{"id":12535,"date":"2024-05-25T10:35:53","date_gmt":"2024-05-25T10:35:53","guid":{"rendered":"https:\/\/www.outlying.works\/vitrine\/?p=12535"},"modified":"2024-05-29T16:20:43","modified_gmt":"2024-05-29T16:20:43","slug":"semaine-2024-21","status":"publish","type":"post","link":"https:\/\/www.outlying.works\/vitrine\/2024\/05\/25\/semaine-2024-21\/","title":{"rendered":"Semaine 2024-21"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"12535\" class=\"elementor elementor-12535\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-174f7032 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"174f7032\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-3f52ca7f\" data-id=\"3f52ca7f\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-e865640 elementor-widget elementor-widget-toggle\" data-id=\"e865640\" data-element_type=\"widget\" data-widget_type=\"toggle.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-toggle\">\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2431\" class=\"elementor-tab-title\" data-tab=\"1\" role=\"button\" aria-controls=\"elementor-tab-content-2431\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">S\u00e9oul accueillera le prochain sommet mondial sur la s\u00e9curit\u00e9 de l'IA<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-2431\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"1\" role=\"region\" aria-labelledby=\"elementor-tab-title-2431\"><p>Suite au succ\u00e8s de l\u2019ann\u00e9e derni\u00e8re \u00e0 Bletchley Park, la Cor\u00e9e du Sud et le Royaume-Uni organisent conjointement le deuxi\u00e8me sommet mondial sur l\u2019intelligence artificielle (IA) \u00e0 S\u00e9oul. Ce sommet, pr\u00e9vu du 21 au 22 mai, s\u2019adapte \u00e0 l\u2019\u00e9volution rapide de l\u2019IA, ce qui expose les gouvernements \u00e0 de nouveaux risques de s\u00e9curit\u00e9.<\/p><p>Yoon Suk Yeol, le dirigeant sud-cor\u00e9en, et Rishi Sunak, le dirigeant britannique, superviseront un sommet virtuel le premier jour. Avec un groupe mondial de dirigeants, ils discuteront des progr\u00e8s vers un paysage de l\u2019IA plus collaboratif et s\u00fbr.<\/p><p>En outre, un rapport scientifique international sur la s\u00e9curit\u00e9 de l\u2019IA, publi\u00e9 avant l\u2019\u00e9v\u00e9nement, met en \u00e9vidence certains risques potentiels associ\u00e9s \u00e0 l\u2019IA, tels que les perturbations massives du march\u00e9 du travail et le piratage. Malgr\u00e9 les avantages de l\u2019IA, le rapport souligne un manque de compr\u00e9hension des capacit\u00e9s et du fonctionnement interne des syst\u00e8mes d\u2019IA.<\/p><p>Pour conclure, des r\u00e9unions en personne suivront le sommet virtuel de S\u00e9oul. Des responsables tels que Michelle Donelan, la secr\u00e9taire britannique \u00e0 la technologie, et Lee Jong-Ho, le ministre sud-cor\u00e9en des sciences et des TIC, y participeront, ainsi que des repr\u00e9sentants d\u2019entreprises telles qu\u2019OpenAI, Google DeepMind et Microsoft.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2432\" class=\"elementor-tab-title\" data-tab=\"2\" role=\"button\" aria-controls=\"elementor-tab-content-2432\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Duda lance de nouveaux outils d'IA pour acc\u00e9l\u00e9rer la cr\u00e9ation de sites web<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-2432\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"2\" role=\"region\" aria-labelledby=\"elementor-tab-title-2432\"><div class=\"flex flex-grow flex-col max-w-full\"><div class=\"min-h-[20px] text-message flex flex-col items-start whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 juice:w-full juice:items-end overflow-x-auto gap-2\" dir=\"auto\" data-message-author-role=\"assistant\" data-message-id=\"2a5bef63-db3c-4658-b3e8-3db71575b3fb\"><div class=\"flex w-full flex-col gap-1 juice:empty:hidden juice:first:pt-[3px]\"><div class=\"markdown prose w-full break-words dark:prose-invert light\"><p>Duda, leader des sites Web, a lanc\u00e9 deux outils r\u00e9volutionnaires : les sections d\u2019IA et le texte alternatif. Ces innovations ont simplifi\u00e9 la cr\u00e9ation de sites pour les agences. Les sections d\u2019IA ont g\u00e9n\u00e9r\u00e9 automatiquement des sections de site. Le texte alternatif a simplifi\u00e9 la description des images.<\/p><p>En fin de compte, ces avanc\u00e9es ont am\u00e9lior\u00e9 la conformit\u00e9 et l\u2019efficacit\u00e9. Itai Sadan, PDG de Duda, a d\u00e9clar\u00e9 que ces outils offraient de meilleurs r\u00e9sultats. Ils ont enrichi les fonctionnalit\u00e9s d\u00e9j\u00e0 disponibles.<\/p><\/div><\/div><\/div><\/div><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2433\" class=\"elementor-tab-title\" data-tab=\"3\" role=\"button\" aria-controls=\"elementor-tab-content-2433\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Une vuln\u00e9rabilit\u00e9 critique d\u00e9couverte dans Fluent Bit menace les plateformes cloud<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-2433\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"3\" role=\"region\" aria-labelledby=\"elementor-tab-title-2433\"><p>Fluent Bit, largement utilis\u00e9 par tous les grands fournisseurs de cloud, a r\u00e9v\u00e9l\u00e9 une faille critique surnomm\u00e9e Linguistic Lumberjack. Cette faille ouvre la porte aux acteurs malveillants pour lancer des attaques de d\u00e9ni de service et ex\u00e9cuter du code malveillant \u00e0 distance.<\/p><p>La faille, introduite dans la version 2.0.7, a re\u00e7u une correction dans la version 3.0.4. Identifi\u00e9e comme CVE-2024-4323, elle affecte les versions de Fluent Bit de 2.0.7 \u00e0 3.0.3.<\/p><p>Pour renforcer la s\u00e9curit\u00e9 de leurs syst\u00e8mes, nous invitons les utilisateurs \u00e0 mettre \u00e0 jour leur version de Fluent Bit. De plus, il est recommand\u00e9 de limiter l\u2019acc\u00e8s \u00e0 l\u2019API de surveillance de Fluent Bit. Ces mesures sont essentielles pour la s\u00e9curit\u00e9 des infrastructures cloud.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2434\" class=\"elementor-tab-title\" data-tab=\"4\" role=\"button\" aria-controls=\"elementor-tab-content-2434\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Sysdream renforce la cybers\u00e9curit\u00e9 dans l'a\u00e9ronautique fran\u00e7aise<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-2434\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"4\" role=\"region\" aria-labelledby=\"elementor-tab-title-2434\"><p>Sysdream, la division cybers\u00e9curit\u00e9 de Hub One, aide les entreprises a\u00e9ronautiques fran\u00e7aises. Elle a remport\u00e9 l\u2019appel d\u2019offres de CERT Aviation France. Son r\u00f4le est de g\u00e9rer les incidents de cybers\u00e9curit\u00e9.