{"id":3509,"date":"2023-10-04T15:55:00","date_gmt":"2023-10-04T15:55:00","guid":{"rendered":"https:\/\/www.groupe-cyllene.com\/?p=3509"},"modified":"2024-05-13T15:12:45","modified_gmt":"2024-05-13T14:12:45","slug":"bulletin-de-securite-septembre-2023","status":"publish","type":"post","link":"https:\/\/www.groupe-cyllene.com\/en\/bulletin-de-securite-septembre-2023\/","title":{"rendered":"Security bulletin September 2023"},"content":{"rendered":"<p><strong>Edito<\/strong><\/p>\n\n\n\n<p>Et c\u2019est un \u00ab essai \u00bb pour cette rentr\u00e9e scolaire 2023 !&nbsp;<\/p>\n\n\n\n<p><strong><u>1\u00e8re mi-temps :<\/u><\/strong><br>Elle est marqu\u00e9e par la Coupe du monde de rugby qui se d\u00e9roule en France du 8 septembre au 28 octobre. L\u2019opportunit\u00e9 d\u2019un tel \u00e9v\u00e8nement suscite forc\u00e9ment plus d\u2019actes malveillants de cybercriminalit\u00e9 dont l\u2019un des principaux vecteurs est l\u2019hame\u00e7onnage ou le phishing. Il nous faut donc redoubler de vigilance tant professionnelle que personnelle pour d\u00e9jouer les pi\u00e8ges de ce genre d\u2019attaque et vous invite \u00e0 vous rappeler les bonnes pratiques pr\u00e9sent\u00e9es lors des s\u00e9ances de la sensibilisation Cyllene dont le 1er point est&nbsp;\u00abSi un courriel vous semble douteux, ne cliquez pas sur les pi\u00e8ces jointes ou sur les liens\u00bb.<\/p>\n\n\n\n<p>Un rappel,\u00a0<a href=\"mailto:cyber@groupe-cyllene.com\">Cyber@groupe-cyllene.com<\/a>\u00a0est l\u2019adresse de contact privil\u00e9gi\u00e9e pour les demandes d\u2019informations, les probl\u00e8mes de s\u00e9curit\u00e9, remont\u00e9es d\u2019incidents, mails suspects \u2026<\/p>\n\n\n\n<p><strong>2nd mi-temps :<\/strong><br>Cette p\u00e9riode estivale est l\u2019occasion de faire un bilan de quelques \u00e9volutions dans l\u2019\u00e9quipe du \u00ab 15 \u00bb Cyber Cyllene. La team se renforce avec l\u2019arriv\u00e9e de Rapha\u00ebl LEBLET (notre ailier : vitesse et agilit\u00e9) en tant qu\u2019Analyste Cybers\u00e9curit\u00e9 apr\u00e8s 2 ans pass\u00e9 en temps qu\u2019alternant Analyste SOC. Nous accueillons \u00e9galement Pierre CHEMIN (notre avant :&nbsp;perce les d\u00e9fenses) en tant qu\u2019analyste SOC en alternance.<\/p>\n\n\n\n<p><strong>3\u00e8me mi-temps :<\/strong><br>Toujours appr\u00e9ci\u00e9e par les sportifs mais pas uniquement, ici elle se traduit par le projet de renforcement de nos certifications en la qualification SecNumCloud. Le match n\u2019est pas gagn\u00e9 mais le processus est enclench\u00e9 et notre dossier est en analyse \u00e0 l\u2019ANSSI\u2026on va suivre la \u00ab transformation \u00bb !<\/p>\n\n\n\n<p><strong>L\u2019actualit\u00e9 Cyber pour tous<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Apple a corrig\u00e9 l\u2019exploit de type \u00abzero-day\u00bb utilis\u00e9 par le logiciel espion Pegasus avec iOS 16.6.1<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Jeudi, Apple a publi\u00e9 iOS 16.6.1, qui n\u2019apporte pas de nouvelles fonctionnalit\u00e9s mais corrige des failles de s\u00e9curit\u00e9, comme nous l\u2019avions indiqu\u00e9 pr\u00e9c\u00e9demment. Il est int\u00e9ressant de noter que nous savons maintenant qu\u2019iOS 16.6.1 corrige \u00e9galement un exploit utilis\u00e9 par le logiciel espion Pegasus. Comme le rapporte TechCrunch, Citizen Lab &#8211; un groupe qui enqu\u00eate sur les logiciels malveillants gouvernementaux &#8211; a d\u00e9couvert un exploit \u00e0 z\u00e9ro clic sur iOS qui permet aux attaquants de cibler les victimes avec le logiciel espion Pegasus de NSO Group. \u00abLa cha\u00eene d\u2019exploitation \u00e9tait capable de compromettre les iPhones utilisant la derni\u00e8re version d\u2019iOS (16.6) sans aucune interaction de la part de la victime\u00bb, a \u00e9crit Citizen Lab dans un billet de blog. \u00abCette derni\u00e8re d\u00e9couverte montre