Stockage Objet : Comprendre l’intérêt et le fonctionnement des données non structurées pour votre stratégie business

I – Associez à chaque objet des caractéristiques

II – Interrogez votre grille de stockage

III – Structurez et analyser vos données

IV – Conservez vos données

Le stockage objet est très souvent présenté comme une simple solution de stockage pour la Sauvegarde ou l’Archivage, ce pour quoi il est parfaitement adapté, mais quand on a compris le fonctionnement des métadonnées, on comprend encore mieux leur intérêt…

La Newsletter Cyllene – Quatrième Trimestre 2023

Une nouvelle année est sur le point de s’achever et notre monde continue indiscutablement à être malmené sur bien des plans : conflits territoriaux, réchauffement climatique, économie en berne, évolution sociétale…
Une situation peu réjouissante que nous avons décidé de ne pas subir chez Cyllene en mettant la confiance au centre de nos préoccupations, de nos valeurs. En effet, que serait une entreprise sans la confiance de ses Clients, de ses Partenaires ou de ses Collaborateurs ?.. La crainte, l’anxiété, le doute ne constituent en rien des leviers de résilience et de pérennité, soyons donc audacieux et adoptons tous la ‘’confiance attitude’’ car l’être est bien plus serein lorsque son entourage reconnait et apprécie ses capacités.

Bulletin de sécurité septembre 2023

Edito

Et c’est un « essai » pour cette rentrée scolaire 2023 ! 

1ère mi-temps :
Elle est marquée par la Coupe du monde de rugby qui se déroule en France du 8 septembre au 28 octobre. L’opportunité d’un tel évènement suscite forcément plus d’actes malveillants de cybercriminalité dont l’un des principaux vecteurs est l’hameçonnage ou le phishing. Il nous faut donc redoubler de vigilance tant professionnelle que personnelle pour déjouer les pièges de ce genre d’attaque et vous invite à vous rappeler les bonnes pratiques présentées lors des séances de la sensibilisation Cyllene dont le 1er point est «Si un courriel vous semble douteux, ne cliquez pas sur les pièces jointes ou sur les liens».

Un rappel, Cyber@groupe-cyllene.com est l’adresse de contact privilégiée pour les demandes d’informations, les problèmes de sécurité, remontées d’incidents, mails suspects …

2nd mi-temps :
Cette période estivale est l’occasion de faire un bilan de quelques évolutions dans l’équipe du « 15 » Cyber Cyllene. La team se renforce avec l’arrivée de Raphaël LEBLET (notre ailier : vitesse et agilité) en tant qu’Analyste Cybersécurité après 2 ans passé en temps qu’alternant Analyste SOC. Nous accueillons également Pierre CHEMIN (notre avant : perce les défenses) en tant qu’analyste SOC en alternance.

3ème mi-temps :
Toujours appréciée par les sportifs mais pas uniquement, ici elle se traduit par le projet de renforcement de nos certifications en la qualification SecNumCloud. Le match n’est pas gagné mais le processus est enclenché et notre dossier est en analyse à l’ANSSI…on va suivre la « transformation » !

L’actualité Cyber pour tous

  • Apple a corrigé l’exploit de type «zero-day» utilisé par le logiciel espion Pegasus avec iOS 16.6.1