<\/p><p>En outre, Sysdream a annonc\u00e9 cette victoire le 21 mai. L\u2019association CERT Aviation France est n\u00e9e en novembre 2022. Elle est une initiative du Conseil pour la cybers\u00e9curit\u00e9 du transport a\u00e9rien (CCTA). Elle fait partie du plan \u201cFrance Relance\u201d.<\/p><p>En conclusion, Sysdream joue un r\u00f4le cl\u00e9 dans la cybers\u00e9curit\u00e9 de l\u2019industrie a\u00e9ronautique fran\u00e7aise. Elle travaille pour r\u00e9pondre efficacement aux cyberattaques. C\u2019est une \u00e9tape importante pour la s\u00e9curit\u00e9 des infrastructures a\u00e9ronautiques.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2435\" class=\"elementor-tab-title\" data-tab=\"5\" role=\"button\" aria-controls=\"elementor-tab-content-2435\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Microsoft d\u00e9voile \u00ab rappel \u00bb : l'assistant m\u00e9moire IA pour Windows 11<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-2435\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"5\" role=\"region\" aria-labelledby=\"elementor-tab-title-2435\"><p>Microsoft a annonc\u00e9 une nouvelle fonctionnalit\u00e9 pour Windows 11, nomm\u00e9e &#8220;Recall&#8221;. Aliment\u00e9e par l\u2019IA, Recall transforme la recherche sur Windows 11 en enregistrant l\u2019activit\u00e9 de votre PC. Cela comprend les applications que vous utilisez et comment vous les utilisez.<\/p><p>Cependant, Recall n\u00e9cessite un mat\u00e9riel sp\u00e9cifique1. Elle sera exclusive aux PC \u00e9quip\u00e9s de processeurs Snapdragon X, car les CPU mobiles actuels d\u2019Intel et d\u2019AMD ne disposent pas d\u2019une unit\u00e9 de traitement neuronal (NPU) assez puissante.<\/p><p>En conclusion, Recall repr\u00e9sente une avanc\u00e9e majeure pour la recherche sur Windows 11. Elle offre une exp\u00e9rience de recherche plus puissante et plus intuitive.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2436\" class=\"elementor-tab-title\" data-tab=\"6\" role=\"button\" aria-controls=\"elementor-tab-content-2436\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Le gouvernement am\u00e9ricain renforce la transparence des violations de donn\u00e9es<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-2436\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"6\" role=\"region\" aria-labelledby=\"elementor-tab-title-2436\"><p>Le gouvernement am\u00e9ricain a instaur\u00e9 une nouvelle r\u00e8gle pour les institutions financi\u00e8res. D\u00e9sormais, elles doivent signaler une violation de s\u00e9curit\u00e9 dans les 30 jours suivant sa d\u00e9couverte. Cette mesure est le r\u00e9sultat de modifications apport\u00e9es par la SEC \u00e0 la r\u00e9glementation S-P.<\/p><p>Cette r\u00e9glementation vise \u00e0 prot\u00e9ger la confidentialit\u00e9 des informations financi\u00e8res personnelles des consommateurs d\u00e9tenues par les institutions financi\u00e8res. Les institutions financi\u00e8res doivent informer les victimes que leurs donn\u00e9es ont \u00e9t\u00e9 consult\u00e9es \u201cd\u00e8s que possible, mais au plus tard 30 jours\u201d apr\u00e8s avoir pris connaissance de la violation.<\/p><p>En conclusion, cette mise \u00e0 jour semble \u00eatre une bonne id\u00e9e, mais elle comporte une faille majeure. Les institutions ne sont pas oblig\u00e9es de notifier les victimes si elles estiment que l\u2019information n\u2019a pas \u00e9t\u00e9 utilis\u00e9e pour causer un \u201cpr\u00e9judice ou un d\u00e9sagr\u00e9ment substantiel\u201d ou si elles estiment qu\u2019un tel sc\u00e9nario est peu probable.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2437\" class=\"elementor-tab-title\" data-tab=\"7\" role=\"button\" aria-controls=\"elementor-tab-content-2437\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">CLOUD#REVERSER : nouvelle campagne de phishing exploitant les services cloud<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-2437\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"7\" role=\"region\" aria-labelledby=\"elementor-tab-title-2437\"><p>Une nouvelle campagne d\u2019attaque, nomm\u00e9e CLOUD#REVERSER, a \u00e9t\u00e9 observ\u00e9e. Cette campagne exploite des services de stockage en nuage l\u00e9gitimes tels que Google Drive et Dropbox pour d\u00e9ployer des charges malveillantes. Les scripts VBScript et PowerShell dans le CLOUD#REVERSER ex\u00e9cutent des activit\u00e9s de type commande et contr\u00f4le.<\/p><p>L\u2019attaque commence par un e-mail de phishing qui contient une archive ZIP. Un ex\u00e9cutable, qui se fait passer pour un fichier Microsoft Excel, se trouve dans cette archive. Cet ex\u00e9cutable est con\u00e7u pour d\u00e9poser huit charges utiles.<\/p><p>En conclusion, les scripts VB sont ensuite configur\u00e9s pour ex\u00e9cuter les scripts PowerShell r\u00e9cemment t\u00e9l\u00e9charg\u00e9s et r\u00e9cup\u00e9rer davantage de fichiers \u00e0 partir des services cloud. Cette situation repr\u00e9sente une menace s\u00e9rieuse pour la s\u00e9curit\u00e9 des syst\u00e8mes informatiques.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2438\" class=\"elementor-tab-title\" data-tab=\"8\" role=\"button\" aria-controls=\"elementor-tab-content-2438\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">La guerre des prix de l\u2019IA \u00e9clate en Chine avec les r\u00e9ductions massives d'Alibaba<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-2438\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"8\" role=\"region\" aria-labelledby=\"elementor-tab-title-2438\"><p>En Chine, Alibaba a d\u00e9clench\u00e9 une guerre des prix de l\u2019IA en r\u00e9duisant ses prix. Les prix de ses services d\u2019intelligence artificielle ont \u00e9t\u00e9 r\u00e9duits jusqu\u2019\u00e0 97%. Cette action a suscit\u00e9 des r\u00e9actions similaires de la part d\u2019autres fournisseurs de services d\u2019IA en Chine.<\/p><p>Baidu Cloud a aussi d\u00e9cid\u00e9 d\u2019offrir gratuitement des services bas\u00e9s sur ses mod\u00e8les d\u2019IA Ernie. Cette annonce a suivi celle d\u2019Alibaba qui a r\u00e9duit les prix de neuf de ses produits.<\/p><p>Pour conclure, ces strat\u00e9gies de prix agressives marquent le d\u00e9but d\u2019une bataille dans le secteur de l\u2019IA qui s\u2019intensifie rapidement. Les entreprises rivalisent pour attirer des investissements et des clients.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2439\" class=\"elementor-tab-title\" data-tab=\"9\" role=\"button\" aria-controls=\"elementor-tab-content-2439\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Nouvelle version du malware Hijack Loader<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-2439\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"9\" role=\"region\" aria-labelledby=\"elementor-tab-title-2439\"><p>Une nouvelle version du malware Hijack Loader a r\u00e9cemment \u00e9t\u00e9 identifi\u00e9e par des chercheurs. Cette version actualise des techniques anti-\u00e9vasion, marquant ainsi une avanc\u00e9e significative dans la capacit\u00e9 du malware \u00e0 \u00e9chapper \u00e0 la d\u00e9tection. Le malware utilise plusieurs techniques sophistiqu\u00e9es pour \u00e9viter le crochetage d\u2019API en ligne, une m\u00e9thode de d\u00e9tection courante.