Voici la sélection hebdomadaire des actualités cybersécurité à retenir : faits marquants, signaux faibles et tendances observées au fil de la semaine.
Faits marquants de la semaine
- Un conseiller politique italien a été ciblé par le logiciel espion Graphite de Paragon, rejoignant 90 victimes identifiées par Citizenlab.
- LinkedIn commencera à utiliser les données personnelles de ses utilisateurs pour entraîner son IA générative à partir du 3 novembre.
- La Norvège a découvert des failles de cybersécurité dans les bus électriques Yutong, incluant des portes dérobées et des cartes SIM cachées.
- La Suisse a organisé une simulation de cyberattaques massives pour tester sa sécurité nationale, impliquant toutes les couches politiques.
La cybersécurité continue de faire les gros titres cette semaine avec des incidents et des initiatives qui soulignent les défis et les vulnérabilités auxquels sont confrontées les organisations et les gouvernements à travers le monde. En Italie, l’utilisation du logiciel espion Graphite de Paragon a suscité des inquiétudes quant à la surveillance gouvernementale. LinkedIn, quant à lui, a prévu l’utilisation des données personnelles de ses utilisateurs n’ayant pas « opté-out » pour l’entraînement de son intelligence artificielle, ceci dès ce 3 novembre. La Norvège a découvert des failles critiques dans les bus électriques Yutong, tandis que le Louvre a été confronté à des questions sur sa cybersécurité après un cambriolage. Aux États-Unis, la fermeture du gouvernement a mis en lumière les risques pour la sécurité informatique des agences fédérales. Enfin, la Suisse a testé sa résilience face à des cyberattaques massives, une initiative qui pourrait servir de modèle pour d’autres pays.
Un conseiller politique italien a été ciblé par le logiciel espion Graphite de Paragon, devenant ainsi le cinquième Italien impliqué dans cette activité de surveillance gouvernementale. Selon Security Affairs, un expert en communication digitale, a découvert l’infection après avoir ignoré un message WhatsApp suspect. Citizenlab a notifié 90 victimes de ce logiciel, et bien que le gouvernement ait reconnu certains cas, d’autres restent inexpliqués. Le logiciel espion Graphite est connu pour accéder secrètement aux données sensibles des téléphones, violant ainsi les droits humains selon les experts.
À partir du 3 novembre, LinkedIn a commencé à utiliser les données personnelles de ses utilisateurs pour entraîner son intelligence artificielle générative. Comme le rapporte Le Monde, les utilisateurs ont la possibilité de refuser ce changement en désactivant une option spécifique. Les données utilisées incluront les informations de profil, les messages postés, et les interactions dans les groupes, mais excluront les messages privés et les données salariales. LinkedIn a également précisé que les données des utilisateurs potentiellement mineurs ne seront pas utilisées pour l’entraînement de l’IA.
Offrez un café pour soutenir cette veille indépendante.
☕ Je soutiens DCODEn Norvège, des failles de cybersécurité ont été découvertes dans les bus électriques Yutong, fabriqués en Chine. Selon Développez.com, ces véhicules contiennent des cartes SIM cachées et des portes dérobées permettant un arrêt à distance depuis l’étranger. Ces découvertes ont été faites lors de tests de sécurité par Ruter, l’opérateur de transports publics d’Oslo. Plus de 1 200 bus sont actuellement en cours d’enquête, et la Norvège revoit ses protocoles de cybersécurité pour protéger ses infrastructures critiques. Ces vulnérabilités soulèvent des préoccupations quant à la sécurité des véhicules connectés et à la chaîne d’approvisionnement mondiale.
Le musée du Louvre a été confronté à des questions sur sa cybersécurité après un cambriolage survenu le 19 octobre. E parallèle, des informations sur un ancien audit de sécurité a révélé des failles importantes, notamment l’utilisation de systèmes d’exploitation obsolètes comme Windows 2000, pour lesquels Microsoft a cessé de fournir des mises à jour de sécurité depuis 2010. Selon Le Monde Informatique, des mots de passe faibles ont également été identifiés, comme « Louvre » et « Thales » pour des systèmes de vidéosurveillance.
La fermeture prolongée du gouvernement américain expose les systèmes fédéraux à des risques accrus de cybersécurité. D’après Wired, le Congressional Budget Office a récemment subi une cyberattaque attribuée à un acteur étranger. Bien que certains systèmes critiques continuent d’être maintenus, des lacunes dans les mises à jour et la surveillance pourraient compromettre la sécurité des agences gouvernementales. Les experts avertissent que la réduction du personnel, notamment au sein de la CISA, pourrait entraver la défense numérique.
La Metropolitan Police de Londres a rapporté que l’utilisation de la reconnaissance faciale en direct a conduit à 962 arrestations au cours de l’année écoulée. Selon The Register, sur un peu plus de 200 déploiements, plus de 2’000 alertes ont été générées, avec un taux proche de 0,5 % de faux positifs. La technologie a principalement permis d’arrêter des personnes recherchées par les tribunaux et celles impliquées dans des violences. Cependant, des préoccupations subsistent quant aux biais et à la transparence de cette technologie, notamment en raison de la surreprésentation de personnes noires parmi les faux positifs.
En Suisse, un exercice de simulation de cyberattaques a été mené pour évaluer la résilience nationale face aux menaces hybrides. Cet exercice, qui s’est déroulé sur deux jours, a impliqué le Conseil fédéral, le Parlement, les cantons, et des organisations privées comme Migros et les CFF. Selon RTS, le scénario simulait des attaques contre les infrastructures ferroviaires et hospitalières. Bien que le fédéralisme ait ralenti certaines décisions, le bilan intermédiaire de l’exercice est jugé positif. Les résultats complets seront publiés au premier semestre 2026, offrant des enseignements précieux pour renforcer la sécurité nationale.
💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.
Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕
