MISC N°
Numéro
138

Ingénierie sociale 2.0 : quand l’IA arme les cybercriminels

Temporalité
Mars/Avril 2025
Image v3
Ingénierie sociale 2.0 : quand l’IA arme les cybercriminels
Article mis en avant

Résumé

L’ingénierie sociale est un des outils préférés des pirates : elle nécessite peu de moyens et cible le vecteur humain qui reste le maillon faible de chaque SI. Au fur et à mesure des sensibilisations, les employés apprennent à se méfier des courriels qui les placent dans une situation d’urgence face à une figure prétendue d’autorité. Ces attaques existent depuis les débuts de l’Internet, la plupart des gens en sont conscients et prennent les précautions nécessaires. Mais catastrophe ! Les avancées récentes en IA offrent aux cybercriminels de nouvelles capacités pour duper leurs victimes. Grâce aux deepfakes, de nouveaux vecteurs d’attaque multimédia en temps réel voient le jour. Quand nous croyons échanger de manière fluide avec des collègues, nous parlons en réalité à des escrocs exploitant nos biais cognitifs pour arriver à leurs fins. Mais comment imaginer qu’ils ne sont pas réels et pourquoi ne pas répondre à leurs demandes ?

Dans ce numéro...


Au-delà des Jeux Olympiques de Paris et des nombreux exploits sportifs, l’année 2024 s’est achevée sur un autre record : plus de 40000 CVE ont été publiées, soit une hausse de près de 40% en comparaison à 2023. Si l’on est en droit de se demander si toutes ces vulnérabilités sont de qualité ou si leurs scores reflètent bien leurs impacts, une telle augmentation me pousse à m'interroger sur l’une étape clé de l’existence d’une CVE : la divulgation de vulnérabilités.
DORA impose de nouvelles règles aux institutions financières / La technologie au service du contrôle étatique / OWASP publie son top 10 des vulnérabilités des LLM / La menace des vulnérabilités zero day s’intensifie
Depuis fin septembre 2024, nous entendons beaucoup parler de vulnérabilités critiques qui affectent CUPS le système de gestion d'impression (Common UNIX Printing System). Nous allons vous présenter ces vulnérabilités, comment les exploiter et bien sûr comment les détecter et réduire les risques pour votre SI.
Les équipes CTI collectent, analysent et enrichissent les IoC (Indices de compromission) techniques, tels que les adresses IP, les domaines, les empreintes de fichiers ou les signatures réseaux, pour détecter les signes d’activités malveillantes. Au fil du temps, les attaquants ont fait évoluer leurs pratiques et infrastructures, que nous vous proposons de partager, pour dissimuler leur trafic réseau aux équipes défensives.
Les applications en ligne sont constamment ciblées et attaquées par des bots et des acteurs malveillants utilisant des attaques automatisées, une vulnérabilité non corrigée exploitée au moment opportun peut suffire à compromettre l’application. Cet article explore les principales menaces pesant sur les services web exposés et présente des contremesures efficaces pour limiter leur exposition.
L’écosystème Android est particulier : avec plus de 1300 marques différentes et un nombre de plus de 24 000 modèles d’appareils différents, Android bat des records. Cette diversité fait que ces appareils font face à des défis de sécurité uniques, notamment en raison de leur architecture et de leur diversité matérielle. Dans cet article, nous allons voir quelques mesures développées pour sécuriser l’écosystème Android. L’article décrit comment ces technologies permettent de : filtrer certaines menaces, protéger à la fois le matériel et le logiciel plus efficacement qu’avant, gérer des éléments cryptographiques de manière plus fine.
Cet article retrace le travail de rétroconception et de recherche de vulnérabilités sur les composants de sécurité d’Infineon Technologies. Ce travail aboutit à l’attaque EUCLEAK, l’une des rares attaques rendues publiques sur cette catégorie de composants, considérés invulnérables. Il s’agit d’une attaque par canaux auxiliaires — nécessitant un accès physique au composant — permettant l’extraction de la clé privée utilisée lors d’une signature ECDSA. Cette attaque s’applique sur tous les composants de sécurité d’Infineon qui embarquent sa bibliothèque cryptographique, un rapport technique donnant tous les détails de la rétroconception et la recherche de vulnérabilité a été mis en ligne le 3 septembre 2024 [EUCLEAK].
C’est un fait mesuré : 85% des DPO (Data Protection Officers) exercent leur fonction à temps partiel, en complément d’une autre [1]. Si cela pose en soi des questions sur les conditions de travail engendrées par ces situations, il s’agit aussi de s’interroger sur les conflits d’intérêts qui peuvent naître de ces cumuls.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Bun.js : l’alternative à Node.js pour un développement plus rapide

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Dans l’univers du développement backend, Node.js domine depuis plus de dix ans. Mais un nouveau concurrent fait de plus en plus parler de lui, il s’agit de Bun.js. Ce runtime se distingue par ses performances améliorées, sa grande simplicité et une expérience développeur repensée. Peut-il rivaliser avec Node.js et changer les standards du développement JavaScript ?

PostgreSQL au centre de votre SI avec PostgREST

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Dans un système d’information, il devient de plus en plus important d’avoir la possibilité d’échanger des données entre applications. Ce passage au stade de l’interopérabilité est généralement confié à des services web autorisant la mise en œuvre d’un couplage faible entre composants. C’est justement ce que permet de faire PostgREST pour les bases de données PostgreSQL.

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Body