<\/p><p>En outre, le malware ajoute une exclusion pour l\u2019antivirus Windows Defender et r\u00e9ussit \u00e0 contourner le contr\u00f4le de compte d\u2019utilisateur. Il injecte \u00e9galement du code malveillant dans des processus l\u00e9gitimes en utilisant l\u2019\u00e9videment de processus. Sept nouveaux modules associ\u00e9s \u00e0 ce malware ont \u00e9t\u00e9 identifi\u00e9s.<\/p><p>En effet, le malware d\u00e9livre des charges utiles courantes. Les derniers IOCs pour Hijack Loader ont \u00e9t\u00e9 collect\u00e9s par les chercheurs. Ces artefacts se mettent \u00e0 jour dynamiquement.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-24310\" class=\"elementor-tab-title\" data-tab=\"10\" role=\"button\" aria-controls=\"elementor-tab-content-24310\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Urgence de s\u00e9curit\u00e9 : GitHub Enterprise Server corrig\u00e9<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-24310\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"10\" role=\"region\" aria-labelledby=\"elementor-tab-title-24310\"><p>GitHub a rapidement corrig\u00e9 une faille majeure, CVE-2024-4985, dans GitHub Enterprise Server (GHES). De plus, cette faille permettait aux attaquants d\u2019obtenir des privil\u00e8ges administratifs sans authentification, en contournant l\u2019authentification sur les instances SSO avec assertions chiffr\u00e9es.<\/p><p>En effet, un attaquant pourrait exploiter cette faille de s\u00e9curit\u00e9 pour acc\u00e9der \u00e0 l\u2019instance GitHub Enterprise Server sans authentification pr\u00e9alable. Toutes les versions de GitHub Enterprise Server ant\u00e9rieures \u00e0 la version 3.13.0 sont affect\u00e9es. GitHub a publi\u00e9 de nouvelles versions pour corriger cette vuln\u00e9rabilit\u00e9.<\/p><p>En conclusion, cette correction souligne l\u2019importance de la s\u00e9curit\u00e9 dans les infrastructures de d\u00e9veloppement. Il est recommand\u00e9 aux utilisateurs de mettre \u00e0 jour leur version de GitHub Enterprise Server pour se prot\u00e9ger contre cette menace potentielle.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-24311\" class=\"elementor-tab-title\" data-tab=\"11\" role=\"button\" aria-controls=\"elementor-tab-content-24311\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">La Poste d\u00e9voile sa nouvelle charte \"Data & IA\" pour un usage raisonn\u00e9 des donn\u00e9es<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-24311\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"11\" role=\"region\" aria-labelledby=\"elementor-tab-title-24311\"><p>En France, La Poste a adopt\u00e9 une approche qui privil\u00e9gie un usage raisonn\u00e9 des donn\u00e9es. En effet, elle a instaur\u00e9 une nouvelle charte data &amp; IA. Par ailleurs, cet charte guide la conception et le d\u00e9veloppement de projets IA, y compris ceux qui int\u00e8grent l\u2019IA g\u00e9n\u00e9rative.<\/p><p>De plus, La Poste a form\u00e9 un comit\u00e9 d\u00e9di\u00e9 \u00e0 une IA de confiance. Ce comit\u00e9, compos\u00e9 d\u2019experts internes et externes, \u00e9value les principes d\u00e9ontologiques et \u00e9thiques du groupe.<\/p><p>Pour conclure, La Poste s\u2019engage \u00e0 assurer une approche de l\u2019IA qui soit \u00e9thique, responsable et centr\u00e9e sur l\u2019humain. Elle soutient les \u00e9quipes dans le traitement des donn\u00e9es et valide le processus \u00e9thique lors du d\u00e9ploiement des projets.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-24312\" class=\"elementor-tab-title\" data-tab=\"12\" role=\"button\" aria-controls=\"elementor-tab-content-24312\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">YouTube confront\u00e9 \u00e0 une nouvelle menace : phishing et deepfakes<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-24312\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"12\" role=\"region\" aria-labelledby=\"elementor-tab-title-24312\"><p>YouTube est devenu un nouveau front pour les acteurs malveillants qui y d\u00e9ploient du phishing et d\u2019autres malwares. Ils y pr\u00e9sentent \u00e9galement des sch\u00e9mas d\u2019investissement frauduleux. En effet, les chercheurs d\u2019Avast ont cibl\u00e9 Lumma et RedLine. YouTube sert de syst\u00e8me de distribution de trafic, dirigeant les utilisateurs vers des sites malveillants. Les deepfakes se multiplient sur la plateforme. Il est important de noter que, des comptes avec plus de 50 millions d\u2019abonn\u00e9s ont \u00e9t\u00e9 compromis, propageant des escroqueries li\u00e9es aux cryptomonnaies. En effet, les vid\u00e9os contiennent de faux commentaires qui trompent les t\u00e9l\u00e9spectateurs. C\u2019est pourquoi on a observ\u00e9 cinq diff\u00e9rentes mani\u00e8res d\u2019exploiter YouTube. Malheureusement, les emails de phishing proposent de fausses opportunit\u00e9s. Les descriptions de vid\u00e9os contiennent des liens malveillants. Il est donc essentiel de pr\u00e9parer les \u00e9quipes. Pour conclure, les organisations doivent \u00eatre pr\u00eates. Une \u00e9ducation r\u00e9guli\u00e8re est n\u00e9cessaire. Les gens doivent \u00eatre sensibilis\u00e9s<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-24313\" class=\"elementor-tab-title\" data-tab=\"13\" role=\"button\" aria-controls=\"elementor-tab-content-24313\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Vuln\u00e9rabilit\u00e9 dans le syst\u00e8me de positionnement Wi-Fi d'Apple expos\u00e9e<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-24313\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"13\" role=\"region\" aria-labelledby=\"elementor-tab-title-24313\"><p>\u00a0Des chercheurs ont d\u00e9couvert une faille dans le syst\u00e8me Wi-Fi d\u2019Apple. En effet, cette faille, identifi\u00e9e comme CVE-2023-524243, permet de suivre les points d\u2019acc\u00e8s Wi-Fi \u00e0 l\u2019\u00e9chelle mondiale. En effet, le syst\u00e8me exploite les appareils Apple pour collecter les coordonn\u00e9es GPS des BSSID. De plus, cette vuln\u00e9rabilit\u00e9 permet de suivre les mouvements des appareils. Cela compromet la confidentialit\u00e9 des utilisateurs. Par ailleurs, les chercheurs ont utilis\u00e9 un ordinateur Linux pour interroger les serveurs WPS d\u2019Apple pour les BSSID valides et leurs emplacements. En conclusion, cette faille souligne l\u2019importance de la s\u00e9curit\u00e9 dans les syst\u00e8mes Wi-Fi. Il est recommand\u00e9 aux utilisateurs de mettre \u00e0 jour leur version du syst\u00e8me Wi-Fi d\u2019Apple pour se prot\u00e9ger de cette menace potentielle.