Le piratage en France atteint des records en 2024 - Actus du 29/11/2024
Découvrez comment une campagne de fausses nouvelles alimentée par l'IA menace les élections ukrainiennes et américaines, explorez la monétisation des jeux sans sacrifier l'expérience des joueurs, et plongez dans l'année où le piratage a battu des records en France. Ne manquez pas notre analyse !
Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !
Une campagne de fausses nouvelles alimentée par l'IA cible le soutien occidental aux élections ukrainiennes et américaines
Une entreprise basée à Moscou, sanctionnée par les États-Unis, est impliquée dans une opération d'influence visant à ternir l'image de l'Ukraine et à affaiblir le soutien occidental depuis décembre 2023. Cette campagne secrète, menée par l'Agence de Design Social (SDA), utilise des vidéos générées par intelligence artificielle et des sites web fictifs imitant des sources d'information réputées pour cibler des audiences en Ukraine, en Europe et aux États-Unis. Nommée Opération Undercut par Recorded Future, elle vise à discréditer la direction ukrainienne, à remettre en question l'efficacité de l'aide occidentale et à exacerber les tensions socio-politiques. L'opération s'inscrit dans une stratégie plus large de la Russie pour déstabiliser les alliances occidentales et réduire le soutien militaire à l'Ukraine. En parallèle, le groupe APT28 a été observé menant des attaques informatiques sophistiquées, exploitant des failles de sécurité pour accéder à des réseaux d'entreprises américaines. Ces actions soulignent l'utilisation croissante de la désinformation et des cyberattaques par des acteurs russes pour influencer l'opinion publique et perturber les processus démocratiques en Occident.
Sources :
Test de monétisation des jeux : trouver la frontière entre profit et expérience du joueur
La monétisation des jeux vidéo est un sujet brûlant qui suscite de vives discussions dans la communauté des joueurs. Les spécialistes d'une entreprise de test de jeux partagent leur expérience sur l'évolution des systèmes de monétisation, passant d'achats uniques à des modèles complexes incluant passes de combat et objets virtuels. Ils soulignent l'importance de tester minutieusement les mécanismes de paiement, les conversions de devises et les systèmes de remboursement pour éviter les frustrations des joueurs. L'équilibre entre la difficulté de gagner des objets et la tentation de payer est crucial ; des tests récents ont montré que des options trop extrêmes peuvent déplaire aux joueurs. Les signes d'une monétisation trop agressive incluent des murs de paiement fréquents et des offres intrusives. Pour améliorer leurs méthodes, les testeurs intègrent des retours d'expérience des joueurs et analysent des données comportementales. Ils explorent également des innovations comme les NFT et les systèmes de passes saisonnières. En fin de compte, une bonne monétisation doit sembler invisible, permettant aux joueurs de dépenser par choix, et non par obligation, tout en garantissant une expérience de jeu agréable et équitable.
Sources :
En 2024, le piratage a battu tous les records en France
Le bilan de l'Arcom sur la lutte contre le piratage audiovisuel en 2023 révèle une situation préoccupante, notamment pour la Ligue 1. Selon une étude de la LFP, 37 % des téléspectateurs du championnat ont regardé illégalement, avec une augmentation notable de 27 % cette saison. Lors du match OM-PSG, 55 % des spectateurs ont utilisé des moyens illégaux pour suivre la rencontre, malgré une opération de blocage de 340 sites illégaux par l'Arcom. Benjamin Morel, directeur de LFP Média, souligne l'ampleur inédite du phénomène, qui nuit à DAZN, le diffuseur officiel, en raison de tarifs jugés trop élevés et d'une qualité de contenu insatisfaisante. Ce piratage représente un manque à gagner de 290 millions d'euros par an, soit 15 % du marché total, impactant non seulement DAZN et la LFP, mais aussi les clubs de football. L'Arcom vise à intensifier ses efforts pour contrer cette consommation illégale, estimant qu'une offre légale adéquate pourrait attirer 45 % des consommateurs de contenus sportifs illicites.
