Fuite du framework Llama de Meta expose les systèmes d'IA - Actus du 26/01/2025
Découvrez l'importance de la conformité CMMC 2.0 face aux failles de sécurité, comme celle du framework Llama de Meta. Plongez dans l'enquête de TalkTalk sur une possible violation de données. Protégez votre entreprise et restez informé des dernières menaces.

Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !
Alerte de sécurité INE : accélération de la conformité à la norme CMMC 2.0
Le 26 janvier 2025, INE Security, un fournisseur mondial de formation en cybersécurité, a lancé une initiative pour aider les entrepreneurs de la Defense Industry Base (DIB) à se conformer rapidement au nouveau modèle de certification de maturité en cybersécurité (CMMC) 2.0 du Département de la Défense (DoD). Avec la réduction des niveaux de CMMC de cinq à trois, le processus de conformité est devenu plus direct, mais reste exigeant. INE Security propose un guide d'accélération de la conformité, comprenant une liste de contrôle et des conseils pour répondre aux exigences de certification. Dara Warn, PDG d'INE Security, souligne l'importance d'une approche claire et rapide pour naviguer dans les complexités de la conformité CMMC. Chaque niveau de certification impose des exigences techniques et documentaires spécifiques, allant de la gestion de mots de passe de base à la détection avancée des menaces. INE Security offre également des formations techniques pratiques et des outils de préparation à l'évaluation pour garantir que les organisations soient prêtes pour le processus d'évaluation. En fournissant des ressources et des stratégies, INE Security vise à simplifier le chemin vers la conformité, permettant aux clients de se concentrer sur la sécurisation de leurs opérations et de contribuer à la défense nationale.
Sources :
La faille du framework Llama de Meta expose les systèmes d'IA à des risques d'exécution de code à distance
Une vulnérabilité de haute sévérité a été révélée dans le cadre du modèle de langage Llama de Meta, permettant à un attaquant d'exécuter du code arbitraire sur le serveur d'inférence llama-stack. La société de sécurité Snyk a attribué une note critique de 9,3 à cette faille, qui concerne la désérialisation de données non fiables. Selon le chercheur Avi Lumelsky, cette vulnérabilité réside dans le composant Llama Stack, utilisé pour le développement d'applications d'intelligence artificielle. La faille, liée à l'API Python d'inférence, permet l'exécution de code à distance en raison de l'utilisation de la bibliothèque pickle, jugée risquée. Meta a corrigé le problème le 10 octobre 2024, après une divulgation responsable le 24 septembre. Parallèlement, une autre vulnérabilité a été signalée dans le crawler de ChatGPT d'OpenAI, pouvant être exploitée pour lancer des attaques DDoS. Des chercheurs ont également mis en lumière des conseils risqués donnés par des assistants de codage alimentés par l'IA, incitant à la hard-codage de clés API. Les menaces liées aux modèles de langage sont considérées comme une évolution des cyberattaques, intégrant ces outils à chaque phase du cycle d'attaque.
Sources :
TalkTalk enquête sur une violation de données après la vente sur un forum de piratage
TalkTalk, une entreprise de télécommunications britannique, enquête sur une violation de données impliquant un fournisseur tiers après qu'un acteur malveillant a commencé à vendre des données présumées de clients sur un forum de hacking. Selon TalkTalk, une surveillance régulière a révélé un accès non autorisé à un système d'un fournisseur, mais aucune information financière n'y était stockée. L'équipe de réponse aux incidents de sécurité de TalkTalk collabore avec le fournisseur pour gérer la situation. Le post sur le forum prétend que la violation, survenue en janvier 2025, affecte près de 18,9 millions de clients, un chiffre que TalkTalk conteste, affirmant qu'il est largement exagéré. Les données volées incluraient des noms, adresses e-mail et numéros de téléphone des abonnés. Les captures d'écran suggèrent que les données proviennent de la plateforme SaaS Ascendon, utilisée par TalkTalk, plutôt que directement de l'entreprise. CSG, le fournisseur de la plateforme, a confirmé que les données provenaient de leur système, mais a précisé qu'il n'y avait pas eu de violation de leurs systèmes. Ils ont pris des mesures immédiates pour contenir la situation et soutiennent leur client dans cette affaire.