Jeudi, Apple a publié iOS 16.6.1, qui n’apporte pas de nouvelles fonctionnalités mais corrige des failles de sécurité, comme nous l’avions indiqué précédemment. Il est intéressant de noter que nous savons maintenant qu’iOS 16.6.1 corrige également un exploit utilisé par le logiciel espion Pegasus. Comme le rapporte TechCrunch, Citizen Lab – un groupe qui enquête sur les logiciels malveillants gouvernementaux – a découvert un exploit à zéro clic sur iOS qui permet aux attaquants de cibler les victimes avec le logiciel espion Pegasus de NSO Group. «La chaîne d’exploitation était capable de compromettre les iPhones utilisant la dernière version d’iOS (16.6) sans aucune interaction de la part de la victime», a écrit Citizen Lab dans un billet de blog. «Cette dernière découverte montre une fois de plus que la société civile est la cible d’exploits hautement sophistiqués et de logiciels espions mercenaires», explique Citizen Lab. Pour ceux qui ne le connaissent pas, Pegasus a été développé à l’intention des gouvernements et des organismes chargés de l’application de la loi. Le groupe NSO ne vend pas le logiciel espion aux utilisateurs ordinaires. Pourtant, la plupart des pays qui ont acheté Pegasus sont connus pour leurs violations des droits de l’homme, ce qui met en danger des personnes comme les journalistes et les opposants politiques. L’article est consultable sur le site 9to5Mac.

  •  Aviation : les cyberattaques passent par le WiFi

Les terminaux avec WiFi des passagers offrent aux pirates un meilleur accès aux avions de ligne que l’avionique embarquée. À quelles compromissions de cybersécurité les avions de ligne sont-ils les plus exposés ? Tout dépend de la partie de leurs systèmes IT dont on parle. L’équipement avionique qui fait fonctionner l’aéronef est plutôt bien protégé contre le piratage, même s’il ne résiste pas à toutes les attaques. Par contre, les systèmes d’accès à Internet à bord des avions, qui connectent les passagers au web sont aussi vulnérables aux pirates que n’importe quel réseau au sol. Par rapport aux systèmes d’accès à Internet en vol, les systèmes avioniques en réseau sont plus difficiles à pirater. À cause en particulier de leur architecture (les réseaux avioniques ne sont pas connectés au web), aux fonctions limitées qu’ils exécutent et à leurs environnements d’exploitation généralement fermés. « Cependant, le piratage reste possible », comme l’a indiqué M. Kiley lui-même dans un document de recherche de Rapid7 de 2019 intitulé « Investigating CAN Bus Network Integrity in Avionics Systems ». Si l’on interroge des experts en cybersécurité sur les piratages connus d’avions commerciaux, il y a de fortes chances qu’ils citent en exemple le pirate informatique Chris Roberts. Selon un article paru en 2015 sur Wired.com, « Chris Roberts, chercheur en sécurité chez One World Labs, a déclaré à l’agent du FBI qui l’interrogeait en février de la même année, qu’il avait piraté le système de divertissement à bord (In-Flight Entertainment, IFE) d’un avion et écrasé le code de l’ordinateur de gestion de la poussée de l’avion alors qu’il se trouvait à bord du vol ». Pour en savoir plus, nous vous invitons à lire l’article sur Le Monde Informatique.

  • Sous Windows 11, les accès SMB vont être protégés contre les attaques NTLM

Microsoft continue de renforcer la sécurité de son système Windows 11 : cette fois-ci, l’entreprise américaine s’attaque à deux protocoles : NTLM et SMB. L’objectif est clair : réduire les risques d’attaques. Microsoft a dévoilé une nouvelle option de sécurité intégrée à Windows 11 Insider Preview (Build 25951) qui va permettre aux administrateurs d’empêcher le client SMB de Windows de tenter une connexion avec le protocole d’authentification NTLM : «Avec cette nouvelle option, un administrateur peut intentionnellement empêcher Windows de proposer NTLM via SMB.», peut-on lire dans l’article de Microsoft. Avec cette couche de sécurité supplémentaire qui empêche l’attaquant de récupérer le hash NTLM du compte de l’utilisateur (via une capture réseau, un serveur malveillant, etc.), Microsoft veut bloquer certaines attaques populaires comme pass-the-hash et NTLM relay, ainsi que les attaques brute force sur les hash NTLM. L’article est consultable sur le site IT-Connect.