Sources :
Protéger le monde de demain : façonner l'avenir cyber-physique
Allison J. Taylor, fondatrice et PDG de Thought Marketing LLC, a présenté des tendances et des stratégies pour renforcer la sécurité des entreprises face aux défis cybernétiques en constante évolution. Alors que les entreprises adoptent de nouvelles technologies, elles découvrent des valeurs commerciales uniques, mais cette interconnexion accroît les défis en matière de sécurité des données et de conformité. Les menaces incluent des violations de sécurité physique, des attaques de phishing et l'ingénierie sociale. Pour naviguer dans cette transition cyber-physique, les entreprises doivent équilibrer l'utilisation de la technologie pour la productivité avec des considérations de sécurité. Claro Enterprise Solutions propose une approche complète, s'appuyant sur l'apprentissage automatique pour la reconnaissance rapide des schémas et une surveillance humaine continue. Cela nécessite une gestion des risques exhaustive, intégrant des protections physiques et cybernétiques. Un centre d'opérations de sécurité (SOC) centralisé est recommandé pour une surveillance 24/7. En utilisant des solutions d'analyse vidéo AI, l'IoT et des réseaux Zero Trust, l'objectif est de renforcer la résilience des organisations face à des menaces de plus en plus complexes. Le webinaire "Shaping the Cyber-Physical Future" offre des conseils pratiques pour préparer les entreprises à l'avenir cyber-physique.
Sources :
Le service de phishing « Rockstar 2FA » cible les utilisateurs de Microsoft 365 avec des attaques AiTM
Des chercheurs en cybersécurité mettent en garde contre des campagnes d'e-mails malveillants utilisant un outil de phishing-as-a-service (PhaaS) nommé Rockstar 2FA, visant à dérober les identifiants de comptes Microsoft 365. Cette campagne utilise une attaque "adversary-in-the-middle" (AitM), permettant aux attaquants d'intercepter les identifiants et les cookies de session, rendant même les utilisateurs avec authentification à deux facteurs (MFA) vulnérables. Rockstar 2FA, une version mise à jour du kit de phishing DadSec, est proposé via des plateformes comme ICQ et Telegram, à des prix attractifs, facilitant l'accès aux cybercriminels peu expérimentés. Ses fonctionnalités incluent le contournement de la MFA, la collecte de cookies, et des thèmes de pages de connexion imitant des services populaires. Les campagnes exploitent divers vecteurs d'accès, tels que des URL et des QR codes, souvent intégrés dans des messages d'e-mails provenant de comptes compromis. Les liens de phishing sont hébergés sur des services légitimes, profitant de leur crédibilité. Parallèlement, une autre campagne, nommée Beluga, utilise des pièces jointes .HTM pour tromper les utilisateurs et voler leurs identifiants OneDrive. Les escroqueries liées aux jeux d'argent en ligne continuent également de causer des pertes financières importantes.
Sources :
Gestion de l'infrastructure cloud : 10 bonnes pratiques pour réussir
La gestion efficace de l'infrastructure cloud est cruciale pour les organisations souhaitant optimiser leurs ressources, améliorer leurs performances et garantir leur sécurité. Un environnement cloud bien géré peut entraîner des économies, une fiabilité accrue et une évolutivité favorable à la croissance des entreprises. Cet article présente des pratiques clés pour maximiser la valeur de l'infrastructure cloud tout en maintenant l'excellence opérationnelle. Des outils comme AWS Organizations ou Azure Policy aident à automatiser les tâches de gouvernance, réduisant ainsi les erreurs humaines. Il est essentiel d'optimiser les coûts grâce à une surveillance et une analyse, car les environnements cloud peuvent entraîner des dépenses imprévues. La mise en place de sauvegardes régulières et de plans de récupération est également primordiale pour éviter les pertes de données. L'automatisation des tâches répétitives permet aux équipes informatiques de se concentrer sur des initiatives stratégiques. Pour maximiser l'efficacité, les solutions de gestion cloud peuvent offrir une expertise et un soutien continus. Des outils de surveillance des performances, tels que Datadog ou New Relic, fournissent des informations en temps réel sur la santé des systèmes. Enfin, rester informé des tendances émergentes permet aux entreprises d'adopter des solutions innovantes pour améliorer leur efficacité et leur sécurité.
