Over 10 years we help companies reach their financial and branding goals. Engitech is a values-driven technology agency dedicated.

Gallery

Contacts

411 University St, Seattle, USA

engitech@oceanthemes.net

+1 -800-456-478-23

Sécurité informatique

Avec Snowflake, le laboratoire Boehringer Ingelheim affine sa stratégie data

Le laboratoire pharmaceutique allemand Boehringer Ingelheim a opté pour le cloud et un datalake afin de peaufiner sa stratégie data. Pour cela, il a adopté le cloud, Snowflake, une gouvernance de données, le tout avec une cybersécurité dopée à l’IA.
Le laboratoire pharmaceutique Boehringer Ingelheim, société familiale allemande née en 1885 et spécialisée dans la santé humaine et animale (54 500 employés dans quelque 140 pays, un chiffre d’affaires de près de 26,8 Md€ en 2024) s’engage dans une stratégie data driven.Son premier objectif : démocratiser l’accès aux données, afin que l’ensemble de l’entreprise optimise ses processus, accélère sa recherche et réduise considérablement la durée de ses essais cliniques. Des moyens non seulement d’être plus efficaces, mais aussi de mettre plus rapidement ses nouveaux produits sur le marché. Pour y parvenir, l’entreprise a migré ses solutions dans le cloud où ses données sont collectées en temps réel via des équipements IoT et d’autres sources asynchrones, comme l’explique Albert Borràs Rosell, coordinateur global des services de data modeling au sein de la division Human Pharma de Boehringer Ingelheim, basé dans la filiale espagnole du groupe, près de Barcelone. « Nous cherchons à créer une source unique de vérité, accessible dans le cadre de protocoles stricts de gouvernance et de contrôle d’accès, en garantissant toujours la confidentialité et la sécurité », précise-t-il.La cyber augmentée par la data et l’IAPour commencer, l’engagement de Boehringer Ingelheim en matière de cybersécurité constitue un pilier essentiel de cette transformation. « Nous avons renforcé nos capacités à protéger non seulement nos réseaux et nos équipements, mais aussi nos données, car elles sont notre bien le plus précieux, explique de son côté Lluís Roy i Català, architecte IT du laboratoire. La confiance de nos employés, de nos partenaires et de nos patients dépend de notre capacité à protéger l’ensemble de ces informations de manière globale. »L’Allemand a d’ailleurs déployé des solutions d’automatisation cyber, de sorte que les menaces potentielles soient rapidement identifiées et traitées. Ces outils avancés ont également joué un rôle clé dans la communication sur le sujet. « Nous avons renforcé les actions préventives grâce à l’analyse intelligente des logs, qui nous aide à traiter les vulnérabilités potentielles avant qu’elles ne se matérialisent éventuellement chez nous, détaille Lluis Roy i Català. L’automatisation facilite nos opérations internes et améliore l’expérience de nos employés ».Éclairer les décisions et anticiper les tendancesBoehringer Ingelheim évalue aussi la technologie d’analyse du comportement des utilisateurs par l’IA, pour détecter des anomalies en la matière susceptibles de révéler des menaces cyber. « C’est un pas en avant dans la prévention proactive des incidents », poursuit-il. L’entreprise a également déployé son propre LLM pour analyser les courriels malveillants signalés par ses utilisateurs. « Cet outil filtre plus efficacement les tentatives de phishing et autres tactiques d’ingénierie sociale, et y répond, ce qui nous protège contre d’éventuelles failles de sécurité », explique Lluis Roy i Català.PublicitéDe façon globale, avec ses investissements data, l’entreprise veut faire progresser la précision et la qualité de ses analytics. « Nous utilisons des méthodes d’analyse avancées alimentées par l’IA, tant d’un point de vue business qu’IT, pour en tirer des interprétations et des prédictions qui restaient inaccessibles pour nous jusque-là, ajoute-t-il. Elles nous aident non seulement à prendre des décisions plus éclairées, mais aussi à anticiper les tendances et les besoins futurs ».Optimiser les coûtsGrâce à des investissements précoces et planifiés, le laboratoire estime