Plus que quelques jours pour protéger vos comptes Google

Pour mieux sécuriser son écosystème, Google va activer automatiquement l’authentification en deux étapes sur les comptes de nombreux utilisateurs. Les personnes concernées recevront un message 7 jours avant cette activation.

Pendant des années, on vous a répété qu’il est important d’avoir un mot de passe compliqué pour que celui-ci ne soit pas facile à deviner pour les hackers. On vous a également recommandé, à plusieurs reprises, de ne pas utiliser le même mot de passe pour plusieurs comptes (comme ça, si un compte est compromis, les autres ne le seront pas).

es années, on vous a répété qu’il est important d’avoir un mot de passe compliqué pour que celui-ci ne soit pas facile à deviner pour les hackers. On vous a également recommandé, à plusieurs reprises, de ne pas utiliser le même mot de passe pour plusieurs comptes (comme ça, si un compte est compromis, les autres ne le seront pas).

Read more

Probe IT Prestataire terrain ANSSI France Relance

Nous sommes fiers de vous annoncer que, dans le cadre du volet Cybersécurité du programme France Relance, l’ANSSI reconnait officiellement PROBE IT comme Prestataire Terrain. Adressé prioritairement aux organismes publics et au service des citoyens : collectivités, santé, audiovisuel etc… l’objectif du volet Cyber de France relance est d’homogénéiser leur niveau de sécurité et faire monter ceux-ci en maturité. Pour ce faire, le gouvernement français a confié à l’ANSSI un budget de 136 M€. Pour bénéficier de cette subvention et démarrer un Parcours de cybersécurité, l’organisme dépose une demande auprès de l’ANSSI afin d’évaluer sa situation et ses besoins. A l’issue de ce pré-diagnostic, la mise en œuvre de cette montée en maturité est effectuée par des entreprises agréés appelés « prestataires terrain ». C’est à ce titre que PROBE IT pourra être sollicité afin de mettre en œuvre d’un plan de sécurisation structuré en 2 grands volets :

  1. Le « pack initial » correspondant à un état des lieux général, à la fois sur les volets organisationnels et techniques. Celui-ci permettra d’élaborer un plan de sécurisation adapté et atteignable, découpé en plusieurs phases. Toute ce premier volet est financé intégralement par l’ANSSI dans le cadre du plan France Relance.
  2. Des packs relais, dit « parcours avancé » et « parcours renforcé », La démarche est poursuivie par la mise en œuvre des mesures préalablement identifiées et de nouveaux chantiers ciblés tenant compte des progrès de maturité SSI de la structure. À chaque étape de mise en œuvre du plan de sécurisation, le prestataire accompagnateur vous guidera dans la validation des objectifs de votre parcours.

Nous sommes heureux d’être parmi les premiers cabinets à avoir obtenu ce statut et sommes à votre disposition pour tout renseignement complémentaire.

En savoir plus 

Smart City/Smart Grid, le carrefour des projets de la Relance

Smart City/Smart Grid revient du 20 au 21 octobre à Paris, Porte de Versailles. Ce salon de la ville, des réseaux intelligents et de la mobilité durable réunira les porteurs de projets et apporteurs d’innovations.

Un événement pour penser la ville durable et intelligente. Smart City/Smart Grid revient dans le calendrier des salons à ne pas manquer, après des reports de dates imposés par l’évolution de la crise sanitaire. Depuis 2013, cet éventement se donne pour mission de favoriser la rencontre entre les entreprises, les décideurs locaux et territoriaux et les porteurs de projets sur des thématiques telles que le « smart city » et la transition énergétique des territoires.

Des profils divers et variés d’exposants vous attendront sur place : Opérateurs d’infrastructures télécoms et architecture réseaux : Industriels des réseaux d’initiative publique ; Editeurs/intégrateurs de solutions logicielles intelligentes pour l’embarqué, l’IoT, le MtoM ; Constructeurs/distributeurs de matériels et composants électroniques pour l’énergie ; Fabricants de bornes de recharges pour véhicules électriques ; Constructeurs/équipementiers automobiles ou encore des fournisseurs de solutions de gestion du stationnement en ville smart parking.