une fois de plus que la soci\u00e9t\u00e9 civile est la cible d\u2019exploits hautement sophistiqu\u00e9s et de logiciels espions mercenaires\u00bb, explique Citizen Lab. Pour ceux qui ne le connaissent pas, Pegasus a \u00e9t\u00e9 d\u00e9velopp\u00e9 \u00e0 l\u2019intention des gouvernements et des organismes charg\u00e9s de l\u2019application de la loi. Le groupe NSO ne vend pas le logiciel espion aux utilisateurs ordinaires. Pourtant, la plupart des pays qui ont achet\u00e9 Pegasus sont connus pour leurs violations des droits de l\u2019homme, ce qui met en danger des personnes comme les journalistes et les opposants politiques. L\u2019article est consultable&nbsp;<a href=\"https:\/\/9to5mac.com\/2023\/09\/07\/apple-fixed-zero-day-exploit-used-by-pegasus-spyware-with-ios-16-6-1\/\" target=\"_blank\" rel=\"noreferrer noopener\">sur le site 9to5Mac<\/a>.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>&nbsp;<strong>Aviation : les cyberattaques passent par le WiFi<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Les terminaux avec WiFi des passagers offrent aux pirates un meilleur acc\u00e8s aux avions de ligne que l\u2019avionique embarqu\u00e9e. \u00c0 quelles compromissions de cybers\u00e9curit\u00e9 les avions de ligne sont-ils les plus expos\u00e9s ? Tout d\u00e9pend de la partie de leurs syst\u00e8mes IT dont on parle. L\u2019\u00e9quipement avionique qui fait fonctionner l\u2019a\u00e9ronef est plut\u00f4t bien prot\u00e9g\u00e9 contre le piratage, m\u00eame s\u2019il ne r\u00e9siste pas \u00e0 toutes les attaques. Par contre, les syst\u00e8mes d\u2019acc\u00e8s \u00e0 Internet \u00e0 bord des avions, qui connectent les passagers au web sont aussi vuln\u00e9rables aux pirates que n\u2019importe quel r\u00e9seau au sol. Par rapport aux syst\u00e8mes d\u2019acc\u00e8s \u00e0 Internet en vol, les syst\u00e8mes avioniques en r\u00e9seau sont plus difficiles \u00e0 pirater. \u00c0 cause en particulier de leur architecture (les r\u00e9seaux avioniques ne sont pas connect\u00e9s au web), aux fonctions limit\u00e9es qu\u2019ils ex\u00e9cutent et \u00e0 leurs environnements d\u2019exploitation g\u00e9n\u00e9ralement ferm\u00e9s. \u00ab Cependant, le piratage reste possible \u00bb, comme l\u2019a indiqu\u00e9 M. Kiley lui-m\u00eame dans un document de recherche de Rapid7 de 2019 intitul\u00e9 \u00ab Investigating CAN Bus Network Integrity in Avionics Systems \u00bb. Si l\u2019on interroge des experts en cybers\u00e9curit\u00e9 sur les piratages connus d\u2019avions commerciaux, il y a de fortes chances qu\u2019ils citent en exemple le pirate informatique Chris Roberts. Selon un article paru en 2015 sur Wired.com, \u00ab Chris Roberts, chercheur en s\u00e9curit\u00e9 chez One World Labs, a d\u00e9clar\u00e9 \u00e0 l\u2019agent du FBI qui l\u2019interrogeait en f\u00e9vrier de la m\u00eame ann\u00e9e, qu\u2019il avait pirat\u00e9 le syst\u00e8me de divertissement \u00e0 bord (In-Flight Entertainment, IFE) d\u2019un avion et \u00e9cras\u00e9 le code de l\u2019ordinateur de gestion de la pouss\u00e9e de l\u2019avion alors qu\u2019il se trouvait \u00e0 bord du vol \u00bb. Pour en savoir plus, nous vous invitons \u00e0 lire l\u2019article sur&nbsp;<a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/lire-aviation-les-cyberattaques-passent-par-le-wifi-90968.html\" target=\"_blank\" rel=\"noreferrer noopener\">Le Monde Informatique<\/a>.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Sous Windows 11, les acc\u00e8s SMB vont \u00eatre prot\u00e9g\u00e9s contre les attaques NTLM<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Microsoft continue de renforcer la s\u00e9curit\u00e9 de son syst\u00e8me Windows 11 : cette fois-ci, l\u2019entreprise am\u00e9ricaine s\u2019attaque \u00e0 deux protocoles : NTLM et SMB. L\u2019objectif est clair : r\u00e9duire les risques d\u2019attaques. Microsoft a d\u00e9voil\u00e9 une nouvelle option de s\u00e9curit\u00e9 int\u00e9gr\u00e9e \u00e0 Windows 11 Insider Preview (Build 25951) qui va permettre aux administrateurs d\u2019emp\u00eacher le client SMB de Windows de tenter une connexion avec le protocole d\u2019authentification NTLM : \u00abAvec cette nouvelle option, un administrateur peut intentionnellement emp\u00eacher Windows de proposer NTLM via SMB.\u00bb, peut-on lire dans l\u2019article de Microsoft. Avec cette couche de s\u00e9curit\u00e9 suppl\u00e9mentaire qui emp\u00eache l\u2019attaquant de r\u00e9cup\u00e9rer le hash NTLM du compte de l\u2019utilisateur (via une capture r\u00e9seau, un serveur malveillant, etc.), Microsoft veut bloquer certaines attaques populaires comme pass-the-hash et NTLM relay, ainsi que les attaques brute force sur les hash NTLM. L\u2019article est consultable sur le site&nbsp;<a href=\"https:\/\/www.it-connect.fr\/sous-windows-11-les-acces-smb-vont-etre-proteges-contre-les-attaques-ntlm\/\" target=\"_blank\" rel=\"noreferrer noopener\">IT-Connect<\/a>.<\/p>\n\n\n\n<p><strong>S\u00e9curit\u00e9 Technique<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Vuln\u00e9rabilit\u00e9 critique pour libwebp, en cours d\u2019exploitation active &#8211; obtient le score CVSS maximum<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Google a attribu\u00e9 un nouvel identifiant CVE \u00e0 une faille de s\u00e9curit\u00e9 critique dans la biblioth\u00e8que d\u2019images libwebp pour le rendu d\u2019images au format WebP, qui a fait l\u2019objet d\u2019une exploitation active dans la nature. Identifi\u00e9 sous le nom de CVE-2023-5129, elle a re\u00e7u la note de gravit\u00e9 maximale de 10.0 dans le syst\u00e8me d\u2019\u00e9valuation CVSS. Il a \u00e9t\u00e9 d\u00e9crit comme un probl\u00e8me li\u00e9 \u00e0 l\u2019algorithme de codage Huffman. \u00ab Avec un fichier WebP sans perte sp\u00e9cialement con\u00e7u, libwebp peut \u00e9crire des donn\u00e9es hors limites dans le tas. La fonction ReadHuffmanCodes() alloue le tampon HuffmanCode avec une taille qui provient d\u2019un tableau de tailles pr\u00e9calcul\u00e9es : kTableSize. La valeur color_cache_bits d\u00e9finit la taille \u00e0 utiliser. Le tableau kTableSize ne prend en compte que les tailles pour les tables de recherche de premier niveau de 8 bits, mais pas les tables de recherche de second niveau. libwebp autorise des codes allant jusqu\u2019\u00e0 15 bits (MAX_ALLOWED_CODE_LENGTH). Lorsque BuildHuffmanTable() tente de remplir les tables de second niveau, il peut \u00e9crire des donn\u00e9es hors limites. L\u2019\u00e9criture OOB dans le tableau sous-dimensionn\u00e9 se produit dans ReplicateValue. \u00bb. Ce d\u00e9veloppement intervient apr\u00e8s qu\u2019Apple, Google et Mozilla ont publi\u00e9 des correctifs pour contenir un bogue &#8211; suivi s\u00e9par\u00e9ment comme CVE-2023-41064 et CVE-2023-4863 &#8211; qui pourrait entra\u00eener l\u2019ex\u00e9cution d\u2019un code arbitraire lors du traitement d\u2019une image sp\u00e9cialement \u00e9labor\u00e9e. Les deux failles sont soup\u00e7onn\u00e9es de r\u00e9soudre le m\u00eame probl\u00e8me sous-jacent dans la biblioth\u00e8que. Selon le Citizen Lab, CVE-2023-41064 aurait \u00e9t\u00e9 encha\u00een\u00e9 avec 2023-41061 dans le cadre d\u2019une cha\u00eene d\u2019exploitation iMessage sans clic nomm\u00e9e BLASTPASS pour d\u00e9ployer un logiciel espion mercenaire connu sous le nom de Pegasus. D\u2019autres d\u00e9tails techniques sont actuellement inconnus. Mais la d\u00e9cision de consid\u00e9rer \u00e0 tort la vuln\u00e9rabilit\u00e9 CVE-2023-4863 comme une vuln\u00e9rabilit\u00e9 de Google Chrome n\u2019a pas tenu compte du fait qu\u2019elle affecte \u00e9galement toutes les autres applications qui s\u2019appuient sur la biblioth\u00e8que libwebp pour traiter les images WebP, ce qui indique qu\u2019elle a un impact plus large que ce que l\u2019on pensait auparavant. Une analyse r\u00e9alis\u00e9e par Rezillion la semaine derni\u00e8re a r\u00e9v\u00e9l\u00e9 une liste d\u2019applications, de biblioth\u00e8ques de code, de cadres et de syst\u00e8mes d\u2019exploitation largement utilis\u00e9s qui sont vuln\u00e9rables \u00e0 la vuln\u00e9rabilit\u00e9 CVE-2023-4863. L\u2019article est consultable sur le site&nbsp;<a href=\"https:\/\/thehackernews.com\/2023\/09\/new-libwebp-vulnerability-under-active.html\" target=\"_blank\" rel=\"noreferrer noopener\">TheHackerNews<\/a>.