cybersécurité

VPN : Logs, MITM, les dangers que personne ne vous explique

Comprendre ce qu’est un VPN

Un VPN, ou réseau privé virtuel, crée un tunnel chiffré entre votre appareil et un serveur distant. Ce tunnel masque votre adresse IP et protège vos données lors de leur transit. L’objectif est de renforcer votre confidentialité en ligne et de limiter les risques d’interception.

Cette technologie est devenue courante, mais son fonctionnement réel et ses limites restent souvent mal compris.

Lorsque vous activez un VPN, votre trafic internet ne part plus directement vers les sites que vous consultez. Il transite d’abord par un serveur appartenant au fournisseur VPN. Ce serveur agit comme intermédiaire et remplace votre adresse IP par la sienne.

Le chiffrement appliqué au tunnel complique l’accès à vos données pour un tiers extérieur. Cependant, ce mécanisme implique que le fournisseur VPN, lui, voit passer l’intégralité de votre trafic avant qu’il ne soit envoyé vers internet.

Les risques souvent ignorés lorsqu’on utilise un VPN

L’idée selon laquelle un VPN garantit une sécurité totale est trompeuse. Plusieurs risques existent, surtout si le service choisi manque de transparence.

Comme tout votre trafic passe par ses serveurs, un fournisseur malveillant ou peu fiable peut analyser vos données, enregistrer vos activités ou même les revendre. En pratique, vous déplacez simplement votre confiance : au lieu de dépendre de votre fournisseur d’accès à internet, vous dépendez du VPN.

Les VPN gratuits présentent des dangers supplémentaires

Un service gratuit doit se financer. Beaucoup le font en collectant et en exploitant les données de leurs utilisateurs. Cela peut inclure l’historique de navigation, les adresses IP, les informations personnelles ou les habitudes de connexion.

Dans ce cas, le VPN devient lui-même une source de surveillance.

Le risque d’une attaque de l’homme du milieu

Une attaque de l’homme du milieu, ou MITM, survient lorsqu’un acteur malveillant s’interpose entre vous et le service que vous consultez.

Avec un VPN peu sécurisé, ce scénario devient possible si le chiffrement est insuffisant, si le serveur VPN est compromis ou si le fournisseur manipule le trafic. L’attaquant peut alors intercepter, modifier ou espionner vos données sans que vous ne le remarquiez.

Pourquoi choisir un VPN sans logs est essentiel

Un VPN sans logs garantit qu’aucune donnée de navigation, aucune adresse IP et aucune information personnelle n’est conservée. Même en cas de compromission ou de demande légale, le fournisseur n’a rien à transmettre.

Pour être fiable, un VPN doit appliquer une politique stricte de non‑conservation des données, être audité par des organismes indépendants, utiliser un chiffrement robuste et communiquer clairement sur sa gouvernance.

Un service sérieux publie des audits réguliers, dépend d’une juridiction respectueuse de la vie privée, propose des protocoles modernes comme WireGuard ou OpenVPN et ne limite pas le chiffrement. Sa réputation doit être vérifiable et cohérente avec ses engagements.

Un VPN doit être un outil de protection, pas une nouvelle source de vulnérabilité.

Un VPN peut renforcer votre confidentialité, mais seulement si vous choisissez un fournisseur transparent, sérieux et surtout sans logs. Comprendre son fonctionnement et ses limites permet d’éviter les risques liés à la surveillance, à la collecte de données ou aux attaques de type homme du milieu.

En matière de cybersécurité, la confiance ne se décrète pas. Elle se construit en sélectionnant un service réellement fiable.


Fuites de données en France : pourquoi les cyberattaques explosent

Une intensification continue des cyberattaques en France

En 2025 et 2026, la France fait face à une nouvelle vague de cyberattaques d’une ampleur inédite. Après une année 2024 déjà marquée par une multiplication des intrusions, les offensives numériques se sont encore accélérées. Les cybercriminels ciblent désormais des organisations de toutes tailles, profitant de failles techniques, de systèmes vieillissants ou d’erreurs humaines.

Les estimations économiques confirment cette tendance. Les pertes liées aux cyberattaques pourraient dépasser des seuils historiques, avec un impact direct sur les entreprises, les services publics et l’ensemble de l’économie française. Cette situation place la France parmi les pays les plus exposés d’Europe occidentale.

Des données personnelles massivement compromises

La majorité des attaques recensées en 2025‑2026 ont conduit à la compromission de données personnelles. Les pirates récupèrent des informations variées : identités complètes, adresses électroniques, coordonnées postales, numéros de téléphone et parfois données financières. Ces informations, une fois exfiltrées, se retrouvent rapidement sur des plateformes clandestines où elles sont revendues.

Les cybercriminels utilisent ensuite ces données pour mener des campagnes de phishing ciblées, des tentatives d’usurpation d’identité ou des attaques plus sophistiquées. Ce phénomène crée un cercle vicieux : plus les données circulent, plus les attaques se multiplient, alimentant une dynamique difficile à enrayer.

Les experts estiment désormais que les informations d’une grande majorité de citoyens français sont accessibles sur des marchés noirs. Cette réalité explique pourquoi la France reste l’une des cibles privilégiées des cybercriminels.

Des fuites de données qui alimentent l’espionnage économique et industriel

Au‑delà des risques individuels, ces fuites de données représentent une menace stratégique pour l’économie française. Les cybercriminels ne se contentent plus de revendre des informations personnelles : ils exploitent également les données issues des entreprises pour alimenter des opérations d’espionnage économique ou industriel. Des documents internes, des échanges confidentiels, des schémas techniques ou des informations sur des projets en cours peuvent être utilisés pour affaiblir une entreprise, anticiper ses décisions ou copier ses innovations.

Ces données sensibles, une fois entre les mains d’acteurs malveillants, permettent de cibler des dirigeants, de manipuler des négociations ou de déstabiliser des chaînes d’approvisionnement. Dans certains cas, elles servent même à orienter des stratégies concurrentielles ou à influencer des appels d’offres. Cette exploitation silencieuse, souvent invisible, constitue aujourd’hui l’un des risques les plus sous‑estimés des cyberattaques.

Une liste de victimes toujours plus longue

En 2025 et 2026, les fuites de données touchent des secteurs variés : santé, services, distribution, éducation, collectivités locales et organismes publics. Chaque nouvelle attaque révèle des vulnérabilités persistantes dans les systèmes d’information. Malgré les efforts engagés, les cybercriminels exploitent encore des failles techniques ou des pratiques internes insuffisamment sécurisées.

La liste des organisations touchées continue de s’allonger, confirmant que la menace ne faiblit pas. Les attaques deviennent plus rapides, plus ciblées et plus difficiles à détecter, ce qui complique la réponse des équipes de sécurité.

Un enjeu national majeur en 2025‑2026

Face à cette escalade, la cybersécurité s’impose comme un enjeu stratégique pour l’ensemble du pays. Les entreprises doivent renforcer leurs défenses, moderniser leurs infrastructures et sensibiliser leurs équipes. Les institutions publiques, de leur côté, intensifient leurs efforts pour protéger les données des citoyens et améliorer la résilience des services essentiels.

La protection des données personnelles devient un impératif absolu. Elle conditionne la confiance du public, la continuité des activités et la stabilité économique. Sans une mobilisation collective, les cybercriminels continueront de profiter d’un terrain favorable.

Les années 2025 et 2026 confirment une tendance lourde : les cyberattaques en France ne cessent de s’intensifier et les fuites de données touchent désormais tous les secteurs. Ces informations, une fois exploitées, alimentent non seulement la cybercriminalité classique mais aussi l’espionnage économique et industriel, un risque encore trop souvent sous‑estimé. La situation exige une vigilance accrue et une transformation profonde des pratiques de cybersécurité. Pour limiter les risques, chaque organisation doit renforcer ses défenses et adopter une approche proactive. La menace évolue vite, et seule une stratégie solide permettra de réduire l’impact des attaques.