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-24314\" class=\"elementor-tab-title\" data-tab=\"14\" role=\"button\" aria-controls=\"elementor-tab-content-24314\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Grave vuln\u00e9rabilit\u00e9 dans Replicate AI expose des donn\u00e9es propri\u00e9taires<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-24314\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"14\" role=\"region\" aria-labelledby=\"elementor-tab-title-24314\"><p>Une faille critique a \u00e9t\u00e9 d\u00e9couverte dans la plateforme Replicate AI. En effet, cette vuln\u00e9rabilit\u00e9 aurait permis aux attaquants d\u2019ex\u00e9cuter un mod\u00e8le d\u2019IA malveillant. Cela aurait pu exposer des donn\u00e9es sensibles.<\/p><p>Par ailleurs, les chercheurs de Wiz ont soulign\u00e9 les d\u00e9fis de la protection des donn\u00e9es dans les solutions d\u2019IA. D&#8217;autant plus, lorsque ces environnements ex\u00e9cutent des mod\u00e8les d\u2019IA provenant de sources non fiables.<\/p><p>Effectivement, l\u2019exploitation de cette vuln\u00e9rabilit\u00e9 aurait permis un acc\u00e8s non autoris\u00e9 aux invites et r\u00e9sultats de l\u2019IA de tous les clients de la plateforme Replicate. Cela aurait pu potentiellement alt\u00e9rer ces r\u00e9sultats.<\/p><p>La faille a \u00e9t\u00e9 divulgu\u00e9e de mani\u00e8re responsable \u00e0 Replicate en janvier 2023. <br \/>Finalement, l\u2019entreprise a rapidement att\u00e9nu\u00e9 la faille pour que aucune donn\u00e9e client ne soit compromise. Aucune autre action n\u2019est requise par les clients \u00e0 ce stade.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-24315\" class=\"elementor-tab-title\" data-tab=\"15\" role=\"button\" aria-controls=\"elementor-tab-content-24315\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\"> Les risques de cybers\u00e9curit\u00e9 expos\u00e9s : les robots GenAI vuln\u00e9rables \u00e0 la manipulation<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-24315\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"15\" role=\"region\" aria-labelledby=\"elementor-tab-title-24315\"><p>Les technologies d\u2019IA g\u00e9n\u00e9rative, comme les robots GenAI, ont r\u00e9v\u00e9l\u00e9 des risques de cybers\u00e9curit\u00e9. Les attaques par injection rapide sont un exemple de manipulation possible. Les acteurs malveillants peuvent tromper les bots pour divulguer des donn\u00e9es sensibles.<\/p><p>Effectivement, les chercheurs d\u2019Immersive Labs ont d\u00e9couvert que les bots GenAI peuvent \u00eatre tromp\u00e9s pour divulguer des secrets d\u2019entreprise. Ils ont bas\u00e9 leur recherche sur des donn\u00e9es anonymis\u00e9es et agr\u00e9g\u00e9es d\u2019une exp\u00e9rience interactive.<\/p><p>En effet, les utilisateurs ont tent\u00e9 des attaques par injection rapide pour tromper un bot GenAI. Ils ont essay\u00e9 de lui faire divulguer des mots de passe \u00e0 travers 10 niveaux de difficult\u00e9 croissante.<\/p><p>L\u2019analyse des techniques de sollicitation a \u00e9t\u00e9 compl\u00e8te. Les chercheurs ont utilis\u00e9 des statistiques descriptives, une analyse de sentiment et une analyse de contenu manuel.<\/p><p>En conclusion, 88% des participants ont r\u00e9ussi \u00e0 manipuler le bot GenAI pour exposer au moins un niveau d\u2019information sensible. Cela montre \u00e0 quel point le syst\u00e8me peut \u00eatre manipul\u00e9.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-24316\" class=\"elementor-tab-title\" data-tab=\"16\" role=\"button\" aria-controls=\"elementor-tab-content-24316\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Microsoft abandonne VBScript, mettant fin \u00e0 une \u00e8re pour les programmeurs<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-24316\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"16\" role=\"region\" aria-labelledby=\"elementor-tab-title-24316\"><p>Malheureusement et confirmant les craintes des d\u00e9veloppeurs, Microsoft a annonc\u00e9 son intention de mettre fin \u00e0 VBScript d&#8217;ici la fin de 2024. Cette d\u00e9cision marque la fin d&#8217;une \u00e8re pour l&#8217;un des outils de programmation les plus embl\u00e9matiques de l&#8217;entreprise. En effet, Naveen Shankar, responsable du programme Microsoft, a expliqu\u00e9 que cette d\u00e9cision visait \u00e0 encourager l&#8217;adoption d&#8217;options plus modernes, efficaces et avanc\u00e9es, marquant ainsi une transition vers de nouvelles technologies dans le paysage de la programmation.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-24317\" class=\"elementor-tab-title\" data-tab=\"17\" role=\"button\" aria-controls=\"elementor-tab-content-24317\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Google inaugure Umoja : le premier c\u00e2ble sous-marin Afrique-Australie pour une connectivit\u00e9 renforc\u00e9e<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-24317\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"17\" role=\"region\" aria-labelledby=\"elementor-tab-title-24317\"><p>Google a d\u00e9voil\u00e9 le premier c\u00e2ble sous-marin reliant l\u2019Afrique et l\u2019Australie, baptis\u00e9 Umoja. Ce projet majeur renforce l\u2019interconnectivit\u00e9 mondiale. En investissant dans cette infrastructure, Google contribue non seulement \u00e0 la croissance \u00e9conomique, \u00e9ducative et technologique, mais aussi \u00e0 l\u2019am\u00e9lioration de la cybers\u00e9curit\u00e9, notamment au Kenya, gr\u00e2ce \u00e0 une collaboration avec le gouvernement. En effet, ce c\u00e2ble, qui traversera l\u2019Afrique de l\u2019Est, centrale et australe, marque une \u00e9tape significative dans le d\u00e9veloppement des r\u00e9seaux de communication internationaux.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-24318\" class=\"elementor-tab-title\" data-tab=\"18\" role=\"button\" aria-controls=\"elementor-tab-content-24318\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Alerte au BLOODALCHEMY: menace pour les agences asiatiques<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-24318\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"18\" role=\"region\" aria-labelledby=\"elementor-tab-title-24318\"><p>Des experts japonais ont r\u00e9cemment identifi\u00e9 le logiciel malveillant BLOODALCHEMY comme une version avanc\u00e9e du Deed RAT, qui est lui-m\u00eame un descendant du notoire ShadowPad. En effet, cette d\u00e9couverte a soulev\u00e9 des inqui\u00e9tudes, car elle pourrait signifier une augmentation des attaques ciblant les agences gouvernementales en Asie du Sud et du Sud-Est.<\/p><p>Elastic Security Labs a d\u00e9couvert BLOODALCHEMY pour la premi\u00e8re fois en octobre 2023. <br \/>Depuis lors, des experts ont associ\u00e9 ce logiciel malveillant \u00e0 une s\u00e9rie d\u2019intrusions dans les pays de l\u2019ASEAN. Cette situation a suscit\u00e9 des craintes d\u2019une escalade des campagnes APT.