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Publication d\u2019un exploit pour la faille de contournement de l\u2019authentification de Microsoft SharePoint Server<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Un code d\u2019exploitation de d\u00e9monstration a fait surface sur GitHub pour une vuln\u00e9rabilit\u00e9 critique de contournement de l\u2019authentification dans Microsoft SharePoint Server, permettant une escalade des privil\u00e8ges. R\u00e9pertori\u00e9e sous le nom de CVE-2023-29357, cette faille de s\u00e9curit\u00e9 peut permettre \u00e0 des attaquants non authentifi\u00e9s d\u2019obtenir des privil\u00e8ges d\u2019administrateur \u00e0 la suite d\u2019une exploitation r\u00e9ussie dans le cadre d\u2019attaques peu complexes qui ne n\u00e9cessitent pas d\u2019interaction de la part de l\u2019utilisateur. \u00abUn attaquant ayant acc\u00e8s \u00e0 des jetons d\u2019authentification JWT usurp\u00e9s peut les utiliser pour ex\u00e9cuter une attaque r\u00e9seau qui contourne l\u2019authentification et lui permet d\u2019acc\u00e9der aux privil\u00e8ges d\u2019un utilisateur authentifi\u00e9\u00bb, a expliqu\u00e9 Microsoft en juin lorsqu\u2019elle a corrig\u00e9 la vuln\u00e9rabilit\u00e9. \u00abUn attaquant qui r\u00e9ussirait \u00e0 exploiter cette vuln\u00e9rabilit\u00e9 pourrait obtenir des privil\u00e8ges d\u2019administrateur. L\u2019attaquant n\u2019a besoin d\u2019aucun privil\u00e8ge et l\u2019utilisateur n\u2019a pas besoin d\u2019effectuer une quelconque action\u00bb. Une r\u00e8gle YARA est \u00e9galement disponible pour aider les d\u00e9fenseurs du r\u00e9seau \u00e0 analyser les journaux \u00e0 la recherche de signes d\u2019exploitation potentielle sur leurs serveurs SharePoint \u00e0 l\u2019aide de l\u2019exploit CVE-2023-29357 PoC. Bien que l\u2019exploit existant ne permette pas l\u2019ex\u00e9cution imm\u00e9diate de code \u00e0 distance, il est fortement recommand\u00e9 d\u2019appliquer les correctifs de s\u00e9curit\u00e9 publi\u00e9s par Microsoft au d\u00e9but de cette ann\u00e9e, \u00e0 titre de mesure pr\u00e9ventive contre les attaques potentielles. Pour en savoir plus, n\u2019h\u00e9sitez pas \u00e0 consulter cet article depuis le site web&nbsp;<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/exploit-released-for-microsoft-sharepoint-server-auth-bypass-flaw\/\" target=\"_blank\" rel=\"noreferrer noopener\">Bleeping Computer<\/a>.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Le CERT-FR d\u00e9cortique la cyberattaque contre le CHRU de Brest<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Six mois apr\u00e8s la cyberattaque ayant frapp\u00e9 le CHRU de Brest, le CERT-FR est revenu sur le d\u00e9roul\u00e9 de l\u2019incident et le mode op\u00e9ratoire d\u2019un groupe de cybercriminels li\u00e9s \u00e0 FIN12. Le CHRU de Brest se souviendra longtemps du jeudi 9 mars. \u00c0 20h33, l\u2019\u00e9tablissement de sant\u00e9 a en effet d\u00e9tect\u00e9 une cyberattaque ayant impact\u00e9 ses serveurs. Gr\u00e2ce \u00e0 la r\u00e9activit\u00e9 des \u00e9quipes en place pr\u00e9venues par l\u2019Anssi, le CHRU a pu \u00e9viter le pire, cette attaque ayant pu \u00eatre bloqu\u00e9e avant d\u2019aller \u00e0 son terme. Six mois apr\u00e8s cet incident, le CERT-FR &#8211; en accord avec le RSSI du