Search for:
Ce que votre équipe de sécurité doit savoir sur Copilot pour Microsoft 365

Vectra AI vous aide à sécuriser Copilot pour M365. Découvrez comment détecter et stopper les attaques basées sur l'IA

Ce que votre équipe de sécurité doit savoir sur Copilot pour M365

Comme de nombreux outils numériques basés sur l’IA, Copilot pour Microsoft 365 (M365) promet aux entreprises de nouvelles opportunités d’amélioration de la productivité, de la précision et de l’efficacité avec leur suite de produits Microsoft. Cependant, Copilot pour M365 présente aussi des vulnérabilités significatives qui peuvent être exploitées par des attaquants pour compromettre la sécurité de votre entreprise.

 

Qu’est-ce que Copilot pour Microsoft 365 ?

 

Copilot pour Microsoft 365 est une amélioration basée sur l’intelligence artificielle pour l’ensemble des applications Microsoft. Développé par Microsoft, ce chatbot combine l’IA générative et les modèles de langage de grande taille (LLM) pour offrir des capacités avancées au sein de la suite d’outils de productivité Microsoft Office. Grâce à une interface de chat unifiée, Copilot permet un accès facile aux informations sur toutes les surfaces Microsoft, y compris Word, SharePoint, Teams, Email, etc. Il automatise les tâches banales et fournit des analyses de données utiles pour optimiser les charges de travail.

 

Menaces potentielles de Copilot pour M365

 

Malheureusement, Copilot pour M365 offre également aux attaquants les mêmes avantages qu’aux utilisateurs professionnels légitimes : un accès rapide aux fichiers grâce à l’IA. Les attaquants peuvent exploiter Copilot pour trouver des informations d’identification, se déplacer latéralement et accéder rapidement aux informations sensibles. En compromettant un compte compatible Copilot, les attaquants peuvent simultanément rechercher sur toutes les surfaces connectées, utilisant la puissance de l’IA pour lancer des attaques sophistiquées.

 

Techniques d’abus de Copilot pour M365

 

Bien que Copilot pour M365 interdise certaines recherches évidentes, comme demander des mots de passe, les attaquants peuvent contourner ces restrictions avec des demandes indirectes. Par exemple, une requête telle que « Y a-t-il des mots de passe dans mes 50 dernières conversations ? » obtiendra une réponse de Copilot. D’autres techniques de contournement incluent la demande de secrets, de clés, de numéros, de feuilles de route, de brevets, etc. Copilot répond également à des questions telles que « Quelle est la personne avec laquelle je communique le plus ? » ou « Nommez les dix personnes avec lesquelles je communique le plus au sein de l’entreprise ».

Comment se protéger contre les attaques via Copilot pour M365

 

La meilleure défense contre les attaques pilotées par l’IA utilisant Copilot pour M365 est une analyse comportementale basée sur l’IA. Chez Vectra AI, nous avons constaté un taux d’adoption de Copilot pour M365 d’environ 40 % parmi les entreprises qui nous font confiance pour surveiller leurs identités. Nous analysons le comportement des identités pour identifier les actions potentiellement irrégulières et prioriser les menaces les plus urgentes.

Vectra AI permet de surveiller toutes les activités des identités, qu’elles soient sur Copilot, Azure AD ou AWS. En analysant les comportements, nous pouvons détecter et arrêter les attaques pilotées par l’IA avant qu’elles ne causent des dommages. Copilot pour M365 est un domaine supplémentaire où les attaquants tenteront de vivre de la terre pour accéder à vos données critiques. Avec une détection et une réponse pilotées par l’IA, votre équipe de sécurité peut rapidement et efficacement répondre aux menaces.

 

Mot de la fin 

 

 

Alors que Copilot pour M365 continue de se répandre, il est crucial pour les entreprises de comprendre les risques potentiels et de mettre en place des mesures de sécurité robustes. En combinant les avantages de la productivité de Copilot avec des analyses comportementales avancées, les entreprises peuvent protéger leurs données critiques contre les menaces sophistiquées. IT Facility est prêt à vous aider à naviguer dans ce paysage de sécurité en constante évolution, en vous offrant les outils nécessaires pour détecter et stopper les attaques avant qu’elles ne compromettent votre entreprise.

Nouvelle Arnaque Phishing : Identifiants Apple en Danger sur iPhone

Une Nouvelle Cyberattaque Vise les iPhone et les Identifiants Apple : Voici Comment Se Protéger

Les propriétaires d’iPhone doivent rester vigilants face à une nouvelle menace de cyberattaque ciblant leurs identifiants Apple. Les experts en sécurité de Symantec ont récemment découvert une campagne de phishing par SMS, sophistiquée et dangereuse, visant à tromper les utilisateurs pour qu’ils divulguent leurs informations de connexion.

La Mécanique de l’Attaque

Les cybercriminels envoient des SMS prétendant provenir d’Apple, incitant les destinataires à cliquer sur des liens pour effectuer des mises à jour ou des vérifications iCloud importantes. Les recherches de Symantec révèlent que ces liens mènent à des sites Web factices, conçus pour sembler authentiques et demander les identifiants Apple. Pour renforcer l’illusion, les attaquants ont même intégré un CAPTCHA sur ces pages.

Une fois le CAPTCHA complété, les victimes sont redirigées vers une ancienne page de connexion iCloud, où elles sont invitées à saisir leurs identifiants. Ces informations sont précieuses pour les cybercriminels, leur permettant d’accéder à des données personnelles et financières et de prendre le contrôle des appareils.

Réponse et Mesures de Protection d’Apple

Apple est conscient de ces tactiques et recommande plusieurs mesures pour se protéger. Premièrement, activez l’authentification à deux facteurs sur votre identifiant Apple. 

Cela ajoute une couche de sécurité supplémentaire, en exigeant un mot de passe et un code de vérification à six chiffres chaque fois que vous vous connectez depuis un nouvel appareil.

Rappelez-vous qu’Apple ne demandera jamais de désactiver des fonctionnalités de sécurité telles que l’authentification à deux facteurs ou la protection contre le vol d’appareils. Les escrocs peuvent prétendre que c’est nécessaire pour résoudre un problème, mais il s’agit d’un piège conçu pour réduire vos défenses.

Détecter les Tentatives de Phishing

Les escroqueries par phishing peuvent être sournoises, mais il existe des moyens de les identifier. Examinez attentivement les URL des messages suspects. Même si le message semble légitime, l’adresse Web ne correspond généralement pas au site officiel d’Apple. Méfiez-vous également de tout texte qui s’écarte du style de communication habituel d’Apple.

Symantec a mis en évidence un message de phishing spécifique dans son avertissement du 2 juillet. Le SMS frauduleux disait : « Apple demande importante iCloud : visitez signin[.]authen-connexion[.]info/iCloud pour continuer à utiliser vos services. » Les caractères étranges et les domaines inconnus sont des indicateurs clairs d’une arnaque.

Tactiques d’Escroquerie Plus Larges et Comment les Éviter

Ces tentatives de phishing ne visent pas uniquement les utilisateurs d’Apple. Certains utilisateurs ont signalé avoir reçu des messages similaires prétendant provenir de sociétés comme Netflix et Amazon, évoquant des problèmes de compte ou des cartes de crédit expirées. Ces messages vous invitent également à cliquer sur un lien et à saisir vos informations personnelles.

