Chaque dimanche, une revue de presse de l'actu tech en général et de la cybersécurité en particulier
L'agenda
Du lundi 2 au lundi 9 décembre, l’université de Nantes propose
la Semaine de l’éducation ouverte, autour des thèmes suivants : les ressources éducatives libres, l’IA générative, l’ouverture sociale, la formation continue, et la transition écologique.
Mercredi 4 et jeudi 5 décembre au palais des Congrès, porte Maillot à Paris, se tiendra l’édition 2024 d’
Open Source Experience. Pour les professionnels de la tech, c’est l’occasion de faire le point sur les solutions open source avec de nombreuses conférences, ainsi que des stands de pros et d’associations.
Le premier samedi du libre est une install’party proposée tous les mois par Parinux au Carrefour du Numérique de la Cité des Sciences et de l’Industrie à Paris.
Pour la première fois, samedi 7 et dimanche 8 décembre de 10h à 18h, le rendez-vous mensuel cède la place à un événement annuel de grande ampleur :
PSL XXL en plus des activités d’installations habituelles, auront lieu des conférences, des ateliers et des stands.
Opinion
Meredith Whittaker, chercheuse en éthique de l’IA et présidente de la Fondation Signal, partage dans
Wired un avis bien tranché selon lequel nous assisterons en 2025 au début de la fin des géants de la tech. Une opinion fondée sur les conséquences de ce modèle économique, mais aussi sur des événements récents comme le bug CrowdStrike, ou les inquiétudes formulées par divers investisseurs en IA. Il ne s’agit pas d’un cri de panique sur un effondrement en cours : au contraire, M. Whittaker décèle les débuts d’un changement de paradigme vers un « écosystème tech qui soit réellement innovant et construit pour en bénéficier, et non seulement pour le profit et le contrôle. » (original : « a tech ecosystem that is actually innovative and built for benefit, not just profit and control »)
Tendances
Vers plus de cybersécurité en 2025
Une étude de Kapersky révèle qu’en 2024, les PME françaises ont subi en moyenne 14 incidents de cybersécurité, et à l’échelle mondiale, 97% des grandes entreprises ont détecté au moins une attaque sur leur réseau.
Dans ce contexte, il n’est guère étonnant que, selon ce même rapport,
les entreprises prévoient d’augmenter leur budget cybersécurité de 9% en moyenne. Cependant,
une autre étude publiée par Spiceworks & Aberdeen Strategy and Research nuance ces indicateurs par la prévision d’une « rationalisation agressive des coûts », à savoir, entre autres, la suspension de certains projets informatiques ou la réévaluation des fournisseurs et des contrats.
Pannes & bugs
De nouveaux bugs chez Microsoft
Windows 11 24H2 rencontre
un problème de compatibilité avec certains appareils : chez Dell, l’arrêt ou la mise en veille prolongée dysfonctionnent avec Dell Encryption. Chez Asus, c’est la gestion de l’audio qui est impactée. Pour les gamers, la mise à jour pourrait
entraîner le plantage de certains jeux Ubisoft.
Lundi dernier, c’est Microsoft 365 qui a connu
une panne mondiale qui a empêché ses utilisateurs d’accéder aux services 404 pendant la majeure partie de la journée.
Failles de sécurité
Découverte d’un premier bootkit UEFI créé pour les systèmes Linux
Le mois dernier,
« une application UEFI inconnue jusqu'alors, nommée bootkit.efi, a été téléchargée sur VirusTotal ». Ce bootkit agit en désactivant la fonction de vérification de la signature du noyau, puis en préchargeant deux binaires ELF, dont BCDropper, qui charge à son tour un module de noyau encore inconnu. Les chercheurs de l’ESET en sont aux conjectures quant à l’objectif final et aux auteurs du malware. Ce qui est certain, c’est que l’activation d’UEFI Secure Boot constitue un moyen de mitigation efficace puisque le certificat auto-signé de Bootkitty ne lui permet pas de franchir cette barrière.
MàJ et nouvelles fonctionnalités
Les MàJ de sécurité à ne pas manquer cette semaine
Les nouvelles fonctionnalités de la semaine
Avec un brin d’humour, Windows a nommé
Super God Mode la fonctionnalité qui permettra de regrouper à un même endroit toutes les options, applications et paramètres.
Pour ce qui est de Recall, dont la mise à jour précédente avait été retirée moins de trois semaines après sa sortie,
la nouvelle mise à jour, réservée par prudence à Wndows Insider, ne donne toujours pas satisfaction.
Afin de se conformer au DMA, la loi européenne sur les marchés numériques visant à garantir une concurrence équitable, Google a dû adapter ses résultats de recherche. Sa première tentative s’est avérée plus profitable aux grands comparateurs qu’aux petits acteurs indépendants. Une autre approche est en cours d’expérimentation, avec
un retour aux 10 liens bleus. Accueillie avec un certain scepticisme du côté commerçant, la pérennité de la mesure dépendra de la réaction des utilisateurs finaux dans les zones de test.
Attaques : les campagnes de la semaine
Les progressions de la semaine
Les ransomwares ont fait couler beaucoup d’encre cette semaine, et en particulier
l’attaque subie par Blue Yonder, un SaaS utilisé pour la gestion de chaîne d’approvisionnement, et dont le blocage a impacté
Starbucks, Morrisons et Sainsbury’s .
