en particulier celles de production, souvent négligées. Satori se présente comme une solution pour contrôler l'accès aux données sensibles, même dans des situations temporaires ou d'urgence. Grâce à un contrôle d'accès granulaire sur les outils de BI, Satori permet aux équipes de sécurité de gérer les accès tout en surveillant continuellement les actifs de données. La découverte automatique des bases de données et leur surveillance permettent de maintenir un inventaire complet et classé des actifs. Satori facilite également la gestion des permissions des utilisateurs, détectant les configurations risquées et alertant les équipes concernées. Contrairement à l'approche séquentielle traditionnelle, Satori introduit l'automatisation à chaque étape, rendant la gestion des données plus efficace. En intégrant des contrôles d'accès basés sur les rôles (RBAC) et les attributs (ABAC), Satori simplifie la protection des données, allant des bases de production aux modèles d'IA, tout en intégrant des outils de workflow comme Jira ou Slack.
Sources :
Microsoft partage un correctif temporaire pour Outlook qui plante lors de la rédaction d'e-mails
Microsoft a publié une solution temporaire pour un problème connu qui provoque des plantages dans Outlook classique lors de la rédaction, de la réponse ou du transfert d'e-mails. Ce problème est survenu après la mise à jour d'Outlook pour Microsoft 365, Outlook 2021, 2019 ou 2016 vers la version 2412 (Build 18324.20168) le 7 janvier, entraînant des codes d'exception "0xc0000005". Pour vérifier si vous êtes concerné, Microsoft recommande de consulter le Journal des événements Windows pour les événements de plantage 1000 ou 1001. Bien que l'équipe d'Outlook ait déjà identifié une solution qui sera déployée le 28 janvier avec la version 2501 (Build 18429.20000), une solution temporaire est proposée. Les utilisateurs affectés doivent revenir à la version 2411 (Build 18227.20162), qui n'est pas touchée par ce bug. Pour ce faire, il faut utiliser l'invite de commande en tant qu'administrateur et exécuter des commandes spécifiques. Microsoft a également résolu d'autres problèmes récents affectant Outlook, notamment des plantages sur Windows Server 2016 et 2019, et a annoncé l'installation automatique d'un nouveau client de messagerie Outlook sur Windows 10 à partir de février 2025.
Sources :
Des pirates déploient des packages npm malveillants pour voler les clés du portefeuille Solana via Gmail SMTP
Des chercheurs en cybersécurité ont identifié trois ensembles de paquets malveillants sur les dépôts npm et PyPI, capables de voler et de supprimer des données sensibles. Parmi ces paquets, on trouve des typosquats de bibliothèques populaires, comme @async-mutex/mutex et plusieurs variantes de chokidar et chalk. Les paquets solana-transaction-toolkit et solana-stable-web-huks sont particulièrement dangereux, car ils interceptent les clés privées Solana et transfèrent jusqu'à 98 % des fonds vers des adresses contrôlées par des attaquants via des serveurs SMTP de Gmail, échappant ainsi à la détection des systèmes de sécurité. En outre, des dépôts GitHub associés à ces paquets contenaient des scripts prétendant offrir des outils de développement Solana, mais intégrant en réalité du code malveillant. D'autres paquets, comme csbchalk-next, incluent une fonction de "kill switch" qui efface récursivement des fichiers, tandis que pycord-self cible les développeurs Python pour capturer des jetons d'authentification Discord. Cette situation s'inscrit dans un contexte plus large où des acteurs malveillants exploitent des bibliothèques frauduleuses pour voler des données, notamment auprès des utilisateurs de Roblox.
Sources :
TikTok est de retour aux États-Unis après que Trump a annoncé qu'il prolongerait le délai
TikTok a repris ses activités aux États-Unis après que Donald Trump a annoncé l'extension d'un délai de 90 jours pour que l'entreprise trouve un acheteur américain. Suite à une décision unanime de la Cour suprême permettant la mise en œuvre d'un éventuel bannissement de l'application, TikTok avait suspendu son accès dans le pays. Cependant, Trump a déclaré qu'il signerait un décret exécutif pour prolonger ce délai et garantir que les entreprises ne seraient pas tenues responsables de l'accès à l'application. Peu après cette annonce, TikTok a remercié Trump et a rétabli son service, bien que l'application reste indisponible sur les magasins d'applications Google et Apple, empêchant ainsi son installation sur de nouveaux appareils. Si le décret est effectivement signé, TikTok devra toujours trouver un acheteur américain pour éviter un nouveau bannissement. Dans un message sur Truth Social, Trump a suggéré que les États-Unis prennent 50 % de participation dans l'entreprise, tandis qu'un autre acheteur se chargerait du reste. La situation reste donc incertaine pour l'avenir de TikTok aux États-Unis.
Sources :
TikTok ferme ses portes aux États-Unis alors que Trump offre une bouée de sauvetage à l'entreprise
TikTok a été interdit aux États-Unis samedi soir suite à une décision de la Cour suprême qui a confirmé une loi interdisant l'application pour des raisons de sécurité nationale. Cependant, cette interdiction pourrait être temporaire, car Donald Trump a annoncé qu'il émettrait un décret exécutif lundi pour accorder à TikTok 90 jours supplémentaires afin de trouver un acheteur américain. Sur Truth Social, Trump a encouragé les entreprises à maintenir TikTok opérationnel, précisant qu'aucune responsabilité ne serait engagée pour celles qui aideraient à éviter la fermeture de l'application avant son décret. La loi en question fait partie de l'« Acte de protection des Américains contre les applications contrôlées par des adversaires étrangers », qui considère TikTok comme une menace significative pour la sécurité nationale. Lors de sa fermeture, l'application affichait un message indiquant qu'elle n'était pas disponible aux États-Unis. Bien que TikTok soit bloqué pour les utilisateurs américains, son site web reste accessible, permettant aux utilisateurs de télécharger leurs données. La situation reste incertaine quant à la réactivation de l'application avant l'ordre de Trump.
Sources :
Une IA empoisonnée par un hacker pourrait tromper un médecin ou un tank
L'article met en garde contre la confiance excessive accordée à l'intelligence artificielle (IA), notamment les chatbots et les systèmes de reconnaissance faciale, qui présentent des marges d'erreur significatives et peuvent être vulnérables aux piratages. Une étude publiée dans Nature souligne qu'une infime modification des données d'entraînement peut transformer ces outils en dangers potentiels, augmentant le risque d'erreurs, notamment dans le domaine médical. Le rapport de HarfangLab sur les menaces en 2025 alerte sur la possibilité que des adversaires manipulent les narratifs publics et sapent la confiance dans les résultats générés par l'IA. L'empoisonnement des données d'entraînement peut induire en erreur les employés et compromettre des systèmes critiques, comme la détection de fraudes ou la cybersécurité. Des exemples concrets, comme celui du groupe Thales, illustrent comment une IA peut être trompée par des modifications mineures dans les données visuelles, entraînant des conséquences potentiellement graves dans des contextes sensibles, tels que la défense. L'article conclut en soulignant l'importance de rester vigilant face à ces menaces émergentes liées à l'IA.