La Federal Trade Commission (FTC) recommande aux entreprises légitimes de ne jamais demander d’informations sensibles par SMS. Si vous recevez un message de ce type, contactez directement l’entreprise en utilisant un numéro ou un site Web vérifié, et non les informations fournies dans le SMS.

Comment Vous Protéger des Escroqueries par SMS et par E-mail d’Apple

  1. Utilisez toujours une protection antivirus puissante sur tous vos appareils
    Un logiciel antivirus empêche de cliquer sur des liens malveillants ou de télécharger des fichiers suspects. Lisez mon avis sur les meilleurs choix d’antivirus ici.

  2. Ne mordez pas à l’hameçon
    Les escrocs utilisent souvent un langage alarmant pour provoquer une action immédiate. Restez calme et méfiez-vous des messages non sollicités.

  3. Activez l’authentification à deux facteurs sur vos appareils Apple
    Cette mesure améliore grandement votre sécurité. Vérifiez toujours la source des messages qui prétendent provenir d’Apple et, en cas de doute, connectez-vous manuellement à votre compte via le site officiel d’Apple.

  4. Maintenez le logiciel à jour
    Mettez régulièrement à jour votre système d’exploitation, vos navigateurs Web et votre logiciel antivirus pour vous protéger contre les dernières menaces. Vous pouvez vérifier ces mises à jour dans l’application Paramètres de votre appareil.

Que Faire si Vous Avez Cliqué sur un Lien et Installé un Logiciel Malveillant ?

  1. Analysez votre appareil à la recherche de logiciels malveillants
    Utilisez un programme antivirus fiable pour scanner votre appareil.

  2. Changez immédiatement vos mots de passe
    Si vous avez communiqué vos informations à des cybercriminels, modifiez vos mots de passe pour tous vos comptes importants à partir d’un appareil non infecté.

  3. Surveillez vos comptes et transactions
    Vérifiez régulièrement vos comptes pour détecter toute activité suspecte. Signalez toute anomalie au fournisseur de services ou aux autorités.

  4. Utilisez une protection contre le vol d’identité
    Ces services peuvent suivre vos informations personnelles et vous avertir de toute activité suspecte. Certains offrent une assurance contre le vol d’identité et une assistance pour récupérer vos pertes.

  5. Contactez votre banque et vos sociétés de cartes de crédit
    Informez-les de la situation pour qu’elles puissent vous aider à geler ou annuler vos cartes, contester les frais frauduleux et émettre de nouvelles cartes.

  6. Alertez vos contacts
    Si vos comptes de messagerie ou de réseaux sociaux ont été compromis, informez vos contacts pour qu’ils se méfient des messages suspects provenant de votre part.

  7. Restaurez votre appareil aux paramètres d’usine
    Pour éliminer toute trace de logiciel malveillant, restaurez votre appareil aux paramètres d’usine après avoir sauvegardé vos données importantes.

En deux mots ?

Les cyberattaques deviennent de plus en plus sophistiquées, rendant crucial le fait de rester informé et vigilant. Protégez vos identifiants Apple et vos informations personnelles en suivant les consignes de sécurité d’Apple et en vous méfiant des messages non sollicités. En prenant ces précautions, vous pouvez protéger vos appareils et vos données des acteurs malveillants.

Tournoi de l’Euro 2024 Cible des Cyberattaques Intenses

L'Euro 2024 : Dernier Grand Événement Sportif Attirant des Cyberattaques

Le tournoi de football Euro 2024, atteint les huit dernières équipes en quarts de finale, s’avère être un terrain fertile pour les cybercriminels. Les menaces numériques se multiplient, compromettant la sécurité des fans et des entreprises.

Selon un rapport de Cyberint, plus de 15 000 identifiants appartenant à des clients de l’Union des associations européennes de football (UEFA) ont été exposés sur des forums clandestins. En outre, 2 000 autres identifiants ont été mis en vente sur le Dark Web. La plupart de ces identifiants appartiennent aux consommateurs, mais des adresses e-mail professionnelles utilisées pour s’inscrire à des services non professionnels créent une vulnérabilité majeure.

Darja Feldman, responsable de l’équipe de renseignement sur les menaces chez Cyberint, souligne l’importance de ne pas réutiliser les mots de passe professionnels pour des services tiers. « Le manque d’hygiène des mots de passe donne aux acteurs malveillants un vecteur pour s’introduire dans les comptes de l’entreprise. »

Cyberattaques Historiques sur les Événements Sportifs

Les événements sportifs de grande envergure sont souvent ciblés par des cybercriminels. En 2018, les Jeux olympiques d’hiver ont été victimes d’attaques destructrices attribuées au groupe nord-coréen Lazarus et à l’APT Fancy Bear lié à la Russie. Des attaques similaires ont visé les comptes Twitter des équipes de la National Football League (NFL) et la Coupe du monde de 2022 au Qatar.

 

Les cyberattaques à l’Euro 2024 ont déjà commencé. Des pirates informatiques liés à la Russie ont lancé une attaque par déni de service distribué (DDoS) contre la diffusion en ligne du match d’ouverture du groupe D entre la Pologne et l’Estonie. Pawel Olszewski, vice-ministre polonais des Affaires numériques, a accusé la Fédération de Russie d’être responsable de l’attaque.

Implications des Attaques DDoS sur l’Euro 2024

Les attaques DDoS sont parmi les plus pernicieuses pour les événements sportifs en direct. Radware, une société de cybersécurité, a souligné les fréquentes attaques DDoS perturbant les matchs d’e-sport, notamment ceux autour du jeu vidéo League of Legends. L’Euro 2024 et d’autres événements sportifs de grande envergure connaîtront probablement davantage d’attaques DDoS à l’avenir.

« Compte tenu de l’ampleur et de l’intérêt mondial que suscite le tournoi, il s’agit d’une cible de grande valeur pour les cybercriminels et les acteurs étatiques », a déclaré Radware. Lors des Jeux olympiques de Tokyo 2020, des millions de cyberattaques ont été déjouées, soulignant l’ampleur des cybermenaces contre les grands événements internationaux.

Prélude aux Cybermenaces des Jeux Olympiques de Paris 2024

L’Europe a connu une augmentation des cyberattaques au premier trimestre 2024, doublant par rapport au dernier trimestre 2023. Juhan Lepassaar, directeur de l’Agence européenne pour la cybersécurité (ENISA), attribue cette augmentation aux opérations informatiques russes et aux pirates informatiques. « Cela fait partie de la guerre d’agression russe, menée physiquement en Ukraine et numériquement à travers l’Europe. »

Les menaces se sont concentrées sur l’Euro 2024, mais à l’approche des Jeux olympiques d’été de Paris 2024, l’attention des cyberattaquants pourrait changer à nouveau. Darja Feldman de Cyberint prévoit des attaques similaires à celles contre l’UEFA, impliquant des fraudes aux billets, des applications malveillantes et des fichiers malveillants.

Prévention et Protection contre les Cybermenaces

Pour se protéger contre ces menaces, il est crucial que les entreprises et les individus adoptent des pratiques de cybersécurité rigoureuses. Ne pas réutiliser les mots de passe, utiliser des identifiants distincts pour les comptes professionnels et personnels, et sensibiliser les employés aux dangers des cyberattaques sont des étapes essentielles.