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-24319\" class=\"elementor-tab-title\" data-tab=\"19\" role=\"button\" aria-controls=\"elementor-tab-content-24319\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Microsoft et G42 investissent 1 milliard de dollars dans un centre de donn\u00e9es g\u00e9othermique au Kenya<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-24319\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"19\" role=\"region\" aria-labelledby=\"elementor-tab-title-24319\"><p>Le 24 mai 2024, Microsoft et la soci\u00e9t\u00e9 d\u2019intelligence artificielle G42 bas\u00e9e \u00e0 Abou Dabi ont investi 1 milliard de dollars au Kenya pour soutenir l\u2019\u00e9conomie num\u00e9rique du pays. Cet investissement comprend la construction d\u2019un centre de donn\u00e9es aliment\u00e9 par la g\u00e9othermie, le plus grand investissement num\u00e9rique jamais r\u00e9alis\u00e9 au Kenya.<\/p><p>G42 a construit le centre de donn\u00e9es \u00e0 Olkaria, une petite r\u00e9gion au nord de Nairobi dans la vall\u00e9e du Grand Rift du Kenya, connue pour son activit\u00e9 g\u00e9othermique. Le centre de donn\u00e9es, qui fonctionne enti\u00e8rement \u00e0 l\u2019\u00e9nergie g\u00e9othermique, servira de hub pour Microsoft Azure dans une nouvelle r\u00e9gion cloud d\u2019Afrique de l\u2019Est, pr\u00e9vue pour \u00eatre op\u00e9rationnelle d\u2019ici deux ans.<\/p><p>Microsoft s\u2019est \u00e9galement engag\u00e9 \u00e0 d\u00e9velopper des mod\u00e8les d\u2019IA dans les langues locales (swahili et anglais), \u00e0 cr\u00e9er un laboratoire d\u2019innovation en Afrique de l\u2019Est pour stimuler la recherche et le d\u00e9veloppement technologique, et \u00e0 mettre en place des programmes de formation pour renforcer les comp\u00e9tences en intelligence artificielle.<\/p><p>Finalement, l\u2019objectif est d\u2019am\u00e9liorer la connectivit\u00e9 dans la r\u00e9gion et de fournir un acc\u00e8s Internet sans fil \u00e0 20 millions de personnes au Kenya (environ 37 % de la population du pays) et \u00e0 50 millions de personnes dans toute l\u2019Afrique de l\u2019Est d\u2019ici la fin de l\u2019ann\u00e9e prochaine.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-24320\" class=\"elementor-tab-title\" data-tab=\"20\" role=\"button\" aria-controls=\"elementor-tab-content-24320\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Propagation de logiciels malveillants bancaires via GitHub et FileZilla<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-24320\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"20\" role=\"region\" aria-labelledby=\"elementor-tab-title-24320\"><p>Des pirates de la CEI ont utilis\u00e9 GitHub et FileZilla pour cibler les logiciels bancaires. Ils ont cr\u00e9\u00e9 de faux profils sur GitHub, h\u00e9bergeant des versions contrefaites d\u2019applications populaires. En utilisant les serveurs FileZilla, ils ont distribu\u00e9 leurs charges malveillantes. Le but de cette op\u00e9ration est de voler des informations sensibles, compromettant ainsi la confidentialit\u00e9 des utilisateurs.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-24321\" class=\"elementor-tab-title\" data-tab=\"21\" role=\"button\" aria-controls=\"elementor-tab-content-24321\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Peugeot d\u00e9voile Inception, son concept car futuriste \u00e0 VivaTech 2024<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-24321\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"21\" role=\"region\" aria-labelledby=\"elementor-tab-title-24321\"><p>Peugeot a cr\u00e9\u00e9 l\u2019\u00e9v\u00e9nement \u00e0 VivaTech 2024 en d\u00e9voilant Inception, son concept car. Pr\u00e9sent\u00e9 pour la premi\u00e8re fois en France, ce v\u00e9hicule \u00e9lectrique repr\u00e9sente la vision optimiste de Peugeot pour ses futurs v\u00e9hicules \u00e9lectriques.<\/p><p>Inception se distingue par son design ext\u00e9rieur f\u00e9lin. \u00c0 l\u2019int\u00e9rieur, une nouvelle g\u00e9n\u00e9ration de i-Cockpit\u00ae r\u00e9volutionne l\u2019exp\u00e9rience de conduite avec le volant Hypersquare.<\/p><p>Le v\u00e9hicule, \u00e9quip\u00e9 d\u2019une batterie de 100 kWh, promet une autonomie de 800 km. Il int\u00e8gre une architecture de recharge \u00e0 800 volts et deux moteurs \u00e9lectriques, permettant \u00e0 Inception d\u2019atteindre une puissance cumul\u00e9e de 500 kW, soit 680 ch.<\/p><p>Peugeot envisage de commercialiser des v\u00e9hicules inspir\u00e9s du design d\u2019Inception \u00e0 partir de 2025. En attendant, les visiteurs de VivaTech 2024 peuvent d\u00e9couvrir ce concept car et son volant Hypersquare r\u00e9volutionnaire.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-24322\" class=\"elementor-tab-title\" data-tab=\"22\" role=\"button\" aria-controls=\"elementor-tab-content-24322\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Kapeka : Le nouveau malware russe cible l\u2019Estonie et menace l\u2019Europe<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-24322\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"22\" role=\"region\" aria-labelledby=\"elementor-tab-title-24322\"><p>Pour commencer, signalons que WithSecure a d\u00e9tect\u00e9 un nouveau malware russe en Estonie. Ce malware, nomm\u00e9 Kapeka, sert principalement \u00e0 l\u2019espionnage et peut d\u00e9truire des syst\u00e8mes informatiques.<\/p><p>Rappelons que des pirates li\u00e9s au Kremlin ont souvent cibl\u00e9 l\u2019Estonie. En 2007, par exemple, ils ont lanc\u00e9 une vague massive de cyberattaques qui a paralys\u00e9 le pays. Le Kremlin visait \u00e0 d\u00e9stabiliser l\u2019Estonie, un objectif qui semble toujours d\u2019actualit\u00e9.<\/p><p>Aujourd\u2019hui, la Russie continue cette guerre hybride. Elle emploie des op\u00e9rations d\u2019influence num\u00e9rique et des cyberattaques. Dans ce contexte, la d\u00e9tection de Kapeka par WithSecure est particuli\u00e8rement pr\u00e9occupante.<\/p><p>Kapeka provient clairement du renseignement russe. WithSecure a pu attribuer cette origine gr\u00e2ce \u00e0 l\u2019analyse des scripts, qui sont similaires \u00e0 ceux que le groupe de hackers Sandworm utilise.<\/p><p>Il est important de noter que Sandworm, li\u00e9 au renseignement russe, avait attaqu\u00e9 le r\u00e9seau \u00e9nerg\u00e9tique en Ukraine en 2016. L\u2019apparition de Kapeka semble indiquer une continuation de ces attaques, ajoutant un nouvel outil \u00e0 l\u2019arsenal de Sandworm.<\/p><p>Kapeka ouvre une \u201cbackdoor\u201d sur les ordinateurs qu\u2019il infecte. Cela lui permet d\u2019analyser leurs flux d\u2019informations et d\u2019implanter d\u2019autres codes malveillants. Cette backdoor est suffisamment furtive pour rester ind\u00e9tectable et peut aussi s\u2019autod\u00e9truire.