Parmi les thématiques qui seront abordés lors des conférences :
• Transition énergétique, un axe majeur de la relance économique des territoires grâce au plan de relance. Gaz, solaire, éolien, hydrogène : quelle(s) priorité(s) pour les acteurs locaux ?
• La rénovation énergétique des bâtiments publics/privés au cœur du plan de relance France Relance. Comment aider les villes à diminuer leur empreinte carbone et faire des économies ?
• Gestion du trafic, gestion de crise, stationnement, sûreté : passer de la vidéo protection à la vidéo gestion
• Piratage, sabotage, vol de données, rançongiciels : comment protéger la ville connectée des cyber -attaques ?
• Comment accompagner le développement des nouvelles mobilités (free floating, véhicules en boucle, vélo, véhicule autonome, stationnement intelligent) dans le respect de l’espace public ?
• Les enjeux de la 5G pour les territoires, quels services utiles et avancées numériques pour les collectivités ?
• Intelligence Artificielle : quels usages dans la ville et les territoires ? (mobilité, gestion du trafic, déchets, stationnement, gestion de la relation citoyenne …)
• Service publics, aide aux populations, vie démocratique… Comment le numérique aide les territoires à gérer et à surmonter les effets de la crise ?
• Sobriété numérique : comment déployer le territoire connecté sans attenter à l’environnement ?

Smart City/Smart Grid, le carrefour des projets de la Relance

« La crise sanitaire s’arrêtera, mais la crise cyber perdurera »

Acteur incontournable de la cybersécurité en France, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) intervient notamment dans le monde de la santé pour des missions de prévention, de sensibilisation et de défense. Le point avec Charlotte Drapeau, cheffe du bureau Santé et Société.

Pourriez-vous, pour commencer, nous présenter l’ANSSI et ses missions ?
Charlotte Drapeau : L’Agence, qui fait référence en France sur les champs de la cybersécurité et de la cyberdéfense, est chargée d’accompagner et de sécuriser le développement du numérique dans notre pays. Elle effectue donc uniquement des actions défensives, et est à ce titre rattachée au secrétaire général de la défense et de la sécurité nationale, un organisme placé sous l’autorité du Premier ministre. L’ANSSI s’adresse principalement à deux types de bénéficiaires : les opérateurs d’importance vitale (OIV) et les Opérateurs de Services Essentiels (OSE), qui sont soumis à la Loi de Programmation Militaire (LPM) et relèvent de la directive européenne Network and Information System Security (NIS). Nos équipes, qui fédèrent quelques 600 agents, se mobilisent ainsi autour de trois principales missions : la prévention des attaques informatiques ; la sensibilisation, en publiant par exemple des guides destinés aux bénéficiaires ; et la défense, qui se traduit par exemple par des interventions sur site en cas de cyberattaque contre l’un de nos bénéficiaires.Quel est votre rôle au sein de l’Agence ?
En tant que cheffe du bureau Santé et Société – lui-même rattaché à la sous-direction Stratégie et intégré à la division Coordination sectorielle –, je suis chargée du pilotage des dossiers et du management des agents qui coordonnent, avec les ministères de tutelle, les activités portant sur les secteurs de la santé, de la culture, de l’agriculture, de l’alimentation et des grands évènements sportifs. Pour résumer, nous accompagnons ces écosystèmes sur les enjeux de cybersécurité.

Certaines mesures sont-elles spécifiques au monde de la santé ?
L’augmentation de la menace cyber est particulièrement inquiétante. Nous avons donc initié des travaux bien avant la crise sanitaire pour sécuriser le secteur, et un plan en ce sens avait été lancé fin 2019 par le ministère de la Santé. Nous sommes ensuite venus en appui du ministère en désignant les Opérateurs de Services Essentiels (OSE), c’est-à-dire les établissements de santé dont le service est tributaire d’un ou plusieurs systèmes informatiques essentiels au maintien de l’activité économique et sociétale. Par cette désignation, ils ont désormais quatre obligations à respecter : la nomination d’un représentant auprès de l’ANSSI ; l’identification des systèmes d’information essentiels, donc ceux qui permettent d’assurer les activités de soin ; l’application des 23 règles de sécurité édictées par la loi ; et enfin la déclaration de tout incident de sécurité qui interviendrait sur les SI essentiels. Tous les établissements support de GHT sont aujourd’hui désignés OSE, avec l’obligation de respecter ces obligations au 1er septembre 2021. Un délai compris entre deux mois et trois ans leur sera toutefois donné pour assurer leur mise en conformité avec ces nouvelles exigences.