Les cybercriminels continueront à cibler des événements de grande envergure comme l’Euro 2024 et les Jeux olympiques de Paris. La vigilance et la préparation sont indispensables pour atténuer les risques et protéger les données sensibles.

En conclusion, alors que l’Euro 2024 bat son plein, il est essentiel de rester vigilant face aux cybermenaces croissantes. Les fans, les employeurs et les organisateurs d’événements doivent collaborer pour renforcer la sécurité numérique et garantir une expérience sûre et agréable pour tous.

La Pologne Renforce sa Cybersécurité avec un Budget de 760 Millions de Dollars

Mobilisation Contre les Cyberattaques : La Pologne Augmente son Budget de Cybersécurité

Une attaque alarmante

Le 31 mai, à 14 heures, les visiteurs du site de l’Agence de presse polonaise (PAP) ont été surpris par un message inhabituel. Plutôt que de lire les informations quotidiennes habituelles, ils ont été confrontés à un article annonçant une mobilisation partielle, prétendument ordonnée par le Premier ministre polonais Donald Tusk à partir du 1er juillet 2024. Cette information, immédiatement démentie par les autorités, a suscité une onde de choc dans tout le pays.

Le vice-Premier ministre Krzysztof Gawkowski a rapidement réagi sur X (anciennement Twitter), déclarant que le message de @PAPinformacje concernant la mobilisation partielle était faux. Il a également indiqué que tout portait à croire qu’il s’agissait d’une cyberattaque et d’une campagne de désinformation planifiée. Dans son message, il a assuré que des investigations urgentes étaient en cours pour éclaircir cette affaire et informer le public des prochaines étapes.

Une réponse budgétaire sans précédent

Face à cette menace, le gouvernement polonais a décidé de prendre des mesures drastiques pour améliorer la sécurité numérique du pays. L’annonce d’une augmentation des dépenses en cybersécurité à près de 760 millions de dollars témoigne de l’engagement du gouvernement à renforcer ses défenses contre les cyberattaques. Cet investissement massif vise à moderniser les infrastructures numériques, à former les professionnels de la cybersécurité et à développer de nouvelles technologies de défense.

Le ministre de la Défense, Mariusz Błaszczak, a souligné l’importance de cette initiative, déclarant que la cybersécurité est désormais une priorité nationale. Il a insisté sur le fait que des mesures robustes étaient nécessaires pour protéger le pays contre les cybermenaces croissantes, en particulier celles provenant de groupes de pirates bien organisés et soutenus par des États.

 

Les détails de l’investissement

Le plan d’investissement de 760 millions de dollars couvre plusieurs domaines clés. Tout d’abord, une partie importante du budget sera consacrée à la modernisation des infrastructures numériques existantes. Cela inclut la mise à niveau des systèmes de sécurité, l’installation de nouveaux pare-feu et l’amélioration des protocoles de chiffrement pour protéger les données sensibles.

En outre, le gouvernement polonais prévoit de créer plusieurs centres de cybersécurité à travers le pays. Ces centres seront responsables de surveiller les activités suspectes, de répondre aux incidents de sécurité et de coordonner les efforts de défense. Ils joueront également un rôle crucial dans la formation et le développement des compétences des professionnels de la cybersécurité.

Une autre part du budget sera dédiée à la recherche et au développement. La Pologne entend investir dans des technologies de pointe pour rester en avance sur les cybercriminels. Cela comprend le développement de solutions d’intelligence artificielle pour détecter et prévenir les attaques, ainsi que la création de systèmes de réponse automatisés pour minimiser les dommages en cas de violation.

La coopération internationale

L’annonce de cet investissement massif en cybersécurité a également attiré l’attention sur la nécessité d’une coopération internationale. La cybersécurité est un enjeu mondial, et les attaques transfrontalières nécessitent une réponse coordonnée entre les nations. La Pologne a exprimé son désir de travailler en étroite collaboration avec ses alliés de l’Union européenne et de l’OTAN pour partager des informations, des ressources et des meilleures pratiques en matière de défense numérique.

Krzysztof Gawkowski a souligné que la coopération internationale était essentielle pour contrer les cybermenaces modernes. Il a appelé à la création de partenariats stratégiques avec d’autres pays afin de renforcer les capacités de défense collective et de développer des stratégies communes pour faire face aux cyberattaques.

Les défis à relever

Malgré l’importance de cet investissement, la Pologne devra surmonter plusieurs défis pour assurer la réussite de son plan de cybersécurité. L’un des principaux défis est le manque de professionnels qualifiés dans le domaine de la cybersécurité. Pour combler cette lacune, le gouvernement prévoit de lancer des programmes de formation et de certification pour attirer et former de nouveaux talents.

Un autre défi majeur est la rapidité d’évolution des cybermenaces. Les cybercriminels développent constamment de nouvelles techniques pour contourner les défenses existantes. Pour rester efficace, la Pologne devra adopter une approche proactive, investissant continuellement dans la recherche et le développement de nouvelles technologies de sécurité.

Enfin, la coordination entre les différentes agences gouvernementales et le secteur privé sera cruciale. Les entreprises privées, en particulier, jouent un rôle clé dans la cybersécurité, car elles sont souvent les premières cibles des cyberattaques. Une coopération étroite entre le secteur public et le secteur privé est donc essentielle pour créer une défense intégrée et résiliente.

Conclusion pour la fin

La cyberattaque récente contre l’Agence de presse polonaise a mis en lumière les vulnérabilités de la sécurité numérique du pays. En réponse, la Pologne a pris des mesures significatives pour renforcer ses défenses, annonçant un investissement de 760 millions de dollars en cybersécurité. Cet effort reflète la reconnaissance croissante de l’importance de la cybersécurité dans la protection des infrastructures nationales et de la souveraineté.

Avec cet investissement, la Pologne espère non seulement protéger ses propres systèmes, mais aussi servir d’exemple pour d’autres nations confrontées à des menaces similaires. En adoptant une approche proactive et en collaborant avec ses alliés internationaux, la Pologne peut jouer un rôle de premier plan dans la création d’un cyberespace plus sûr et plus résilient. Les défis sont nombreux, mais avec des ressources adéquates et une stratégie bien définie, la Pologne est prête à relever les défis de la cybersécurité moderne.

L’OTAN : Protéger les USA et les Alliés des Pirates Chinois

Cyberespionnage Chinois : Les Experts Appellent à une Réaction Collective Mondiale

Une menace croissante et complexe

Le cyberespionnage est désormais un pilier central de la politique étrangère de la Chine. Les attaques sont de plus en plus fréquentes et sophistiquées, visant tant les infrastructures critiques que les entreprises privées. Cette stratégie agressive est soutenue par une infrastructure de cybersécurité offensive bien développée, qui continue de dérouter et de surprendre les experts mondiaux.

Blake Cahen a souligné que, sans une réponse collective et structurée, les violations continueront à se produire. Il a comparé la situation à un champ de bataille moderne où une défense unifiée est essentielle pour repousser un adversaire bien organisé et bien équipé. Selon lui, les pays doivent collaborer pour partager des informations, des ressources et des stratégies afin de créer une barrière infranchissable contre les cyberattaques.