également être en bonne position pour optimiser ses coûts sans compromettre la conformité aux normes, voire certains projets. « C’est la démonstration de notre capacité à gérer efficacement les ressources et notre vision à long terme pour garantir que les investissements génèrent une valeur tangible pour nos employés, nos partenaires et les patients, estime Lluis Roy i Català. Car nous gardons à tout moment le patient à l’esprit ».Si la technologie est importante, ce qui finit par faire la différence, c’est son utilisation et son application par les personnes au sein de l’organisation. « Nous cherchons aussi des technologies flexibles, évolutives et capables de s’adapter aux différents cas d’usage, précise ainsi Albert Borràs Rosell. En général, celles qui ont de bonnes bases en matière de traitement des données, une vision holistique et une simplicité d’intégration avec les outils standards du marché feront la différence. Sans oublier que l’évolutivité et l’adoption rapide sont des éléments clés pour toute entreprise d’envergure mondiale ».Rationaliser la consommation de dataMarcos Buria Sanz, responsable monde des services d’activation des données au sein de la division Human Pharma, souligne que la stratégie data de la multinationale est axée sur la transformation et la standardisation. « Ces deux éléments sont essentiels à la stratégie business et à la visibilité de nos lancements dans les années à venir », précise-t-il. Pour ce faire, Boehringer Ingelheim aspire à renforcer et à rationaliser sa consommation de données au niveau mondial, avec une vision claire et cohérente sur chacun de ses marchés, pour prendre des décisions agiles.Après son passage dans le cloud, l’entreprise a finalement choisi Snowflake pour son infrastructure de données et d’analytics. « Nous avons procédé à une revue exhaustive de nos exigences, tant du point de vue de la technologie que des usages, raconte Lluis Roy i Català. SAvec cet outil, nous devrions arriver à extraire la plus grande valeur possible de nos data et à résoudre les problèmes constatés avec les générations précédentes de solutions. Notre stratégie intègre aussi un modèle de gouvernance data actionnable, pour obtenir la qualité et la cohérence des données nécessaires à nos différents cas d’usage dans le monde ».Une solution éprouvée dans le secteur pharmaceutiqueAlbert Borràs Rosell ajoute que Boehringer Ingelheim a toujours compris l’importance d’administrer ses données pour sa gestion des connaissances, l’optimisation de ses ressources et ses prises de décision. Avec le cloud et Snowflake, l’entreprise compte éliminer les redondances, réduire la dispersion des data et les silos, et promouvoir des niveaux plus élevés de synergie globale ainsi qu’une gouvernance plus transparente.Le laboratoire a aussi choisi Snowflake pour son expérience avec de nombreux autres laboratoires pharmaceutiques, ainsi rassuré sur sa capacité à s’adapter à ses besoins spécifiques et sur la possibilité pour ses équipes de se concentrer sur la création de valeur sans distractions techniques complexes. Enfin, Lluis Roy i Català estime que l’un des principaux atouts de la solution vient de son découplage d’un fournisseur de cloud spécifique, ce qui lui confère une liberté stratégique et l’affranchit de toute dépendance future. « Son modèle SaaS a permis de réduire considérablement les coûts liés à la maintenance et à l’administration, libérant ainsi des ressources pour investir dans l’innovation », ajoute-t-il.Un démarrage satisfaisantAlbert Borràs Rosell et son équipe disent avoir été agréablement surpris dès le démarrage par la facilité de migration et d’évolution permises par Snowflake face aux solutions on premise précédentes, ainsi que par sa capacité à traiter de gros volumes de data avec un coût ajusté en matière de ressources IT. Sans oublier la façon dont les développeurs l’ont adopté. D’autant que Snowflake ne se limite pas au stockage et au traitement des données, mais constitue aussi une plateforme qui a permis de rationaliser le développement d’applications IA avec des services tels que Cortex, Document AI ou Streamlit.

