Retrouvez Cyllene au Forum InCyber

Le 26, 27 et 28 Mars 2024 de 9h00 à 19h00

L’événement aura lieu au Grand Palais situé 1 bd Cités Unies, 59777 Lille

Découvrir le FIC

Cyllene participe à la 16e édition du Forum InCyber au Grand Palais de Lille. L’occasion idéale pour se rencontrer et découvrir le savoir-faire français de nos experts Cyber ! Nous vous attendons avec impatience sur le stand H16.

Rejoignez-nous à notre Afterwork le 26 mars 2024 à partir de 19h30 au « Joker Cocktails & Bar ».

Un rendez-vous où la chaleur des échanges rencontre la fraîcheur des cocktails !

Détente et échanges au cœur de l’événement cyber incontournable : Ne manquez pas l’occasion de connecter, partager et célébrer ensemble. Soyez de la partie !

Bulletin de sécurité septembre 2023

Edito

Et c’est un « essai » pour cette rentrée scolaire 2023 ! 

1ère mi-temps :
Elle est marquée par la Coupe du monde de rugby qui se déroule en France du 8 septembre au 28 octobre. L’opportunité d’un tel évènement suscite forcément plus d’actes malveillants de cybercriminalité dont l’un des principaux vecteurs est l’hameçonnage ou le phishing. Il nous faut donc redoubler de vigilance tant professionnelle que personnelle pour déjouer les pièges de ce genre d’attaque et vous invite à vous rappeler les bonnes pratiques présentées lors des séances de la sensibilisation Cyllene dont le 1er point est «Si un courriel vous semble douteux, ne cliquez pas sur les pièces jointes ou sur les liens».

Un rappel, Cyber@groupe-cyllene.com est l’adresse de contact privilégiée pour les demandes d’informations, les problèmes de sécurité, remontées d’incidents, mails suspects …

2nd mi-temps :
Cette période estivale est l’occasion de faire un bilan de quelques évolutions dans l’équipe du « 15 » Cyber Cyllene. La team se renforce avec l’arrivée de Raphaël LEBLET (notre ailier : vitesse et agilité) en tant qu’Analyste Cybersécurité après 2 ans passé en temps qu’alternant Analyste SOC. Nous accueillons également Pierre CHEMIN (notre avant : perce les défenses) en tant qu’analyste SOC en alternance.

3ème mi-temps :
Toujours appréciée par les sportifs mais pas uniquement, ici elle se traduit par le projet de renforcement de nos certifications en la qualification SecNumCloud. Le match n’est pas gagné mais le processus est enclenché et notre dossier est en analyse à l’ANSSI…on va suivre la « transformation » !

L’actualité Cyber pour tous

  • Apple a corrigé l’exploit de type «zero-day» utilisé par le logiciel espion Pegasus avec iOS 16.6.1

Jeudi, Apple a publié iOS 16.6.1, qui n’apporte pas de nouvelles fonctionnalités mais corrige des failles de sécurité, comme nous l’avions indiqué précédemment. Il est intéressant de noter que nous savons maintenant qu’iOS 16.6.1 corrige également un exploit utilisé par le logiciel espion Pegasus. Comme le rapporte TechCrunch, Citizen Lab – un groupe qui enquête sur les logiciels malveillants gouvernementaux – a découvert un exploit à zéro clic sur iOS qui permet aux attaquants de cibler les victimes avec le logiciel espion Pegasus de NSO Group. «La chaîne d’exploitation était capable de compromettre les iPhones utilisant la dernière version d’iOS (16.6) sans aucune interaction de la part de la victime», a écrit Citizen Lab dans un billet de blog. «Cette dernière découverte montre une fois de plus que la société civile est la cible d’exploits hautement sophistiqués et de logiciels espions mercenaires», explique Citizen Lab. Pour ceux qui ne le connaissent pas, Pegasus a été développé à l’intention des gouvernements et des organismes chargés de l’application de la loi. Le groupe NSO ne vend pas le logiciel espion aux utilisateurs ordinaires. Pourtant, la plupart des pays qui ont acheté Pegasus sont connus pour leurs violations des droits de l’homme, ce qui met en danger des personnes comme les journalistes et les opposants politiques. L’article est consultable sur le site 9to5Mac.