Pourquoi une alliance de type OTAN est nécessaire

L’idée d’une alliance de cybersécurité de type OTAN n’est pas nouvelle, mais elle n’a jamais été aussi pressante. Le modèle de l’OTAN, fondé sur une défense collective où une attaque contre un membre est considérée comme une attaque contre tous, pourrait servir de base à une cyberdéfense internationale. Une telle alliance permettrait de mutualiser les efforts, les ressources et les informations, rendant les attaques plus difficiles et coûteuses pour les cybercriminels.

 

Les États-Unis, en particulier, ont été la cible de nombreuses attaques provenant de la Chine, affectant des secteurs vitaux comme l’énergie, les finances, et même la défense nationale. Une réponse coordonnée et collective permettrait de renforcer les défenses de tous les pays participants, créant ainsi un réseau de protection plus robuste et plus réactif.

Les défis de la mise en place d’une telle alliance

Malgré les avantages potentiels, la mise en place d’une alliance de cybersécurité de type OTAN présente plusieurs défis. Tout d’abord, il y a des questions de souveraineté et de confiance entre les nations. Chaque pays a ses propres politiques et priorités en matière de cybersécurité, et il peut être difficile de coordonner ces efforts sans compromis significatifs.

Ensuite, il y a la question des ressources. Tous les pays n’ont pas les mêmes capacités technologiques ou financières pour contribuer de manière égale à une telle alliance. Cela pourrait créer des tensions et des déséquilibres, affectant l’efficacité globale de la défense collective.

Enfin, il y a le défi de la rapidité d’action. Les cyberattaques peuvent se produire en quelques secondes, nécessitant une réponse immédiate. Une alliance internationale doit être capable de réagir rapidement et de manière coordonnée pour être efficace, ce qui nécessite des protocoles et des systèmes de communication avancés.

Le rôle des entreprises privées

Les entreprises privées jouent également un rôle crucial dans la cybersécurité. Elles sont souvent les premières cibles des cyberattaques et possèdent des ressources technologiques avancées qui peuvent contribuer à une défense collective. Blake Cahen d’IronNet a insisté sur l’importance de la collaboration entre les secteurs public et privé pour renforcer les défenses nationales et internationales.

Les entreprises peuvent partager des informations sur les menaces et les vulnérabilités, aider à développer des technologies de défense avancées et participer à des exercices de simulation de cyberattaques. En travaillant ensemble, le secteur public et le secteur privé peuvent créer une approche plus complète et intégrée pour contrer les cybermenaces.

La voie à suivre

Pour que cette vision d’une alliance de cybersécurité de type OTAN devienne réalité, il faudra des efforts concertés de la part des gouvernements, des entreprises et des organisations internationales. Il est essentiel de développer des cadres juridiques et des protocoles de coopération qui facilitent le partage d’informations et la réponse rapide aux menaces.

Les pays doivent également investir dans la formation et le développement des talents en cybersécurité. Une main-d’œuvre qualifiée et bien formée est essentielle pour maintenir des défenses solides et réactives. Des programmes d’éducation et de certification en cybersécurité peuvent aider à créer une base de talents compétents et prêts à relever les défis de demain.

En outre, il est crucial de sensibiliser le public aux enjeux de la cybersécurité. Une société informée et vigilante peut jouer un rôle important dans la prévention des cyberattaques. Les campagnes de sensibilisation et les formations peuvent aider les individus et les entreprises à adopter de meilleures pratiques de cybersécurité, réduisant ainsi les risques de violations.

Conclusion de fin ?

La menace du cyberespionnage chinois est réelle et en constante évolution. Pour y faire face, une approche collective et coordonnée est indispensable. L’idée d’une alliance de cybersécurité de type OTAN, bien que complexe à mettre en œuvre, pourrait offrir une solution viable pour renforcer les défenses globales contre les cyberattaques.

Blake Cahen et d’autres experts en cybersécurité continuent de plaider pour une telle coopération internationale. En travaillant ensemble, les pays et les entreprises peuvent créer un environnement en ligne plus sûr et plus sécurisé, capable de résister aux menaces actuelles et futures.

Il est temps de prendre des mesures concrètes pour établir cette défense collective et assurer la sécurité de nos infrastructures critiques, de nos entreprises et de nos citoyens dans le cyberespace.

Médicaments radioactifs : Une avancée ciblée contre le cancer

Les médicaments radioactifs offrent une précision inégalée pour cibler et traiter le cancer

La révolution des produits radiopharmaceutiques dans le traitement du cancer

Le 30 janvier 1896, Rose Lee, une femme d’âge moyen, se trouvait dans une petite usine d’ampoules électriques à Chicago. Ce jour-là, elle devenait le premier patient à recevoir une thérapie aux rayons X pour traiter une tumeur maligne de son sein gauche. Cet événement marqua la naissance de la radiothérapie, une avancée médicale majeure. Depuis lors, la radiothérapie a évolué, intégrant de nouvelles technologies et découvrant des métaux radioactifs comme le radium. Aujourd’hui, une nouvelle révolution est en marche avec les produits radiopharmaceutiques.

Les Débuts de la Radiothérapie

À ses débuts, la radiothérapie utilisait des rayons X pour traiter les tumeurs superficielles. La découverte de métaux radioactifs comme le radium permit d’administrer des doses plus élevées de radiation, ciblant ainsi des cancers plus profonds. L’introduction de la protonthérapie affina cette approche, permettant de diriger avec précision les faisceaux de radiation vers les tumeurs tout en épargnant les tissus sains environnants. Les progrès en physique médicale, en informatique et en imagerie ont permis d’améliorer encore cette précision.

 

L’Émergence des Radiopharmaceutiques

Le tournant décisif est survenu avec l’avènement des produits radiopharmaceutiques ciblés. Ces agents agissent comme des missiles à recherche de chaleur, voyageant dans le sang pour délivrer leurs charges radioactives directement aux tumeurs. Actuellement, seules quelques thérapies radiopharmaceutiques sont disponibles commercialement, principalement pour les cancers de la prostate et certaines tumeurs neuroendocrines. Cependant, ce nombre est appelé à croître rapidement grâce aux investissements massifs des géants de l’industrie biopharmaceutique tels qu’AstraZeneca, Bristol Myers Squibb (BMS), et Eli Lilly.

Les Transactions Majeures et l’Investissement Croissant

Le 4 juin, AstraZeneca a finalisé l’acquisition de Fusion Pharmaceuticals pour 2,4 milliards de dollars, rejoignant ainsi le secteur des produits radiopharmaceutiques de nouvelle génération. Ce mouvement suit des transactions similaires de BMS et Eli Lilly, ainsi que des acquisitions antérieures par Novartis, qui continue d’investir massivement dans ce domaine prometteur. George Sgouros, physicien radiologue et fondateur de Rapid, souligne que ces investissements reconnaissent la valeur unique des produits radiopharmaceutiques pour traiter le cancer.

Les Défis de la Production et de la Distribution

Malgré leur potentiel, les produits radiopharmaceutiques posent des défis uniques, notamment en termes de fabrication et de distribution. Les isotopes radioactifs ont une courte durée de vie, ce qui exige une coordination précise entre la production et l’administration aux patients. L’expansion de la thérapie à un plus large éventail de cancers nécessitera également de nouveaux types de particules et des cibles supplémentaires appropriées.

Les Avancées en Radiopharmaceutiques

Depuis des décennies, une forme radioactive d’iode est utilisée pour traiter le cancer de la thyroïde. Cependant, cette approche n’est pas applicable à d’autres types de tumeurs. Les chercheurs ont donc conçu des médicaments capables de reconnaître et de s’attacher à des protéines spécifiques produites par les cellules tumorales, agissant ainsi comme des vecteurs pour les isotopes radioactifs. Les premiers agents de ce type visaient uniquement à obtenir des images des tissus corporels, mais la technologie a évolué pour inclure des agents capables de tuer les cellules tumorales.

De Nouveaux Agents Thérapeutiques

Le premier traitement combinant isotopes radioactifs et molécules ciblantes a été Quadramet, approuvé en 1997 pour soulager les douleurs osseuses causées par le cancer. Bien que d’autres médicaments similaires aient suivi, ils n’ont pas réussi à rivaliser avec des traitements non radioactifs comme le rituximab. Ces revers ont temporairement réduit l’intérêt pour les produits radiopharmaceutiques, mais la recherche a continué, notamment à l’université de Weill Cornell Medicine.

Ciblage du PSMA et des Récepteurs de la Somatostatine

Des chercheurs ont développé des médicaments ciblant l’antigène membranaire spécifique de la prostate (PSMA) et les récepteurs de la somatostatine, présents dans certains cancers neuroendocrines. Le Lutathera, marqué au lutécium, a été approuvé en 2017 après des essais montrant une efficacité clinique remarquable. Cela a incité Novartis à acquérir la société Advanced Accelerator Applications pour près de 4 milliards de dollars, marquant un tournant dans l’intérêt de l’industrie pour les radiopharmaceutiques.

Les Particules Alpha : Une Nouvelle Frontière

Les traitements actuels utilisent principalement des particules bêta, mais l’attention se tourne de plus en plus vers les émetteurs alpha, plus énergétiques et précis. Ces particules pénètrent moins profondément dans les tissus, minimisant les dommages aux cellules saines. Des entreprises comme Fusion Pharmaceuticals développent des produits émetteurs alpha, promettant des traitements encore plus ciblés et efficaces.

Les produits radiopharmaceutiques représentent une avancée majeure dans le traitement du cancer, offrant des thérapies ciblées avec une précision inégalée. Malgré les défis de fabrication et de distribution, les investissements croissants et les nouvelles recherches ouvrent la voie à une nouvelle ère de traitements oncologiques. Alors que l’industrie continue d’explorer de nouvelles cibles et de développer des agents plus efficaces, l’avenir des produits radiopharmaceutiques semble prometteur, apportant de nouvelles solutions pour combattre le cancer avec une précision atomique.

Les États-Unis bannissent le logiciel antivirus Kaspersky dès juillet

L'administration Biden bannit le logiciel Kaspersky aux USA dès juillet, invoquant des préoccupations de sécurité nationale

Invoquant la sécurité nationale, les États-Unis interdiront le logiciel antivirus Kaspersky en juillet

En juillet 2024, l’administration Biden interdira toutes les ventes du logiciel antivirus Kaspersky aux États-Unis. Cette décision, rapportée par Reuters et confirmée par un dossier du ministère américain du Commerce, est motivée par des préoccupations de sécurité nationale. Le gouvernement américain estime que le logiciel de sécurité fabriqué par Kaspersky Lab, basé à Moscou, représente un risque significatif. Selon la secrétaire au Commerce, Gina Raimondo, le gouvernement russe pourrait utiliser le logiciel de Kaspersky pour installer des logiciels malveillants, bloquer d’autres mises à jour de sécurité et collecter et utiliser les informations personnelles des Américains comme une arme.

Raimondo a déclaré lors d’un point de presse : « Quand vous pensez à la sécurité nationale, vous pensez peut-être aux armes, aux chars et aux missiles. Mais la vérité est que, de plus en plus, il s’agit de technologie, de technologie à double usage et de données. »

Les entreprises et les consommateurs américains ne pourront plus acheter de nouveaux logiciels de Kaspersky à partir du 24 juillet 2024. Les utilisateurs actuels auront la possibilité de télécharger le logiciel, de le revendre et de recevoir des mises à jour pendant 100 jours supplémentaires, permettant aux entreprises et aux particuliers de trouver une alternative. Les produits renommés utilisant le logiciel de Kaspersky seront également concernés par cette interdiction.

 

Cette décision fait suite à une enquête de sécurité nationale de deux ans menée par le ministère du Commerce sur le logiciel antivirus de Kaspersky. L’interdiction est mise en œuvre en vertu d’une loi d’autorisation de défense nationale signée sous l’administration Trump en 2018. Cette mesure est le point culminant de préoccupations de longue date au sein de plusieurs administrations présidentielles. Le logiciel de Kaspersky a été banni des systèmes des agences gouvernementales américaines à la suite d’allégations de liens avec les services de renseignement russes.

En 2022, la Commission fédérale des communications des États-Unis a ajouté Kaspersky à une liste de menaces pour la sécurité, incluant également les fabricants de matériel chinois Huawei et ZTE. Cette inclusion n’a pas interdit les ventes aux consommateurs, mais a empêché Kaspersky de recevoir un financement de la FCC.

En réponse à cette interdiction, Kaspersky et ses représentants ont toujours nié les allégations du gouvernement américain. Eugene Kaspersky, le PDG de l’entreprise, a qualifié les rapports de 2017 de « BS brassées sur [un] agenda politique ». La société a également accusé la FCC en 2022 de prendre des décisions « sur des bases politiques » et « non basées sur une évaluation technique des produits Kaspersky ».

Le 21 juin 2024, Kaspersky a publié une déclaration réitérant que les mesures prises par le ministère du Commerce sont avant tout politiques plutôt que basées sur des faits. La société s’engage à poursuivre toutes les options légalement disponibles pour protéger ses activités. La déclaration de Kaspersky souligne que la décision du Département américain du Commerce n’affecte pas la capacité de l’entreprise à vendre et à promouvoir des offres et des formations en matière de renseignements sur les cybermenaces aux États-Unis.

« Kaspersky est au courant de la décision du Département américain du Commerce d’interdire l’utilisation du logiciel Kaspersky aux États-Unis. La décision n’affecte pas la capacité de l’entreprise à vendre et à promouvoir des offres et/ou des formations en matière de renseignements sur les cybermenaces aux États-Unis. Malgré la proposition d’un système dans lequel la sécurité des produits Kaspersky aurait pu être vérifiée de manière indépendante par un tiers de confiance, Kaspersky estime que le ministère du Commerce a pris sa décision sur la base du climat géopolitique actuel et de préoccupations théoriques, plutôt que sur une évaluation complète de l’intégrité des produits et services de Kaspersky. Kaspersky ne s’engage pas dans des activités qui menacent la sécurité nationale des États-Unis et, en fait, a apporté une contribution significative en signalant et en protégeant divers acteurs menaçants qui ciblaient les intérêts et alliés des États-Unis. Nous poursuivrons toutes les options disponibles pour préserver nos opérations et nos relations actuelles. »

Depuis plus de 26 ans, Kaspersky a réussi à construire un avenir plus sûr en protégeant plus d’un milliard d’appareils. Kaspersky fournit des produits et services de pointe à ses clients du monde entier pour les protéger contre tous les types de cybermenaces et a démontré à plusieurs reprises son indépendance vis-à-vis de tout gouvernement. De plus, Kaspersky a mis en œuvre des mesures de transparence importantes, inégalées par aucun de ses pairs du secteur de la cybersécurité, pour démontrer son engagement durable en faveur de l’intégrité et de la fiabilité. La décision du ministère du Commerce ignore injustement ces preuves.