Sécurité informatique

Les méthodes pour duper les LLM se multiplient

Malgré la mise en place de garde-fous et d’entraînement à refuser les requêtes dangereuses, les LLM restent vulnérables. Les experts rivalisent d’ingéniosité pour tromper les modèles et les forcer à divulguer des données sensibles.
Phrases longues sans ponctuation, caractères Unicode invisibles, re-taillage d’images, sont autant de techniques pour tromper les LLM. Les experts en sécurité rivalisent d’ingéniosité pour emmener les modèles à publier des données sensibles malgré les services de protection. Ce qui fait dire à David Shipley, CEO de Beauceron Security  interrogé par CSO, « la réalité avec beaucoup de grands modèles de langage, c’est que leur sécurité est comme une clôture mal conçue, pleine de trous qu’on tente de réparer sans fin ». Retour sur des techniques récentes pour berner les LLM.
L’efficacité des phrases interminables
Généralement, les LLM sont conçus pour rejeter les requêtes malveillantes grâce à l’utilisation de logits (des prédictions brutes et non normalisées produites par LLM). Lors du travail d’optimisation, des tokens de refus sont présentés aux modèles et les logits sont ajustés pour rejeter les requêtes malveillantes. Ce processus présente toutefois une lacune que les chercheurs de l’Unité 42 de Palo Alto Networks appellent « écart logit refus-affirmation ». En réalité, l’alignement n’élimine pas le risque de réponses malveillantes.
Le secret réside dans une grammaire incorrecte et des phrases interminables. « Une règle empirique pratique émerge », ont écrit les experts. « Le principe est de ne jamais terminer la phrase. Tant qu’aucun point final n’est posé, le modèle de sécurité a moins de chances de reprendre la main », expliquent-ils. Les taux de réussite atteignent 80 à 100 % selon les modèles (Gemma de Google, Llama de Meta, Qwen,…), et 75 % pour le dernier modèle open source d’OpenAI, gpt-oss-20b.

Une technique simple de prompts longs et sans ponctuation trompe les LLM pour obtenir des données sensibles (Crédit photo: Palo Alto Networks)
Re-taillage d’images et données exfiltrées
Des experts de Trail of Bits, spécialisée dans la détection et l’analyse de vulnérabilités, ont montré qu’il est possible de dissimuler des instructions malveillantes dans des images utilisées avec des LLM. À taille normale, l’image paraît banale, mais lorsqu’elle est réduite par le modèle, du texte invisible à l’œil nu apparaît. Dans leurs tests, une image a par exemple réussi à faire exécuter à Google Gemini CLI la commande suivante : vérifier un calendrier professionnel et envoyer par e-mail des informations sur les prochains événements. Le modèle a interprété l’instruction comme légitime et l’a exécutée. Les spécialistes précisent que cette attaque dépend des algorithmes de réduction d’image propres à chaque modèle, mais qu’elle a fonctionné sur plusieurs outils de Google, notamment Gemini CLI, Vertex AI Studio, interfaces web et API, Assistant et Genspark. La dissimulation de code malveillant dans les images n’est pas nouvelle et est « prévisible et évitable », a souligné David Shipley. « Cet exploit illustre surtout que la sécurité de nombreux systèmes d’IA reste conçue a posteriori », a-t-il ajouté.
Par ailleurs, une autre étude menée par la société de cybersécurité Tracebit a montré que des acteurs malveillants pouvaient accéder silencieusement aux données grâce à une « combinaison toxique » associant injection de prompts, validation incorrecte et expérience utilisateur mal conçue, qui ne parvient pas à signaler les commandes risquées. »