CHRU de Brest Jean-Sylvain Chavanne &#8211; publie un rapport qui revient sur le d\u00e9roul\u00e9 de cet incident et le mode op\u00e9ratoire du cybergang FIN12 qui en est \u00e0 l\u2019origine. \u00ab Ce rapport de CTI d\u00e9montre notamment l\u2019importance d\u2019avoir une double authentification et une politique de patch des vuln\u00e9rabilit\u00e9s, surtout les plus classiques, pour \u00e9viter les \u00e9l\u00e9vations de privil\u00e8ges \u00bb, a fait savoir Jean-Sylvain Chavanne. \u00ab L\u2019acc\u00e8s initial au syst\u00e8me d\u2019information a \u00e9t\u00e9 effectu\u00e9 depuis un service de bureau \u00e0 distance expos\u00e9 et accessible sur Internet. Les op\u00e9rateurs du MOA ont utilis\u00e9 des authentifiants valides d\u2019un professionnel de sant\u00e9 pour se connecter. Il est probable que les authentifiants du compte soient issus de la compromission par un information stealer du poste utilisateur, dans le cadre d\u2019une campagne de distribution opportuniste \u00bb, explique le CERT-FR. Les attaquants ont utilis\u00e9 leur acc\u00e8s de bureau \u00e0 distance afin d\u2019ex\u00e9cuter deux portes d\u00e9rob\u00e9es : SystemBC et Cobalt Strike. Apr\u00e8s avoir tent\u00e9 d\u2019exploiter les vuln\u00e9rabilit\u00e9s LocalPotato, trois codes ont \u00e9t\u00e9 employ\u00e9s pour essayer \u00e9galement de r\u00e9cup\u00e9rer des donn\u00e9es d\u2019authentification : AccountRestore (bruteforce de comptes Active Directory), SharpRoast (attaque par kerberoasting) et Mimikatz (pour de l\u2019extraction d\u2019authentifiants en environnement Windows). Ces incidents pr\u00e9sentent des caract\u00e9ristiques techniques dont la plupart sont similaires \u00e0 celles observ\u00e9es au CHU : acc\u00e8s initial au syst\u00e8me d\u2019information par l\u2019utilisation d\u2019authentifiants valides ; utilisation conjointe des codes malveillants SystemBC et Cobalt Strike ; le stockage de charges dans le r\u00e9pertoire C:\\Users\\Public\\Music\\ ; nom du chiffreur similaire : xxx.exe, bien que celui-ci n\u2019ait pas pu \u00eatre observ\u00e9 dans l\u2019incident du CHU. Les attaquants ont employ\u00e9 deux portes d\u00e9rob\u00e9es : SystemBC et Cobalt Strike \u00bb. \u00ab D\u2019apr\u00e8s les analyses de l\u2019Anssi, les attaquants responsables de l\u2019incident du CHU de Brest pourraient donc \u00eatre affili\u00e9s \u00e0 diff\u00e9rentes attaques par ran\u00e7ongiciel. Ils auraient utilis\u00e9 les ran\u00e7ongiciels Ryuk, puis Conti, avant de distribuer Hive, Nokoyawa, Play et Royal. Une analyse historique de leur mode op\u00e9ratoire les lie \u00e0 FIN12 ainsi qu\u2019\u00e0 d\u2019autres op\u00e9rations de ran\u00e7ongiciels ayant succ\u00e9d\u00e9 \u00e0 la fin des op\u00e9rations du groupe Conti (Wizard Spider) \u00bb. L\u2019article est consultable sur le site&nbsp;<a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/lire-encore-une-faille-zero-day-dans-chrome-a-corriger-d-urgence-91719.html\" target=\"_blank\" rel=\"noreferrer noopener\">Le Monde Informatique<\/a>.<\/p>\n\n\n\n<p><strong>Comprendre et Appliquer la protection des donn\u00e9es<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Donn\u00e9es personnelles : la Cnil pr\u00e9pare un guide pour les \u00ab traitements critiques \u00bb<\/strong><\/li>\n<\/ul>\n\n\n\n<p>La Cnil a lanc\u00e9, le 28 ao\u00fbt 2023, une consultation publique sur son projet de recommandation relatif \u00e0 la \u00ab s\u00e9curit\u00e9 des traitements critiques \u00bb de donn\u00e9es personnelles. Ce document unique concernera les bases de donn\u00e9es \u00ab \u00e0 caract\u00e8re hautement personnel \u00bb concernant \u00ab une part importante de la population fran\u00e7aise \u00bb. Dans sa version actuelle, le texte recommande notamment aux organisations concern\u00e9es la mise en place d\u2019un CSIRT et d\u2019une gouvernance d\u00e9di\u00e9e \u00e0 la protection des donn\u00e9es. Elles devront par ailleurs r\u00e9aliser un exercice de cybers\u00e9curit\u00e9 au moins une fois tous les 2 ans et une sauvegarde hors ligne chiffr\u00e9e au moins une fois par an. Tout nouveau d\u00e9ploiement d\u2019un traitement critique des donn\u00e9es n\u00e9cessitera une \u00e9tude d\u2019impact et un \u00e9tat des lieux des risques. Les organisations concern\u00e9es devront enfin privil\u00e9gier les outils open source et la logique \u00ab zero trust \u00bb. La consultation est ouverte aux organismes publics et priv\u00e9s jusqu\u2019au 8 octobre 2023. La Cnil publiera la recommandation finalis\u00e9e d\u00e9but 2024. L\u2019article est consultable sur le site&nbsp;<a href=\"https:\/\/incyber.org\/donnees-personnelles-cnil-prepare-guide-pour-traitements-critiques\/?utm_source=feedly&amp;utm_medium=rss&amp;utm_campaign=donnees-personnelles-cnil-prepare-guide-pour-traitements-critiques\" target=\"_blank\" rel=\"noreferrer noopener\">IN CYBER<\/a>.&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Edito Et c\u2019est un \u00ab essai \u00bb pour cette rentr\u00e9e scolaire 2023 !&nbsp; 1\u00e8re mi-temps :Elle est marqu\u00e9e par la Coupe du monde de rugby qui se d\u00e9roule en France du 8 septembre au 28 octobre. L\u2019opportunit\u00e9 d\u2019un tel \u00e9v\u00e8nement suscite forc\u00e9ment plus d\u2019actes malveillants de cybercriminalit\u00e9 dont l\u2019un des principaux vecteurs est l\u2019hame\u00e7onnage ou [&hellip;]<\/p>","protected":false},"author":11,"featured_media":4080,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[33,90],"tags":[86],"class_list":["post-3509","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tout","category-bulltetin-de-securite","tag-cybersecurite"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Nos Actualit\u00e9s | Bulletin de S\u00e9curit\u00e9<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez notre bulletin de s\u00e9curit\u00e9 2023\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.groupe-cyllene.com\/en\/bulletin-de-securite-septembre-2023\/\" \/>\n<meta property=\"og:locale\" content=\"en_GB\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Nos Actualit\u00e9s | Bulletin de S\u00e9curit\u00e9\" \/>\n<meta property=\"og:description\" content=\"D\u00e9couvrez notre bulletin de s\u00e9curit\u00e9 2023\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.groupe-cyllene.com\/en\/bulletin-de-securite-septembre-2023\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyllene\" \/>\n<meta property=\"article:published_time\" content=\"2023-10-04T15:55:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-13T14:12:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.groupe-cyllene.com\/wp-content\/uploads\/2023\/10\/actu-bulletin-secu-sept2023.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"702\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Marketing\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Marketing\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.groupe-cyllene.com\\\/bulletin-de-securite-septembre-2023\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.groupe-cyllene.com\\\/bulletin-de-securite-septembre-2023\\\/\"},\"author\":{\"name\":\"Marketing\",\"@id\":\"https:\\\/\\\/www.groupe-cyllene.com\\\/#\\\/schema\\\/person\\\/cd069af89e51212e3b442b62db2da893\"},\"headline\":\"Bulletin de s\u00e9curit\u00e9 septembre 2023\",\"datePublished\":\"2023-10-04T15:55:00+00:00\",\"dateModified\":\"2024-05-13T14:12:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.groupe-cyllene.com\\\/bulletin-de-securite-septembre-2023\\\/\"},\"wordCount\":2530,\"image\":{\"@id\":\"https:\\\/\\\/www.groupe-cyllene.com\\\/bulletin-de-securite-septembre-2023\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.groupe-cyllene.com\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/actu-bulletin-secu-sept2023.jpg\",\"keywords\":[\"Cybers\u00e9curit\u00e9\"],\"articleSection\":[\"Tout\",\"Bulletins de s\u00e9curit\u00e9\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.groupe-cyllene.com\\\/bulletin-de-securite-septembre-2023\\\/\",\"url\":\"https:\\\/\\\/www.groupe-cyllene.com\\\/bulletin-de-securite-septembre-2023\\\/\",\"name\":\"Nos Actualit\u00e9s | Bulletin de S\u00e9curit\u00e9\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.groupe-cyllene.