Le principal impact de ces mesures sera le bénéfice qu’elles apporteront à la cybercriminalité. La coopération internationale entre experts en cybersécurité est cruciale dans la lutte contre les logiciels malveillants, mais cette interdiction limitera ces efforts. En outre, cela prive les consommateurs et les organisations, grandes et petites, de la liberté d’utiliser la protection qu’ils souhaitent, les obligeant à s’éloigner de la meilleure technologie anti-malware du secteur, selon des tests indépendants. Cela entraînera une perturbation dramatique pour nos clients, qui seront contraints de remplacer de toute urgence la technologie qu’ils préfèrent et sur laquelle ils comptent pour leur protection depuis des années.

Kaspersky reste déterminé à protéger le monde contre les cybermenaces. L’activité de l’entreprise reste résiliente et solide, marquée par une croissance de 11 % des réservations de ventes en 2023. Nous attendons avec impatience ce que l’avenir nous réserve et continuerons à nous défendre contre les actions qui cherchent à nuire injustement à notre réputation et à nos intérêts commerciaux.


Cette interdiction de Kaspersky par les États-Unis marque un tournant important dans la cybersécurité mondiale. En invoquant des risques pour la sécurité nationale, les États-Unis imposent des mesures drastiques qui pourraient avoir des répercussions significatives sur les entreprises et les consommateurs. Les allégations de liens entre Kaspersky et le gouvernement russe continuent de diviser l’opinion, mais la décision de l’administration Biden reflète une méfiance croissante envers les technologies perçues comme des menaces potentielles. La situation géopolitique actuelle ne fait qu’intensifier ces tensions, et l’avenir de Kaspersky aux États-Unis demeure incertain.

Les journaux cachés de Google détaillent des milliers de violations de la vie privée

Les journaux cachés de Google détaillent des milliers de violations de la vie privée

Les journaux cachés de Google détaillent des milliers de violations de la vie privée

Dans un monde où les données sont aussi précieuses que l’or, même les géants technologiques comme Google ne sont pas à l’abri des pièges liés à la gestion de vastes réservoirs d’informations personnelles. Récemment, des rapports internes de Google ont révélé des milliers de violations de la vie privée, affectant tout, depuis les numéros de plaque d’immatriculation jusqu’aux voix d’enfants et aux itinéraires de covoiturage.

La divulgation des incidents

Selon les rapports des employés de Google, ces incidents, qu’on peut qualifier d’erreurs, d’incidents ou d’imprudences, mettent en lumière les défis complexes auxquels est confrontée l’entreprise dans la gestion de ses systèmes d’information. Entre 2016 et 2022, des milliers de cas de violations de la vie privée ont été documentés, montrant comment les données sensibles peuvent être accidentellement collectées, stockées et parfois divulguées.

Gamme d’incidents

Une période de six ans de rapports internes, découverts par 404 Media, révèle un éventail inquiétant de violations de la vie privée. Ces incidents touchent divers aspects de la vie privée des utilisateurs, allant des données vocales des enfants aux adresses personnelles des utilisateurs de covoiturage.

L’un des incidents les plus notables concerne Google Street View. En 2016, Google a accidentellement transcrit et stocké les numéros de plaque d’immatriculation des véhicules, pris pour du texte ordinaire par ses algorithmes de reconnaissance. Cette erreur a conduit à la création d’une base de données involontaire de numéros de plaque d’immatriculation géolocalisés.

 

Recommandations YouTube basées sur des historiques de visionnage supprimés

Les violations de la vie privée comprennent également l’élaboration de recommandations YouTube basées sur les historiques de visionnage supprimés des utilisateurs. Bien que ces problèmes puissent sembler insignifiants individuellement, ils révèlent des failles significatives dans les systèmes de gestion des données de Google.

Exposition des données de Socratic.org

Une autre violation importante a impliqué la divulgation des adresses e-mail de plus d’un million d’utilisateurs de Socratic.org, une plateforme éducative acquise par Google. Les données sensibles, telles que les informations de géolocalisation et les adresses IP, sont restées accessibles via la page source de la plateforme pendant plus d’un an.

 

La réponse de Google

La révélation de ces problèmes provient d’une information anonyme reçue par 404 Media. Un porte-parole de Google a confirmé l’authenticité des rapports et a déclaré : « Chez Google, les employés peuvent rapidement signaler les problèmes potentiels liés au produit pour examen par les équipes compétentes. Lorsqu’un employé soumet le signalement, il suggère le niveau de priorité à l’évaluateur. »

Ils ont ajouté : « Les rapports obtenus par 404 datent d’il y a plus de six ans et sont des exemples de ces signaux d’alarme – chacun d’entre eux a été examiné et résolu à ce moment-là. Dans certains cas, ces signaux d’employés se sont avérés ne pas poser de problèmes du tout ou étaient des problèmes que les employés ont trouvés dans les services tiers. »

Mesures proactives à prendre

À une époque où la vie privée numérique est constamment menacée, il n’a jamais été aussi impératif de prendre des mesures proactives pour protéger vos informations personnelles, en particulier à la lumière des récentes révélations sur les violations de la vie privée chez des géants de la technologie comme Google.

1. Créez des mots de passe forts

Utilisez des mots de passe complexes et modifiez-les régulièrement. Évitez d’utiliser le même mot de passe sur plusieurs sites. Pensez à utiliser un gestionnaire de mots de passe pour générer et stocker des mots de passe complexes.

2. Activez l’authentification à deux facteurs

Dans la mesure du possible, utilisez l’authentification à deux facteurs pour ajouter une couche de sécurité supplémentaire à vos comptes. Cette méthode vous alerte de toute connexion suspecte et protège vos informations contre les accès non autorisés.

3. Méfiez-vous des escroqueries par phishing

Apprenez à identifier les e-mails et les messages suspects susceptibles de tenter de voler vos informations personnelles. Installez une protection antivirus sur tous vos appareils pour vous alerter des e-mails de phishing ou des logiciels malveillants.

4. Utilisez des réseaux sécurisés

Évitez d’utiliser le Wi-Fi public pour les transactions sensibles. Pensez à utiliser un VPN pour une meilleure sécurité. Un VPN peut vous protéger contre le suivi et l’identification de votre emplacement potentiel sur les sites Web que vous visitez.

5. Investissez dans des services de suppression de données

Bien qu’aucun service ne promette de supprimer toutes vos données d’Internet, disposer d’un service de suppression est idéal si vous souhaitez surveiller et automatiser en permanence le processus de suppression de vos informations divulguées sur des centaines de sites.

6. Gérez vos paramètres de réseaux sociaux

Rendez vos comptes de réseaux sociaux privés et soyez prudent quant aux informations que vous partagez en ligne. Révisez régulièrement les autorisations que vous avez accordées aux applications et aux sites Web et révoquez celles qui sont inutiles.

7. Mettez à jour vos appareils

Gardez vos logiciels et vos appareils à jour pour vous protéger contre les dernières menaces de sécurité. Les mises à jour régulières corrigent les vulnérabilités et améliorent la sécurité de vos données.