 Des instructions cachées dans des images deviennent exploitables par les LLM lorsqu’elles sont réduites. (crédit photo: Trail of Bits) 
Une sécurité pensée après coup 
Pour Valence Howden, conseiller chez Info-Tech Research Group, les failles actuelles de l’IA proviennent d’une compréhension limitée du fonctionnement réel des modèles. La complexité et le caractère évolutif des LLM rendent les contrôles statiques largement inefficaces. « Il est difficile d’appliquer efficacement des mécanismes de sécurité avec l’IA ; sa nature dynamique nécessite des adaptations constantes », explique-t-il. De plus, près de 90 % des modèles sont entraînés en anglais, ce qui réduit la capacité à détecter des menaces dans d’autres langues. « La sécurité n’est pas conçue pour surveiller le langage naturel comme vecteur de menace », résume Valence Howden.
Même constat pour David Shipley. Selon lui, le problème fondamental est que la sécurité est souvent pensée après coup. La majorité des IA accessibles au public présentent désormais le « pire des mondes en matière de sécurité » et ont été conçues de manière « insécurisable » avec des contrôles maladroits. Il critique également la course à l’augmentation des corpus d’entraînement au détriment de leur qualité. « Les LLM contiennent de nombreuses données toxiques issues de ces grands corpus. On peut les utiliser comme s’ils étaient fiables, mais ces problèmes restent enfouis, et nettoyer l’ensemble de données est pratiquement impossible », explique-t-il. Il conclut par un avertissement : « Ces incidents de sécurité sont autant de coups tirés au hasard. Certains atteindront leur cible et causeront de véritables dommages. »

Sécurité informatique

Broadcom muscle VMware Cloud Foundation pour sécuriser les agents IA

Face à une demande croissante de sécurisation des agents IA, Broadcom a présenté des fonctionnalités spécifiques pour vDefend et Avi Load Balancer dans VMware Cloud Foundation. Il a également annoncé des travaux sur le chiffrement post-quantique.
A l’occasion de l’évènement Explore à Las Vegas du 26 au 28 août, VMware a orienté son discours vers la tendance du moment à savoir les agents IA. Il s’est penché en particulier sur leur sécurité en apportant des améliorations sur ses produits comme vDefend et Avi Load Balancer au sein de VMware Cloud Foundation (VCF). Les mises à niveau comprennent une sécurité accrue pour les flux de travail agentique, y compris les serveurs MCP (Model Context Protocol), et la prise en charge du…

Il vous reste 94% de l’article à lireVous devez posséder un compte pour poursuivre la lecture

Vous avez déjà un compte?

Sécurité informatique

Des caractères invisibles trompent Q Developper d’AWS dans VS Code

L’assistant de GenAI d’AWS pour VS Code peut être trompé par des caractères Unicode invisibles à l’oeil humain mais reconnus par l’IA.
Selon des experts en sécurité, l’extension Q Developer d’AWS pour Visual Studio Code de Microsoft serait vulnérable aux attaques par injection de commandes furtives. Pour cela, ils se sont servis de caractères Unicode invisibles. Ils ont détaillé leur technique au sein du blog « Embrace The Red » en expliquant, « Q Developer d’AWS ne parvient pas à nettoyer les caractères Unicode Tag invisibles ». Tout en ajoutant, « ces caractères peuvent être intégrés dans un texte apparemment inoffensif, et déclencher une action cachée lorsqu’ils sont traités ». Ils sont normalement utilisés pour le balisage de texte caché et agissent comme des symboles spéciaux qui n’apparaissent pas à l’écran. Ils sont tout de même traités par l’ordinateur ce qui permet de cacher sournoisement des instructions à l’insu de tous.
Les minuscules balises invisibles comprises par l’IA
S’ils sont invisibles pour les développeurs, les caractères Unicode Tag invisibles sont compris par l’IA, ce qui donne aux pirates la capacité d’introduire des instructions cachées dans les invites. Dans une preuve de concept (POC) présentée dans le blog, les experts ont intégré ces balises dans un fichier qui apparaissait dans VS Code, mais qui déclenchait l’assistant Q pour suivre des directives cachées, notamment le déclenchement de l’exécution de code arbitraire via les exploits décrits précédemment. La combinaison d’une injection invisible et d’exploits hérités tels que « find -exec » constitue un vecteur de menace puissant.
Les spécialistes ont transmis la vulnérabilité à AWS le 5 juillet après s’être assuré qu’il n’y avait aucune procédure officielle de bug bounty et après avoir soumis le rapport à une adresse e-mail trouvée sur GitHub. Selon le blog, après quelques retards de communication du fait que les produits d’IA d’Amazon n’étaient initialement pas concernés, le problème a finalement été accepté dans le programme de divulgation des vulnérabilités HackerOne.
Pas de correction de la faille par le créateur du modèle
Le problème semble provenir de Claude, le modèle d’Anthropic qui alimente Q, et l’éditeur n’envisage semble-t-il pas de corriger. « Les modèles Anthropic sont connus pour interpréter les caractères Unicode invisibles comme des instructions », ont expliqué les experts. « À notre connaissance, Anthropic n’a pas l’intention de corriger ce problème, comme le montre cette publication concernant leur réponse. » Anthropic aurait refusé de corriger le vecteur d’injection de prompt, déclarant : « Après avoir examiné votre rapport, nous n’avons pu identifier aucun impact sur la sécurité. Par conséquent, cela a été marqué comme non applicable. » Sollicité par CSO, l’éditeur n’a pas immédiatement répondu à une demande de commentaires. Les hackers qui utilisent le pseudonyme « WunderWuzzi » pour le blog, ont souligné que les développeurs qui s’appuient sur Claude, y compris Amazon Q, doivent bloquer ces attaques par eux-mêmes. La plupart des modèles continuent d’analyser les injections de commandes invisibles, à l’exception d’OpenAI, qui a traité le problème directement au niveau du modèle/de l’API.
« Le 8 août 2025, AWS a signalé que la vulnérabilité avait été résolue », ont observé les chercheurs. Cependant, « aucun avis public ni CVE ne sera publié ». Les utilisateurs doivent donc s’assurer qu’ils utilisent la dernière version de Q Developer pour des raisons de sécurité. Egalement sollicité par CSO, AWS n’a pas répondu immédiatement à une demande de commentaires. L’extension Q Developer VS Code, téléchargée plus d’un million de fois, attire considérablement l’attention des pirates. Le mois dernier, un d’eux avait inséré un code destructeur dans l’outil, qui s’est ensuite propagé via une mise à jour officielle.