Fuites de données, arnaques et hameçonnage : le bilan alarmant

Un cap majeur franchi dans l’assistance aux victimes de cybermalveillance

L’année 2025 marque un tournant décisif pour Cybermalveillance.gouv.fr, dont l’activité n’a cessé de croître face à une menace numérique toujours plus intense. Pour la deuxième année consécutive, la plateforme dépasse les 5 millions de visiteurs et atteint désormais 22 millions d’utilisateurs cumulés depuis son lancement en 2017. Cette progression s’explique par une demande accrue d’assistance, mais aussi par plusieurs actions de sensibilisation d’envergure, comme le lancement du 17Cyber, l’opération Cactus auprès des jeunes, la campagne du Cybermois ou encore le CyberTour de France.

Une assistance aux victimes en forte hausse

Le dispositif national franchit un seuil symbolique avec plus de 500 000 victimes accompagnées en 2025, soit une augmentation de 20 % par rapport à l’année précédente. Cette dynamique s’explique notamment par la multiplication des fuites de données touchant des secteurs variés : commerce, sport, télécommunications, santé, emploi, assurance ou encore logistique. Ces incidents ont entraîné une hausse significative des diagnostics réalisés sur la plateforme, les victimes cherchant à comprendre les risques encourus et les démarches à suivre.

Une menace cyber qui s’intensifie et se diversifie

L’année 2025 se distingue par une explosion des violations de données, qui ont exposé les informations personnelles de millions de Français. Cette tendance se traduit par une hausse de 107 % des demandes d’assistance liées à ces incidents. L’exploitation malveillante de ces données alimente directement l’hameçonnage, devenu la première menace tous publics confondus, avec une progression de 70 %. Les cybercriminels multiplient les approches via SMS, courriels ou appels, souvent personnalisées, pour mener des arnaques ou pirater des comptes en ligne, une menace particulièrement marquée chez les professionnels (+45 %).

Un marché de la donnée désormais structuré

Le marché souterrain de la donnée volée atteint un niveau de maturité inédit. Les cybercriminels s’appuient sur des plateformes d’échange spécialisées, des kits d’arnaques prêts à l’emploi et même des centres d’appels frauduleux capables de manipuler les victimes. Cette industrialisation permet la commercialisation massive de données fraîches et de profils clés en main sur le darkweb ou des messageries chiffrées. Elle explique également la rapidité avec laquelle de nouvelles escroqueries apparaissent et se diffusent.

Une recrudescence des arnaques financières

Les données personnelles issues de fuites alimentent de nombreuses fraudes financières. Les fraudes au virement, déjà en hausse depuis plusieurs années, explosent de 170 % et s’étendent à des domaines comme la facturation électronique ou la gestion de la paie. La fraude au faux conseiller bancaire progresse elle aussi fortement (+159 %), avec de nouvelles méthodes comme l’hameçonnage au faux numéro d’opposition ou l’usage de WhatsApp pour tromper les victimes.

Les faux placements financiers connaissent une croissance spectaculaire (+277 %), portés par de faux sites professionnels ou des sollicitations sur les réseaux sociaux. Les cryptomonnaies ne sont pas épargnées, avec des détournements d’actifs et des systèmes frauduleux de pseudo‑investissement.

Des menaces en accélération rapide

Certaines cybermalveillances connaissent une progression fulgurante. L’usurpation de numéro de téléphone bondit de 517 %, malgré les dispositifs réglementaires destinés à la freiner. Les escroqueries commerciales augmentent de 170 %, notamment via des sites frauduleux ou des détournements de services de paiement.

Le cyberharcèlement, quant à lui, s’installe durablement. Il progresse de 138 % tous publics confondus, avec des impacts particulièrement lourds pour les collectivités (+209 %) et les entreprises (+205 %). Dans le monde professionnel, ces attaques peuvent nuire gravement à la réputation d’artisans, de professions libérales ou d’associations, notamment via des avis négatifs fallacieux.

Une frontière de plus en plus floue entre cyber et monde physique

L’année 2025 révèle une porosité croissante entre les menaces numériques et leurs conséquences dans le monde réel. Certains criminels n’hésitent plus à mobiliser des équipes sur le terrain, par exemple pour récupérer des cartes bancaires au domicile des victimes lors d’arnaques au faux conseiller bancaire.

Des fuites de données ont également conduit à des cambriolages ou à des visites de faux policiers, comme ce fut le cas pour des licenciés de la Fédération française de Tir. Cybermalveillance.gouv.fr a dû diffuser en urgence des alertes et des consignes de prudence.

Plus grave encore, certaines données ont été exploitées pour commettre des actes violents contre des détenteurs de crypto‑actifs, allant jusqu’à des enlèvements ou des agressions physiques.

International ICS : un renfort stratégique pour anticiper les fuites de données

International ICS dispose également d’un département cyber dédié, conçu pour aider les organisations à anticiper les risques de fuite de données. Grâce à des audits spécialisés menés lors des opérations de TSCM, ses experts identifient les vulnérabilités techniques et organisationnelles susceptibles d’être exploitées. Cette approche proactive permet aux entreprises de renforcer leur posture de sécurité, de prévenir les compromissions et de protéger durablement leurs informations sensibles.

Une mobilisation nationale face à une menace en mutation

Les autorités soulignent l’importance du rôle joué par Cybermalveillance.gouv.fr dans l’accompagnement des victimes et la sensibilisation du public. Le portail national de la cybersécurité du quotidien, porté par le GIP ACYMA, doit renforcer encore cette mission en offrant une information claire et accessible à tous.

Pour 2026, les perspectives restent préoccupantes : hameçonnages plus personnalisés, piratages de comptes, violations de données massives et exploitation accrue du contexte géopolitique. Face à cette réalité, la sensibilisation et la protection des citoyens comme des organisations deviennent plus essentielles que jamais.


International ICS : pionnier européen du TSCM intégrant le cyber

International ICS s’est imposée comme un acteur majeur du TSCM en Europe grâce à une vision particulièrement précoce. Dès le début des années 2010, l’entreprise a compris que la cybersécurité devait devenir un pilier essentiel des opérations de contre‑mesures techniques. Cette approche novatrice a profondément transformé la manière de protéger l’information sensible.

Le TSCM : une discipline en pleine évolution

Pendant longtemps, le TSCM se concentrait principalement sur la recherche de dispositifs d’écoute ou de caméras clandestines. Ces menaces restent bien réelles, mais elles ne représentent plus l’unique danger. Avec la montée en puissance du numérique, les attaques se sont diversifiées et sont devenues plus difficiles à détecter. C’est précisément à ce moment‑clé qu’International ICS a pris une avance décisive en intégrant une dimension cyber à ses opérations.

L’intégration du cyber dès le début des années 2010

L’entreprise a été la première en Europe à considérer que la compromission d’une organisation pouvait aussi passer par des vecteurs numériques. Un réseau Wi‑Fi infiltré, un appareil connecté détourné ou un logiciel espion installé à distance peuvent permettre de récupérer des informations sensibles sans laisser de trace visible. En anticipant cette évolution, International ICS a redéfini les standards du secteur.

Une approche globale de la protection de l’information

En combinant expertise TSCM et compétences cyber, International ICS propose une stratégie complète et cohérente. Cette approche permet d’identifier les menaces physiques comme numériques, d’analyser les environnements connectés, de détecter les anomalies réseau et de sécuriser les communications sensibles. Elle offre ainsi une protection adaptée aux organisations modernes, où les frontières entre espionnage physique et cyberattaques sont de plus en plus floues.