8. Examinez les autorisations

Examinez régulièrement les autorisations que vous avez accordées aux applications et aux sites Web. Révoquez celles qui sont inutiles ou trop intrusives pour mieux contrôler vos données personnelles.

 

Mot de la fin

À l’ère numérique, où nos données personnelles sont constamment menacées, il est crucial de prendre des mesures pour protéger notre vie privée. Les révélations récentes sur les violations de la vie privée chez Google montrent que même les géants technologiques ne sont pas infaillibles. En suivant les étapes mentionnées ci-dessus, vous pouvez renforcer la sécurité de vos informations personnelles et réduire les risques de violations de la vie privée.

La gestion des données personnelles chez Google révèle des défis significatifs, notamment des violations de la vie privée touchant les numéros de plaque d’immatriculation, les voix d’enfants et les itinéraires de covoiturage, soulignant l’importance de mots de passe forts, d’authentification à deux facteurs et de la vigilance contre les escroqueries par phishing.

Google, vie privée, violations de données, numéros de plaque d’immatriculation, voix d’enfants, itinéraires de covoiturage, recommandations YouTube, historiques de visionnage, Socratic.org, adresse e-mail, géolocalisation, adresse IP, gestion des données, sécurité des informations, mots de passe forts, authentification à deux facteurs, escroqueries par phishing, protection antivirus, VPN, services de suppression de données, paramètres de réseaux sociaux, mises à jour des appareils, autorisations des applications, collecte de données, Google Street View, Google Chrome incognito

Quelle est la valeur de vos informations personnelles sur le dark web ?

Quelle est la valeur de vos informations personnelles sur le dark web ?

À l’ère numérique, où nos informations personnelles sont constamment échangées en ligne, la question de leur sécurité et de leur valeur devient cruciale. Bien que la vie privée soit inestimable pour la plupart d’entre nous, elle se vend étonnamment à des prix relativement bas sur le dark web. En 2023, selon une étude de Whizcase, des années de gestion de votre page de médias sociaux peuvent être en vente pour aussi peu que 14 $ pour une connexion Facebook. Mais comment ces informations se retrouvent-elles sur le dark web, et que pouvons-nous faire pour les protéger ?

La valeur de vos informations sur le dark web

Le dark web est un marché noir numérique où des informations personnelles volées sont échangées quotidiennement. Les comptes de médias sociaux comme Facebook, Reddit et LinkedIn se vendent respectivement pour 14 $, 6 $ et 45 $. Cela soulève des questions sur la sécurité de nos données et sur les mesures que nous devons prendre pour nous protéger.

Comment vos informations finissent-elles sur le dark web ?

La principale raison pour laquelle nos informations se retrouvent sur le dark web est la faiblesse des mots de passe et les violations de données des entreprises. Créer des mots de passe uniques et complexes pour chaque compte en ligne n’est pas simplement un conseil, c’est une nécessité. Les mots de passe simples peuvent être facilement déchiffrés ou devinés par des pirates informatiques, et l’utilisation du même mot de passe pour plusieurs comptes expose tous ces comptes en cas de compromission.

 

Même si vous faites un effort pour créer des mots de passe complexes et utilisez un gestionnaire de mots de passe, vos informations peuvent toujours être exposées si une entreprise à laquelle vous vous connectez est infiltrée. Les violations de données sont courantes, et souvent, nous sommes informés trop tard que nos informations ont été compromises.

En outre, si votre appareil est infecté par des logiciels malveillants ou des virus, vos identifiants et mots de passe peuvent être volés et vendus sur le dark web. Il est donc essentiel de comprendre comment protéger vos informations et réagir efficacement en cas de compromission.

Que faire si vos informations se retrouvent sur le dark web ?

Lorsque vous recevez une notification indiquant que vos informations ont été compromises, voici quelques étapes pour minimiser les dommages :

1. Déconnectez-vous de tous les appareils

De nombreux réseaux sociaux, comme Instagram, permettent de voir où et sur quels appareils votre compte est ouvert. Vous pouvez vous déconnecter de tous les appareils pour éviter un accès non autorisé. Voici comment faire sur Instagram :

  1. Cliquez sur l’icône de profil en bas à droite de l’écran.
  2. Cliquez sur les trois lignes horizontales en haut à droite.
  3. Appuyez sur Centre des comptes.
  4. Faites défiler vers le bas et appuyez sur Mot de passe et sécurité.
  5. Appuyez sur Où vous êtes connecté pour afficher votre activité de connexion récente.
  6. Pour vous déconnecter, appuyez sur l’un de vos comptes, puis faites défiler vers le bas et appuyez sur Sélectionner les appareils à déconnecter.
  7. Sélectionnez les appareils et appuyez sur Se déconnecter.

 

2. Changez votre mot de passe

Utiliser des gestionnaires de mots de passe comme ceux sur Safari et Chrome peut vous informer si vos mots de passe sont compromis, faibles ou réutilisés. Avoir des mots de passe complexes et uniques pour chaque compte est crucial pour sécuriser vos informations en ligne. Les gestionnaires de mots de passe peuvent générer et gérer ces mots de passe pour vous.

3. Activez l’authentification à deux facteurs

Cette étape peut sembler ennuyeuse, mais elle est cruciale pour sécuriser vos comptes. L’authentification à deux facteurs vous alerte de toute connexion ou demande de réinitialisation de mot de passe, permettant de sécuriser vos comptes rapidement.

4. Installez un logiciel antivirus puissant

Un bon logiciel antivirus peut détecter et éliminer les logiciels malveillants avant qu’ils ne volent vos informations. Il est essentiel de protéger vos appareils avec les meilleurs logiciels antivirus disponibles pour Windows, Mac, Android et iOS.

5. Retirez-vous d’Internet

Bien que ce ne soit pas une solution parfaite, utiliser un service de suppression de données peut aider à surveiller et à automatiser la suppression de vos informations de nombreux sites web. Cela réduit la quantité de vos informations disponibles en ligne.

6. Bénéficiez d’une protection contre le vol d’identité

Des services de protection contre le vol d’identité offrent une surveillance continue du dark web pour détecter toute utilisation non autorisée de vos informations. Ils peuvent vous alerter immédiatement et vous aider à geler vos comptes bancaires et de carte de crédit pour empêcher toute fraude.

Les principaux points à retenir

À l’ère numérique, il est troublant de penser que des années de nos interactions personnelles peuvent être réduites à une simple transaction sur le dark web. Cependant, être informé est la première étape pour renforcer nos défenses numériques. Voici quelques points clés pour protéger vos informations personnelles :

  • Utilisez des mots de passe complexes et uniques pour chaque compte.
  • Activez l’authentification à deux facteurs sur tous vos comptes.
  • Installez un logiciel antivirus fiable pour protéger vos appareils.
  • Surveillez régulièrement les activités suspectes sur vos comptes.
  • Utilisez des services de protection contre le vol d’identité pour surveiller le dark web.

En suivant ces conseils, vous pouvez mieux protéger vos informations personnelles et minimiser les risques associés aux violations de données et aux transactions sur le dark web.

La protection de vos informations personnelles contre la cybercriminalité et les transactions sur le dark web nécessite l’utilisation de mots de passe complexes, l’activation de l’authentification à deux facteurs, l’installation d’un antivirus et une vigilance constante quant à la sécurité des données.