Sécurité informatique

Cyber-résilience et confidentialité : les défis du système d’information Schengen

Fêtant ses 30 ans, le système d’information Schengen (SIS) a pour mission de garantir la libre circulation des personnes entre les pays signataires de l’accord du même nom. Au cours du temps, il a été mis à jour pour répondre aux défis croissants de cybersécurité, mais certains se demandent s’il ne va pas trop loin dans les informations qu’il collecte.
Dans un contexte international marqué par les droits de douane et les divisions, où le multilatéralisme est remis en question, l’Union européenne reste un modèle de coopération entre les pays. L’un des exemples les plus visibles de cette collaboration est peut-être l’espace Schengen ou la suppression des frontières intérieures entre les pays de l’UE. Depuis la signature de l’accord initial entre la Belgique, la France, l’Allemagne, les Pays-Bas et le Luxembourg en 1985, le territoire qu’il couvre a changé plusieurs fois,…

Il vous reste 95% de l’article à lireVous devez posséder un compte pour poursuivre la lecture

Vous avez déjà un compte?

Sécurité informatique

Microsoft promeut lentement l’extension de support pour Windows 10

Alors que Microsoft redouble d’effort pour inciter les utilisateurs à migrer sur Windows 11, l’éditeur serait moins alerte pour mettre en place l’option d’extension du support de sécurité pour Windows 10.
La date de la fin de support de Windows 10 fixée au 14 octobre 2025. A cette date-là, les utilisateurs ne bénéficieront plus des mises à jour de sécurité et Microsoft incite à migrer sur Windows 11. Mais cette bascule peut s’avérer difficile pour certains, car de nombreux PC plus anciens ne répondent pas à la configuration minimale requise. Pour les particuliers, Micosoft a exceptionnellement proposé un programme de sécurité étendu. Pour en bénéficier, il faut activer un bouton dans les paramètres de l’OS. Mais son déploiement est très lent.
En principe, l’assistant « S’inscrire maintenant (ESU) » est disponible depuis fin juillet 2025. Pourtant, le nombre d’utilisateurs qui y ont réellement accès reste limité et il est impossible de le forcer à apparaître, rapporte Windows Latest. Chaque utilisateur doit attendre que Microsoft l’active sur son PC. L’inscription reste ouverte jusqu’au 13 octobre 2025, offrant ainsi une petite marge. L’assistant ESU apparaît dans la page Windows Update dès qu’il est activé sur l’ordinateur. A noter que cette extension de support coûte 30 $ par an et ne concerne que les mises à jour de sécurité et non les évolutions fonctionnelles. Microsoft a rajouté deux options gratuites pour étendre le support : synchroniser le PC avec le cloud via OneDrive ou utiliser 1 000 points Microsoft Rewards.
Des notifications de migration vers Windows 11 plus intrusives
En parallèle, Microsoft accentue la pression sur les utilisateurs à l’approche de la fin du support. Depuis la mise à jour d’août 2025, des alertes en plein écran s’affichent plus fréquemment pour rappeler que les correctifs de sécurité et l’assistance technique cesseront le 14 octobre 2025, explique Windows Latest. Ces notifications encouragent fortement la bascule vers le dernier OS, avec un bouton de mise à niveau bien visible, tandis que l’option « Conserver Windows 10 » reste discrète. Même en choisissant de rester sur Windows 10, les rappels continuent de réapparaître. Une stratégie d’autant plus critiquée que de nombreux PC ne sont pas éligibles à Windows 11, faute notamment de puce TPM 2.0 ou de processeur compatible. L’entreprise met également en avant les nouveautés de Windows 11 pour convaincre les derniers hésitants.

Sécurité informatique

Avec Acrobat Studio, Adobe dope le PDF avec des agents IA

L’éditeur a dévoilé récemment Acrobat Studio, une plateforme dédiée aux documents PDF. Elle rassemble Express Premium et des agents IA, tout en intégrant la sécurité, la gouvernance et des outils collaboratifs pour les métiers.