Sources :
Gigamon dévoile ses tendances 2025 pour le secteur de la cybersécurité
Gigamon, expert en observabilité avancée, identifie cinq tendances clés en cybersécurité pour l'année à venir. Avec l'adoption croissante des infrastructures cloud, les entreprises intègrent divers outils, y compris des solutions d'IA, pour sécuriser leurs systèmes. Cependant, la montée de l'IA malveillante accroît le risque de manipulation des données, rendant les organisations vulnérables si elles n'ont pas une vue d'ensemble de leur trafic réseau. La cybersécurité ne se limite pas à des protections périmétriques, mais nécessite une approche multidimensionnelle incluant identification, détection, protection, réponse et récupération. Les cybercriminels adaptent leurs méthodes, ce qui pousse à une augmentation des investissements dans la sécurité du trafic est-ouest et les API, ainsi qu'à des fusions et acquisitions dans ce domaine. Les menaces internes, exacerbées par l'IA, nécessitent une vigilance accrue. La législation à venir, comme DORA et NIS2, obligera les hackers à innover dans leurs techniques. Les RSSI doivent communiquer efficacement avec la direction pour prioriser la cybersécurité et obtenir les ressources nécessaires. Face à l'augmentation du trafic réseau et aux nouvelles normes de cyber-résilience, une visibilité complète sur le réseau devient essentielle pour les décideurs IT.
Sources :
L’Alliance FIDO dévoile ses prédictions pour l’année 2025
En deux ans, la notoriété des passkeys a crû de 50 %, avec une adoption prévue par un quart des 1 000 principaux sites web d'ici fin 2025. Les grandes banques, ainsi que Mastercard et Visa, s'apprêtent à déployer massivement cette méthode d'authentification, soutenues par les gouvernements. Les passkeys, plus sécurisées et intuitives que les mots de passe, répondent à une demande croissante des consommateurs, facilitée par des efforts de sensibilisation. Le cadre réglementaire doit évoluer pour intégrer ce nouveau paradigme d'authentification, comme l'indiquent les récentes mises à jour du NIST. En 2024, Visa et Mastercard lanceront des services utilisant les passkeys pour les paiements en ligne, remplaçant progressivement les codes OTP, souvent sujets à la fraude. Ces passkeys s'intègrent également dans le protocole 3D Secure, renforçant la sécurité des transactions. L'Europe avance vers une identité numérique accessible à tous d'ici 2026, tandis que la fragmentation du marché américain pousse à une réflexion sur l'intégration des portefeuilles d'identité numérique dans les systèmes d'exploitation. Cette dynamique internationale pourrait transformer l'authentification et les paiements en ligne, rendant les identités numériques plus sûres et portables.
Sources :
Sécurité mobile : Zimperium prévoit, en 2025, un renforcement de la confidentialité des données, des attaques de phishing plus furtives et une montée en puissance du Sideloading
Les entreprises doivent réévaluer leurs priorités en matière de sécurité face à l'évolution des menaces cybernétiques, notamment avec l'augmentation des attaques mobiles. Selon le rapport 2024 Global Mobile Threat Report de Zimperium, 82 % des entreprises autorisent le BYOD, ce qui complique la sécurité. Les développeurs d'applications sont désormais responsables des préjudices causés par des attaques externes, soulignant l'importance de la conformité réglementaire. D'ici 2025, les attaques de hameçonnage mobile, ou « mishing », deviendront plus sophistiquées, rendant les outils traditionnels obsolètes. Les malwares mobiles, alimentés par l'IA, imiteront le comportement des utilisateurs, augmentant les risques. Le sideloading, pratique d'installation d'applications en dehors des appstores, expose les utilisateurs à des malwares, avec une probabilité de 200 % plus élevée d'infection. Les trojans et riskwares représentent 80 % des malwares, affectant un appareil Android sur quatre. La loi sur les marchés numériques pourrait accroître le sideloading sur iOS. En 2023, 29 familles de malwares ont ciblé des applications bancaires, marquant une évolution vers des extorsions et ransomwares mobiles. Les ransomwares et malwares sont en forte hausse, touchant 41 % des entreprises cette année.