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.groupe-cyllene.com\\\/bulletin-de-securite-septembre-2023\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.groupe-cyllene.com\\\/bulletin-de-securite-septembre-2023\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.groupe-cyllene.com\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/actu-bulletin-secu-sept2023.jpg\",\"datePublished\":\"2023-10-04T15:55:00+00:00\",\"dateModified\":\"2024-05-13T14:12:45+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.groupe-cyllene.com\\\/#\\\/schema\\\/person\\\/cd069af89e51212e3b442b62db2da893\"},\"description\":\"D\u00e9couvrez notre bulletin de s\u00e9curit\u00e9 2023\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.groupe-cyllene.com\\\/bulletin-de-securite-septembre-2023\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\\\/\\\/www.groupe-cyllene.com\\\/bulletin-de-securite-septembre-2023\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.groupe-cyllene.com\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/actu-bulletin-secu-sept2023.jpg\",\"contentUrl\":\"https:\\\/\\\/www.groupe-cyllene.com\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/actu-bulletin-secu-sept2023.jpg\",\"width\":800,\"height\":702},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.groupe-cyllene.com\\\/#website\",\"url\":\"https:\\\/\\\/www.groupe-cyllene.com\\\/\",\"name\":\"Cyllene\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.groupe-cyllene.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.groupe-cyllene.com\\\/#\\\/schema\\\/person\\\/cd069af89e51212e3b442b62db2da893\",\"name\":\"Marketing\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/42014d031b39fab7271aaa3bd52e866cf95c7fa6e1963c62e144a27090a48899?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/42014d031b39fab7271aaa3bd52e866cf95c7fa6e1963c62e144a27090a48899?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/42014d031b39fab7271aaa3bd52e866cf95c7fa6e1963c62e144a27090a48899?s=96&d=mm&r=g\",\"caption\":\"Marketing\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Nos Actualit\u00e9s | Bulletin de S\u00e9curit\u00e9","description":"D\u00e9couvrez notre bulletin de s\u00e9curit\u00e9 2023","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.groupe-cyllene.com\/en\/bulletin-de-securite-septembre-2023\/","og_locale":"en_GB","og_type":"article","og_title":"Nos Actualit\u00e9s | Bulletin de S\u00e9curit\u00e9","og_description":"D\u00e9couvrez notre bulletin de s\u00e9curit\u00e9 2023","og_url":"https:\/\/www.groupe-cyllene.com\/en\/bulletin-de-securite-septembre-2023\/","og_site_name":"Cyllene","article_published_time":"2023-10-04T15:55:00+00:00","article_modified_time":"2024-05-13T14:12:45+00:00","og_image":[{"width":800,"height":702,"url":"https:\/\/www.groupe-cyllene.com\/wp-content\/uploads\/2023\/10\/actu-bulletin-secu-sept2023.jpg","type":"image\/jpeg"}],"author":"Marketing","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Marketing","Estimated reading time":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.groupe-cyllene.com\/bulletin-de-securite-septembre-2023\/#article","isPartOf":{"@id":"https:\/\/www.groupe-cyllene.com\/bulletin-de-securite-septembre-2023\/"},"author":{"name":"Marketing","@id":"https:\/\/www.groupe-cyllene.com\/#\/schema\/person\/cd069af89e51212e3b442b62db2da893"},"headline":"Bulletin de s\u00e9curit\u00e9 septembre 