Une réponse indispensable face aux menaces hybrides

Les entreprises, institutions et dirigeants sont aujourd’hui confrontés à des risques multiples. Les attaques hybrides, mêlant intrusion physique et exploitation numérique, se multiplient. Dans ce contexte, une intervention TSCM classique ne suffit plus. Grâce à son avance méthodologique, International ICS propose un niveau de sûreté aligné sur les menaces actuelles et capable d’évoluer avec elles.

En intégrant le cyber au cœur du TSCM dès le début des années 2010, International ICS a posé les bases d’une nouvelle génération de contre‑mesures techniques. Son approche globale, mêlant détection physique et analyse numérique, s’impose aujourd’hui comme une référence en Europe. Une vision pionnière qui continue de façonner les standards du secteur. Préférez l’original à la copie…


AirSnitch : une menace mondiale pour les réseaux Wi‑Fi

Le Wi‑Fi est devenu indispensable dans les foyers, les bureaux et les entreprises. Plus de 48 milliards d’appareils compatibles ont été vendus depuis la fin des années 1990, et près de 70 % de la population mondiale l’utilise chaque jour. Cette omniprésence s’accompagne d’un flux massif de données sensibles, pourtant exposées à des failles structurelles héritées d’Ethernet et à la nature même des communications radio.
Pendant longtemps, les réseaux publics ont fonctionné comme un terrain sans loi, où les attaques ARP spoofing permettaient d’espionner facilement les utilisateurs. Pour y répondre, les constructeurs ont intégré des protections cryptographiques censées empêcher toute lecture ou modification du trafic entre clients. Mais de nouvelles recherches montrent que ces protections ne suffisent plus.

AirSnitch : une attaque qui contourne l’isolation des clients

Les chercheurs ont découvert une série d’attaques baptisées AirSnitch. Elles exploitent des comportements présents dans les couches les plus basses de la pile réseau, rendant le chiffrement incapable d’assurer l’isolation des clients, pourtant garantie par tous les routeurs modernes. Ces attaques touchent un large éventail de routeurs, notamment ceux de Netgear, D‑Link, Ubiquiti, Cisco, ainsi que les systèmes DD‑WRT et OpenWrt.

Selon Xin’an Zhou, auteur principal de l’étude, AirSnitch pourrait permettre des attaques avancées comme le vol de cookies, l’empoisonnement DNS ou la manipulation de caches. Présentée au NDSS Symposium 2026, cette découverte remet en question la sécurité des réseaux Wi‑Fi à l’échelle mondiale.

Mathy Vanhoef, co‑auteur, précise qu’il s’agit d’un contournement du chiffrement plutôt que d’une rupture cryptographique. L’attaque ne casse pas WPA2 ou WPA3, mais contourne l’isolation censée protéger les clients. Les utilisateurs qui ne dépendent pas de cette isolation restent donc moins exposés.

Une désynchronisation d’identité entre les couches réseau

AirSnitch repose sur une désynchronisation d’identité entre les couches 1 et 2, les SSID et les nœuds connectés. Cette faille permet à un attaquant de mener une attaque machine‑in‑the‑middle bidirectionnelle, capable d’intercepter et de modifier les données avant qu’elles n’atteignent leur destinataire. L’attaquant peut se trouver sur le même SSID, sur un réseau invité ou même sur un segment différent relié au même point d’accès.

En interceptant le trafic au niveau du lien, l’attaquant peut ensuite mener des attaques plus poussées. Lorsque la connexion n’est pas chiffrée, il peut lire et altérer tout le trafic, récupérer des cookies d’authentification, des mots de passe ou des données bancaires. Même avec HTTPS, il peut manipuler les requêtes DNS, empoisonner les caches ou exploiter des vulnérabilités non corrigées.

Pourquoi les protections d’entreprise ne suffisent pas

Les variantes d’AirSnitch contournent également l’isolation des clients dans les environnements professionnels. Les routeurs d’entreprise utilisent pourtant des identifiants uniques et des clés de chiffrement propres à chaque client. Mais lorsque plusieurs points d’accès partagent la même infrastructure câblée, l’attaque reste possible.

Les chercheurs ont montré qu’AirSnitch peut même compromettre RADIUS, un protocole d’authentification centralisé utilisé dans les réseaux d’entreprise. En usurpant l’adresse MAC d’une passerelle et en se connectant à un point d’accès, un attaquant peut voler des paquets RADIUS, casser l’authentificateur de message et récupérer une phrase secrète partagée. Il peut ensuite déployer un serveur RADIUS frauduleux et un point d’accès malveillant, capable d’intercepter le trafic et les identifiants des utilisateurs légitimes.

Les tests ont été réalisés sur onze routeurs, dont Netgear, Tenda, D‑Link, TP‑Link, ASUS, Ubiquiti, LANCOM et Cisco. Tous se sont révélés vulnérables à au moins une variante de l’attaque. Certains fabricants ont déjà publié des correctifs, mais d’autres affirment que certaines failles ne pourront être corrigées qu’en modifiant les puces elles‑mêmes.

Une menace sérieuse, mais pas aussi simple que WEP

Pour évaluer la gravité d’AirSnitch, il faut la replacer dans son contexte. L’attaque rappelle la méthode PTW de 2007, qui avait brisé WEP du jour au lendemain. Aujourd’hui, l’isolation des clients est presque entièrement contournée, sans solution immédiate.

Cependant, AirSnitch exige que l’attaquant dispose déjà d’un accès au réseau Wi‑Fi. Cette contrainte la rend moins accessible que les attaques WEP, qui pouvaient être lancées par n’importe qui à portée du signal. Un réseau protégé par un mot de passe fort limite donc considérablement les risques.

La nuance est que l’attaquant n’a pas besoin d’accéder au SSID de la victime. Il peut exploiter AirSnitch depuis un autre SSID ou BSSID utilisant la même infrastructure.

Des attaques plus larges, mais moins destructrices

Contrairement aux attaques qui ont brisé WPA, WPA2 ou WPA3, AirSnitch ne se limite pas aux signaux radio. Elle exploite aussi les interactions entre les couches réseau et les équipements câblés. Les pare‑feux ne constituent pas une barrière fiable, car ils restent connectés physiquement à des éléments réseau vulnérables.

Certaines protections existent, comme les VPN, mais elles restent imparfaites. Les VPN peuvent fuir des métadonnées ou des requêtes DNS, et leur fiabilité dépend fortement du fournisseur. Les VLANs peuvent aussi aider, mais ils sont difficiles à configurer correctement et peuvent introduire des vulnérabilités de rebond.

La stratégie la plus solide reste l’adoption d’un modèle zero trust, qui considère chaque nœud comme potentiellement hostile tant qu’il n’a pas prouvé sa légitimité. Ce modèle reste complexe à déployer, surtout pour les particuliers et les petites structures.

Comment réagir face à AirSnitch

La réponse la plus raisonnable consiste à faire preuve de prudence sur les réseaux Wi‑Fi que tu ne contrôles pas. Lorsque c’est possible, utilise un VPN fiable ou privilégie le partage de connexion depuis un smartphone. Les attaques AirSnitch élargissent les possibilités malveillantes, mais dans la pratique, des attaques plus simples comme les faux points d’accès restent souvent plus attractives pour les cybercriminels.

Comme le souligne HD Moore, les attaques avant l’isolation des clients se résumaient souvent à lancer ettercap dès qu’une connexion Wi‑Fi était établie. AirSnitch demande plus de travail, du moins jusqu’à ce qu’un script automatisé voie le jour. Reste à savoir si les fabricants prendront ces failles suffisamment au sérieux pour les corriger durablement.


