2023-10-15

Subscribe to get the latest

Transformation numérique cette semaine pour le 15 octobre 2023, rapporte des cyberattaques en cours pendant le conflit entre Israël et le Hamas et la compromission de l'application « Red Alert System ». De plus, l'IA générative a montré sa capacité à réduire les efforts de migration vers le cloud tandis que la CMA du Royaume-Uni enquête sur le marché du cloud public.

Keywords

#compute #edge #israelcyberattacks #hamasconflict #redalertsystemapp #powerplantcyberthreats #generativeai #cloudmigration #cmauk #publiccloudinvestigation #avoslocker #ransomeware #criticalinfrastructure #ecybersecurity #embracingdigital #edw37 #zerotrustarchitecture



## Cybersécurité

Israël lutte contre les cyberattaques pendant le conflit avec le Hamas. L’application ‘Red Alert System’ a été compromis[e] pour envoyer de fausses alertes et des messages politiques. Les centrales électriques israéliennes ont également été touchées. Le PDG de Secure Cyber Defense, Shawn Waldman, met en garde contre les menaces cybernétiques persistantes, soulignant les récentes informations sur des acteurs étrangers ciblant l’infrastructure critique des États-Unis. Il insiste sur la nécessité de progresser continuellement en matière de cybersécurité. Lire la suite

Israël et la Palestine ont connu une hausse du trafic internet après que Israël a déclaré la guerre au Hamas le sept octobre deux mille vingt-trois. Les données de Cloudflare révèlent que les cyberattaques visant Israël ont augmenté, y compris les attaques DDoS sur les journaux israéliens. En Palestine, des perturbations internet ont été observées, potentiellement liées à des pannes de courant. Cloudflare surveille ces tendances et propose des outils pour suivre les motifs de trafic internet. Lire la suite

Les attaques de ransomwares deviennent de plus en plus sophistiquées, avec une utilisation croissante des dispositifs de réseau pour leur diffusion. Les informations médicales protégées dans le secteur de la santé représentent une cible de premier choix. Les organisations à revenu élevé, surtout aux États-Unis, sont des cibles préférées. De nouveaux groupes émergent, et des langages comme Rust et GoLang sont adoptés. Les organisations renforcent leurs mesures de cybersécurité, et Cyble Vision est recommandé pour anticiper les menaces de ransomwares. Lire la suite

## Calcul en périphérie

La bande de ransomwares AvosLocker a été impliquée dans des attaques contre les secteurs des infrastructures critiques aux États-Unis. Leurs tactiques comprennent l’utilisation de logiciels légitimes et d’outils d’administration système à distance open-source pour compromettre les réseaux, suivis de menaces d’extorsion de données. AvosLocker est apparu au milieu de l’année 2021 et utilise des techniques pour désactiver la protection antivirus, affectant les environnements Windows, Linux et VMware ESXi. Le groupe est connu pour utiliser des outils open-source et des tactiques “living-off-the-land” (LotL) pour éviter l’attribution. Le CISA et le FBI recommandent des mesures d’atténuation pour les organisations des infrastructures critiques, notamment des contrôles d’application, la limitation des services de bureau à distance, la restriction de l’utilisation de PowerShell et la maintenance de sauvegardes hors ligne. Les attaques de ransomwares ont explosé en 2023, les attaquants déployant rapidement des ransomwares après avoir obtenu un accès initial. Lire la suite

La NSA a publié ELITEWOLF, un référentiel de signatures et d’analyses sur son GitHub, afin de renforcer la sécurité des Technologies Opérationnelles (OT) et de contrer les activités cyber malveillantes ciblant les infrastructures critiques. Étant donnée la menace croissante pesant sur les systèmes OT, la NSA recommande aux propriétaires et exploitants d’infrastructures OT d’utiliser ELITEWOLF dans le cadre d’une surveillance systématique vigilante. Cette initiative fait suite à l’Avis de Cybersécurité sur la Protection des Technologies Opérationnelles et des Systèmes de Contrôle contre les Attaques Cyber. Lire la suite

L’OTAN a promis de répondre fermement à toute attaque délibérée confirmée sur les infrastructures critiques de la mer Baltique. L’engagement survient à la suite de dommages causés aux infrastructures sous-marines de la région. La Finlande enquête sur l’incident, qui pourrait avoir impliqué des forces externes, y compris la Russie. S’il est prouvé qu’il s’agit d’une attaque délibérée contre les infrastructures critiques de l’OTAN, l’organisation répondra par un effort uni et déterminé. Lire la suite

## Technologie Cloud

L’IA génératrice réduit les efforts de migration cloud de trente à cinquante pour cent, en exploitant des modèles de langage étendus (MLE). Les MLE peuvent évaluer l’infrastructure, déplacer les charges de travail et vérifier l’efficacité de la migration. Bhargs Srivathsan de McKinsey a souligné que l’IA génératrice et le cloud sont mutuellement bénéfiques, car le cloud permet l’IA génératrice, ce qui accélère à son tour la migration cloud. Les MLE peuvent être utilisés pour la génération de contenu, l’engagement client, la création de données synthétiques et le codage. Lire la suite

Les entreprises ayant des solutions technologiques sur site font face à des perturbations lors de leur transition vers le cloud complet. Pour faire face à ce défi, l’approche du Cloud Hybride permet aux entreprises de maintenir les services principaux sur site. Cette approche ajoute de nouvelles capacités cloud à l’infrastructure existante, réduisant les perturbations et préservant les technologies éprouvées. Par exemple, un Cloud Hybride peut être utilisé dans les opérations des centres de contact pour superposer les canaux de discussion et de médias sociaux sur l’infrastructure existante, permettant ainsi aux organisations de gérer les fluctuations du volume d’appels sans perturbation significative. Lire la suite

L’Autorité de la concurrence et des marchés du Royaume-Uni (CMA) enquête sur le marché du cloud public afin d’assurer une concurrence équitable pour les entreprises et les particuliers. L’enquête examinera les activités des prestataires tels que AWS, Microsoft Azure et Google Cloud afin de répondre aux préoccupations concernant les comportements anti-concurrentiels, l’utilisation des données et les obstacles à l’entrée. La CMA vise à encourager l’innovation, offrir des prix compétitifs et garantir le choix des clients. Lire la suite

## Podcast sur l’Adoption de la Transformation Numérique

Dans l’épisode de cette semaine du podcast “Embracing Digital Transformation”, Darren interviewe Rachel Driekosen sur l’utilisation de l’IA pour protéger les enfants en ligne et traduire les coupables en justice. Restez à l’écoute pour une prochaine série sur l’Architecture de Confiance Zéro dans les semaines à venir. Lire la suite