  •  Aviation : les cyberattaques passent par le WiFi

Les terminaux avec WiFi des passagers offrent aux pirates un meilleur accès aux avions de ligne que l’avionique embarquée. À quelles compromissions de cybersécurité les avions de ligne sont-ils les plus exposés ? Tout dépend de la partie de leurs systèmes IT dont on parle. L’équipement avionique qui fait fonctionner l’aéronef est plutôt bien protégé contre le piratage, même s’il ne résiste pas à toutes les attaques. Par contre, les systèmes d’accès à Internet à bord des avions, qui connectent les passagers au web sont aussi vulnérables aux pirates que n’importe quel réseau au sol. Par rapport aux systèmes d’accès à Internet en vol, les systèmes avioniques en réseau sont plus difficiles à pirater. À cause en particulier de leur architecture (les réseaux avioniques ne sont pas connectés au web), aux fonctions limitées qu’ils exécutent et à leurs environnements d’exploitation généralement fermés. « Cependant, le piratage reste possible », comme l’a indiqué M. Kiley lui-même dans un document de recherche de Rapid7 de 2019 intitulé « Investigating CAN Bus Network Integrity in Avionics Systems ». Si l’on interroge des experts en cybersécurité sur les piratages connus d’avions commerciaux, il y a de fortes chances qu’ils citent en exemple le pirate informatique Chris Roberts. Selon un article paru en 2015 sur Wired.com, « Chris Roberts, chercheur en sécurité chez One World Labs, a déclaré à l’agent du FBI qui l’interrogeait en février de la même année, qu’il avait piraté le système de divertissement à bord (In-Flight Entertainment, IFE) d’un avion et écrasé le code de l’ordinateur de gestion de la poussée de l’avion alors qu’il se trouvait à bord du vol ». Pour en savoir plus, nous vous invitons à lire l’article sur Le Monde Informatique.

  • Sous Windows 11, les accès SMB vont être protégés contre les attaques NTLM

Microsoft continue de renforcer la sécurité de son système Windows 11 : cette fois-ci, l’entreprise américaine s’attaque à deux protocoles : NTLM et SMB. L’objectif est clair : réduire les risques d’attaques. Microsoft a dévoilé une nouvelle option de sécurité intégrée à Windows 11 Insider Preview (Build 25951) qui va permettre aux administrateurs d’empêcher le client SMB de Windows de tenter une connexion avec le protocole d’authentification NTLM : «Avec cette nouvelle option, un administrateur peut intentionnellement empêcher Windows de proposer NTLM via SMB.», peut-on lire dans l’article de Microsoft. Avec cette couche de sécurité supplémentaire qui empêche l’attaquant de récupérer le hash NTLM du compte de l’utilisateur (via une capture réseau, un serveur malveillant, etc.), Microsoft veut bloquer certaines attaques populaires comme pass-the-hash et NTLM relay, ainsi que les attaques brute force sur les hash NTLM. L’article est consultable sur le site IT-Connect.

Sécurité Technique

  • Vulnérabilité critique pour libwebp, en cours d’exploitation active – obtient le score CVSS maximum