Comment accompagnez-vous ces établissements OSE ?
Au-delà de rôle d’autorité nationale, nous les appuyons de plusieurs manières, avec une attention forte portée au volet pédagogique. Nous publions ainsi régulièrement des guides pratiques, nous intervenons auprès des acteurs de l’écosystème pour mener des actions de sensibilisation… Sans oublier le programme de financement prévu par le plan France Relance sur la période 2021-2022, qui réserve 25 millions d’euros au secteur de la santé. Concrètement, après avoir postulé sur le portail de démarches simplifiées, réalisé un pré-diagnostic de leur maturité cyber et défini une feuille de route, les établissements pourront bénéficier d’un soutien financier spécifiquement destiné à muscler leur cybersécurité. Je les incite d’ailleurs aujourd’hui à tous candidater le plus tôt possible pour pouvoir bénéficier rapidement de ces financements, d’autant que ceux-ci devraient s’arrêter fin 2022.

Quels conseils leur donneriez-vous en matière de cybersécurité ?
Le premier concernerait la nécessaire prise de conscience des décideurs hospitaliers et notamment des directions générales d’établissements. La cybersécurité n’est pas uniquement une question qui intéresse les experts informaticiens, c’est aussi, aujourd’hui plus que jamais, un enjeu métier au même titre que les autres risques identifiés par les unités de soins ou les services administratifs. Gérer ce risque spécifique au plus haut niveau est devenu indispensable. Une autre action essentielle pour la prévention des cybermenaces est sans conteste la réalisation d’audits de sécurité, véritables états des lieux des systèmes informatiques et qui permettent d’appuyer la mise en œuvre de correctifs concrets. Pour aller plus loin, je conseille également aux établissements de former les usagers des SI aux risques cyber, de consulter les guides publiés par l’ANSSI, de s’entraîner régulièrement à la gestion d’une cybercrise et, en cas de besoin, de faire appel à des prestataires ou des produits de confiance, c’est-à-dire possédant le visa de sécurité de l’ANSSI.

Vous évoquiez plus haut la menace importante à laquelle fait face le secteur sanitaire. Pourriez-vous nous en parler ?
Compte tenu de ses activités et ses enjeux – qui touchent à l’humain, – cette menace est tout à fait spécifique. En 2020, l’ANSSI a par exemple été informée de 24 cas d’attaque par rançongiciels dans le secteur de la santé, tous domaines confondus. Sur le territoire national, on recense actuellement une tentative d’attaque par semaine en moyenne, dirigée contre des entités ayant un lien avec des services de santé. C’est un chiffre important, d’autant que ces services sont déjà en tension compte tenu de la crise sanitaire. L’épidémie, qui mobilise fortement les défenseurs et les établissements de santé, est un facteur de légère aggravation des menaces. Cette menace était toutefois déjà perceptible auparavant, comme en témoignent nos actions sur le secteur ainsi que le plan du ministère des Solidarités et de la Santé, tous déployés avant l’année 2020. Il est important de décorréler ces deux sujets pour que tous aient bien conscience que la crise sanitaire s’arrêtera, mais que la crise cyber perdurera et nous préoccupera pendant longtemps encore.

En savoir plus :

Tendances 2022 : impossible de faire l’impasse sur la cybersécurité !

Attaques répétées visant les grands groupes comme les ETI et PME. Vols massifs de données de particuliers. Professionnalisation du cybercrime. Escalade de la cyberguerre…La cybersécurité est devenue un enjeu incontournable à tous les niveaux. Mais entre manque d’intérêt et image de science froide, il peine à émerger dans le débat public. Cours de rattrapage avec Sabrina Feddal, ingénieure et consultante spécialiste en cybersécurité.