Sécurité Technique

  • Vulnérabilité critique pour libwebp, en cours d’exploitation active – obtient le score CVSS maximum

Google a attribué un nouvel identifiant CVE à une faille de sécurité critique dans la bibliothèque d’images libwebp pour le rendu d’images au format WebP, qui a fait l’objet d’une exploitation active dans la nature. Identifié sous le nom de CVE-2023-5129, elle a reçu la note de gravité maximale de 10.0 dans le système d’évaluation CVSS. Il a été décrit comme un problème lié à l’algorithme de codage Huffman. « Avec un fichier WebP sans perte spécialement conçu, libwebp peut écrire des données hors limites dans le tas. La fonction ReadHuffmanCodes() alloue le tampon HuffmanCode avec une taille qui provient d’un tableau de tailles précalculées : kTableSize. La valeur color_cache_bits définit la taille à utiliser. Le tableau kTableSize ne prend en compte que les tailles pour les tables de recherche de premier niveau de 8 bits, mais pas les tables de recherche de second niveau. libwebp autorise des codes allant jusqu’à 15 bits (MAX_ALLOWED_CODE_LENGTH). Lorsque BuildHuffmanTable() tente de remplir les tables de second niveau, il peut écrire des données hors limites. L’écriture OOB dans le tableau sous-dimensionné se produit dans ReplicateValue. ». Ce développement intervient après qu’Apple, Google et Mozilla ont publié des correctifs pour contenir un bogue – suivi séparément comme CVE-2023-41064 et CVE-2023-4863 – qui pourrait entraîner l’exécution d’un code arbitraire lors du traitement d’une image spécialement élaborée. Les deux failles sont soupçonnées de résoudre le même problème sous-jacent dans la bibliothèque. Selon le Citizen Lab, CVE-2023-41064 aurait été enchaîné avec 2023-41061 dans le cadre d’une chaîne d’exploitation iMessage sans clic nommée BLASTPASS pour déployer un logiciel espion mercenaire connu sous le nom de Pegasus. D’autres détails techniques sont actuellement inconnus. Mais la décision de considérer à tort la vulnérabilité CVE-2023-4863 comme une vulnérabilité de Google Chrome n’a pas tenu compte du fait qu’elle affecte également toutes les autres applications qui s’appuient sur la bibliothèque libwebp pour traiter les images WebP, ce qui indique qu’elle a un impact plus large que ce que l’on pensait auparavant. Une analyse réalisée par Rezillion la semaine dernière a révélé une liste d’applications, de bibliothèques de code, de cadres et de systèmes d’exploitation largement utilisés qui sont vulnérables à la vulnérabilité CVE-2023-4863. L’article est consultable sur le site TheHackerNews.

  • Publication d’un exploit pour la faille de contournement de l’authentification de Microsoft SharePoint Server

Un code d’exploitation de démonstration a fait surface sur GitHub pour une vulnérabilité critique de contournement de l’authentification dans Microsoft SharePoint Server, permettant une escalade des privilèges. Répertoriée sous le nom de CVE-2023-29357, cette faille de sécurité peut permettre à des attaquants non authentifiés d’obtenir des privilèges d’administrateur à la suite d’une exploitation réussie dans le cadre d’attaques peu complexes qui ne nécessitent pas d’interaction de la part de l’utilisateur. «Un attaquant ayant accès à des jetons d’authentification JWT usurpés peut les utiliser pour exécuter une attaque réseau qui contourne l’authentification et lui permet d’accéder aux privilèges d’un utilisateur authentifié», a expliqué Microsoft en juin lorsqu’elle a corrigé la vulnérabilité. «Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait obtenir des privilèges d’administrateur. L’attaquant n’a besoin d’aucun privilège et l’utilisateur n’a pas besoin d’effectuer une quelconque action». Une règle YARA est également disponible pour aider les défenseurs du réseau à analyser les journaux à la recherche de signes d’exploitation potentielle sur leurs serveurs SharePoint à l’aide de l’exploit CVE-2023-29357 PoC. Bien que l’exploit existant ne permette pas l’exécution immédiate de code à distance, il est fortement recommandé d’appliquer les correctifs de sécurité publiés par Microsoft au début de cette année, à titre de mesure préventive contre les attaques potentielles. Pour en savoir plus, n’hésitez pas à consulter cet article depuis le site web Bleeping Computer.