Sources :
Microsoft corrige des failles de sécurité dans l'IA, le cloud et l'ERP ; l'une d'entre elles a été exploitée dans des attaques actives
Microsoft a récemment corrigé quatre vulnérabilités de sécurité affectant ses offres d'intelligence artificielle, de cloud, de planification des ressources d'entreprise et de Partner Center, dont une a été exploitée dans la nature. La vulnérabilité la plus critique, CVE-2024-49035 (score CVSS : 8.7), concerne une élévation de privilèges sur partner.microsoft[.]com, permettant à un attaquant non authentifié d'accéder à des privilèges élevés sur le réseau. Microsoft a remercié les chercheurs Gautam Peri, Apoorv Wadhwa et un chercheur anonyme pour avoir signalé cette faille, sans fournir de détails sur son exploitation. Les correctifs sont déployés automatiquement via des mises à jour de Microsoft Power Apps. En outre, trois autres vulnérabilités ont été corrigées : CVE-2024-49038 (XSS, score CVSS : 9.3), CVE-2024-49052 (absence d'authentification, score CVSS : 8.2) et CVE-2024-49053 (usurpation, score CVSS : 7.6). Bien que la plupart des vulnérabilités soient déjà atténuées, il est recommandé de mettre à jour les applications Dynamics 365 Sales pour Android et iOS à la version 3.24104.15 pour se protéger contre CVE-2024-49053.
Sources :
La protection VPN la plus complète du marché est en promotion pour le Black Friday [Sponso]
NordVPN est reconnu pour sa qualité de service et son écosystème en constante évolution dédié à la cybersécurité. L'application se distingue par sa facilité d'utilisation et son interface conviviale, compatible avec de nombreux appareils et plateformes. Elle offre une large gamme de fonctionnalités, allant des options basiques comme le split tunneling et le Kill Switch, à des outils avancés tels que la surveillance du dark web et la protection anti-malware. La sécurité est renforcée par des protocoles de chiffrement robustes (A-256) et une politique stricte de non-journalisation des données. Les performances sont également au rendez-vous, notamment pour le streaming, grâce à un réseau de serveurs rapides. Un compte permet de protéger jusqu'à 10 appareils. En complément, NordPass facilite la gestion des mots de passe, tandis que NordLocker propose un stockage sécurisé dans le cloud pour vos fichiers sensibles. Actuellement, NordVPN offre des tarifs promotionnels pour le Black Friday, avec des abonnements à partir de 2,99 euros par mois et une garantie satisfait ou remboursé de 30 jours. Cette offre constitue un véritable ensemble d'outils de cybersécurité, incluant une assurance contre les cyber-risques.
Sources :
Un citoyen américain condamné pour espionnage au profit des services de renseignement chinois
Un citoyen américain de 59 ans, Ping Li, originaire de la République populaire de Chine, a été condamné à quatre ans de prison pour avoir conspiré en tant qu'espion pour la Chine et avoir divulgué des informations sensibles sur son employeur, Verizon, à l'agence principale de renseignement civil de la Chine, le Ministère de la Sécurité d'État (MSS). Li a agi comme contact coopératif pour le MSS depuis 2012, obtenant des informations sur des dissidents chinois et des organisations non gouvernementales basées aux États-Unis. En plus de sa peine de prison, il a écopé d'une amende de 250 000 dollars et de trois ans de libération surveillée. Li a plaidé coupable en août 2024 après avoir été accusé d'agir en tant qu'agent de la République populaire de Chine sans en informer le procureur général. Le ministère de la Justice des États-Unis a souligné que le MSS utilise souvent des contacts à l'étranger pour atteindre ses objectifs d'espionnage. Cette affaire s'inscrit dans un contexte plus large d'espionnage chinois aux États-Unis, avec plus de 55 cas signalés depuis 2021, impliquant le vol de secrets commerciaux et des campagnes de répression transnationale contre les dissidents.