2023","datePublished":"2023-10-04T15:55:00+00:00","dateModified":"2024-05-13T14:12:45+00:00","mainEntityOfPage":{"@id":"https:\/\/www.groupe-cyllene.com\/bulletin-de-securite-septembre-2023\/"},"wordCount":2530,"image":{"@id":"https:\/\/www.groupe-cyllene.com\/bulletin-de-securite-septembre-2023\/#primaryimage"},"thumbnailUrl":"https:\/\/www.groupe-cyllene.com\/wp-content\/uploads\/2023\/10\/actu-bulletin-secu-sept2023.jpg","keywords":["Cybers\u00e9curit\u00e9"],"articleSection":["Tout","Bulletins de s\u00e9curit\u00e9"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.groupe-cyllene.com\/bulletin-de-securite-septembre-2023\/","url":"https:\/\/www.groupe-cyllene.com\/bulletin-de-securite-septembre-2023\/","name":"Nos Actualit\u00e9s | Bulletin de S\u00e9curit\u00e9","isPartOf":{"@id":"https:\/\/www.groupe-cyllene.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.groupe-cyllene.com\/bulletin-de-securite-septembre-2023\/#primaryimage"},"image":{"@id":"https:\/\/www.groupe-cyllene.com\/bulletin-de-securite-septembre-2023\/#primaryimage"},"thumbnailUrl":"https:\/\/www.groupe-cyllene.com\/wp-content\/uploads\/2023\/10\/actu-bulletin-secu-sept2023.jpg","datePublished":"2023-10-04T15:55:00+00:00","dateModified":"2024-05-13T14:12:45+00:00","author":{"@id":"https:\/\/www.groupe-cyllene.com\/#\/schema\/person\/cd069af89e51212e3b442b62db2da893"},"description":"D\u00e9couvrez notre bulletin de s\u00e9curit\u00e9 2023","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.groupe-cyllene.com\/bulletin-de-securite-septembre-2023\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.groupe-cyllene.com\/bulletin-de-securite-septembre-2023\/#primaryimage","url":"https:\/\/www.groupe-cyllene.com\/wp-content\/uploads\/2023\/10\/actu-bulletin-secu-sept2023.jpg","contentUrl":"https:\/\/www.groupe-cyllene.com\/wp-content\/uploads\/2023\/10\/actu-bulletin-secu-sept2023.jpg","width":800,"height":702},{"@type":"WebSite","@id":"https:\/\/www.groupe-cyllene.com\/#website","url":"https:\/\/www.groupe-cyllene.com\/","name":"Cyllene","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.groupe-cyllene.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Person","@id":"https:\/\/www.groupe-cyllene.com\/#\/schema\/person\/cd069af89e51212e3b442b62db2da893","name":"Marketing","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/secure.gravatar.com\/avatar\/42014d031b39fab7271aaa3bd52e866cf95c7fa6e1963c62e144a27090a48899?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/42014d031b39fab7271aaa3bd52e866cf95c7fa6e1963c62e144a27090a48899?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/42014d031b39fab7271aaa3bd52e866cf95c7fa6e1963c62e144a27090a48899?s=96&d=mm&r=g","caption":"Marketing"}}]}},"_links":{"self":[{"href":"https:\/\/www.groupe-cyllene.com\/en\/wp-json\/wp\/v2\/posts\/3509","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.groupe-cyllene.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.groupe-cyllene.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.groupe-cyllene.com\/en\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.groupe-cyllene.com\/en\/wp-json\/wp\/v2\/comments?post=3509"}],"version-history":[{"count":16,"href":"https:\/\/www.groupe-cyllene.com\/en\/wp-json\/wp\/v2\/posts\/3509\/revisions"}],"predecessor-version":[{"id":6421,"href":"https:\/\/www.groupe-cyllene.com\/en\/wp-json\/wp\/v2\/posts\/3509\/revisions\/6421"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.groupe-cyllene.com\/en\/wp-json\/wp\/v2\/media\/4080"}],"wp:attachment":[{"href":"https:\/\/www.groupe-cyllene.com\/en\/wp-json\/wp\/v2\/media?parent=3509"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.groupe-cyllene.com\/en\/wp-json\/wp\/v2\/categories?post=3509"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.groupe-cyllene.com\/en\/wp-json\/wp\/v2\/tags?post=3509"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}