DGSI: Failles IA inquiétantes 🕵️, IBM: Vulnérabilité critique 💻, UK: Échec cyber 🇬🇧

A la une aujourd’hui:

  • L’IA en entreprise : la DGSI révèle des vulnérabilités inquiétantes
  • Faille critique d’IBM API Connect : Contournement d’authentification à haut risque
  • Le Royaume-Uni admet l’échec de sa politique cybernétique et annonce une refonte majeure
  • Des entreprises mondiales piratées via des identifiants cloud volés par des logiciels espions
  • Caméras touristiques : la CNIL précise les règles à suivre pour protéger la vie privée des personnes

L’IA en entreprise : la DGSI révèle des vulnérabilités inquiétantes

Points Clés :

  • Des employés exposent des données confidentielles en utilisant des outils d’IA grand public pour traduire des documents sensibles
  • Des entreprises délèguent leurs décisions stratégiques à l’IA sans vérification humaine
  • Les deepfakes générés par IA sont utilisés pour des tentatives d’escroquerie sophistiquées

Description :

La DGSI alerte sur trois scénarios réels de vulnérabilités liées à l’IA en entreprise : la fuite de données confidentielles via des outils de traduction, la délégation aveugle de décisions stratégiques aux algorithmes, et l’utilisation de deepfakes pour des tentatives d’escroquerie. Ces situations révèlent le décalage entre l’adoption rapide de ces technologies et la conscience des risques associés.

Pourquoi c’est important :

Alors que l’IA s’impose dans les organisations, y compris via le « Shadow AI », ces exemples concrets démontrent les dangers d’une adoption non encadrée. Les données sensibles peuvent être exposées à l’étranger, les décisions stratégiques biaisées par des algorithmes opaques, et les fraudes au président deviennent réalistes avec les deepfakes .


Faille critique d’IBM API Connect : Contournement d’authentification à haut risque

Points Clés :

  • Une vulnérabilité critique (CVE-2025-13915) avec un score CVSS de 9.8 affecte IBM API Connect
  • La faille permet aux attaquants de contourner l’authentification sans interaction utilisateur
  • IBM a publié des correctifs pour les versions affectées (V10.0.8.0 à V10.0.8.5 et V10.0.11.0)

Description :

IBM a publié des mises à jour de sécurité pour corriger une vulnérabilité critique dans API Connect permettant aux attaquants distants de contourner les contrôles d’authentification. Cette faille, classée sous CWE-305, peut être exploitée à distance sans interaction utilisateur ni privilèges préalables, compromettant potentiellement la confidentialité, l’intégrité et la disponibilité des systèmes affectés.

Pourquoi c’est important :

Les vulnérabilités de contournement d’authentification sont particulièrement dangereuses car elles compromettent un contrôle de sécurité fondamental. Dans les environnements basés sur les API, ces failles peuvent offrir aux attaquants un accès direct aux services sensibles et aux systèmes internes. Pour les organisations utilisant IBM API Connect, l’application immédiate des correctifs est cruciale pour éviter l’exposition de données sensibles et de services backend.


Le Royaume-Uni admet l’échec de sa politique cybernétique et annonce une refonte majeure

Points Clés :

  • Le gouvernement britannique reconnaît que son approche de cybersécurité était défaillante et qu’il sera impossible d’atteindre ses objectifs de 2030
  • Un nouveau « Government Cyber Action Plan » prévoit une centralisation des responsabilités avec une unité dédiée
  • Les systèmes informatiques obsolètes et le sous-investissement chronique sont identifiés comme causes principales de vulnérabilité

Description :

Le gouvernement britannique a admis ce mardi que sa stratégie de cybersécurité était inadéquate face aux menaces actuelles. Le nouveau plan d’action propose une approche centralisée et obligatoire, remplaçant les recommandations non contraignantes. Une unité gouvernementale de cybersécurité sera créée pour superviser la politique, coordonner les actions et servir de point unique de responsabilité face aux risques « critiquement élevés ».

Pourquoi c’est important :

Cette refonte intervient dans un contexte d’intensification des cyberattaques, avec quatre fois plus d’incidents l’année dernière que l’année précédente selon GCHQ (équivalent de la NSA). Le plan reconnaît que des décennies de sous-investissement ont créé une dette technique rendant les systèmes gouvernementaux vulnérables. Sans financement adéquat pour remplacer les infrastructures obsolètes, la question reste de savoir si cette nouvelle approche suffira à protéger efficacement les services publics essentiels.


Des entreprises mondiales piratées via des identifiants cloud volés par des logiciels espions

Points Clés :

  • Un acteur malveillant nommé « Zestix » a compromis environ 50 organisations internationales en utilisant des identifiants volés par des logiciels espions.
  • L’absence d’authentification multifactorielle (MFA) a été la principale vulnérabilité permettant ces intrusions.
  • Des secteurs critiques comme l’aviation, la défense, la santé et les infrastructures gouvernementales ont été touchés, avec des téraoctets de données sensibles exposées.

Description :

Des dizaines d’entreprises mondiales ont été compromises par une méthode simple mais dévastatrice : l’utilisation d’identifiants volés par des logiciels espions comme RedLine, Lumma et Vidar. Ces malwares récoltent silencieusement les mots de passe sauvegardés sur les appareils infectés, permettant aux attaquants d’accéder aux plateformes cloud d’entreprise sans rencontrer de résistance technique significative.

Pourquoi c’est important :

Cette campagne révèle une faille fondamentale dans la sécurité moderne : même les organisations sophistiquées négligent souvent les contrôles de sécurité de base comme l’authentification MFA. Le modèle économique de revente d’accès initial rend ces attaques particulièrement dangereuses, car il crée un marché lucratif pour les identifiants volés. Cette menace persistante souligne l’importance critique du déploiement immédiat de MFA sur tous les systèmes d’entreprise.


Caméras touristiques : la CNIL précise les règles à suivre pour protéger la vie privée des personnes

Points Clés :

  • Les caméras touristiques ne peuvent pas être assimilées à de la vidéoprotection et doivent respecter le RGPD
  • La diffusion d’images de l’espace public où des personnes sont identifiables constitue un traitement disproportionné
  • Les communes peuvent déployer des caméras touristiques uniquement si elles ne captent pas de données personnelles

Description :

La CNIL alerte sur l’utilisation croissante de caméras « touristiques » par les communes pour diffuser des images de l’espace public en ligne. Lors de contrôles, la Commission a constaté que ces dispositifs permettaient souvent d’identifier des personnes et des plaques d’immatriculation, constituant ainsi un traitement de données personnelles non conforme au RGPD.

Pourquoi c’est important :

Ce cadrage est essentiel car ces dispositifs peuvent porter gravement atteinte à la vie privée en exposant des moments personnels ou intimes sans consentement. Les risques incluent le harcèlement, le cambriolage ou les violences conjugales. La CNIL précise que les communes peuvent continuer à utiliser des caméras touristiques, mais uniquement si elles sont configurées pour ne pas capter de données personnelles.