  • Le CERT-FR décortique la cyberattaque contre le CHRU de Brest

Six mois après la cyberattaque ayant frappé le CHRU de Brest, le CERT-FR est revenu sur le déroulé de l’incident et le mode opératoire d’un groupe de cybercriminels liés à FIN12. Le CHRU de Brest se souviendra longtemps du jeudi 9 mars. À 20h33, l’établissement de santé a en effet détecté une cyberattaque ayant impacté ses serveurs. Grâce à la réactivité des équipes en place prévenues par l’Anssi, le CHRU a pu éviter le pire, cette attaque ayant pu être bloquée avant d’aller à son terme. Six mois après cet incident, le CERT-FR – en accord avec le RSSI du CHRU de Brest Jean-Sylvain Chavanne – publie un rapport qui revient sur le déroulé de cet incident et le mode opératoire du cybergang FIN12 qui en est à l’origine. « Ce rapport de CTI démontre notamment l’importance d’avoir une double authentification et une politique de patch des vulnérabilités, surtout les plus classiques, pour éviter les élévations de privilèges », a fait savoir Jean-Sylvain Chavanne. « L’accès initial au système d’information a été effectué depuis un service de bureau à distance exposé et accessible sur Internet. Les opérateurs du MOA ont utilisé des authentifiants valides d’un professionnel de santé pour se connecter. Il est probable que les authentifiants du compte soient issus de la compromission par un information stealer du poste utilisateur, dans le cadre d’une campagne de distribution opportuniste », explique le CERT-FR. Les attaquants ont utilisé leur accès de bureau à distance afin d’exécuter deux portes dérobées : SystemBC et Cobalt Strike. Après avoir tenté d’exploiter les vulnérabilités LocalPotato, trois codes ont été employés pour essayer également de récupérer des données d’authentification : AccountRestore (bruteforce de comptes Active Directory), SharpRoast (attaque par kerberoasting) et Mimikatz (pour de l’extraction d’authentifiants en environnement Windows). Ces incidents présentent des caractéristiques techniques dont la plupart sont similaires à celles observées au CHU : accès initial au système d’information par l’utilisation d’authentifiants valides ; utilisation conjointe des codes malveillants SystemBC et Cobalt Strike ; le stockage de charges dans le répertoire C:\Users\Public\Music\ ; nom du chiffreur similaire : xxx.exe, bien que celui-ci n’ait pas pu être observé dans l’incident du CHU. Les attaquants ont employé deux portes dérobées : SystemBC et Cobalt Strike ». « D’après les analyses de l’Anssi, les attaquants responsables de l’incident du CHU de Brest pourraient donc être affiliés à différentes attaques par rançongiciel. Ils auraient utilisé les rançongiciels Ryuk, puis Conti, avant de distribuer Hive, Nokoyawa, Play et Royal. Une analyse historique de leur mode opératoire les lie à FIN12 ainsi qu’à d’autres opérations de rançongiciels ayant succédé à la fin des opérations du groupe Conti (Wizard Spider) ». L’article est consultable sur le site Le Monde Informatique.

Comprendre et Appliquer la protection des données

  • Données personnelles : la Cnil prépare un guide pour les « traitements critiques »

La Cnil a lancé, le 28 août 2023, une consultation publique sur son projet de recommandation relatif à la « sécurité des traitements critiques » de données personnelles. Ce document unique concernera les bases de données « à caractère hautement personnel » concernant « une part importante de la population française ». Dans sa version actuelle, le texte recommande notamment aux organisations concernées la mise en place d’un CSIRT et d’une gouvernance dédiée à la protection des données. Elles devront par ailleurs réaliser un exercice de cybersécurité au moins une fois tous les 2 ans et une sauvegarde hors ligne chiffrée au moins une fois par an. Tout nouveau déploiement d’un traitement critique des données nécessitera une étude d’impact et un état des lieux des risques. Les organisations concernées devront enfin privilégier les outils open source et la logique « zero trust ». La consultation est ouverte aux organismes publics et privés jusqu’au 8 octobre 2023. La Cnil publiera la recommandation finalisée début 2024. L’article est consultable sur le site IN CYBER

Cyllene poursuit sa croissance et s’installe à Bordeaux, pour l’ouverture de sa dixième agence !