Google a attribué un nouvel identifiant CVE à une faille de sécurité critique dans la bibliothèque d’images libwebp pour le rendu d’images au format WebP, qui a fait l’objet d’une exploitation active dans la nature. Identifié sous le nom de CVE-2023-5129, elle a reçu la note de gravité maximale de 10.0 dans le système d’évaluation CVSS. Il a été décrit comme un problème lié à l’algorithme de codage Huffman. « Avec un fichier WebP sans perte spécialement conçu, libwebp peut écrire des données hors limites dans le tas. La fonction ReadHuffmanCodes() alloue le tampon HuffmanCode avec une taille qui provient d’un tableau de tailles précalculées : kTableSize. La valeur color_cache_bits définit la taille à utiliser. Le tableau kTableSize ne prend en compte que les tailles pour les tables de recherche de premier niveau de 8 bits, mais pas les tables de recherche de second niveau. libwebp autorise des codes allant jusqu’à 15 bits (MAX_ALLOWED_CODE_LENGTH). Lorsque BuildHuffmanTable() tente de remplir les tables de second niveau, il peut écrire des données hors limites. L’écriture OOB dans le tableau sous-dimensionné se produit dans ReplicateValue. ». Ce développement intervient après qu’Apple, Google et Mozilla ont publié des correctifs pour contenir un bogue – suivi séparément comme CVE-2023-41064 et CVE-2023-4863 – qui pourrait entraîner l’exécution d’un code arbitraire lors du traitement d’une image spécialement élaborée. Les deux failles sont soupçonnées de résoudre le même problème sous-jacent dans la bibliothèque. Selon le Citizen Lab, CVE-2023-41064 aurait été enchaîné avec 2023-41061 dans le cadre d’une chaîne d’exploitation iMessage sans clic nommée BLASTPASS pour déployer un logiciel espion mercenaire connu sous le nom de Pegasus. D’autres détails techniques sont actuellement inconnus. Mais la décision de considérer à tort la vulnérabilité CVE-2023-4863 comme une vulnérabilité de Google Chrome n’a pas tenu compte du fait qu’elle affecte également toutes les autres applications qui s’appuient sur la bibliothèque libwebp pour traiter les images WebP, ce qui indique qu’elle a un impact plus large que ce que l’on pensait auparavant. Une analyse réalisée par Rezillion la semaine dernière a révélé une liste d’applications, de bibliothèques de code, de cadres et de systèmes d’exploitation largement utilisés qui sont vulnérables à la vulnérabilité CVE-2023-4863. L’article est consultable sur le site TheHackerNews.

  • Publication d’un exploit pour la faille de contournement de l’authentification de Microsoft SharePoint Server

Un code d’exploitation de démonstration a fait surface sur GitHub pour une vulnérabilité critique de contournement de l’authentification dans Microsoft SharePoint Server, permettant une escalade des privilèges. Répertoriée sous le nom de CVE-2023-29357, cette faille de sécurité peut permettre à des attaquants non authentifiés d’obtenir des privilèges d’administrateur à la suite d’une exploitation réussie dans le cadre d’attaques peu complexes qui ne nécessitent pas d’interaction de la part de l’utilisateur. «Un attaquant ayant accès à des jetons d’authentification JWT usurpés peut les utiliser pour exécuter une attaque réseau qui contourne l’authentification et lui permet d’accéder aux privilèges d’un utilisateur authentifié», a expliqué Microsoft en juin lorsqu’elle a corrigé la vulnérabilité. «Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait obtenir des privilèges d’administrateur. L’attaquant n’a besoin d’aucun privilège et l’utilisateur n’a pas besoin d’effectuer une quelconque action». Une règle YARA est également disponible pour aider les défenseurs du réseau à analyser les journaux à la recherche de signes d’exploitation potentielle sur leurs serveurs SharePoint à l’aide de l’exploit CVE-2023-29357 PoC. Bien que l’exploit existant ne permette pas l’exécution immédiate de code à distance, il est fortement recommandé d’appliquer les correctifs de sécurité publiés par Microsoft au début de cette année, à titre de mesure préventive contre les attaques potentielles. Pour en savoir plus, n’hésitez pas à consulter cet article depuis le site web Bleeping Computer.