La stratégie IA d’Adobe s’enrichit. Après avoir présenté un orchestrateur d’agents IA, l’éditeur injecte cette technologie au sein de son outil le plus emblématique Acrobat. L’outil dédié aux PDF se modernise avec le lancement d’Acrobat Studio, disponible en accès anticipé pour 25$ HT par mois pour les individuels (indépendant par exemple) et 30$ HT par mois pour les équipes. La principale innovation se situe dans PDF Spaces, un endroit où les utilisateurs interagissent avec leurs documents via des agents IA pouvant jouer différents rôles, comme analyste ou instructeur. Ils sont capables de résumer l’information, répondre à des questions, suggérer des actions et être partagés au sein d’une équipe.
Acrobat Studio donne accès à l’ensemble des outils PDF d’Acrobat Pro, tout en intégrant les modèles d’Express Premium, des kits de marque et des capacités de création. Les équipes commerciales, marketing ou communication peuvent ainsi créer rapports, présentations et supports visuels sans quitter l’écosystème Acrobat. Selon Julie Geller, directrice de recherche chez Info-Tech Research Group, « Acrobat Studio ne constitue pas une rupture radicale, mais il apporte enfin la couche de design et d’IA que les entreprises attendaient dans une plateforme déjà largement intégrée ». 
Sécurité et gestion des documents
L’outil ne se contente pas de fournir des réponses générées par l’IA : il explique comment elles ont été obtenues, en citant sources et passages des documents utilisés. « C’est un outil important pour éviter les hallucinations de l’IA », souligne J.P. Gownder vice-président de Forrester. Julie Geller ajoute que les résumés, questions-réponses et commandes vocales facilitent l’accès rapide aux informations issues de fichiers sensibles, sans recourir à des outils non sécurisés. « Dans la plupart des environnements documentaires, il existe un compromis : sécurité de niveau entreprise avec capacités d’IA limitées ou IA avancée sans gouvernance », rappelle-t-elle. Acrobat Studio relève ce défi en intégrant des services d’IA générative dans un environnement sécurisé et conforme, conçu pour les solutions documentaires. Ses fonctionnalités annotent, synthétisent et extraient des informations exploitables à partir de PDF, dans une interface intuitive et sobre.
Pour les abonnements d’équipe, un surcoût de 5 $ HT par mois transformant Acrobat Studio d’un simple outil individuel en une « couche de connaissances partagée et gouvernée », d’après Julie Geller. Les agents peuvent appliquer des règles de sécurité et fournir résumés, annotations et contexte à tous les utilisateurs. Les administrateurs peuvent définir les autorisations, suivre l’usage et garantir la conformité.
Positionnement face à la concurrence
Sur un marché très concurrentiel, Adobe s’appuie sur ses relations de longue date avec les entreprises, l’omniprésence du PDF et sa réputation en matière de sécurité. J.P Gownder prévient toutefois : « Le secteur évolue si rapidement qu’Adobe devra continuer à investir massivement pour suivre le rythme d’OpenAI, Google, Microsoft et des autres géants de l’IA. »
Selon Julie Geller, Copilot de Microsoft est le concurrent le plus proche en termes de fonctionnalités, mais il cible des usages bureautiques généraux et non spécifiquement les PDF. Foxit PDF Editor et Nitro PDF Pro proposent des fonctions IA optionnelles, souvent payantes et limitées, tandis que DocuSign reste centré sur les flux contractuels. Des solutions comme PDFelement, UPDF, Smallpdf ou PDF Expert conviennent aux particuliers mais ne répondent pas aux exigences de gouvernance et d’IA en entreprise. « L’avantage d’Adobe est d’avoir créé le PDF et de le maîtriser depuis des décennies », rappelle l’analyste d’Info-Tech Research Group. J.P Gownder recommande lui de tester Acrobat AI Assistant pour des flux documentaires ciblés, en complément des outils Microsoft, Google ou OpenAI, selon l’environnement technologique et la maturité des équipes. 