Attaque contre la Commission européenne : l’importance de l’analyse de compromission mobile

Les infrastructures mobiles, une cible stratégique pour les attaquants

Les cyberattaques visant les grandes institutions rappellent régulièrement une vérité essentielle : aucun système n’est totalement imperméable. L’exemple récent de la Commission européenne, confrontée à une intrusion dans son infrastructure de gestion des appareils mobiles, illustre parfaitement cette réalité. Les plateformes MDM, indispensables au fonctionnement quotidien des organisations, concentrent des privilèges élevés et un accès étendu aux terminaux. Leur compromission potentielle représente donc un risque majeur.

Lorsqu’une activité suspecte est détectée au sein d’un système MDM, l’enjeu dépasse la simple intrusion technique. Ces plateformes administrent les smartphones professionnels, appliquent les politiques de sécurité, déploient les mises à jour et contrôlent les accès. Elles constituent un point névralgique du réseau. Une attaque réussie peut exposer des informations sensibles, comme des identités, des numéros de téléphone ou des métadonnées d’usage, même si les terminaux eux‑mêmes ne sont pas compromis.

Le rôle central des MDM dans la sécurité des organisations

Dans les entreprises comme dans les institutions publiques, les solutions de Mobile Device Management jouent un rôle déterminant. Elles permettent de configurer les appareils à distance, de restreindre certaines fonctionnalités, d’imposer des règles de sécurité ou encore d’effacer un terminal perdu ou volé. Cette centralisation est indispensable, mais elle crée également un point de concentration des risques.

Parce qu’ils disposent d’un accès administratif étendu, les MDM attirent naturellement les cybercriminels. Une intrusion dans cette couche critique peut offrir une visibilité sur les terminaux gérés, voire sur certaines données associées. Même lorsque les appareils ne sont pas directement touchés, l’exposition d’informations périphériques peut suffire à fragiliser une organisation.

Réagir vite, contenir, analyser : les fondamentaux d’une réponse efficace

Face à ce type d’incident, la rapidité d’intervention reste déterminante. Les équipes de cybersécurité doivent activer immédiatement leurs procédures, isoler les systèmes concernés, analyser les vecteurs d’intrusion et restaurer un environnement sain. Une réponse structurée permet de limiter l’impact, de réduire l’exposition des données et d’éviter une propagation plus large.

Les enquêtes post‑incident jouent ensuite un rôle essentiel. Elles permettent de comprendre l’origine de l’attaque, d’identifier les vulnérabilités exploitées et de renforcer durablement la posture de sécurité. Dans un contexte où les menaces évoluent en permanence, cette capacité d’analyse devient un avantage stratégique.

International ICS : expertise en analyse de compromission mobile iOS et Android

Les attaques visant les infrastructures mobiles montrent à quel point les smartphones sont devenus des vecteurs critiques. Pour répondre à cette réalité, International ICS accompagne ses clients dans l’analyse de compromission sur smartphones iOS et Android.

Nos équipes Cyber réalisent des investigations techniques approfondies pour déterminer si un appareil a été infiltré, si des données ont été exfiltrées ou si des applications malveillantes ont été installées. Cette expertise couvre l’analyse des journaux système, la détection d’anomalies, l’identification de comportements suspects et la vérification de l’intégrité du terminal.

Ce service permet aux organisations de reprendre le contrôle, de comprendre précisément l’étendue d’un incident et de renforcer leurs défenses mobiles. Dans un monde où les terminaux personnels et professionnels se confondent de plus en plus, cette capacité d’analyse devient indispensable.

Un paysage de menaces en constante évolution

Les cyberattaques visant les institutions publiques et les grandes organisations ne datent pas d’hier. La Commission européenne elle‑même a déjà été confrontée à plusieurs incidents majeurs au cours de la dernière décennie. Cette récurrence souligne l’importance d’une approche proactive, fondée sur la résilience, la transparence et la capacité à réagir rapidement.

Les organisations doivent accepter que le risque zéro n’existe pas et investir dans des stratégies capables d’absorber les chocs, de limiter les impacts et de restaurer la confiance.

Anticiper, maîtriser, renforcer

Les intrusions dans les systèmes de gestion mobile rappellent que la sécurité numérique repose autant sur la technologie que sur la capacité à réagir. Les organisations doivent renforcer leurs infrastructures, surveiller leurs points critiques et s’appuyer sur des partenaires capables d’intervenir rapidement.

International ICS s’inscrit dans cette logique en offrant une expertise complète en analyse de compromission mobile et en réponse aux incidents. Dans un paysage où les menaces évoluent sans cesse, la résilience devient la clé d’une sécurité durable.


Cybersécurité : sortir des illusions pour construire une vraie résilience

La cybersécurité parfaite n’existe pas : il y aura toujours une faille

Dans un monde où les incidents de sécurité se multiplient, il devient urgent d’abandonner l’idée d’une protection absolue. Chaque jour, de nouvelles brèches apparaissent et rappellent que la complexité croissante des systèmes ne renforce pas la sécurité. Au contraire, elle augmente la surface d’attaque et fragilise les organisations. Pour rester efficaces, les entreprises doivent revoir leur approche et privilégier la simplicité, la maîtrise et la résilience.

L’empilement sécuritaire : une complexité qui affaiblit

Les organisations accumulent pare-feux, antivirus, EDR, XDR, SOC, sondes de monitoring et solutions d’IA. Cette superposition crée une illusion de protection, mais chaque couche logicielle introduit ses propres vulnérabilités. Plus un système devient dense, plus il devient difficile à auditer, à maintenir et à sécuriser réellement. La véritable robustesse repose sur une architecture épurée, compréhensible et contrôlable. La simplicité n’est pas un manque d’ambition : c’est une stratégie de sécurité.

Le facteur humain : la faille que rien n’éliminera

Aucune technologie ne peut supprimer les erreurs humaines. La fatigue, le stress, la surcharge cognitive ou la simple curiosité continueront de provoquer des clics malheureux et des comportements risqués. Les formations ponctuelles ne suffisent pas à éliminer ces risques. Plutôt que de croire à une perfection impossible, il faut intégrer cette réalité dans la stratégie globale. Les systèmes doivent être conçus pour absorber les erreurs humaines, pas pour les nier.

La résilience numérique : une stratégie durable et pragmatique

Puisque la prévention totale est hors de portée, la résilience devient la seule voie réaliste. Elle repose sur des principes simples : des équipements interchangeables, une architecture transparente, des sauvegardes réellement hors ligne, un gestionnaire de mots de passe fiable et un chiffrement systématique. L’objectif est clair : permettre à l’organisation de continuer à fonctionner même en cas d’incident majeur. La donnée devient le cœur du dispositif, et tout doit être pensé pour la protéger, la restaurer et la rendre inaccessible à un attaquant.

International ICS : un partenaire clé en cas de fuite d’information

Lorsqu’une fuite survient, la rapidité et la méthode déterminent l’ampleur des dégâts. International ICS accompagne ses clients dans l’analyse de la compromission, la maîtrise de l’incident et la restauration d’un environnement sécurisé. Son département Cyber intervient pour identifier l’origine de la brèche, colmater les failles, sécuriser les systèmes critiques et renforcer durablement la posture de sécurité. Cette expertise permet aux organisations de reprendre le contrôle rapidement tout en limitant l’impact opérationnel, juridique et réputationnel.

Maîtriser plutôt que déléguer aveuglément

La sécurité ne se construit pas sur l’accumulation d’outils, mais sur une stratégie claire et réaliste. La simplicité offre plus de robustesse que la complexité. La maîtrise vaut mieux que la dépendance. L’Open Source apporte une transparence que les solutions propriétaires ne garantissent pas. La résilience remplace avantageusement l’illusion d’une prévention totale. Et l’acceptation du risque permet enfin de bâtir des systèmes réellement opérationnels.