<\/p><p>Kapeka peut servir \u00e0 implanter un ransomware. Cependant, l\u2019objectif n\u2019est pas tant la ran\u00e7on que la destruction. Cela peut paralyser des entreprises de premier plan, un risque qui s\u2019\u00e9tend au-del\u00e0 de l\u2019Estonie.<\/p><p>En effet, l\u2019outil serait aussi pr\u00e9sent dans d\u2019autres pays de l\u2019ancien bloc sovi\u00e9tique. L\u2019Ukraine et la Pologne seraient \u00e9galement cibl\u00e9es. Des chercheurs avaient d\u00e9j\u00e0 d\u00e9couvert l\u2019anc\u00eatre de ce malware au printemps 2023, ce qui sugg\u00e8re une \u00e9volution constante de ces menaces.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-24323\" class=\"elementor-tab-title\" data-tab=\"23\" role=\"button\" aria-controls=\"elementor-tab-content-24323\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Ransomware et VMware ESXi: une menace croissante<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-24323\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"23\" role=\"region\" aria-labelledby=\"elementor-tab-title-24323\"><p>Le ransomware attaque l\u2019infrastructure VMware ESXi, suivant un mod\u00e8le \u00e9tabli. Il est important de noter que les plateformes de virtualisation, essentielles pour l\u2019infrastructure IT, souffrent souvent de mauvaises configurations et de vuln\u00e9rabilit\u00e9s. Cela les rend lucratives pour les acteurs malveillants. En France, des clients ESXi ont subi une attaque de ransomware. Plusieurs h\u00e9bergeurs ont \u00e9mis des alertes. On a identifi\u00e9 le ransomware Nevada comme l\u2019auteur de l\u2019attaque.<\/p><p>Il exploite la faille CVE-2021-21974, une vuln\u00e9rabilit\u00e9 qui affecte OpenSLP dans l\u2019hyperviseur ESXi. Les attaques contre les environnements de virtualisation suivent un ordre d\u2019action similaire. En effet, elles d\u00e9butent par une attaque de phishing ou un t\u00e9l\u00e9chargement de fichier malveillant, puis exploitent des vuln\u00e9rabilit\u00e9s connues des actifs Internet. Par ailleurs, pour \u00e9viter ces attaques, il est essentiel de prendre des mesures pr\u00e9ventives.<\/p><p>Il faut v\u00e9rifier la version des ESXi utilis\u00e9s et d\u00e9brancher OpenSLP (port 427). Malheureusement, pour certains clients, il est d\u00e9j\u00e0 trop tard. Le groupe Nevada a fix\u00e9 sa ran\u00e7on \u00e0 2 bitcoins.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-24324\" class=\"elementor-tab-title\" data-tab=\"24\" role=\"button\" aria-controls=\"elementor-tab-content-24324\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">OneStock l\u00e8ve 72 millions de dollars pour une expansion internationale dans le domaine de la gestion des commandes<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-24324\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"24\" role=\"region\" aria-labelledby=\"elementor-tab-title-24324\"><p>OneStock, une start-up fran\u00e7aise sp\u00e9cialis\u00e9e dans les solutions logicielles SaaS de gestion des commandes (OMS), a r\u00e9ussi \u00e0 lever 72 millions de dollars. Cette lev\u00e9e de fonds, qui a eu lieu le 21 mai, vise \u00e0 soutenir son ambition de d\u00e9veloppement international.<\/p><p>Gr\u00e2ce \u00e0 cette lev\u00e9e de fonds, OneStock compte exploiter la dynamique du march\u00e9 des logiciels SaaS d\u2019OMS. D\u2019apr\u00e8s une \u00e9tude d\u2019IHL Group, ce march\u00e9 devrait atteindre 2,16 milliards de dollars en 2026.<\/p><p>OneStock a mis au point un logiciel SaaS qui centralise tous les aspects de la gestion de commandes. Ce logiciel permet notamment de cr\u00e9er un stock unifi\u00e9 de produits disponibles dans tous les points de stocks d\u2019une enseigne.<\/p><p>Fond\u00e9e en 2015 \u00e0 Toulouse, OneStock envisage de conqu\u00e9rir l\u2019Am\u00e9rique du Nord en 2025. Pour cela, elle pr\u00e9voit d\u2019investir dans le produit et dans sa strat\u00e9gie go to market. Elle envisage \u00e9galement d\u2019explorer de nouvelles verticales comme le bricolage, les pharmacies ou encore l\u2019automobile.<\/p><p>D\u00e9j\u00e0 implant\u00e9e en Angleterre, en Allemagne et en Italie, OneStock compte utiliser ce financement pour se lancer aux \u00c9tats-Unis. Elle affirme faciliter plus de 2,5 milliards d\u2019euros de commandes par an. C\u2019est une \u00e9tape importante pour cette start-up qui continue de cro\u00eetre et de se d\u00e9velopper.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>S\u00e9oul accueillera le prochain sommet mondial sur la s\u00e9curit\u00e9 de l&#8217;IA Suite au succ\u00e8s de l\u2019ann\u00e9e derni\u00e8re \u00e0 Bletchley Park, la Cor\u00e9e du Sud et le Royaume-Uni organisent conjointement le deuxi\u00e8me sommet mondial sur l\u2019intelligence artificielle (IA) \u00e0 S\u00e9oul. Ce sommet, pr\u00e9vu du 21 au 22 mai, s\u2019adapte \u00e0 l\u2019\u00e9volution rapide de l\u2019IA, ce qui expose les gouvernements \u00e0 de nouveaux risques de s\u00e9curit\u00e9. Yoon Suk Yeol, le dirigeant sud-cor\u00e9en, et Rishi Sunak, le dirigeant britannique, superviseront un sommet virtuel le premier jour. Avec un groupe mondial de dirigeants, ils discuteront des progr\u00e8s vers un paysage de l\u2019IA plus collaboratif<\/p>\n","protected":false},"author":1,"featured_media":12820,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pagelayer_contact_templates":[],"_pagelayer_content":"","two_page_speed":[],"footnotes":""},"categories":[9],"tags":[611,584,582,608,615,606,585,612,599,587,601,604,257,117,613,581,589,603,600,528,605,47,588,592,583,579,36,598,586,610,607,591,602,515,71,594,609,590,617,614,596,597,580,616,593,595],"class_list":["post-12535","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cat_actualite","tag-afrique","tag-alibaba","tag-analyse-de-malware","tag-assertions-chiffrees","tag-attaques-apt","tag-authentification","tag-baidu-cloud","tag-bloodalchemy","tag-cert-aviation-france","tag-cloudreverser","tag-cve-2024-4323","tag-cve-2024-4985","tag-cyberattaque","tag-cybersecurite","tag-deed-rat","tag-detection-de-malware","tag-dropbox","tag-faille-de-securite","tag-fluent-bit","tag-github","tag-github-enterprise-server-ghes","tag-google","tag-google-drive","tag-gouvernement-americain","tag-guerre-des-prix-de-lia","tag-hijack-loader","tag-ia","tag-industrie-aeronautique-francaise","tag-industrie-de-lia-en-chine","tag-infrastructures-de-developpement","tag-instances-sso","tag-institutions-financieres","tag-linguistic-lumberjack","tag-malware","tag-microsoft","tag-microsoft-recall","tag-privileges-administratifs","tag-reglementation-s-p","tag-replicateia","tag-shadowpad","tag-snapdragon-x","tag-sysdream","tag-techniques-anti-evasion","tag-vbscript","tag-violation-de-securite","tag-windows-11"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Semaine 2024-21 - Vitrine outlYing<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez les derni\u00e8res actualit\u00e9s en s\u00e9curit\u00e9 informatique et intelligence artificielle de la semaine 2024-21 (du 20 au 26 mai).