Sécurité informatique

Des failles critiques dans l’outil de gestion à distance N-Central exploitées

Des centaines de serveurs sont toujours exposés à des attaques potentielles sur deux vulnérabilités critiques dans la solution N-Central de N-able. Les entreprises et les MSP sont invités à corriger les déploiements sur site.
Souvent la cible des cybercriminels, les logiciels de surveillance et de gestion à distance RMM (Remote Monitoring and Management) sont utilisés par les prestataires tiers (MSP) et les entreprises pour surveiller les postes de travail, les serveurs, les terminaux mobiles et les équipements réseau. Dans l’outil N-Central de N-able, deux failles critiques référencées CVE-2025-8875 et CVE-2025-8876. Elles ont été corrigées dans les versions N-central 2025.3.1 et 2024.6 HF2 publiées le 13 août dernier. Mais la CISA (cybersecurity and infrastructure security agency) a ajouté ces vulnérabilités à son catalogue des failles. L’agence indique qu’elles sont exploitées en tant que zero-days. « Ces vulnérabilités nécessitent une authentification pour être exploitées. Cependant, elles présentent un risque pour la sécurité des environnements N-central si elles ne sont pas corrigées », a déclaré N-able dans ses notes de mise à jour, ajoutant que les déploiements sur site nécessitaient l’application de correctifs.
Selon les statistiques de la Shadowserver Foundation, une organisation qui assure le suivi des statistiques sur les vulnérabilités en collaboration avec le gouvernement britannique, il y a encore plus de 780 serveurs N-central vulnérables exposés à Internet, d’après le nombre d’adresses IP uniques, la majorité se trouvant en Amérique du Nord (415) et en Europe (239). Parallèlement, le moteur de recherche de dispositifs connectés à Internet Shodan affiche plus de 3 000 résultats pour N-central. Le risque est particulièrement élevé, car l’outil est un produit destiné aux MSP qui l’utilisent ensuite pour gérer et surveiller les environnements de milliers de petites et moyennes entreprises. Le développeur du produit, N-able, est l’ancienne activité MSP de SolarWinds qui a été scindée en une société distincte en 2021.
Un historique d’attaques
Même si l’on ne dispose pas de beaucoup de détails sur les deux vulnérabilités, la CVE-2025-8876 est décrite comme une faille d’injection de commande due à une désinfection inadéquate des entrées utilisateur et la CVE-2025-8875 comme une vulnérabilité de désérialisation non sécurisée pouvant conduire à l’exécution de commandes. La désérialisation est le processus par lequel un langage de programmation convertit les données d’un flux d’octets utilisé pour la transmission en un format utilisable. Cette opération d’analyse des données a toujours été une source de vulnérabilités critiques d’exécution de code à distance dans de nombreuses applications. Il n’est pas certain qu’une exploitation réussie contre N-central nécessite de combiner les deux vulnérabilités. On ignore également quels privilèges existants sont nécessaires pour lancer l’exploitation. Même si elles nécessitent une authentification pour être exploitées, les deux failles ont été affectées d’un score CVSS de 9,4 sur 10, ce qui indique une sévérité importante.
Ces dernières années, plusieurs groupes de ransomware ont exploité les vulnérabilités des logiciels RMM pour cibler les MSP, car en accédant aux outils ou aux environnements MSP, ils peuvent avoir accès à des centaines, voire à des milliers de réseaux d’entreprises en aval. En 2021, le groupe de ransomware REvil a exploité une vulnérabilité zero-day dans un outil de gestion à distance utilisé, appelé Kaseya VSA, pour compromettre des entreprises et des MSP. Les groupes de cyber-espions (APT) ont également ciblé les MSP : c’est le cas par exemple de Silk Typhoon, un groupe chinois spécialisé dans les attaques de la supply chain. Microsoft a averti en mars que Silk Typhoon ciblait régulièrement les fournisseurs de services et d’infrastructures IT, les sociétés de surveillance et de gestion à distance (RMM), les fournisseurs de services gérés (MSP) et leurs filiales.