En adoptant cette vision pragmatique, les organisations gagnent en autonomie, en contrôle et en résilience. Plus de transparence, plus de maîtrise, plus de robustesse.


SMS blaster : une menace invisible

Une nouvelle forme de cybercriminalité inquiète les autorités : l’utilisation de dispositifs appelés SMS blasters, capables d’envoyer des milliers de messages frauduleux à des téléphones mobiles situés à proximité, sans que les opérateurs ne puissent les bloquer.

Ces appareils, qui simulent une antenne 2G, trompent les téléphones pour qu’ils s’y connectent, permettant aux escrocs d’envoyer des SMS sans connaître les numéros des victimes. Les messages, souvent très convaincants, incitent les destinataires à cliquer sur un lien et à fournir des informations personnelles, bancaires ou l'injection de système malveillant.

Un cas récent au Royaume-Uni En mars 2025, un étudiant chinois, Ruichen Xiong, a été condamné à plus d’un an de prison après avoir utilisé un blaster dissimulé dans le coffre de sa voiture pour diffuser des messages frauduleux dans tout Londres. L’un des SMS, reçu par un policier au moment de l’arrestation, prétendait provenir de l’administration fiscale britannique et demandait des informations pour un remboursement.

Une technologie en pleine expansion Les forces de l’ordre britanniques ont découvert cette technologie pour la première fois en 2024, lors d’arrestations à Manchester et Londres. Des cas similaires ont été signalés en Nouvelle-Zélande, en Thaïlande et dans d’autres pays. Dans les zones urbaines denses, ces blasters permettent aux criminels de cibler des centaines de personnes en quelques minutes.

https://www.youtube.com/watch?time_continue=9&v=LELn9cpMvs4&source_ve_path=MzY4NDIsMjM4NTE

Comment se protéger

  • Les utilisateurs Android peuvent désactiver la 2G dans les paramètres de leur téléphone.
  • Les utilisateurs iPhone peuvent filtrer les messages provenant de numéros inconnus.
  • En France, tout message suspect peut être transféré au 33700 pour signalement.

Besoin d’aide ou d’un avis d’expert Face à cette menace croissante, International ICS, société spécialisée en contre-mesures de surveillance technique et en lutte contre la fraude numérique, propose son expertise pour accompagner les particuliers et les entreprises. En cas de doute sur un message ou une activité suspecte, leurs experts peuvent analyser la situation et recommander les mesures à prendre pour éviter toute compromission.

« Les escrocs redoublent d’ingéniosité. Il est essentiel de rester vigilant et de s’entourer de professionnels capables de détecter les signaux faibles », souligne un porte-parole d’International ICS.


Le Salon du Bourget : Entre Innovation et Espionnage

Le Salon International de l’Aéronautique et de l’Espace du Bourget est un événement incontournable pour les professionnels du secteur. Tous les deux ans, il attire des milliers de visiteurs et d’exposants du monde entier venus découvrir les dernières avancées technologiques. Mais derrière les démonstrations et les discussions commerciales, un autre enjeu se dessine : l’espionnage industriel et les risques de sécurité.

Un Enjeu Géopolitique et Industriel

L’aéronautique et le spatial sont des domaines stratégiques où l’innovation est clé. La présence d’acteurs majeurs du secteur et de représentants gouvernementaux en fait une cible privilégiée pour la collecte d’informations sensibles. Les rivalités technologiques et les tensions économiques entre nations renforcent l’intérêt des espions et des cybercriminels pour ce type d’événement.

Comment Rester Vigilant ?

Participer au Salon du Bourget demande une vigilance accrue face aux pratiques d’espionnage et aux menaces potentielles. Voici quelques précautions essentielles à adopter :

1. Se Méfier des Faux Journalistes

Certains individus se font passer pour des journalistes afin d’obtenir des renseignements confidentiels. Avant de répondre à une interview ou de divulguer des informations sensibles, il est crucial de vérifier l’identité et l’affiliation du journaliste. Les badges officiels et les accréditations sont des indicateurs de fiabilité.

2. Ne Jamais Accepter de Cadeaux Non Sollicités

Les cadeaux, même anodins, peuvent être des outils de manipulation. Par exemple, une clé USB offerte pourrait contenir des logiciels espions permettant de siphonner des données sensibles. Il est recommandé de refuser systématiquement tout objet électronique non sécurisé.

3. Être Vigilant dans les Transports

Le métro, les bus et autres lieux publics sont propices aux vols et à l’espionnage discrèt. Il est préférable d’éviter les conversations professionnelles dans ces espaces et de garder un œil sur ses affaires pour éviter tout vol ou interception d’informations.

4. Ne Jamais Se Séparer de Ses Affaires

Un ordinateur portable, un téléphone ou un dossier confidentiel laissé sans surveillance est une cible idéale pour les voleurs et les espions industriels. Il est essentiel de garder ses affaires sur soi en permanence et de chiffrer les données sensibles en cas de perte ou de vol.

Une Vigilance Permanente

Le Salon du Bourget est une vitrine technologique exceptionnelle, mais aussi un lieu où la prudence est primordiale. Adopter une posture sécurisée et rester attentif aux comportements suspects permet de limiter les risques d’espionnage et de vol d’informations sensibles.

Préparez-vous efficacement, restez vigilant et protégez vos données pour faire de votre expérience au Bourget un succès professionnel sans mauvaises surprises !

En cas de doute, contactez International ICS...


IA : Les Dangers Cachés dans le Renseignement

L'intelligence artificielle (IA) bouleverse la manière dont les nations surveillent leurs adversaires et collectent des informations. Bien que cette technologie offre des avantages indéniables en matière d'efficacité et de rapidité, elle soulève également des questions cruciales sur la sécurité nationale, la sécurité des données des entreprises et les valeurs démocratiques.

Anne Neuberger, conseillère adjointe à la sécurité nationale pour les technologies émergentes et cybernétique, met en lumière ces enjeux dans un article récent publié dans Foreign Affairs. Avant de prendre ce poste, elle a passé plus de dix ans à la National Security Agency (NSA), où elle a occupé les rôles de directrice de la cybersécurité, sous-directrice adjointe des opérations et première directrice des risques. Elle a commencé sa carrière au sein du gouvernement fédéral en tant que membre du programme White House Fellows, travaillant au Pentagone, puis a servi comme directrice générale adjointe de la Marine avant de rejoindre la NSA.

Les Avantages Fascinants de l'IA

Neuberger décrit un scénario où les analystes de renseignement utilisent des images satellites, des données de collecte de signaux et des communications pour anticiper un lancement de missile. Grâce à l'IA, ce processus complexe devient considérablement plus rapide et précis. L'IA permet une fusion rapide de grandes quantités de données, offrant ainsi des alertes plus efficaces et opportunes aux communautés de défense. Cette capacité à traiter et interpréter des données massives peut transformer les opérations de renseignement, rendant la collecte d'informations plus efficiente.

Les Risques Inhérents à l'IA

Cependant, cette avancée technologique n'est pas sans risques. En premier lieu, l'IA peut rendre les systèmes de renseignement vulnérables aux attaques cyber. Les adversaires peuvent tenter de manipuler ou de corrompre les données, ce qui pourrait avoir des conséquences désastreuses. De plus, l'utilisation de l'IA dans le renseignement soulève des questions éthiques et légales. Par exemple, comment garantir que les algorithmes d'IA respectent les droits fondamentaux et les libertés civiles ?