En dehors des sentiers battus...
Nouveau vecteur d’attaque :
l’envoi de malware dans des fichiers corrompus empêche leur détection par les solutions de sécurité.Depuis juin 2024, les attaquants ont trouvé
une nouvelle façon d’exploiter la réécriture d’URL au profit de leurs campagnes de phishing.
Libertés publiques & individuelles
Le tyran de la semaine
Nouvellement appointé au Department of Government Efficiency par le président Trump,
Elon Musk utilise sa plateforme X pour doxer les fonctionnaires fédéraux dont le rôle ou la personne n’auraient pas l’heur de lui plaire.
Error404 Democracy not found
Spécial Roumanie : après l’arrivée en tête au premier tour de la présidentielle de Calin Georgescu, un candidat d’extrême-droite quasi inconnu quelques mois plus tôt,
Tik Tok est accusé de l’’avoir mis abusivement en avant. Saisie dans le cadre de la DSA, la commission européenne lui reproche notamment de ne pas l’avoir étiqueté comme candidat politique. Les algorithmes du réseau ne sont pas en reste, puisque
il suffit de taper Romania dans la barre de recherche en navigation privée pour tomber sur lui. Sa femme, influenceuse naturopathe, a également entraîné dans la campagne son réseau d’influenceuses beauté ou nature. Une solide armée de trolls et de bots a fait le reste, au nez et à la barbe des media et des instituts de sondage.
Les mouchards de la semaine
En entreprise, Copilot s’appuie sur les données stockées dans le SI pour formuler ses réponses. En théorie, le contenu de ces réponses est limité par le contexte et la position de l’utilisateur dans l’entreprise. En pratique cependant, un risque subsiste de révéler des données confidentielles par erreur.
lors de sa conférence Ignite 2024, Microsoft a fait connaître sa grille de lecture : si un tel incident se produisait, cela révelerait – non pas un dysfonctionnement de l’IA – mais un problème de classement des données dans le SI, auquel il conviendrait de remédier. Quel magnifique exemple de gaslighting...
Pour ce qui est de la protection des données, les objets connectés sont un cauchemar
que cet article sur les voitures expose avec légèreté. On peut ne pas partager l’insouciance de l’auteur sur ces questions et apprécier son détachement dans le traitement du sujet.
Le control freak de la semaine
L’application Bing Wallpaper, récemment ajoutée au Windows Store, cache d’inquiétantes capacités, telles que le pouvoir de modifier les préférences d’extension du navigateur Chrome, ou bien de « promouvoir et lancer arbitrairement des URL » afin de pousser l’utilisateur à passer à Bing ou Edge.
Le braqueur de la semaine
Elon Musk encore! Très en forme cette semaine,
Musk lance une action en justice pour empêcher la vente aux enchères d’Infowars. Ce compte conspirationniste avait déjà été réintégré à Twitter par Musk lors de son rachat du réseau social, au nom de la liberté d’expression. Ruiné par de multiples procès en diffamation, le compte InfoWars a été racheté par le site parodique The Onion. La vente a néanmoins été gelée par l’action de Musk, qui prétend à la propriété de tous les tweets publiés sur son réseau. Selon lui, le compte ne pourrait pas être vendu par son auteur, Alex Jones, parce qu’il ne serait pas vraiment à lui…
En bref
Enjeux écologiques & sociaux
Les damnés de la tech
L’uberisation de la tech est en marche :
Uber se constitue une flotte de travailleurs à la tâche dans une nouvelle catégorie : Annotation d’IA et étiquetage de données. Uber a également commencé à prospecter des clients, principalement aux États-Unis, au Canada et en Inde.
Le lieu de travail est devenu un état policier Les pratiques de tracking et de surveillance courantes sur le web ont fini par déteindre sur les environnements de travail. Si cela est dû en grande partie à ce que ces environnements sont de plus en plus digitalisés, la surveillance passe aussi par les équipements physiques : les points d’accès wifi et et les autres éléments d’infrastructure sans fil servent à localiser les employés par exemple…
Inclusiv-IT
Si l’article se préoccupe des
questions de diversité dans la tech, c’est moins par principe que parce que c’est une question d’efficacité opérationnelle. Parmi les solutions retenues : recrutement proactif, plans de carrière flexibles et culture de l’inclusivité.
Gestion des ressources
98% des investisseurs se disent inquiets de la disponibilité de l’énergie pour les data center, et pourtant 70% d’entre eux s’attendent à ce que les investissement continuent, poussés par la demande en IA et en services cloud. Dissonance cognitive ou je-m’en-foutisme ?
Aux États-Unis, la FTC (Federal Trade Comission) commence à s’inquiéter de l’obsolescence dans la tech, et
demande aux fabriquants d’appareils dont l’usage implique un logiciel de communiquer la durée du maintien des mises à jour.
Bien que devenue un bien commun précieux,
l’eau est la cible de nombreuses cyberattaques. En cause selon l’ANSSI, une certaine négligence dans la cybersécurité des infrastructures. Les attaquants sont aussi bien motivés par l’appât du gain que par le soutien à des puissances étrangères hostiles, russes notamment. Renforcer la sécurité informatique des ressources vitales est devenu un impératif.
C'est tout pour cette semaine, à dimanche prochain...