Les chiffres ont de quoi donner le tournis. 9 français sur 10 ont déjà été victimes de cybermalveillance. En 2020, près de la moitié des entreprises françaises ont subi une cyberattaque. Parmi celles ayant versé une rançon, un quart appartient au secteur Technologies, Médias et Communication. Et le montant médian des rançons versées s’élève à 10 818 euros, d’après le rapport annuel de l’assureur Hiscox. Pourtant entre mauvais réflexes, manque d’intérêt et d’éducation aux enjeux, la cybersécurité continue de pâtir de son image de science froide, réservée aux geeks et aux cadres de l’informatique. Une dynamique que déplore Sabrina Feddal (@Probe_IT), ingénieure et consultante indépendante en cybersécurité. Elle décrypte pour nous les évolutions et les grandes tendances cybersécurité pour 2022 et donne des pistes pour intégrer l’hygiène numérique à notre vie quotidienne.

La crise du COVID19 a placé la cybersécurité sur le devant la scène. Quelles vulnérabilités ont été exploitées ?

SABRINA FEDDAL : La pandémie a effectivement amplifié la cybercriminalité. Le recours précipité au télétravail a conduit à une augmentation de la surface d’exposition aux menaces. De nouvelles portes ont été ouvertes sur les systèmes d’information. Les cybercriminels ont pu détecter et exploiter ces failles à des fins malveillantes, par exemple pour voler massivement des données. Les campagnes de phishing ont également explosé. Avec par exemple des vagues d’emails frauduleux qui ont surfé sur le contexte d’urgence sanitaire en proposant des contrefaçons de produits (masque, gel) ou en liant vers des sites malveillants. Ces campagnes reposent sur le phénomène d’ingénierie sociale, c’est-à-dire des opérations de leurre via email ou sms. Il s’agit de piéger la vigilance et d’exploiter des failles humaines plutôt que techniques.

En savoir plus

The Most Significant Cyber Attacks from 2006-2020

Significant Cyber Attacks from 2006-2020, by Country

Committing a cyber crime can have serious consequences. In the U.S., a cyber criminal can receive up to 20 years in prison for hacking into a government institution if it compromises national security.

Yet, despite the consequences, cyber criminals continue to wreak havoc across the globe. But some countries seem to be targeted more than others.

Using data from Specops Software, this graphic looks at the countries that have experienced the most significant cyber attacks over the last two decades.

The U.S. comes in first place, with 156 recorded cyber attacks. That’s an average of 11 significant attacks per year, which is more than Russia’s had in 14 years.

What are the Most Common Types?

Pour duper les systèmes de reconnaissance faciale, un maquillage discret suffit

Pour chaque personne, il est possible de générer, par le calcul, un maquillage de beauté capable de dissimuler son identité, avec un taux de réussite de plus de 98 %.

AP-HP: quels risques pour les personnes victimes du piratage de données ?

Les données personnelles d’environ un million et demi de personnes dépistées contre le Covid-19 enÎle-de-France mi-2020 ont été dérobées après une cyberattaque menée au cours de l’été. Les victimes ont été informées par mail.

sabrina Feddal Experte cybersécurité

L’AP-HP a annoncé que les données personnelles d’environ 1,5 million de personnes dépistées contre le Covid-19 mi-2020 ont été volées. Mais quels sont les risques pour les usagers concernés?

Il n’y avait pas prêté attention au départ, mais après avoir vu un message d’un de ces amis sur les réseaux sociaux, David Bauduin s’est résolu à ouvrir un courriel de l’AP-HP. Ses craintes ont été confirmées: « Je me suis aperçu que j’étais également concerné. »

Ces dernières semaines, l’AP-HP a été victime d’une cyberattaque lors de laquelle les données personnelles d’usagers dépistés contre le Covid-19 lors de l’été 2020 en Île-de-France ont été volées. Les usagers concernés, à l’instar de David, ont été avertis par courriel.

Le message de l’AP-HP l’alerte sur un vol de données en lien avec un test PCR qu’il avait réalisé l’an dernier. Ses données d’identité, de contact, son numéro de sécurité sociale et le résultat de son test PCR ont notamment pu être accessibles. « Je m’inquiète un peu pour une éventuelle usurpation d’identité », admet notre témoin.

Quels sont les risques après un tel piratage ?

Environ 1,4 millions de personnes ayant réalisé des tests PCR et sérologiques en 2020 sont concernées par cette cyberattaque. Sabrina Feddal, consultante et experte en cybersécurité, estime que les données volées pourraient être monnayées par les pirates à l’origine de l’attaque.