Centre de Sécurité dédié à l'IA

La NSA a récemment ouvert un nouveau centre de sécurité dédié à l'IA. Ce centre vise à anticiper et évaluer les menaces et risques liés à l'IA, tout en mettant en place des méthodologies et des meilleures pratiques. Ce projet s'inscrit dans un contexte où le gouvernement des États-Unis intègre l'IA dans de nombreux services, notamment ceux liés à la défense. Cependant, l'utilisation de l'IA par la NSA soulève également des questions éthiques et de confidentialité. Il est crucial de s'assurer que les technologies d'IA respectent les droits fondamentaux et les libertés civiles, tout en étant efficaces pour protéger la sécurité.

La Question de la Précision et des Erreurs

Neuberger insiste également sur l'importance de trouver un équilibre entre rapidité et précision. Une analyse rapide ne doit pas se faire au détriment de l'exactitude. Un faux positif dans l'identification d'une menace pourrait entraîner des erreurs catastrophiques, telles que la désignation erronée d'une personne comme une menace. Il est donc crucial d'établir des mécanismes de vérification rigoureux pour éviter des erreurs coûteuses.

L'Intrusion des Plateformes Sociales comme TikTok

Neuberger mentionne également le cas de TikTok, un sujet brûlant dans le débat sur la sécurité américaine et européenne. L'application, largement utilisée par les jeunes, est sous le contrôle du gouvernement chinois. Cela pose un risque potentiel de manipulation de l'information et d'influence étrangère dans une démocratie où chaque voix compte. Le contrôle exercé par un acteur étranger sur une plateforme aussi populaire suscite des préoccupations légitimes sur la sécurité des données et la souveraineté nationale.

Stratégie française pour l'Intelligence Artificielle

Depuis 2018, la France a développé une stratégie nationale pour l'intelligence artificielle. Plus récemment, cette stratégie, en deux phases, vise à structurer l'écosystème de l'IA, allant de la recherche et développement à la mise sur le marché, avec un financement initial de 1,5 milliard d'euros.

La Nécessité de Politiques Proactives

En conclusion, outre atlantique, Neuberger appelle les États-Unis à rester à la pointe de cette révolution technologique en adoptant des politiques proactives. Il est essentiel de profiter des avantages offerts par l'IA tout en mettant en place des mesures de protection rigoureuses. Les États-Unis doivent non seulement développer des politiques qui maximisent les bénéfices de l'IA pour la sécurité nationale, mais aussi préserver les valeurs démocratiques et les droits fondamentaux.


L’Agence nationale de la sécurité des systèmes d’information

L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a une histoire riche et complexe qui remonte à plusieurs décennies. Sa création est le fruit d’une longue évolution des structures chargées de la sécurité des systèmes d’information en France.

La première de ces structures fut la Direction technique des chiffres (DTC), créée en 1943 à Alger. Elle fut suivie par le Service central technique des chiffres (STC-CH) à Paris en 1951. En 1977, le Service central du chiffre et de la sécurité des télécommunications (SCCST) fut créé, suivi par le Service central de la sécurité des systèmes d’information (SCSSI) en 1986.

En 2001, la Direction centrale de la sécurité des systèmes d’information (DCSSI) fut créée par le décret n° 2001-693 du 31 juillet 2001 au sein du Secrétariat général de la défense nationale. Cette structure a été remplacée par l’ANSSI en 2009, grâce au décret n° 2009-834 du 7 juillet 2009. Ce décret a non seulement créé l’ANSSI, mais a également élargi ses missions pour inclure le conseil et le soutien aux administrations et aux opérateurs d’importance vitale, ainsi que la contribution à la sécurité de la société de l’information.

L’ANSSI a renforcé les compétences, les effectifs et les moyens de la DCSSI. En tant qu’autorité nationale en matière de sécurité et de défense des systèmes d’information, l’ANSSI assiste les administrations et les opérateurs d’importance vitale. Elle est également chargée de la promotion des technologies, des systèmes et des savoir-faire nationaux, contribuant ainsi au développement de la confiance dans le numérique.

Le centre de transmission gouvernemental, placé sous l’autorité du SGDSN, assiste l’ANSSI à travers la mise en œuvre des moyens sécurisés de commandement et de liaison nécessaires au président de la République et au Gouvernement. Conformément aux orientations du livre blanc sur la défense et la sécurité nationale 2013, l’ANSSI contribue à l’orientation de la recherche nationale et européenne en matière de sécurité des systèmes d’information.

Au fil des ans, les missions de l’ANSSI ont été renforcées par diverses lois. La Loi de programmation militaire promulguée le 19 décembre 2013 a renforcé les missions de l’ANSSI, notamment en prévoyant l’adoption de mesures de renforcement de la sécurité des opérateurs d’importance vitale. L’article 34 de la loi n°2018-607, relative à la programmation militaire pour les années 2019 à 2025, a complété les missions de l’agence, en précisant la mise en œuvre de dispositifs de détection lors d’événements susceptibles d’affecter la sécurité des systèmes d’information de l’Etat, des autorités publiques et d’opérateurs publics et privés.

L’ANSSI est un acteur clé de la sécurité numérique en France, s’adaptant et se renforçant face aux menaces cyber. Expert en sécurité des systèmes d’information, elle développe des outils pour contrer les risques et partage ses connaissances avec les acteurs de la cybersécurité. Elle forme les agents de l’État et les opérateurs régulés, promeut le développement de la cybersécurité et sensibilise les citoyens aux risques. Enfin, elle soutient le gouvernement dans la mise en œuvre d’une politique de cybersécurité et aide à la sécurisation des systèmes d’information.

L’ANSSI est un acteur clé dans la défense des systèmes d’information en France, se mettant constamment à jour face aux menaces émergentes et améliorant sans cesse ses compétences et ses capacités. Elle est une composante fondamentale de la sécurité numérique en France.

Tous connectés, tous impliqués, tous responsables.

Spécialiste de la sécurité des technologies et des systèmes d’information, elle est au fait des menaces et des risques dans le cyber-espace et élabore des stratégies et des outils pour les contrer. L’ANSSI diffuse ses conseils en matière de cybersécurité, ses solutions et ses outils auprès des acteurs de la cybersécurité et de la transformation numérique pour renforcer la cybersécurité à l’échelle collective. Elle forme les fonctionnaires de l’État et les opérateurs régulés en matière de cybersécurité, favorise le développement du secteur et des formations en cybersécurité, et informe et sensibilise les citoyens aux risques cyber.

Enfin, l’ANSSI soutient l’élaboration d’une doctrine française de cybersécurité, le gouvernement dans la mise en œuvre d’une politique publique en matière de cybersécurité, les plus hautes autorités dans leur compréhension du fait cyber, les opérateurs régulés dans la sécurisation de leurs systèmes d’information et le développement d’un écosystème de prestataires de confiance dans le domaine de la cybersécurité.


Olvid : une messagerie sécurisée

Olvid, une messagerie instantanée innovante, qui a été développée par des cryptologues et validée par des experts. Elle a reçu deux certifications, une première dans le domaine. Adoptée par le gouvernement français, Olvid offre une sécurité des conversations, indépendante des serveurs, et un chiffrement unique. Ces innovations font d’Olvid un leader en matière de sécurité des communications numériques français.

La messagerie instantanée Olvid a été conçue par une équipe de cryptologues qui ont développé des protocoles sur mesure, adaptant des protocoles théoriques aux contraintes du monde réel. Leur travail a été validé par Michel Abdalla, professeur à l’ENS, Directeur de Recherche au CNRS et Président du conseil d’administration de l’IACR (International Association for Cryptologic Research). Les résultats de cette validation ont été formalisés dans un article publié dans un ePrint de l’IACR.

En outre, Olvid a reçu non pas une, mais deux certifications de sécurité de premier niveau (CSPN) de l’ANSSI, faisant d’elle la première messagerie instantanée à obtenir cette distinction. Les cibles de sécurité, les rapports de certifications et les certificats ANSSI sont disponibles pour iOS et Android sur le site officiel. Dans un souci de transparence, Olvid a publié les deux Rapports Techniques d’Évaluation produits par l’équipe de Synacktiv. Cette démarche est rare dans le secteur, soulignant l’engagement d’Olvid envers la transparence et la sécurité.

