Suite au succès de l’année dernière à Bletchley Park, la Corée du Sud et le Royaume-Uni organisent conjointement le deuxième sommet mondial sur l’intelligence artificielle (IA) à Séoul. Ce sommet, prévu du 21 au 22 mai, s’adapte à l’évolution rapide de l’IA, ce qui expose les gouvernements à de nouveaux risques de sécurité.
Yoon Suk Yeol, le dirigeant sud-coréen, et Rishi Sunak, le dirigeant britannique, superviseront un sommet virtuel le premier jour. Avec un groupe mondial de dirigeants, ils discuteront des progrès vers un paysage de l’IA plus collaboratif et sûr.
En outre, un rapport scientifique international sur la sécurité de l’IA, publié avant l’événement, met en évidence certains risques potentiels associés à l’IA, tels que les perturbations massives du marché du travail et le piratage. Malgré les avantages de l’IA, le rapport souligne un manque de compréhension des capacités et du fonctionnement interne des systèmes d’IA.
Pour conclure, des réunions en personne suivront le sommet virtuel de Séoul. Des responsables tels que Michelle Donelan, la secrétaire britannique à la technologie, et Lee Jong-Ho, le ministre sud-coréen des sciences et des TIC, y participeront, ainsi que des représentants d’entreprises telles qu’OpenAI, Google DeepMind et Microsoft.
Duda, leader des sites Web, a lancé deux outils révolutionnaires : les sections d’IA et le texte alternatif. Ces innovations ont simplifié la création de sites pour les agences. Les sections d’IA ont généré automatiquement des sections de site. Le texte alternatif a simplifié la description des images.
En fin de compte, ces avancées ont amélioré la conformité et l’efficacité. Itai Sadan, PDG de Duda, a déclaré que ces outils offraient de meilleurs résultats. Ils ont enrichi les fonctionnalités déjà disponibles.
Fluent Bit, largement utilisé par tous les grands fournisseurs de cloud, a révélé une faille critique surnommée Linguistic Lumberjack. Cette faille ouvre la porte aux acteurs malveillants pour lancer des attaques de déni de service et exécuter du code malveillant à distance.
La faille, introduite dans la version 2.0.7, a reçu une correction dans la version 3.0.4. Identifiée comme CVE-2024-4323, elle affecte les versions de Fluent Bit de 2.0.7 à 3.0.3.
Pour renforcer la sécurité de leurs systèmes, nous invitons les utilisateurs à mettre à jour leur version de Fluent Bit. De plus, il est recommandé de limiter l’accès à l’API de surveillance de Fluent Bit. Ces mesures sont essentielles pour la sécurité des infrastructures cloud.
Sysdream, la division cybersécurité de Hub One, aide les entreprises aéronautiques françaises. Elle a remporté l’appel d’offres de CERT Aviation France. Son rôle est de gérer les incidents de cybersécurité.
En outre, Sysdream a annoncé cette victoire le 21 mai. L’association CERT Aviation France est née en novembre 2022. Elle est une initiative du Conseil pour la cybersécurité du transport aérien (CCTA). Elle fait partie du plan “France Relance”.
En conclusion, Sysdream joue un rôle clé dans la cybersécurité de l’industrie aéronautique française. Elle travaille pour répondre efficacement aux cyberattaques. C’est une étape importante pour la sécurité des infrastructures aéronautiques.
Microsoft a annoncé une nouvelle fonctionnalité pour Windows 11, nommée “Recall”. Alimentée par l’IA, Recall transforme la recherche sur Windows 11 en enregistrant l’activité de votre PC. Cela comprend les applications que vous utilisez et comment vous les utilisez.
Cependant, Recall nécessite un matériel spécifique1. Elle sera exclusive aux PC équipés de processeurs Snapdragon X, car les CPU mobiles actuels d’Intel et d’AMD ne disposent pas d’une unité de traitement neuronal (NPU) assez puissante.
En conclusion, Recall représente une avancée majeure pour la recherche sur Windows 11. Elle offre une expérience de recherche plus puissante et plus intuitive.
Le gouvernement américain a instauré une nouvelle règle pour les institutions financières. Désormais, elles doivent signaler une violation de sécurité dans les 30 jours suivant sa découverte. Cette mesure est le résultat de modifications apportées par la SEC à la réglementation S-P.
