Quelle est l’actualité du cyberespace ?
Mises à jour trimestrielles
(Juillet — septembre)
- Principales attaques
- Nouvelles tendances
- AI dans la cybersécurité
- Enjeux juridiques d’entreprise
- Radar réglementaire : nouvelles lois et conformité
- Acteur de menace à la une ce mois
Juillet a viré au bleu et août à la récupération
Dans la foulée du chaos BSOD de CrowdStrike, plus de 150 domaines d’hameçonnage sont apparus en quelques jours. Les attaquants ont rapidement exploité la panique générale, lançant des campagnes ciblées.
En savoir plusPrincipal cyberévénement de l’année: Black Hat USA 2024
Le Black Hat 2024 Summit à Las Vegas a réuni plus de 20 000 participants, avec des présentations de Jeff Moss et Katie Moussouris. Parmi les temps forts, citons les attaques liées à l’IA et la protection, les exploits zero-day, la sécurité de la chaîne logistique et la cryptographie quantique. Plus de 100 sessions ont étudié les menaces évolutives et les stratégies de défense proactives pour la cybersécurité.
Acteur de menace à la une : un groupe d’hacktivistes proteste contre l’art à IA générative
NullBulge, groupe d’hacktivistes actif depuis début 2024, cible les applications IA et les plateformes de jeux. Tout en prétendant défendre les artistes, il utilise des programmes malveillants sophistiqués comme LockBit pour le vol de données et l’extorsion, avec des attaques de la chaîne logistique. Il a fait la une en faisant fuiter des conversations Slack internes de Disney.
Radar réglementaire: le SEBI présente un nouveau cadre de cybersécurité avec un indice de cybercapacité
Le SEBI (Securities and Exchange Board of India) a publié de nouvelles directives de cybersécurité, à compter de janvier 2025, imposant une analyse de sécurité renforcée. Un indice de cybercapacité évaluera la maturité de cybersécurité des entités locales ou internationales opérant sur les marchés financiers en Inde.
Modèle d’attaque émergent : ingénierie sociale à deepfake
Des cybercriminels exploitent la technologie de deepfake (hypertrucage) pour des attaques d’ingénierie sociale très ciblées. Ces derniers mois ont montré une tendance alarmante à l’utilisation du deepfake pour des appels audio et vidéo visant à inciter des transferts financiers.
Acteur des cryptomonnaies dupé : les pirates contrefont des identités pour créer le chaos
Des employés de la plateforme de cryptomonnaies Unicoin n’ont pas pu accéder à des produits Google pendant quatre jours, l’enquête indiquant une implication interne. Les experts affirment que cet incident pourrait refléter la tendance croissante des acteurs des cryptomonnaies à engager à leur insu des pirates liés à la Corée du Nord.
Thèmes d’attaques : ciblage accru de la chaîne logistique
Une forte accélération des attaques de la chaîne logistique a été révélée en juillet et août. Les acteurs de menace se concentrent sur les fournisseurs tiers, exploitant les relations de confiance pour violer des réseaux centraux.
Technologie de rupture : chiffrement post-quantique déployé
Le NIST a finalisé trois normes de chiffrement post-quantique visant à protéger contre les menaces des ordinateurs quantiques à venir. Ces normes, axées sur le chiffrement et les signatures numériques, marquent une étape majeure dans la protection des données sensibles et la sécurité des communications informatiques face à de possibles cyberattaques quantiques.
Et la suite ?
Restez à l’écoute alors que nous suivons les tendances naissantes de la cybersécurité et les futures menaces. Technologie quantique ou apprentissage profond : où réside la prochaine grande rupture ? Notre série mensuelle vous tient à l’avant-garde de la technologie. Inscrivez-vous à nos articles. Recevez du contenu succinct sur la cyberactualité, les tendances, les outils et bien plus. En savoir plus
En savoir plus