  • Le CERT-FR décortique la cyberattaque contre le CHRU de Brest

Six mois après la cyberattaque ayant frappé le CHRU de Brest, le CERT-FR est revenu sur le déroulé de l’incident et le mode opératoire d’un groupe de cybercriminels liés à FIN12. Le CHRU de Brest se souviendra longtemps du jeudi 9 mars. À 20h33, l’établissement de santé a en effet détecté une cyberattaque ayant impacté ses serveurs. Grâce à la réactivité des équipes en place prévenues par l’Anssi, le CHRU a pu éviter le pire, cette attaque ayant pu être bloquée avant d’aller à son terme. Six mois après cet incident, le CERT-FR – en accord avec le RSSI du CHRU de Brest Jean-Sylvain Chavanne – publie un rapport qui revient sur le déroulé de cet incident et le mode opératoire du cybergang FIN12 qui en est à l’origine. « Ce rapport de CTI démontre notamment l’importance d’avoir une double authentification et une politique de patch des vulnérabilités, surtout les plus classiques, pour éviter les élévations de privilèges », a fait savoir Jean-Sylvain Chavanne. « L’accès initial au système d’information a été effectué depuis un service de bureau à distance exposé et accessible sur Internet. Les opérateurs du MOA ont utilisé des authentifiants valides d’un professionnel de santé pour se connecter. Il est probable que les authentifiants du compte soient issus de la compromission par un information stealer du poste utilisateur, dans le cadre d’une campagne de distribution opportuniste », explique le CERT-FR. Les attaquants ont utilisé leur accès de bureau à distance afin d’exécuter deux portes dérobées : SystemBC et Cobalt Strike. Après avoir tenté d’exploiter les vulnérabilités LocalPotato, trois codes ont été employés pour essayer également de récupérer des données d’authentification : AccountRestore (bruteforce de comptes Active Directory), SharpRoast (attaque par kerberoasting) et Mimikatz (pour de l’extraction d’authentifiants en environnement Windows). Ces incidents présentent des caractéristiques techniques dont la plupart sont similaires à celles observées au CHU : accès initial au système d’information par l’utilisation d’authentifiants valides ; utilisation conjointe des codes malveillants SystemBC et Cobalt Strike ; le stockage de charges dans le répertoire C:\Users\Public\Music\ ; nom du chiffreur similaire : xxx.exe, bien que celui-ci n’ait pas pu être observé dans l’incident du CHU. Les attaquants ont employé deux portes dérobées : SystemBC et Cobalt Strike ». « D’après les analyses de l’Anssi, les attaquants responsables de l’incident du CHU de Brest pourraient donc être affiliés à différentes attaques par rançongiciel. Ils auraient utilisé les rançongiciels Ryuk, puis Conti, avant de distribuer Hive, Nokoyawa, Play et Royal. Une analyse historique de leur mode opératoire les lie à FIN12 ainsi qu’à d’autres opérations de rançongiciels ayant succédé à la fin des opérations du groupe Conti (Wizard Spider) ». L’article est consultable sur le site Le Monde Informatique.

Comprendre et Appliquer la protection des données

  • Données personnelles : la Cnil prépare un guide pour les « traitements critiques »

La Cnil a lancé, le 28 août 2023, une consultation publique sur son projet de recommandation relatif à la « sécurité des traitements critiques » de données personnelles. Ce document unique concernera les bases de données « à caractère hautement personnel » concernant « une part importante de la population française ». Dans sa version actuelle, le texte recommande notamment aux organisations concernées la mise en place d’un CSIRT et d’une gouvernance dédiée à la protection des données. Elles devront par ailleurs réaliser un exercice de cybersécurité au moins une fois tous les 2 ans et une sauvegarde hors ligne chiffrée au moins une fois par an. Tout nouveau déploiement d’un traitement critique des données nécessitera une étude d’impact et un état des lieux des risques. Les organisations concernées devront enfin privilégier les outils open source et la logique « zero trust ». La consultation est ouverte aux organismes publics et privés jusqu’au 8 octobre 2023. La Cnil publiera la recommandation finalisée début 2024. L’article est consultable sur le site IN CYBER

Protégez et sauvegardez vos données avec Cyllene et Cohesity

Découvrez comment être serein quant à la protection et à la sauvegarde de vos données en visionnant nos 3 spots vidéos.

Chapitre 1- Pas besoin d’apprendre à remonter le temps. Anticipez.

Chapitre 2 – Vous allez adorer faire perdre du temps aux hackers… Faites le avec nous !

Chapitre 3 – N’en arrivez pas à de telles extrémités. Protégez-vous !

Nos vidéos ont été réalisées en partenariat avec Cohesity, spécialiste de la protection et de la sauvegarde des données !

Bulletin de sécurité n°21

L’été est là et si la période des congés a commencé, notre vigilance ne doit en être qu’accrue. C’est en effet lors des congés de Juillet et d’Aout que l’on constate le plus de fraude « au Président », les malveillants profitants les absences au sein des services financiers et achats et de la Direction.