Cette réglementation vise à protéger la confidentialité des informations financières personnelles des consommateurs détenues par les institutions financières. Les institutions financières doivent informer les victimes que leurs données ont été consultées “dès que possible, mais au plus tard 30 jours” après avoir pris connaissance de la violation.
En conclusion, cette mise à jour semble être une bonne idée, mais elle comporte une faille majeure. Les institutions ne sont pas obligées de notifier les victimes si elles estiment que l’information n’a pas été utilisée pour causer un “préjudice ou un désagrément substantiel” ou si elles estiment qu’un tel scénario est peu probable.
Une nouvelle campagne d’attaque, nommée CLOUD#REVERSER, a été observée. Cette campagne exploite des services de stockage en nuage légitimes tels que Google Drive et Dropbox pour déployer des charges malveillantes. Les scripts VBScript et PowerShell dans le CLOUD#REVERSER exécutent des activités de type commande et contrôle.
L’attaque commence par un e-mail de phishing qui contient une archive ZIP. Un exécutable, qui se fait passer pour un fichier Microsoft Excel, se trouve dans cette archive. Cet exécutable est conçu pour déposer huit charges utiles.
En conclusion, les scripts VB sont ensuite configurés pour exécuter les scripts PowerShell récemment téléchargés et récupérer davantage de fichiers à partir des services cloud. Cette situation représente une menace sérieuse pour la sécurité des systèmes informatiques.
En Chine, Alibaba a déclenché une guerre des prix de l’IA en réduisant ses prix. Les prix de ses services d’intelligence artificielle ont été réduits jusqu’à 97%. Cette action a suscité des réactions similaires de la part d’autres fournisseurs de services d’IA en Chine.
Baidu Cloud a aussi décidé d’offrir gratuitement des services basés sur ses modèles d’IA Ernie. Cette annonce a suivi celle d’Alibaba qui a réduit les prix de neuf de ses produits.
Pour conclure, ces stratégies de prix agressives marquent le début d’une bataille dans le secteur de l’IA qui s’intensifie rapidement. Les entreprises rivalisent pour attirer des investissements et des clients.
Une nouvelle version du malware Hijack Loader a récemment été identifiée par des chercheurs. Cette version actualise des techniques anti-évasion, marquant ainsi une avancée significative dans la capacité du malware à échapper à la détection. Le malware utilise plusieurs techniques sophistiquées pour éviter le crochetage d’API en ligne, une méthode de détection courante.
En outre, le malware ajoute une exclusion pour l’antivirus Windows Defender et réussit à contourner le contrôle de compte d’utilisateur. Il injecte également du code malveillant dans des processus légitimes en utilisant l’évidement de processus. Sept nouveaux modules associés à ce malware ont été identifiés.
En effet, le malware délivre des charges utiles courantes. Les derniers IOCs pour Hijack Loader ont été collectés par les chercheurs. Ces artefacts se mettent à jour dynamiquement.
GitHub a rapidement corrigé une faille majeure, CVE-2024-4985, dans GitHub Enterprise Server (GHES). De plus, cette faille permettait aux attaquants d’obtenir des privilèges administratifs sans authentification, en contournant l’authentification sur les instances SSO avec assertions chiffrées.
En effet, un attaquant pourrait exploiter cette faille de sécurité pour accéder à l’instance GitHub Enterprise Server sans authentification préalable. Toutes les versions de GitHub Enterprise Server antérieures à la version 3.13.0 sont affectées. GitHub a publié de nouvelles versions pour corriger cette vulnérabilité.
En conclusion, cette correction souligne l’importance de la sécurité dans les infrastructures de développement. Il est recommandé aux utilisateurs de mettre à jour leur version de GitHub Enterprise Server pour se protéger contre cette menace potentielle.
En France, La Poste a adopté une approche qui privilégie un usage raisonné des données. En effet, elle a instauré une nouvelle charte data & IA. Par ailleurs, cet charte guide la conception et le développement de projets IA, y compris ceux qui intègrent l’IA générative.
De plus, La Poste a formé un comité dédié à une IA de confiance. Ce comité, composé d’experts internes et externes, évalue les principes déontologiques et éthiques du groupe.