Application utilisée par le gouvernement français.

Depuis décembre 2023, dans une démarche sans précédent, la Première ministre Élisabeth Borne a ordonné l’installation de l’application de messagerie française Olvid sur les appareils électroniques de tous les membres du Gouvernement et des cabinets ministériels, selon une circulaire datée du 22 novembre.

Cette décision marque une étape importante pour le Gouvernement français, qui adopte ainsi la première solution de messagerie entièrement privée.

En choisissant Olvid, le Gouvernement réaffirme son soutien indéfectible à la « French Tech » et souligne l’importance qu’il accorde aux enjeux stratégiques de cybersécurité, d’innovation et de souveraineté technologique de la France (hors serveurs). Cette initiative pourrait bien marquer un tournant dans la manière dont les gouvernements abordent la question de la sécurité des communications à l’ère numérique.

Les serveurs ?

Dans une avancée technologique sans précédent, Olvid révolutionne le modèle de sécurité des communications. Contrairement aux autres plateformes, Olvid ne dépend pas de serveurs pour sécuriser les échanges. Même en cas de piratage des serveurs, les contenus échangés restent inaccessibles et les identités des utilisateurs demeurent anonymes.

Olvid se distingue également par son approche unique du chiffrement. Non seulement les messages sont chiffrés, mais aussi les métadonnées, garantissant ainsi un anonymat total aux utilisateurs. De plus, Olvid assure l’authentification des utilisateurs, une fonctionnalité absente dans la plupart des messageries qui dépendent de tiers de confiance.

Les données sont stockées en utilisant les serveurs d’Amazon Web Services (AWS). Cette décision a été prise en dépit de l’existence d’options françaises, telles que OVH ou d'autres... D’après les développeurs d’Olvid, la principale motivation de leur décision était les performances supérieures offertes par AWS. Avec ces innovations, Olvid redéfinit les normes de sécurité dans le domaine des communications numériques.

Le chiffrement ?

Le processus de chiffrement des sauvegardes repose sur l’utilisation d’une « clé de sauvegarde » spécifique. Cette clé est composée de 32 caractères, qui sont une combinaison de lettres majuscules et de chiffres. Cependant, il est important de noter que les lettres O, I, S et Z sont exclues de cette combinaison. En termes d’entropie, qui est une mesure de l’incertitude ou de la complexité d’un ensemble de données, cette clé a une entropie de 160 bits.

Cette clé de sauvegarde n’est pas utilisée telle quelle. Au lieu de cela, elle sert de graine pour initialiser un générateur de nombres pseudo-aléatoires (PRNG). Une fois initialisé, le PRNG génère plusieurs éléments clés. Il s’agit notamment d’un identifiant unique de 32 bytes, d’une paire de clés de chiffrement (basée sur le système ECIES sur la courbe 25519) et d’une clé de MAC (basée sur le système HMAC SHA256).

Tous ces éléments, à l’exception de la clé privée de déchiffrement ECIES, sont conservés sur le smartphone de l’utilisateur. Ils sont utilisés pour effectuer les sauvegardes. La clé privée, quant à elle, ne peut être reconstruite qu’en connaissant la graine originale.

Une sauvegarde est un export au format JSON des éléments pertinents des bases de données d’identité. À cet export, on ajoute une horodatation et un numéro de version du format JSON utilisé. Ce JSON est ensuite compressé et chiffré à l’aide de la clé publique ECIES. Un MAC du chiffré est ajouté à la suite de ce dernier.

Après la création de la sauvegarde chiffrée, il est recommandé à l’utilisateur de sauvegarder le fichier sur son appareil. L’idée est que l’utilisateur stocke ce fichier dans un espace de stockage qui assure une bonne disponibilité des données.

Il est crucial de noter que seuls les éléments ayant une « durée de vie longue » sont sauvegardés. En particulier, aucune clé de canal sécurisé n’est sauvegardée. De nouveaux canaux doivent être créés après une restauration.

Le rapport ?

Selon le rapport technique d'évaluation (version 1.2), l’application a fait l’objet d’une évaluation rigoureuse de sa sécurité. Cette application, qui repose sur l’échange de messages courts (SAS) et ne fait pas confiance au serveur, a démontré un niveau de sécurité élevé.

L’évaluation a révélé que l’éditeur de l’application possède une compétence solide en matière de concepts cryptographiques. Aucune vulnérabilité critique n’a été découverte dans le périmètre défini. L’éditeur a fait le choix d’implémenter lui-même des protocoles dédiés ainsi que certaines primitives cryptographiques, notamment EdwardCurve, HMAC_DBRG et ECIES. Ce développement de qualité a été facilité par l’utilisation du langage Swift, dont le système de typage rend les problèmes potentiels moins probables. Bien que quelques faiblesses aient été identifiées, elles ne diminuent pas sensiblement la sécurité de l’application et ne remettent pas en cause les garanties annoncées par le constructeur. Ces faiblesses mériteraient d’être corrigées ou, à tout le moins, connues.

https://youtu.be/tAgzGsL3mik?feature=shared

En conclusion, Olvid se positionne comme une force dans le domaine de la messagerie instantanée. Grâce à son approche unique de la cryptographie et de la sécurité des communications, elle a non seulement gagné la confiance des experts du domaine, mais aussi celle du gouvernement français. En choisissant d’utiliser Olvid pour toutes les communications gouvernementales, la France souligne l’importance de la cybersécurité et de la souveraineté technologique.

Avec ses innovations en matière de chiffrement et de stockage des données, Olvid redéfinit les normes de sécurité et d’anonymat dans le domaine des communications numériques. Son choix d’utiliser AWS pour le stockage des données, malgré l’existence d’options françaises, témoigne du choix certainement économique et de la "performance". Olvid est un exemple de la manière dont la technologie peut être utilisée pour renforcer la sécurité et la confidentialité dans notre monde de plus en plus numérique.


Cyber : menaces sur vos ports USB

Envisageons un scénario dans un environnement de systèmes de contrôle industriel (Industrial Control Systems soit ICS). Où une procédure de maintenance qui nécessite le transfert de fichiers entre des machines sur un même site industriel. Pour des raisons de sécurité, ces systèmes automatisés ne sont pas connectés à Internet. De plus, certaines tâches de maintenance sont effectuées par des sous-traitants externes qui n’ont pas nécessairement accès au réseau. Cela conduit généralement à l’utilisation de périphériques de stockage sous format USB par des entreprises tierces sur les systèmes. Il est fréquent que l’employé de l’entreprise tierce doive travailler sur plusieurs sites industriels par jour, en utilisant le même périphérique USB.

Cependant, lors de sa journée de travail sur le troisième site industriel visité, l’employé n’avait pas prévu qu’un script de type "autorun" s’exécuterait et propagerait un ransomware (un rançongiciel en français) sur la machine dès qu’il brancherait son périphérique USB. La solution antivirus installée sur la machine analyse instantanément le périphérique. Mais le logiciel malveillant échappe à la détection de la dernière version de la solution antivirus du système informatique. Enfin, le ransomware se propage alors latéralement dans le réseau industriel et chiffre des données vitales.

La politique de cyber-sécurité pour les systèmes industriels spécifiques devrait être plus stricte : il n’est pas acceptable d’insérer une clé USB dans un dispositif industriel sans garantir que la clé USB est exempte de tout logiciel malveillant.