Sources :
Plus de deux douzaines de failles identifiées dans les points d’accès Wi-Fi industriels d’Advantech – Corrigez-les dès que possible
Près de deux douzaines de vulnérabilités de sécurité ont été révélées dans les dispositifs de points d'accès sans fil industriels Advantech EKI, certaines pouvant être exploitées pour contourner l'authentification et exécuter du code avec des privilèges élevés. Selon Nozomi Networks, ces failles permettent une exécution de code à distance non authentifiée avec des privilèges root, compromettant ainsi la confidentialité, l'intégrité et la disponibilité des appareils affectés. Six des vingt vulnérabilités identifiées sont considérées comme critiques, permettant à un attaquant d'accéder de manière persistante aux ressources internes, de provoquer des conditions de déni de service (DoS) et de réutiliser les points d'accès infectés comme stations de travail Linux pour une pénétration réseau supplémentaire. Parmi ces failles critiques, cinq concernent une neutralisation incorrecte d'éléments spéciaux dans les commandes du système d'exploitation, tandis qu'une autre concerne l'absence d'authentification pour une fonction critique. L'attaque nécessite la proximité physique de l'attaquant avec le point d'accès et l'envoi de données spécialement conçues. Cela peut aboutir à l'exécution de code JavaScript arbitraire dans le navigateur de la victime, permettant aux attaquants de prendre le contrôle à distance de l'appareil compromis et d'infiltrer davantage le réseau.
Sources :
Tor a besoin de 200 nouveaux ponts WebTunnel pour lutter contre la censure
Le projet Tor a lancé un appel urgent à la communauté de la vie privée pour déployer 200 nouveaux ponts WebTunnel d'ici la fin de l'année, afin de lutter contre la censure gouvernementale, notamment en Russie. Actuellement, 143 ponts WebTunnel sont en opération, permettant aux utilisateurs dans des régions fortement censurées de contourner les restrictions d'accès à Internet. Cette initiative répond à une intensification de la censure en Russie, qui affecte les mécanismes de contournement intégrés de Tor, tels que les connexions obfs4 et Snowflake. Les utilisateurs rapportent des tentatives croissantes de bloquer l'accès à Tor et à d'autres outils de contournement, y compris des actions ciblées contre des fournisseurs d'hébergement populaires. Les ponts WebTunnel, introduits en mars 2024, sont conçus pour masquer le trafic Tor en le faisant passer pour du trafic HTTPS normal, rendant leur détection plus difficile. Le projet Tor encourage les volontaires à établir et maintenir ces ponts, offrant un t-shirt en remerciement à ceux qui en configurent cinq ou plus. Les participants doivent respecter certaines conditions, comme garantir un temps de fonctionnement proche de 24/7 et éviter d'héberger avec Hetzner.
Sources :
La police s’en prend à un vaste réseau d’IPTV visionné par 22 millions de personnes
Europol intensifie sa lutte contre les réseaux IPTV pirates, ayant récemment arrêté 11 individus impliqués dans la distribution illégale de programmes TV. Ce groupe, actif en Italie, Croatie et Royaume-Uni, a piraté plus de 2 500 chaînes, y compris des chaînes sportives, touchant plus de 22 millions d'utilisateurs à l'échelle mondiale. Leur activité illégale générait des revenus de 250 millions d'euros par mois, soit 3 milliards d'euros par an, causant un préjudice estimé à 10 milliards d'euros aux services de streaming. Les autorités ont mené plus de 112 perquisitions, saisi 29 serveurs et 270 dispositifs IPTV, tout en découvrant des drogues, des armes et environ 1,7 million d'euros en cryptomonnaies et espèces. Les chaînes les plus piratées incluent DAZN, Amazon Prime, Netflix et Disney+. En France, des jugements récents ont été rendus contre 53 sites de streaming, suite à des plaintes de Canal+ et DAZN. Malgré une réduction des tarifs d'abonnement par DAZN pour attirer de nouveaux abonnés, cela pourrait ne pas suffire à convaincre un large public de passer à des options payantes.