Pour conclure, La Poste s’engage à assurer une approche de l’IA qui soit éthique, responsable et centrée sur l’humain. Elle soutient les équipes dans le traitement des données et valide le processus éthique lors du déploiement des projets.
YouTube est devenu un nouveau front pour les acteurs malveillants qui y déploient du phishing et d’autres malwares. Ils y présentent également des schémas d’investissement frauduleux. En effet, les chercheurs d’Avast ont ciblé Lumma et RedLine. YouTube sert de système de distribution de trafic, dirigeant les utilisateurs vers des sites malveillants. Les deepfakes se multiplient sur la plateforme. Il est important de noter que, des comptes avec plus de 50 millions d’abonnés ont été compromis, propageant des escroqueries liées aux cryptomonnaies. En effet, les vidéos contiennent de faux commentaires qui trompent les téléspectateurs. C’est pourquoi on a observé cinq différentes manières d’exploiter YouTube. Malheureusement, les emails de phishing proposent de fausses opportunités. Les descriptions de vidéos contiennent des liens malveillants. Il est donc essentiel de préparer les équipes. Pour conclure, les organisations doivent être prêtes. Une éducation régulière est nécessaire. Les gens doivent être sensibilisés
Des chercheurs ont découvert une faille dans le système Wi-Fi d’Apple. En effet, cette faille, identifiée comme CVE-2023-524243, permet de suivre les points d’accès Wi-Fi à l’échelle mondiale. En effet, le système exploite les appareils Apple pour collecter les coordonnées GPS des BSSID. De plus, cette vulnérabilité permet de suivre les mouvements des appareils. Cela compromet la confidentialité des utilisateurs. Par ailleurs, les chercheurs ont utilisé un ordinateur Linux pour interroger les serveurs WPS d’Apple pour les BSSID valides et leurs emplacements. En conclusion, cette faille souligne l’importance de la sécurité dans les systèmes Wi-Fi. Il est recommandé aux utilisateurs de mettre à jour leur version du système Wi-Fi d’Apple pour se protéger de cette menace potentielle.
Une faille critique a été découverte dans la plateforme Replicate AI. En effet, cette vulnérabilité aurait permis aux attaquants d’exécuter un modèle d’IA malveillant. Cela aurait pu exposer des données sensibles.
Par ailleurs, les chercheurs de Wiz ont souligné les défis de la protection des données dans les solutions d’IA. D’autant plus, lorsque ces environnements exécutent des modèles d’IA provenant de sources non fiables.
Effectivement, l’exploitation de cette vulnérabilité aurait permis un accès non autorisé aux invites et résultats de l’IA de tous les clients de la plateforme Replicate. Cela aurait pu potentiellement altérer ces résultats.
La faille a été divulguée de manière responsable à Replicate en janvier 2023.
Finalement, l’entreprise a rapidement atténué la faille pour que aucune donnée client ne soit compromise. Aucune autre action n’est requise par les clients à ce stade.
Les technologies d’IA générative, comme les robots GenAI, ont révélé des risques de cybersécurité. Les attaques par injection rapide sont un exemple de manipulation possible. Les acteurs malveillants peuvent tromper les bots pour divulguer des données sensibles.
Effectivement, les chercheurs d’Immersive Labs ont découvert que les bots GenAI peuvent être trompés pour divulguer des secrets d’entreprise. Ils ont basé leur recherche sur des données anonymisées et agrégées d’une expérience interactive.
En effet, les utilisateurs ont tenté des attaques par injection rapide pour tromper un bot GenAI. Ils ont essayé de lui faire divulguer des mots de passe à travers 10 niveaux de difficulté croissante.
L’analyse des techniques de sollicitation a été complète. Les chercheurs ont utilisé des statistiques descriptives, une analyse de sentiment et une analyse de contenu manuel.
En conclusion, 88% des participants ont réussi à manipuler le bot GenAI pour exposer au moins un niveau d’information sensible. Cela montre à quel point le système peut être manipulé.