\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.outlying.works\/vitrine\/2024\/05\/25\/semaine-2024-21\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Semaine 2024-21 - Vitrine outlYing\" \/>\n<meta property=\"og:description\" content=\"D\u00e9couvrez les derni\u00e8res actualit\u00e9s en s\u00e9curit\u00e9 informatique et intelligence artificielle de la semaine 2024-21 (du 20 au 26 mai).\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.outlying.works\/vitrine\/2024\/05\/25\/semaine-2024-21\/\" \/>\n<meta property=\"og:site_name\" content=\"Vitrine outlYing\" \/>\n<meta property=\"article:published_time\" content=\"2024-05-25T10:35:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-29T16:20:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.outlying.works\/vitrine\/wp-content\/uploads\/2024\/05\/Semaine-21-20-mai-au-26-mai.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"outlying\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"outlying\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"18 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.outlying.works\/vitrine\/2024\/05\/25\/semaine-2024-21\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.outlying.works\/vitrine\/2024\/05\/25\/semaine-2024-21\/\"},\"author\":{\"name\":\"outlying\",\"@id\":\"https:\/\/www.outlying.works\/vitrine\/#\/schema\/person\/5f4c0c6776ffaa3d4422b43480d5e1e8\"},\"headline\":\"Semaine 2024-21\",\"datePublished\":\"2024-05-25T10:35:53+00:00\",\"dateModified\":\"2024-05-29T16:20:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.outlying.works\/vitrine\/2024\/05\/25\/semaine-2024-21\/\"},\"wordCount\":3842,\"publisher\":{\"@id\":\"https:\/\/www.outlying.works\/vitrine\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.outlying.works\/vitrine\/2024\/05\/25\/semaine-2024-21\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.outlying.works\/vitrine\/wp-content\/uploads\/2024\/05\/Semaine-21-20-mai-au-26-mai.png\",\"keywords\":[\"Afrique\",\"Alibaba\",\"analyse de malware\",\"Assertions chiffr\u00e9es\",\"Attaques APT\",\"Authentification\",\"Baidu Cloud\",\"BLOODALCHEMY\",\"CERT Aviation France\",\"CLOUD#REVERSER\",\"CVE-2024-4323\",\"CVE-2024-4985\",\"cyberattaque\",\"cybers\u00e9curit\u00e9\",\"Deed RAT\",\"d\u00e9tection de malware\",\"Dropbox\",\"Faille de s\u00e9curit\u00e9\",\"Fluent Bit\",\"GitHub\",\"GitHub Enterprise Server (GHES)\",\"Google\",\"Google Drive\",\"Gouvernement am\u00e9ricain\",\"Guerre des prix de l\u2019IA\",\"Hijack Loader\",\"IA\",\"Industrie a\u00e9ronautique fran\u00e7aise\",\"Industrie de l\u2019IA en Chine.\",\"Infrastructures de d\u00e9veloppement\",\"Instances SSO\",\"Institutions financi\u00e8res\",\"Linguistic Lumberjack\",\"Malware\",\"Microsoft\",\"Microsoft Recall\",\"Privil\u00e8ges administratifs\",\"R\u00e9glementation S-P\",\"Replicateia\",\"ShadowPad\",\"Snapdragon X\",\"Sysdream\",\"techniques anti-\u00e9vasion\",\"Vbscript\",\"Violation de s\u00e9curit\u00e9\",\"Windows 11\"],\"articleSection\":[\"Actualit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.outlying.works\/vitrine\/2024\/05\/25\/semaine-2024-21\/\",\"url\":\"https:\/\/www.outlying.works\/vitrine\/2024\/05\/25\/semaine-2024-21\/\",\"name\":\"Semaine 2024-21 - Vitrine outlYing\",\"isPartOf\":{\"@id\":\"https:\/\/www.outlying.works\/vitrine\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.outlying.works\/vitrine\/2024\/05\/25\/semaine-2024-21\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.outlying.works\/vitrine\/2024\/05\/25\/semaine-2024-21\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.outlying.works\/vitrine\/wp-content\/uploads\/2024\/05\/Semaine-21-20-mai-au-26-mai.png\",\"datePublished\":\"2024-05-25T10:35:53+00:00\",\"dateModified\":\"2024-05-29T16:20:43+00:00\",\"description\":\"D\u00e9couvrez les derni\u00e8res actualit\u00e9s en s\u00e9curit\u00e9 informatique et intelligence artificielle de la semaine 2024-21 (du 20 au 26 mai).\",\"breadcrumb\":{\"@id\":\"https:\/\/www.outlying.works\/vitrine\/2024\/05\/25\/semaine-2024-21\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.outlying.works\/vitrine\/2024\/05\/25\/semaine-2024-21\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.outlying.works\/vitrine\/2024\/05\/25\/semaine-2024-21\/#primaryimage\",\"url\":\"https:\/\/www.outlying.works\/vitrine\/wp-content\/uploads\/2024\/05\/Semaine-21-20-mai-au-26-mai.png\",\"contentUrl\":\"https:\/\/www.outlying.works\/vitrine\/wp-content\/uploads\/2024\/05\/Semaine-21-20-mai-au-26-mai.png\",\"width\":1024,\"height\":1024,\"caption\":\"Actualit\u00e9s Semaine 2024-21\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.outlying.works\/vitrine\/2024\/05\/25\/semaine-2024-21\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.outlying.works\/vitrine\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Semaine 2024-21\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.outlying.works\/vitrine\/#website\",\"url\":\"https:\/\/www.outlying.works\/vitrine\/\",\"name\":\"Vitrine outlYing\",\"description\":\"Site vitrine de outlYing SUARL\",\"publisher\":{\"@id\":\"https:\/\/www.outlying.works\/vitrine\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.outlying.works\/vitrine\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.outlying.works\/vitrine\/#organization\",\"name\":\"Vitrine outlYing\",\"url\":\"https:\/\/www.outlying.works\/vitrine\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.outlying.works\/vitrine\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Vitrine outlYing\"},\"image\":{\"@id\":\"https:\/\/www.outlying.works\/vitrine\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.outlying.works\/vitrine\/#\/schema\/person\/5f4c0c6776ffaa3d4422b43480d5e1e8\",\"name\":\"outlying\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.outlying.works\/vitrine\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/64bf4a4a3d315564cb807f3742cdd28795eb19929b6ddd890e368ada8d066b0f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/64bf4a4a3d315564cb807f3742cdd28795eb19929b6ddd890e368ada8d066b0f?s=96&d=mm&r=g\",\"caption\":\"outlying\"},\"sameAs\":[\"https:\/\/www.outlying.works\/vitrine\"],\"url\":\"https:\/\/www.outlying.works\/vitrine\/author\/outlying\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Semaine 2024-21 - Vitrine outlYing","description":"D\u00e9couvrez les derni\u00e8res actualit\u00e9s en s\u00e9curit\u00e9 informatique et intelligence artificielle de la semaine 2024-21 (du 20 au 26 mai).","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.outlying.works\/vitrine\/2024\/05\/25\/semaine-2024-21\/","og_locale":"fr_FR","og_type":"article","og_title":"Semaine 2024-21 - Vitrine outlYing","og_description":"D\u00e9couvrez les derni\u00e8res actualit\u00e9s en s\u00e9curit\u00e9 informatique et intelligence artificielle de la semaine 2024-21 (du 20 au 26 mai).","og_url":"https:\/\/www.outlying.works\/vitrine\/2024\/05\/25\/semaine-2024-21\/","og_site_name":"Vitrine outlYing","article_published_time":"2024-05-25T10:35:53+00:00","article_modified_time":"2024-05-29T16:20:43+00:00","og_image":[{"width":1024,"height":1024,"url":"https:\/\/www.outlying.works\/vitrine\/wp-content\/uploads\/2024\/05\/Semaine-21-20-mai-au-26-mai.png","type":"image\/png"}],"author":"outlying","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"outlying","Dur\u00e9e de lecture estim\u00e9e":"18 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.outlying.works\/vitrine\/2024\/05\/25\/semaine-2024-21\/#article","isPartOf":{"@id":"https:\/\/www.outlying.works\/vitrine\/2024\/05\/25\/semaine-2024-21\/"},"author":{"name":"outlying","@id":"https:\/\/www.outlying.works\/vitrine\/#\/schema\/person\/5f4c0c6776ffaa3d4422b43480d5e1e8"},"headline":"Semaine 2024-21","datePublished":"2024-05-25T10:35:53+00:00","dateModified":"2024-05-29T16:20:43+00:00","mainEntityOfPage":{"@id":"https:\/\/www.outlying.works\/vitrine\/2024\/05\/25\/semaine-2024-21\/"},"wordCount":3842,"publisher":{"@id":"https:\/\/www.outlying.works\/vitrine\/#organization"},"image":{"@id":"https:\/\/www.outlying.works\/vitrine\/2024\/05\/25\/semaine-2024-21\/#primaryimage"},"thumbnailUrl":"https:\/\/www.outlying.works\/vitrine\/wp-content\/uploads\/2024\/05\/Semaine-21-20-mai-au-26-mai.png","keywords":["Afrique","Alibaba","analyse de malware","Assertions chiffr\u00e9es","Attaques APT","Authentification","Baidu Cloud","BLOODALCHEMY","CERT Aviation France","CLOUD#REVERSER","CVE-2024-4323","CVE-2024-4985","cyberattaque","cybers\u00e9curit\u00e9","Deed RAT","d\u00e9tection de malware","Dropbox","Faille de s\u00e9curit\u00e9","Fluent Bit","GitHub","GitHub Enterprise Server (GHES)","Google","Google Drive","Gouvernement am\u00e9ricain","Guerre des prix de l\u2019IA","Hijack Loader","IA","Industrie a\u00e9ronautique fran\u00e7aise","Industrie de l\u2019IA en Chine.","Infrastructures de d\u00e9veloppement","Instances SSO","Institutions financi\u00e8res","Linguistic Lumberjack","Malware","Microsoft","Microsoft Recall","Privil\u00e8ges administratifs","R\u00e9glementation S-P","Replicateia","ShadowPad","Snapdragon X","Sysdream","techniques anti-\u00e9vasion","Vbscript","Violation de s\u00e9curit\u00e9","Windows 11"],"articleSection":["Actualit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.outlying.works\/vitrine\/2024\/05\/25\/semaine-2024-21\/","url":"https:\/\/www.outlying.works\/vitrine\/2024\/05\/25\/semaine-2024-21\/","name":"Semaine 2024-21 - Vitrine outlYing","isPartOf":{"@id":"https:\/\/www.outlying.works\/vitrine\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.outlying.works\/vitrine\/2024\/05\/25\/semaine-2024-21\/#primaryimage"},"image":{"@id":"https:\/\/www.outlying.works\/vitrine\/2024\/05\/25\/semaine-2024-21\/#primaryimage"},"thumbnailUrl":"https:\/\/www.outlying.works\/vitrine\/wp-content\/uploads\/2024\/05\/Semaine-21-20-mai-au-26-mai.png","datePublished":"2024-05-25T10:35:53+00:00","dateModified":"2024-05-29T16:20:43+00:00","description":"D\u00e9couvrez les derni\u00e8res actualit\u00e9s en s\u00e9curit\u00e9 informatique et intelligence artificielle de la semaine 2024-21 (du 20 au 26 mai).","breadcrumb":{"@id":"https:\/\/www.outlying.works\/vitrine\/2024\/05\/25\/semaine-2024-21\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.outlying.works\/vitrine\/2024\/05\/25\/semaine-2024-21\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.outlying.works\/vitrine\/2024\/05\/25\/semaine-2024-21\/#primaryimage","url":"https:\/\/www.outlying.works\/vitrine\/wp-content\/uploads\/2024\/05\/Semaine-21-20-mai-au-26-mai.png","contentUrl":"https:\/\/www.outlying.works\/vitrine\/wp-content\/uploads\/2024\/05\/Semaine-21-20-mai-au-26-mai.png","width":1024,"height":1024,"caption":"Actualit\u00e9s Semaine 2024-21"},{"@type":"BreadcrumbList","@id":"https:\/\/www.outlying.works\/vitrine\/2024\/05\/25\/semaine-2024-21\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.outlying.works\/vitrine\/"},{"@type":"ListItem","position":2,"name":"Semaine 2024-21"}]},{"@type":"WebSite","@id":"https:\/\/www.outlying.works\/vitrine\/#website","url":"https:\/\/www.outlying.works\/vitrine\/","name":"Vitrine outlYing","description":"Site vitrine de outlYing SUARL","publisher":{"@id":"https:\/\/www.outlying.works\/vitrine\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.outlying.works\/vitrine\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.outlying.works\/vitrine\/#organization","name":"Vitrine outlYing","url":"https:\/\/www.outlying.works\/vitrine\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.outlying.works\/vitrine\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Vitrine outlYing"},"image":{"@id":"https:\/\/www.outlying.works\/vitrine\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.outlying.works\/vitrine\/#\/schema\/person\/5f4c0c6776ffaa3d4422b43480d5e1e8","name":"outlying","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.outlying.works\/vitrine\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/64bf4a4a3d315564cb807f3742cdd28795eb19929b6ddd890e368ada8d066b0f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/64bf4a4a3d315564cb807f3742cdd28795eb19929b6ddd890e368ada8d066b0f?s=96&d=mm&r=g","caption":"outlying"},"sameAs":["https:\/\/www.outlying.works\/vitrine"],"url":"https:\/\/www.outlying.works\/vitrine\/author\/outlying\/"}]}},"_links":{"self":[{"href":"https:\/\/www.outlying.works\/vitrine\/wp-json\/wp\/v2\/posts\/12535","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.outlying.works\/vitrine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.outlying.works\/vitrine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.outlying.works\/vitrine\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.outlying.works\/vitrine\/wp-json\/wp\/v2\/comments?post=12535"}],"version-history":[{"count":370,"href":"https:\/\/www.outlying.works\/vitrine\/wp-json\/wp\/v2\/posts\/12535\/revisions"}],"predecessor-version":[{"id":13183,"href":"https:\/\/www.outlying.works\/vitrine\/wp-json\/wp\/v2\/posts\/12535\/revisions\/13183"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.outlying.works\/vitrine\/wp-json\/wp\/v2\/media\/12820"}],"wp:attachment":[{"href":"https:\/\/www.outlying.works\/vitrine\/wp-json\/wp\/v2\/media?parent=12535"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.outlying.works\/vitrine\/wp-json\/wp\/v2\/categories?post=12535"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.outlying.works\/vitrine\/wp-json\/wp\/v2\/tags?post=12535"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}