« Ces données vont se retrouver en partie en vente sur des marchés noirs sur ce qu’on appelle le darknet », précise-t-elle. « Ça permet à des individus malveillants de collecter des informations sur les personnes physiques. »

De l’autre côté, l’AP-HP assure que les informations volées ne permettent pas aux pirates d’accéder aux espaces personnels de la sécurité sociale. Elle incite les victimes à rester vigilantes par rapport à de potentielles escroqueries dont elles pourraient être la cible.

https://www.bfmtv.com/sante/ap-hp-quels-risques-pour-les-personnes-victimes-du-piratage-de-donnees_VN-202109190110.html

 

En complément de l’article / Veille cyber

Sabrina Feddal experte Cybersécurité pour le cabinet Probe It et notre magazine de veille cyber, interviewé par BFMTV, vous recommande la plus grande vigilance dans les semaines et mois à venir. En premier lieu, de changer vos mots de passe, surtout, si vous utilisez les mêmes sur plusieurs comptes.

  • de ne pas répondre aux e-mails douteux et de ne pas les transférer,
  • de ne pas compléter les données demandées,
  • de ne pas cliquer sur les liens ou les boutons et de ne pas ouvrir les pièces jointes,
  • de mettre à jour le système de sécurité de votre ordinateur.

Source : https://veille-cyber.com/ap-hp-quels-risques-pour-les-personnes-victimes-du-piratage-de-donnees/

How data, analytics and AI power public health

How data, analytics and AI power public health

The pandemic has put a spotlight on how big data and analytics technologies are being used in the public health sector.

A prime example of this? Contact tracing, where phone numbers and location data from mobile devices were combined with lab results in public health systems to issue alerts when an individual came in contact with a confirmed COVID patient. This information empowered people to preemptively self-isolate and/or head for rapid testing. Google and Apple, meanwhile, developed some groundbreaking application programming applications (APIs) for contact tracing that protected anonymity, while allowing their devices to receive updates from state disease surveillance systems and send out alerts.

The use of big data during the pandemic is certainly a harbinger of things to come, and public health agencies must understand how such data is being used. They should start working on plans to protect the privacy of the end user and comply with the evolving laws around personal data privacy.

Additionally, organizations should determine what they’ll do with the data they’re gathering. Of course, all the data in the world is worthless without the right tools to read and interpret it. Artificial intelligence is vital for processing the vast amounts of data collected by today’s technology. It has powered everything from tracking the initial spread of the outbreak to helping researchers quickly analyze and interpret huge amounts of data to come up with a vaccine. Going forward, AI and big data will be vital to analyzing vaccine efficacy, identifying breakthrough case trends and more.

Targeted outreach and prevention 

Big data and AI have been foundational technologies for other programs. During the pandemic, data has been used for targeted outreach and prevention efforts, especially during the vaccine rollout. The ability to recognize trends in a cohort or region allowed for more effective risk mitigation. For immunization information systems (IIS), this meant parsing data to identify and prioritize groups who are at the most risk from a lack of vaccination. The age-bracketed rollout of the vaccine is a good example of this. Yet, new insights from ongoing data analytics efforts will help micro-target more at-risk groups as time goes on.

Identifying at-risk groups is just one part of the pandemic response process. From there, it involves what are essentially next-generation logistics efforts: monitoring vaccine distribution, managing vaccine appointments and tracking the growing numbers of vaccinated individuals. This efforts feature an incredible number of moving parts: government and public health offices, vaccine providers, health care workers and more. Marketing and education components will also see data analytics play an important role in their efforts.

All of which places a high data load on systems — a load which requires modern architectures and flexibility to manage. Unfortunately, most public health offices today are using outdated systems that were designed for managing a load about 10 times smaller than what they’re forced to deal with now.

Cloud computing can help public health agencies scale up to accommodate the new data load, with architectures that auto-scale and adapt to changing flows. But the systems themselves must also be architected to support the horizontal scaling enabled by cloud computing.

Stateless architectures and BPMN 2.0 

Newer architectures are designed for this sort of flexibility. Called « stateless applications, » these architectures don’t store their state on the server and don’t need to know the history of what was happening on the system, allowing organizations to add more servers to scale up and meet demand. The pandemic served as a powerful reminder of just how fast things can change. Stateless applications are the ideal way to keep up with evolving requirements and mandates, allowing agencies to implement new functional changes quickly and easily.