Au cours des derniers mois le périmètre CYLLENE a poursuivi son évolution: installation du site de Procession, rachat de la société AW Innovate (strasbourg), et nouvel actionnariat 100% français, toujours dans la même logique de souveraineté. La désignation de Jean Baptiste Courtin comme RSSI adjoint s’inscrit dans le développement de la Fonction Sécurité, dont nous reparlerons bientôt.

L’offre Cyber est maintenant mature et nous sommes en capacité d’accompagner les demandes de nos clients, en particulier pour les prestations SOC.

En cette période de rentrée, un rappel sur l’adresse de contact de la cellule Cyllene Cyber à privilégier pour les demandes d’infos (expertises de la cellule, offres commerciales, etc…) et les problèmes internes de sécurité, remontées d’incidents : Cyber@groupe-cyllene.com. Pour mémoire, l’adresse SOC@groupe-cyllene.com n’est destinée qu’à la réception de mails provenant d’expéditeurs (clients, services de l’État…) Explicitement autorisés à l’utiliser.

Les séances de sensibilisation obligatoires pour tous les nouveaux arrivants au sein du Groupe ont repris. Elles sont organisées par le département RH qui organise les dates et les groupes en liaison avec les managers et l’activité. Elles peuvent se dérouler à Nanterre ou Procession. Elles vont être complétées par des séances plus « techniques » destinées en particulier aux développeurs.

L’actualité Cyber pour tous

  • L’aperçu des principales menaces de sécurité mobile en 2022

Votre smartphone est votre compagnon quotidien. Il y a de fortes chances que la plupart de vos activités en dépendent, de la commande de nourriture à la prise de rendez-vous médicaux. Cependant, le paysage des menaces nous rappelle toujours à quel point les smartphones peuvent être vulnérables. Les principales menaces pour la sécurité mobile sont la fuite de données, un logiciel espion prétendant être une mise à jour, les logiciels malveillants via SMS. Mais alors comment défendre son appareil mobile, utilisez des systèmes d’exploitation mis à jour, ayez toujours un pare-feu sécurisant votre appareil, soyez prudent sur les magasins d’applications, utilisez un VPN et ne jailbreakez / rooter pas votre appareil. Pour en savoir plus, nous vous invitons à lire l’article de Thehackernews.

  • Cybersécurité : le gouvernement lance son module «Assistance cyber en ligne»

À l’occasion du Forum International de la Cybersécurité (FIC) 2022 qui s’est déroulé à Lille, le gouvernement a annoncé le lancement de son module «Assistance cyber en ligne», propulsé par le dispositif cybermalveillance.gouv.fr. Ce module s’adresse aussi bien aux particuliers, qu’aux entreprises ou aux administrations publiques. Il peut être intégré sur n’importe quel site Internet, sous la forme d’un widget qui va venir se positionner sur l’écran. En cliquant dessus, l’utilisateur peut accéder à ce fameux outil de diagnostic en ligne, sans même quitter le site sur lequel il se trouve, même si au final on est renvoyé vers une page d’aide du site cybermalveillance.gouv.fr. Une série de questions est posée pour effectuer le diagnostic : statut (particulier, entreprise…), où se situe le problème (ordinateur, smartphone, site Internet, e-mail, banque…), ce que constate l’utilisateur (fonctionnement anormal, message d’alerte, piratage constaté…), etc… La souscription est gratuite et le gouvernement mentionne que l’intégration du module «Assistance cyber en ligne» est simple, tout en étant configurable. Au sein d’un espace privé, le site qui intègre le module bénéficie de statistiques des menaces rencontrées par les victimes. L’article est consultable sur le site d’IT-Connect.