Dark web, informations personnelles, sécurité des données, violation de données, mots de passe complexes, gestionnaire de mots de passe, logiciels malveillants, antivirus, authentification à deux facteurs, protection contre le vol d’identité, surveillance des comptes, Instagram, Facebook, LinkedIn, Reddit, Whizcase, protection des données, services de suppression de données, fraude en ligne, sensibilisation à la sécurité, piratage informatique, gestion de la vie privée, sécurisation des appareils, cybercriminalité, transactions en ligne

Éviter les dangers du code généré par l’IA

Éviter les dangers du code généré par l'IA

2023 a été une année charnière pour les développeurs et l’IA générative. GitHub Copilot a terminé sa phase de prévisualisation technique en juin 2022 et OpenAI a publié ChatGPT en novembre 2022. À peine 18 mois plus tard, selon une enquête de Sourcegraph, 95 % des développeurs déclarent utiliser l’IA générative pour les aider à écrire du code. L’IA générative peut aider les développeurs à écrire plus de code dans un laps de temps plus court, mais nous devons considérer dans quelle mesure cela peut être une bonne chose.

Lorsque nous parlons d’outils d’IA pour le développement de logiciels, cela signifie actuellement principalement ChatGPT et GitHub Copilot, bien qu’il existe une concurrence de Google Bard, Amazon CodeWhisperer et Sourcegraph’s Cody. Les développeurs réussissent à utiliser l’IA générative pour résoudre des problèmes de codage courants, répétitifs et peu complexes. Cependant, ces assistants ne parviennent pas à comprendre des bases de code complexes, à reconnaître des modèles complexes et à détecter des problèmes et des vulnérabilités complexes.

Selon les premières recherches de GitHub concernant l’utilisation de Copilot, les développeurs écrivent du code de manière mesurable plus rapidement et se perçoivent comme plus productifs, moins frustrés et plus épanouis. Qu’est-ce qui pourrait mal se passer?

 

Code non sécurisé généré par l’IA

Une étude de Stanford réalisée à peu près à la même époque a révélé que les participants ayant accès à un assistant IA étaient plus susceptibles d’écrire du code non sécurisé et plus susceptibles de qualifier leurs réponses de sécurisées par rapport à un groupe témoin. Parallèlement, une enquête de Sauce Labs a révélé que 61 % des développeurs admettent utiliser du code non testé généré par ChatGPT, et 28 % le font régulièrement.

Ainsi, les développeurs écrivent du code plus rapidement et en produisent davantage avec l’aide de l’IA générative. Mais ils sont plus susceptibles d’écrire du code non sécurisé, tout en le croyant sécurisé, et même de le mettre en production sans le tester. En 2024, il est probable que nous verrons les premières grandes vulnérabilités logicielles attribuées au code généré par l’IA. Le succès de l’utilisation d’outils d’IA pour créer des logiciels entraînera un excès de confiance dans les résultats et, en fin de compte, une faille qui sera imputée à l’IA elle-même.

Pour éviter une telle expérience, l’industrie dans son ensemble doit redoubler d’efforts en matière de pratiques de développement garantissant que le code, écrit à la fois par les développeurs et par l’IA, est analysé, testé et conforme aux normes de qualité et de sécurité. Il est important que les organisations élaborent des processus garantissant que le code est analysé, testé et révisé afin qu’il soit fiable, quelle que soit la manière dont il a été créé.

 

Ces pratiques créent un tampon permettant aux développeurs d’exploiter les générateurs de code d’IA sans risque, aujourd’hui et à l’avenir. C’est important maintenant car les outils d’IA générative sont nouveaux et assez rudimentaires et nécessitent beaucoup de surveillance humaine pour les guider dans la bonne direction. C’est également important à l’avenir, car l’IA générative et la technologie qui l’utilise continuent d’évoluer rapidement. Nous ne savons pas à quoi cela ressemblera dans le futur, mais nous savons que sans les outils et les processus nécessaires pour contrôler le code, nous ne comprendrons peut-être pas ce que nous déployons.

Mettre l’accent sur un code propre

À mesure que l’adoption d’outils d’IA pour créer du code augmente, les organisations devront mettre en place les freins et contrepoids appropriés pour garantir que le code qu’elles écrivent est propre, maintenable, fiable, de haute qualité et sécurisé. Les dirigeants devront faire du code propre une priorité s’ils veulent réussir.

Un code propre (un code cohérent, intentionnel, adaptable et responsable) garantit un logiciel de qualité supérieure tout au long de son cycle de vie. Avec autant de développeurs travaillant simultanément sur le code, il est impératif que les logiciels écrits par un développeur puissent être facilement compris et modifiés par un autre à tout moment. Avec un code propre, les développeurs peuvent être plus productifs sans passer autant de temps à comprendre le contexte ou à corriger le code d’un autre membre de l’équipe.

Lorsqu’il s’agit de production massive de code assisté par l’IA, le maintien d’un code propre est essentiel pour minimiser les risques et la dette technique. La mise en œuvre d’une approche « propre pendant que vous codez » avec des tests et des analyses appropriés est cruciale pour garantir la qualité du code, qu’il soit généré par l’homme ou par l’IA.

En parlant d’humains, je ne crois pas que les développeurs vont disparaître, mais la manière dont ils font leur travail au quotidien va certainement changer. La façon dont les développeurs utiliseront l’IA sera aussi simple et courante que de rechercher quelque chose sur Google comme raccourci. Il y a beaucoup à explorer sur l’utilisation de l’IA moderne, et nous devons considérer l’élément humain au premier plan pour vérifier les inconvénients de l’IA.

En garantissant que les logiciels générés par l’IA contiennent un code propre, les organisations peuvent éviter d’être victimes des inconvénients potentiels de l’IA, comme des bugs subtils ou des failles de sécurité, et elles peuvent tirer davantage de valeur de leurs logiciels de manière prévisible et durable. Ceci n’est pas négociable alors que le statut et l’avenir du développement logiciel en tant que profession sont intimement liés à l’intégration de l’IA.

L’IA a un potentiel de transformation pour le développement de logiciels, mais nous ne devons pas la laisser fonctionner sans contrôle, surtout lorsque les entreprises numériques dépendent aujourd’hui des logiciels qui la sous-tendent.

Phil Nash est un défenseur des développeurs pour Sonar au service des communautés de développeurs à Melbourne et partout dans le monde. Il adore travailler avec JavaScript ou Ruby pour créer des applications et des outils Web pour aider les développeurs. On peut le trouver lors de rencontres et de conférences, jouer avec les nouvelles technologies et les API, ou écrire du code open source. Avant de travailler chez Sonar, il était l’un des principaux développeurs évangélistes chez Twilio.

L’adoption croissante des outils d’IA générative tels que GitHub Copilot et ChatGPT nécessite une surveillance humaine rigoureuse et des pratiques de développement solides pour garantir un code sécurisé et de qualité, minimisant ainsi les vulnérabilités et les failles de sécurité potentielles.

IA générative, code sécurisé, développement logiciel, GitHub Copilot, ChatGPT, OpenAI, Google Bard, Amazon CodeWhisperer, Sourcegraph Cody, Stanford, Sauce Labs, vulnérabilités, tests de sécurité, analyse de code, pratiques de développement, code propre, dette technique, processus de révision, surveillance humaine, freins et contrepoids, qualité du code, production de code, API, bugs subtils, failles de sécurité, Phil Nash