Dans ce cas, il est conseillé d’utiliser un dispositif spécialisé appelé station de décontamination, station blanche ou “sheep-dip” pour s’assurer qu’aucun logiciel malveillant n’est introduit par un support amovible. C’est une pratique que les employés et les sous-traitants doivent connaître. De même, les responsables des systèmes industriels devraient toujours surveiller les activités des sous-traitants lorsqu’ils sont sur place pour éviter une évaluation incorrecte des risques cybernétiques. La sensibilisation des employés est cruciale dans ce domaine. Il est également important de veiller à ce que les employés des sous-traitants soient sensibilisés à la cybersécurité.

Un contrôle de l'ensemble des points d'injections de données sont inspectés lors d'une opération de TSCM, contre-mesures de surveillance technique par la société INTERNATIONAL ICS.


Cyberattaque : 5 mesures d'anticipation

L’importance de ces mesures de cybersécurité prioritaires est indéniable, et leur mise en place rapide peut réduire le risque d’une cyberattaque et minimiser ses effets éventuels. Cependant, pour qu’elles soient totalement efficaces, elles doivent s’intégrer dans une stratégie globale et à long terme de cybersécurité. Le département Cyber de International ICS vous présente ces mesures.

Les cybercriminels ont des motivations diverses pour lancer des cyberattaques, allant du simple vol au sabotage. Ils emploient différents moyens, tels que les logiciels malveillants, les pièges par ingénierie sociale ou le piratage de mots de passe, pour accéder illégalement aux systèmes visés.

Les cyberattaques peuvent avoir des conséquences graves, voire catastrophiques, pour une entreprise. Le coût moyen d’une atteinte à la sécurité des données est de 4 millions d'euros. Ce montant inclut les dépenses liées à la détection et à la résolution de l’incident, aux interruptions d’activité et aux pertes de chiffre d’affaires, ainsi qu’à l’impact négatif sur la réputation et l’image de marque d’une entreprise à long terme.

1/ Améliorer l’authentification sur les systèmes d’information.

Pour minimiser le risque d’une cyberattaque, il est préconisé de renforcer l’authentification des comptes les plus vulnérables, notamment ceux des administrateurs qui ont accès à toutes les ressources critiques du système d’information et ceux des individus à haut risque de l’organisation (cadres dirigeants, personnel de direction, etc.).

Il est donc fortement recommandé d’implémenter une authentification forte qui nécessite l’utilisation de deux facteurs d’authentification distincts, soit :

  • un mot de passe, un schéma de déverrouillage ou une signature ;
  • un dispositif matériel (carte à puce, jeton USB, carte magnétique, RFID) ou, à défaut, un autre code reçu par un autre canal (SMS, OLVID...).

Pour les administrateurs, l’activation d’une authentification renforcée doit être appliquée à tous leurs comptes : Active Directory, administration d’applications, cloud, etc.

2/ Accroître la supervision de sécurité.

Il est nécessaire d’instaurer un système de surveillance des événements enregistrés pour détecter toute compromission potentielle et intervenir rapidement. Ces événements peuvent également faciliter la compréhension d’un incident et accélérer sa résolution. En l’absence de supervision de sécurité, il est recommandé de centraliser les journaux des éléments les plus critiques du système d’information, tels que les points d’accès VPN, les bureaux virtuels, les contrôleurs de domaine et les hyperviseurs.

Il est essentiel de renforcer la vigilance des équipes de supervision en enquêtant sur les anomalies qui pourraient être négligées en temps normal. Plus précisément, dans un environnement Active Directory, les connexions inhabituelles sur les contrôleurs de domaine doivent être examinées. Les alertes dans les consoles d’antivirus et EDR concernant des serveurs sensibles doivent également être systématiquement étudiées.

Pour les organisations qui en ont la capacité, il est conseillé d’accélérer le déploiement d’outils offrant une visibilité sur l’état de sécurité des systèmes d’information, tels que Sysmon, EDR, XDR.

3/ Créer une liste hiérarchisée des services numériques

Il est essentiel d’avoir une compréhension précise de ses systèmes d’information et de leur importance pour prioriser les mesures de sécurité et réagir efficacement en cas d’incident. Il est donc recommandé aux organisations, en collaboration avec les départements concernés, de dresser un inventaire de leurs services numériques et de les classer en fonction de leur importance pour la continuité des activités de l’entreprise. Les dépendances à l’égard des fournisseurs doivent également être identifiées.

4/ Sauvegarde Hors-ligne

Il est nécessaire d’effectuer des sauvegardes régulières de toutes les données, y compris celles stockées sur les serveurs de fichiers, d’infrastructures et d’applications métier essentielles. Pour prévenir leur chiffrement, à l’instar des autres fichiers, ces sauvegardes, du moins les plus critiques, doivent être déconnectées du système d’information.

L’utilisation de solutions de stockage à froid, comme des disques durs externes ou des bandes magnétiques, permet de protéger les sauvegardes contre une infection des systèmes et de conserver les données essentielles pour la reprise d’activité.

Il est également recommandé de mettre à jour fréquemment ces sauvegardes sans jamais le faire en ligne.

5/ Veiller à la mise en place d’un dispositif de gestion de crise approprié pour faire face à une cyberattaque.

Une attaque informatique peut perturber le fonctionnement des organisations. Les services de soutien tels que la téléphonie et la messagerie, ainsi que les applications métier, peuvent être rendus inutilisables. Dans ce cas, il faut adopter un mode de fonctionnement dégradé, ce qui peut parfois signifier un retour aux méthodes traditionnelles de papier et de crayon. En général, l’attaque entraîne une interruption partielle de l’activité et, dans les cas les plus extrêmes, une interruption totale. Il est donc essentiel de définir des points de contact d’urgence, y compris avec les fournisseurs de services numériques, et de s’assurer que ces coordonnées sont disponibles en format papier.

De plus, les organisations doivent élaborer un plan de réponse aux cyberattaques, qui s’inscrit dans le cadre du dispositif de gestion de crise, si celui-ci existe. Ce plan vise à garantir la continuité de l’activité et son retour à la normale. La mise en place d’un plan de continuité informatique permet à l’organisation de maintenir son fonctionnement en cas de perturbation plus ou moins importante du système d’information. Le plan de reprise informatique, quant à lui, a pour objectif de remettre en service les systèmes d’information qui ont été défaillants. Il doit notamment prévoir la restauration des systèmes et des données.

Thomas d. C.
La rédaction International ICS.


Ecole de Guerre Economique : le campus au coeur de Paris

La protection de l'entreprise est un enjeu stratégique. Fondée en 1997, l'école de Guerre économique (EGE) c'est plusieurs années d'expertise des menaces immatérielles et informationnelles auxquelles sont confrontées les organisations, l'approche de l'école de guerre économique du management de la cybersécurité répond aux besoins de la transformation numérique de l'économie. 

Ce campus au cœur de Paris dans le 7ème arrondissement de Paris propose d'étudier l'intelligence économique, la cybersécurité et l'intelligence juridique. L'EGE répond aux besoins de plusieurs domaines, la stratégie d’influence, la diplomatie économique, l’analyse de marché et la protection des données et gestion de crise. Le corps professoral de l'école de Guerre est composé de professionnels reconnus dans leurs disciplines.

Cartographie des métiers de l'intelligence économique.

Les formations certifiantes de l'école de guerre économique ; Risques et Sûreté, Executive Online Intelligence Economique, De la carte heuristique à la prise de décision, Data science et transformation digitale, Protection des données et gestion de crise, Acquisition des données de sources humaines (HUMINT) et internet (OSINT), Stratégie d'influence et diplomatie économique, Analyse de marché et intelligence économique et Collecte d'informations, veille et due diligence.

En tant que partenaire nous intervenons auprès des élèves de l'école de guerre économique et de professionnels pour présenter notre métier, la contre-mesures de surveillance technique et sensibiliser les professionnels.


Privacy Preference Center