Along with the versatility of stateless architectures, public health organizations should be leveraging Business Process Management Notation 2.0. This notation method allows systems to take in, change and adapt to new requirements with ease. One of the major stresses placed on health systems during the pandemic was that new requirements from the Centers for Disease Control and Prevention didn’t necessarily fit into the outdated systems public health offices used. Agencies then had to manually solve for many new processes. BPMN 2.0 avoids that problem altogether, saving countless hours of work and ensuring a higher level of compliance.

Sharing data among multiple entities 

Science depends on reliable data, but it has traditionally been a rare occurrence for health care data to be shared among multiple entities. Data privacy concerns are one of the main reasons for this siloed approach. However, those silos started coming down as health care researchers and public health agencies around the world started collaborating during the pandemic.

REST-based APIs can serve an important function here. Public health agencies have relied on the HL7 industry standard for sharing health information via APIs, but before the COVID outbreak many of these agencies were transitioning to the updated FHIR standard, which offers more functionality and flexibility than HL7. During the pandemic, many of these transition projects went on hold. It’s now time to get back to implementing FHIR in order to meet public certification requirements.

Sharing health care data is a new trend, and an exciting one. As AI makes it easier to provide meaningful data ownership and protect personal data privacy, it facilitates collaboration by multiple entities on shared data. This in turn spurs innovation, allowing the best minds in science to work together toward a better future. For IIS, this means sharing ideas about “what works” that will lead to new best practices across organizations.

Big data, analytics and AI allow public health organizations to respond rapidly to public health emergencies, which potentially translates into lives saved.

And that’s the big goal for all of these innovative new approaches for IIS: save lives and improve public health. Today’s developing trends will help mitigate the effects of the next pandemic and result in a safer future for all.

 

About the Author

John Schaeffer is CEO of SSG, a health care technology and information services company.

NSO Group iMessage Zero-Click Exploit Captured in the Wild

Summary

  • While analyzing the phone of a Saudi activist infected with NSO Group’s Pegasus spyware, we discovered a zero-day zero-click exploit against iMessage. The exploit, which we call FORCEDENTRY, targets Apple’s image rendering library, and was effective against Apple iOS, MacOS and WatchOS devices.
  • We determined that the mercenary spyware company NSO Group used the vulnerability to remotely exploit and infect the latest Apple devices with the Pegasus spyware. We believe that FORCEDENTRY has been in use since at least February 2021.
  • The Citizen Lab disclosed the vulnerability and code to Apple, which has assigned the FORCEDENTRY vulnerability CVE-2021-30860 and describes the vulnerability as “processing a maliciously crafted PDF may lead to arbitrary code execution.”
  • Today, September 13th, Apple is releasing an update that patches CVE-2021-30860. We urge readers to immediately update all Apple devices.
  • Devices affected by CVE-2021-30860 per Apple:
    All iPhones with iOS versions prior to 14.8, All Mac computers with operating system versions prior to OSX Big Sur 11.6Security Update 2021-005 Catalina, and all Apple Watches prior to watchOS 7.6.2.

Discovery

In March 2021, we examined the phone of a Saudi activist who has chosen to remain anonymous, and determined that they had been hacked with NSO Group’s Pegasus spyware. During the course of the analysis we obtained an iTunes backup of the device.

Figure 1: The GIF files we found on the phone.

Recent re-analysis of the backup yielded several files with the “.gif” extension in Library/SMS/Attachments that we determined were sent to the phone immediately before it was hacked with NSO Group’s Pegasus spyware.

Payload

The files were:

  • 27 copies of an identical file with the “.gif” extension. Despite the extension, the file was actually a 748-byte Adobe PSD file. Each copy of this file caused an IMTranscoderAgent crash on the device. These files each had random-looking ten-character filenames.
  • Four different files with the “.gif” extension that were actually Adobe PDF files containing a JBIG2-encoded stream. Two of these files had 34-character names, and two had 97-character names.
  • The output of the pdfid tool on these four “.gif” files was (NB: the stream had varying length):

Source :