  • Vers le renforcement du cadre réglementaire européens cyber (NIS 2)

Le 13 mai 2022 un accord provisoire a été annoncé entre le Conseil européen et le Parlement européen portant sur les mesures contenues dans la directive NIS 2 visant à mettre à jour et renforcer les exigences juridiques européennes en termes de cybersécurité. Les principales mesures visées par la directive NIS 2 sont la précision et l’extension du champ d’application de la directive, l’extension des obligations de cybersécurité (principalement sur la gestion des risques, les obligtions de reporting, la divulgation de vulnérabilités, les contrôles, les sanctions). L’effort d’actualisation, de renforcement et d’harmonisation des exigences européennes de cybersécurité ne peut être que salué au vu de la place centrale qu’occupent désormais les risques cyber d’un point de vue géostratégique, économique ou social. La prise en compte des entités tierces, le déplacement vers une approche proactive, et la prise en compte des évolutions des pratiques comme celle de vulnerability disclosure font de ce texte une avancée certaine pour encourager le développement d’une Europe digitale forte et soudée. L’article est consultable sur le site de journaldunet.

Sécurité Technique

  • SearchNightmare : une nouvelle faille zero-day qui affecte Windows

Mauvaise semaine pour Microsoft avec la découverte par des chercheurs d’une vulnérabilité critique, nommée Follina et devenue la CVE-2022-30190. Elle s’appuie sur des documents Word malveillant capable d’exécuter des commandes PowerShell via l’outil de diagnostic Microsoft (MSDT). Hier, c’est autour de l’outil de Windows Search d’être utilisé pour ouvrir automatiquement une fenêtre de recherche. Là encore le mode opératoire est similaire avec le simple lancement un document Word. Le problème de sécurité peut être exploité car Windows supporte un gestionnaire de protocole URI appelé « search-ms ». Il donne la capacité aux applications et aux liens HTML et lancer des recherches personnalisées sur un terminal. En l’absence de patch, Microsoft propose une solution d’atténuation. Ainsi, les administrateurs et les utilisateurs peuvent bloquer les attaques exploitant CVE-2022-30190 en désactivant le protocole URL MSDT. Par ailleurs, l’antivirus Microsoft Defender 1.367.719.0 ou une version plus récente contient désormais des détections de l’exploitation possible de vulnérabilités sous différentes signatures. L’article est consultable sur le site Lemondeinformatique.

  • La bague Zimbra permet de voler des identifiants de messagerie sans interaction de l’utilisateur

Des détails techniques sont apparus sur une vulnérabilité de haute gravité affectant certaines versions de la solution de messagerie Zimbra que les pirates pourraient exploiter pour voler des identifiants sans authentification ni interaction de l’utilisateur. Le problème de sécurité est actuellement suivi en tant que CVE-2022-27924 et affecte les versions 8.8.x et 9.x de Zimbra pour les versions open-source et commerciales de la plate-forme. La faille a été décrite dans un rapport de chercheurs de SonarSource, qui l’ont résumée comme «l’empoisonnement Memcached avec une requête non authentifiée». L’exploitation est possible via une injection CRLF dans le nom d’utilisateur des recherches Memcached qui est une instance de service interne qui stocke des paires clé/valeur pour les comptes de messagerie afin d’améliorer les performances de Zimbra en réduisant le nombre de requêtes HTTP au service de recherche. Memcache définit et récupère ces paires à l’aide d’un protocole textuel simple. Les chercheurs expliquent qu’un acteur malveillant pourrait écraser les entrées de route IMAP pour un nom d’utilisateur connu via une requête HTTP spécialement conçue à l’instance vulnérable de Zimbra. Ensuite, lorsque l’utilisateur réel se connecte, le proxy Nginx dans Zimbra transmet tout le trafic IMAP à l’attaquant, y compris les informations d’identification en texte brut. Le 10 mai, le fournisseur de logiciels a résolu les problèmes via ZCS 9.0.0 Patch 24.1 et ZCS 8.8.15 Patch 31.1 en créant un hachage SHA-256 de toutes les clés Memcache avant de les envoyer au serveur. Pour en savoir plus sur les détails techniques de la vulnérabilité, n’hésitez pas à consulter cet article depuis le site web de Bleepingcomputer.