Malheureusement et confirmant les craintes des développeurs, Microsoft a annoncé son intention de mettre fin à VBScript d’ici la fin de 2024. Cette décision marque la fin d’une ère pour l’un des outils de programmation les plus emblématiques de l’entreprise. En effet, Naveen Shankar, responsable du programme Microsoft, a expliqué que cette décision visait à encourager l’adoption d’options plus modernes, efficaces et avancées, marquant ainsi une transition vers de nouvelles technologies dans le paysage de la programmation.
Google a dévoilé le premier câble sous-marin reliant l’Afrique et l’Australie, baptisé Umoja. Ce projet majeur renforce l’interconnectivité mondiale. En investissant dans cette infrastructure, Google contribue non seulement à la croissance économique, éducative et technologique, mais aussi à l’amélioration de la cybersécurité, notamment au Kenya, grâce à une collaboration avec le gouvernement. En effet, ce câble, qui traversera l’Afrique de l’Est, centrale et australe, marque une étape significative dans le développement des réseaux de communication internationaux.
Des experts japonais ont récemment identifié le logiciel malveillant BLOODALCHEMY comme une version avancée du Deed RAT, qui est lui-même un descendant du notoire ShadowPad. En effet, cette découverte a soulevé des inquiétudes, car elle pourrait signifier une augmentation des attaques ciblant les agences gouvernementales en Asie du Sud et du Sud-Est.
Elastic Security Labs a découvert BLOODALCHEMY pour la première fois en octobre 2023.
Depuis lors, des experts ont associé ce logiciel malveillant à une série d’intrusions dans les pays de l’ASEAN. Cette situation a suscité des craintes d’une escalade des campagnes APT.
Le 24 mai 2024, Microsoft et la société d’intelligence artificielle G42 basée à Abou Dabi ont investi 1 milliard de dollars au Kenya pour soutenir l’économie numérique du pays. Cet investissement comprend la construction d’un centre de données alimenté par la géothermie, le plus grand investissement numérique jamais réalisé au Kenya.
G42 a construit le centre de données à Olkaria, une petite région au nord de Nairobi dans la vallée du Grand Rift du Kenya, connue pour son activité géothermique. Le centre de données, qui fonctionne entièrement à l’énergie géothermique, servira de hub pour Microsoft Azure dans une nouvelle région cloud d’Afrique de l’Est, prévue pour être opérationnelle d’ici deux ans.
Microsoft s’est également engagé à développer des modèles d’IA dans les langues locales (swahili et anglais), à créer un laboratoire d’innovation en Afrique de l’Est pour stimuler la recherche et le développement technologique, et à mettre en place des programmes de formation pour renforcer les compétences en intelligence artificielle.
Finalement, l’objectif est d’améliorer la connectivité dans la région et de fournir un accès Internet sans fil à 20 millions de personnes au Kenya (environ 37 % de la population du pays) et à 50 millions de personnes dans toute l’Afrique de l’Est d’ici la fin de l’année prochaine.
Des pirates de la CEI ont utilisé GitHub et FileZilla pour cibler les logiciels bancaires. Ils ont créé de faux profils sur GitHub, hébergeant des versions contrefaites d’applications populaires. En utilisant les serveurs FileZilla, ils ont distribué leurs charges malveillantes. Le but de cette opération est de voler des informations sensibles, compromettant ainsi la confidentialité des utilisateurs.
Peugeot a créé l’événement à VivaTech 2024 en dévoilant Inception, son concept car. Présenté pour la première fois en France, ce véhicule électrique représente la vision optimiste de Peugeot pour ses futurs véhicules électriques.
Inception se distingue par son design extérieur félin. À l’intérieur, une nouvelle génération de i-Cockpit® révolutionne l’expérience de conduite avec le volant Hypersquare.
Le véhicule, équipé d’une batterie de 100 kWh, promet une autonomie de 800 km. Il intègre une architecture de recharge à 800 volts et deux moteurs électriques, permettant à Inception d’atteindre une puissance cumulée de 500 kW, soit 680 ch.
Peugeot envisage de commercialiser des véhicules inspirés du design d’Inception à partir de 2025. En attendant, les visiteurs de VivaTech 2024 peuvent découvrir ce concept car et son volant Hypersquare révolutionnaire.
Pour commencer, signalons que WithSecure a détecté un nouveau malware russe en Estonie. Ce malware, nommé Kapeka, sert principalement à l’espionnage et peut détruire des systèmes informatiques.