Animé par une forte ambition de développement et de proximité sur le terrain, Cyllene continue d’accroître son maillage territorial avec une nouvelle implantation dans le Sud-Ouest de la France.

En lien avec sa stratégie d’expansion et dans le but de répondre à la demande croissante de ses clients, Cyllene annonce son arrivée en Nouvelle Aquitaine.

Ce nouvel espace de travail flexible et collaboratif, correspond parfaitement à la culture et aux valeurs de Cyllene avec des installations de pointe pour répondre aux besoins de la clientèle. 

Les locaux sont situés à Pessac, plus précisément au sein du Parc Ampéris, rue Thomas Edison, un lieu dynamique et en pleine croissance qui offre un nouveau terrain de jeu permettant de prendre part à des projets structurants puisqu’ils constituent une opportunité de nourrir des relations fortes avec l’écosystème régional.

Un plan de développement ambitieux :

  • Recrutement : plus de 50 postes ouverts !
  • Expertise : les plus fortes certifications, HDS (Hébergeur de données de Santé), ISO27001, SOC… à destination des entreprises Bordelaises.
  • Valeur Ajoutée : un réseau de partenaires historiques pour faciliter l’adoption technologique des clients et prospects.

Une équipe de collaborateurs motivés est d’ores et déjà installée pour maintenir un niveau de prestation de haute qualité et pour accueillir les futurs recrutements et talents régionaux.

GA4 : Pourquoi faire votre migration

Des mois que tout le monde en parle : le 1er Juillet 2023 signera la fin de Google Analytics Universal. Plus aucune donnée ne sera collectée à partir de cette date. Si vous voulez conserver votre outil de mesure de votre site Web, il vous faudra migrer vers une autre solution Analytics : Google Analytics 4 (GA4) ou une autre solution du marché.

1. Migration vers GA4

Notez que GA4 n’intègre pas vos données historiques Universal (qui resteront disponibles jusqu’au 31/12/2023). Si vous ne l’avez pas encore fait, il devient donc urgent de passer sur cette nouvelle propriété afin de vous constituer un historique de données comparatives à N-1.

Comment migrer de GA Universal à GA 4?

Google propose de faire la bascule automatiquement :

Le 1er juillet 2023, cette propriété cessera de traiter des données. A partir de mars 2023, vous devrez créer une propriété Google Analytics 4 (GA4) pour ne pas interrompre la mesure de votre site web. Si vous ne le faites pas, elle sera créée pour vous d’après votre propriété d’origine, en réutilisant les balises existantes du site.

Google

Attention cependant, les données ne seront que partiellement migrées : vos audiences, vos objectifs, les associations types Google Ads, etc. devront être redéfinis.

Contrairement à Google Universal qui s’appuyait sur un modèle de données orienté sur les sessions (interactions d’utilisateurs sur un site web dans un temps limité), GA4 nécessite le paramétrage d’évènements (actions réalisées sur le site ou l’application : clics, scroll, pages vues etc.)

Google Analytics 4 propose de nombreuses options de personnalisation des rapports. Son interface peut parfois être déstabilisante et retrouver ou exploiter correctement ses données peut vite s’avérer complexe.

GA 4 est une version entièrement nouvelle de Google Analytics, bien distincte de la précédente. Il faut l’appréhender comme un produit à part entière. C’est pourquoi il est fortement conseillé de vous faire accompagner dans votre projet de migration.