  • Microsoft a corrigé la faille zero-day Follina qui touche le composant MSDT

Au sein de son Patch Tuesday de juin 2022, Microsoft a introduit un correctif pour la vulnérabilité zero-day baptisée «Follina» qui touche le composant MSDT de Windows. La faille de sécurité Follina est exploitée au travers de documents Word malveillants qui s’appuient sur un appel «ms-msdt://» pour exécuter du code malveillant (commandes PowerShell, par exemple) sur les machines, sans même avoir besoin d’utiliser une macro. Le fameux composant MSDT pour Microsoft Support Diagnostics Tool, est un utilitaire de Microsoft qui est utilisé pour collecter des données qui seront ensuite analysées par le support afin de diagnostiquer et résoudre un incident. Ici, son usage est détourné. Cette vulnérabilité touche toutes les versions de Windows, à partir de Windows 7 et Windows Server 2008. Dans son bulletin de sécurité associé à la CVE-2022-30190 (Follina), la firme de Redmond précise : «Microsoft recommande vivement aux clients d’installer les mises à jour afin d’être entièrement protégés contre cette vulnérabilité. Les clients dont les systèmes sont configurés pour recevoir des mises à jour automatiques n’ont pas besoin de prendre d’autres mesures.». Par ailleurs, Microsoft invite ses clients à installer la mise à jour dès que possible. C’est compréhensible puisque cette vulnérabilité est exploitée activement dans le cadre d’attaques informatiques, notamment par les groupes de cybercriminels TA413 et TA570. L’article est consultable sur le site d’IT-Connect.

Comprendre et Appliquer la protection des données

  • Comment PostgreSQL Anonymizer aide les entreprises à se conformer au RGPD

Dalibo vient de mettre la touche finale à PostgreSQL Anonymizer, une solution qui permet d’anonymiser les données à la source. Cet outil clé pour la mise en œuvre d’une stratégie de privacy by design a su intéresser la DGFiP et bioMérieux. La plupart des outils d’anonymisation utilisent le principe de l’ETL (Extract, Transform, Load), qui consiste à se connecter à la base de données, à en extraire les informations voulues puis à les anonymiser. Le traitement visant à se conformer au RGPD est donc fait lors de la phase d’exploitation de la donnée et non dans la base de données elle-même. « Avec cette méthode, on sort la donnée de PostgreSQL. Pour des raisons de sécurité, nous préférerions que ce soit PostgreSQL qui anonymise lui-même les données et non un outil externe. » Avec PostgreSQL Anonymizer, les architectes de base de données peuvent dès la conception préciser les règles de masquage à appliquer à telle ou telle colonne de la base de données, recollant ainsi au principe de privacy by design prôné par le RGPD. L’architecte de la base de données est en mesure de repérer les identifiants indirects et de préciser comment les protéger. Et lorsqu’une nouvelle technique permet d’identifier une personne, elle est remontée à l’administrateur de la base de données, afin qu’il crée une règle adaptée. Règle qui sera alors globale et intégrée directement dans le modèle de données, et non uniquement appliquée lors du traitement incriminé. PostgreSQL Anonymizer 1.0 est accessible gratuitement, sous licence open source, depuis le site du Dalibo Labs. N’hésitez pas à consulter l’article de ZDNet.

Cyllene poursuit son cap en accueillant un consortium d’investisseurs

Le consortium d’investisseurs est mené par Amundi Private Equity Funds, et regroupe UI Investissement ainsi que Société Générale Capital Partenaires.

L’évolution de Cyllene a été marquée ces dernières années par le renforcement de son offre et de sa couverture géographique. 

Au travers d’une dynamique de build-up,  11 opérations de croissance externe ont été réalisées, dont la plus récente est l’acquisition au mois de juin dernier, de la société AW Innovate à Strasbourg, permettant de dépasser le seuil des 60 M€ de chiffre d’affaires.

L’équipe dirigeante, avec le soutien de ses nouveaux actionnaires, initie cette nouvelle étape avec un projet de développement ambitieux, fondé sur :

– Le déploiement accéléré de l’offre Cyllene sur l’ensemble du territoire français
– La couverture de nouveaux segments de marché
– Le renforcement de son expertise en cybersécurité 
– La mise en œuvre d’opérations de croissance externe ciblées
– La promotion continue du Green IT et d’un numérique responsable.
 