Rappelons que des pirates liés au Kremlin ont souvent ciblé l’Estonie. En 2007, par exemple, ils ont lancé une vague massive de cyberattaques qui a paralysé le pays. Le Kremlin visait à déstabiliser l’Estonie, un objectif qui semble toujours d’actualité.
Aujourd’hui, la Russie continue cette guerre hybride. Elle emploie des opérations d’influence numérique et des cyberattaques. Dans ce contexte, la détection de Kapeka par WithSecure est particulièrement préoccupante.
Kapeka provient clairement du renseignement russe. WithSecure a pu attribuer cette origine grâce à l’analyse des scripts, qui sont similaires à ceux que le groupe de hackers Sandworm utilise.
Il est important de noter que Sandworm, lié au renseignement russe, avait attaqué le réseau énergétique en Ukraine en 2016. L’apparition de Kapeka semble indiquer une continuation de ces attaques, ajoutant un nouvel outil à l’arsenal de Sandworm.
Kapeka ouvre une “backdoor” sur les ordinateurs qu’il infecte. Cela lui permet d’analyser leurs flux d’informations et d’implanter d’autres codes malveillants. Cette backdoor est suffisamment furtive pour rester indétectable et peut aussi s’autodétruire.
Kapeka peut servir à implanter un ransomware. Cependant, l’objectif n’est pas tant la rançon que la destruction. Cela peut paralyser des entreprises de premier plan, un risque qui s’étend au-delà de l’Estonie.
En effet, l’outil serait aussi présent dans d’autres pays de l’ancien bloc soviétique. L’Ukraine et la Pologne seraient également ciblées. Des chercheurs avaient déjà découvert l’ancêtre de ce malware au printemps 2023, ce qui suggère une évolution constante de ces menaces.
Le ransomware attaque l’infrastructure VMware ESXi, suivant un modèle établi. Il est important de noter que les plateformes de virtualisation, essentielles pour l’infrastructure IT, souffrent souvent de mauvaises configurations et de vulnérabilités. Cela les rend lucratives pour les acteurs malveillants. En France, des clients ESXi ont subi une attaque de ransomware. Plusieurs hébergeurs ont émis des alertes. On a identifié le ransomware Nevada comme l’auteur de l’attaque.
Il exploite la faille CVE-2021-21974, une vulnérabilité qui affecte OpenSLP dans l’hyperviseur ESXi. Les attaques contre les environnements de virtualisation suivent un ordre d’action similaire. En effet, elles débutent par une attaque de phishing ou un téléchargement de fichier malveillant, puis exploitent des vulnérabilités connues des actifs Internet. Par ailleurs, pour éviter ces attaques, il est essentiel de prendre des mesures préventives.
Il faut vérifier la version des ESXi utilisés et débrancher OpenSLP (port 427). Malheureusement, pour certains clients, il est déjà trop tard. Le groupe Nevada a fixé sa rançon à 2 bitcoins.
OneStock, une start-up française spécialisée dans les solutions logicielles SaaS de gestion des commandes (OMS), a réussi à lever 72 millions de dollars. Cette levée de fonds, qui a eu lieu le 21 mai, vise à soutenir son ambition de développement international.
Grâce à cette levée de fonds, OneStock compte exploiter la dynamique du marché des logiciels SaaS d’OMS. D’après une étude d’IHL Group, ce marché devrait atteindre 2,16 milliards de dollars en 2026.
OneStock a mis au point un logiciel SaaS qui centralise tous les aspects de la gestion de commandes. Ce logiciel permet notamment de créer un stock unifié de produits disponibles dans tous les points de stocks d’une enseigne.
Fondée en 2015 à Toulouse, OneStock envisage de conquérir l’Amérique du Nord en 2025. Pour cela, elle prévoit d’investir dans le produit et dans sa stratégie go to market. Elle envisage également d’explorer de nouvelles verticales comme le bricolage, les pharmacies ou encore l’automobile.
Déjà implantée en Angleterre, en Allemagne et en Italie, OneStock compte utiliser ce financement pour se lancer aux États-Unis. Elle affirme faciliter plus de 2,5 milliards d’euros de commandes par an. C’est une étape importante pour cette start-up qui continue de croître et de se développer.