2. Migration vers une solution alternative à GA4

Google Analytics est actuellement incompatible avec les exigences RGPD et les directives de la CNIL :

  • Transferts des données vers les Etats-Unis pointés par la CNIL : la majorité des déploiements GA4 actuels ne sont donc pas conformes.
  • La version Web de Google Analytics par défaut ne respecte pas la RGPD : des ajustements sont nécessaires pour l’utiliser.

Des alternatives existent : Matomo (anciennement Piwik), Piano (AT Internet), Eulerian …

Contrairement à Google, ces solutions sont légalement exemptées de consentement par la CNIL. Vous affranchir de l’obtention du consentement vous permet de maximiser votre collecte de données relatives à la mesure d’audience.

Vous vous interrogez sur l’intérêt de conserver l’environnement Google à long terme et souhaitez un accompagnement pour migrer sur un outil exempt de consentement ? Nos équipes peuvent vous conseiller.

3. Comment réaliser sa migration ?

Quelle que soit la solution choisie, nos experts Cyllene vous proposent un accompagnement en plusieurs étapes :

  • Atelier
  • Définition de vos besoins Analytics : que voulez-vous mesurer ?
  • Définition de vos KPI prioritaires et les événements que vous souhaitez suivre dans la durée
  • Paramétrage du Tag Manager : création d’un plan de tags et déploiement sur l’outil
  • Création et paramétrage de votre propriété Google Analytics 4 (GA4) ou autre solution
  • Optionnel : réalisation de Dashboard afin de retrouver plus facilement et exploiter vos données

Pour aller plus loin : Des questions sur la configuration de vos outils en mode Server-Side, sujet phare de 2023 ? Nous sommes là pour échanger !

La Newsletter Cyllene – Premier Trimestre 2023

Sous l’angle des médias et des conversations de comptoir, le moral des Français est en berne (inflation, guerre en Ukraine, dérèglement climatique, choc énergétique, réforme des retraites…). Dans ce contexte, il apparait urgent de remettre à l’ordre du jour l’antidote à tous les désespoirs : l’optimisme ! Nous cultivons cet état d’esprit depuis toujours chez Cyllene en préférant voir (ou boire, c’est selon) le verre à moitié plein qu’à moitié vide.

L’optimisme n’est pas une forme de naïveté mais une force dont les bienfaits sont indéniables tant dans
notre vie professionnelle que personnelle. La pauvreté dans le monde recule, la couche d’ozone se reconstitue, les avancées technologiques et scientifiques sont spectaculaires…Osons donc plutôt l’optimisme !

La Newsletter Cyllene – Quatrième Trimestre 2022

L’entreprise s’est considérablement complexifiée au cours des dernières décennies mais son principal objectif reste immuable : produire et commercialiser afin d’en dégager un profit. Fort est de constater que l’écosystème ‘’start-up’’ a fait preuve d’une remarquable amnésie en privilégiant, à coups de levées de fonds spectaculaires, l’hypercroissance à la rentabilité. La hausse des taux d’intérêt et l’assèchement des liquidités sur les marchés vont sonner la fin de la récréation, la fin de l’argent facile, la fin des valorisations extravagantes en regard des pertes abyssales ! Ne serait-ce donc pas tout simplement la fin du monde fantasmé de la ‘’start-up nation’’ et le retour aux fondamentaux si chers à Cyllene ?

Racontez-nous une histoire

























    *Les champs mentionnés comme obligatoires sont nécessaires pour traiter votre demande.

    *Les informations collectées sont traitées conformément à la politique de confidentialité du Site accessible à Politique de Confidentialité.

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés telle que modifiée, et au Règlement (UE) 2016/679 du Parlement Européen et du Conseil du 27 avril 2016, vous pouvez exercer votre droit d’accès, de rectification, d’opposition, d’effacement et de portabilité en envoyant une demande écrite accompagnée d’un justificatif d’identité valide à dpo@groupe-cyllene.com ou DPO – CYLLENE – 93/99, rue Veuve Lacroix 92000 Nanterre.