Après la formidable aventure vécue avec IFP devenu Bee Up Capital et Sophie Pourquéry qui nous a accompagné au quotidien tant dans l’extension que dans la structuration du groupe que nous sommes à ce jour, c’est un nouveau chapitre qui s’ouvre à nous avec un consortium totalement en ligne avec nos valeurs et notre stratégie. Ce n’est donc pas sans fierté, la mienne tout autant que celle des collaborateurs Cyllene, que s’opère ce nouveau départ avec le concours de trois acteurs de référence de la profession.

Olivier Poelaert, Président chez Cyllene

L’équipe managériale s’inscrit pleinement dans ce projet avec l’objectif de dépasser la barre des 100 m€ de chiffre d’affaires à l’horizon 2027 grâce à la croissance organique mais également à la croissance externe tout en conservant nos atouts : technicité, flexibilité, réactivité et convivialité.

Aymar de Vaissière, Directeur Général Adjoint Finances chez Cyllene

Innovant, en croissance et fort d’un maillage géographique toujours plus dense, Cyllene soutient la transition digitale au plus près de ses clients et au cœur des territoires. Nous sommes ravis d’accompagner l’accélération de Cyllene, à la fois organique et soutenue par une ambitieuse stratégie d’acquisition, à laquelle participe par exemple la reprise récente d’AW Innovate. Nous sommes convaincus de la qualité de l’équipe emmenée par Olivier Poelaert et par son projet de renforcer sans relâche le positionnement de Cyllene auprès des ETI françaises.

Claire Chabrier, Directrice Associée chez Amundi Private Equity Funds

L’hébergement et la sécurité des données sont des sujets sensibles et critiques pour les entreprises. Cyllene a ainsi choisi d’offrir aux PME et ETI à la fois un service d’hébergement des données cloud en France ce qui permet d’assurer une meilleure maîtrise des opérations et un service d’infogérance des infrastructures de proximité permettant une très forte réactivité. Dans cet esprit nous allons accompagner le groupe dans la poursuite de son maillage territorial.

Michel Déprez, Associé Gérant de UI Investissement

Cet investissement s’inscrit dans notre stratégie qui consiste à accompagner des PME et ETI dans des phases-clés de leur croissance en animant un réseau d’entrepreneurs talentueux et innovants. En s’appuyant sur son cloud souverain, Cyllene s’est constitué une position concurrentielle pertinente et différenciante au sein de marchés en croissance. Nous avons beaucoup apprécié la complémentarité de l’équipe de management encadrée par Olivier et Aymar, à qui les investisseurs apportent les moyens nécessaires pour saisir les multiples opportunités de développement identifiées dans un secteur encore fragmenté.

Frédéric Coupet, Directeur de Participations chez Société Générale Capital Partenaires

A propos de Cyllene 

Cyllene est le spécialiste du Cloud Computing et de la transformation digitale. Fort d’un maillage territorial national et de trois datacenters détenus en pleine propriété et opérés en mode H24, le Groupe emploie à ce jour, près de 400 collaborateurs et opère les infrastructures cloud de ses clients grands comptes et ETI, en valorisant leurs datas au service des problématiques IT de demain.

Racontez-nous une histoire

























    Vos données personnelles sont traitées par CYLLENE afin de répondre à vos questions et traiter vos demandes de contact et d’information.
    Les champs identifiés par un * sont obligatoires.

    Pour en savoir plus sur la gestion de vos données personnelles et pour exercer vos droits, vous pouvez consulter notre Politique de Confidentialité.

    En cliquant sur « Envoyer le formulaire », vous acceptez que vos données personnelles soient traitées par CYLLENE pour répondre à votre demande.

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés telle que modifiée, et au Règlement (UE) 2016/679 du Parlement Européen et du Conseil du 27 avril 2016, vous pouvez exercer votre droit d’accès, de rectification, d’opposition, d’effacement et de portabilité en envoyant une demande écrite accompagnée d’un justificatif d’identité valide à dpo@groupe-cyllene.com ou DPO – CYLLENE – 93/99, rue Veuve Lacroix 92000 Nanterre.