Sécurité informatique

Une amélioration de l’attaque Rowhammer perturbe les modèles d’IA

Des chercheurs en sécurité ont mis au point une technique modifiant les sorties des réseaux neuronaux profonds lors de l’inférence en modifiant les pondérations des modèles. Ils se sont servis d’une version améliorée de la célèbre attaque Rowhammer contre la Dram.
Découverte il y a 10 ans, l’attaque Rowhammer reprend du service pour cibler cette fois-ci les modèles d’IA. Une équipe d’experts de l’Université Georges Mason a mis au point une méthode pour se servir de l’attaque contre la mémoire vive des serveurs pour insérer des portes dérobées dans les modèles d’IA. Cette technique baptisée « OneFlip » consiste à inverser un seul bit à l’intérieur des modules Dram vulnérables pour…

Il vous reste 95% de l’article à lireVous devez posséder un compte pour poursuivre la lecture

Vous avez déjà un compte?

Sécurité informatique

Lois extraterritoriales : Les DSI face aux coupures des fournisseurs cloud

De nouvelles sanctions américaines, mais aussi européennes illustrent les risques qu’embarquent les contrats cloud, les fournisseurs se trouvant contraints de se plier aux injonctions des Etats dont ils dépendent.
Rebelote. Les États-Unis viennent de prendre de nouvelles sanctions contre quatre officiels de la Cour pénale internationale (CPI). Deux juges, dont le Français Nicolas Guillou, ainsi que deux procureurs adjoints de l’institution de La Haye ont été placés, le 20 août, sous sanction par le département d’État américain. En cause, les enquêtes de la juridiction contre des militaires américains en Afghanistan, pour un des juges, et les mandats d’arrêt émis en novembre 2024 à l’encontre du Premier ministre israélien Benyamin Netanyahou et de son ancien ministre de la Défense, pour le juge français et les deux procureurs adjoints.Les conséquences pour ces quatre officiels ? En plus d’une interdiction d’entrée aux Etats-Unis et d’un gel de leurs éventuels avoirs sur place, les quatre cibles de la vindicte américaine ne doivent plus avoir accès à « des fonds, biens ou services » fournis par des entités ou citoyens américains (sauf licence spécifique). Ce qui, donc, semble inclure les services numériques que fournissent les Microsoft, Google et autre AWS.Le procureur de la CPI coupé de ses mailsEn février dernier, le procureur de la CPI, Karim Khan, avait brutalement perdu les accès à sa messagerie Microsoft du fait des sanctions américaines prises à son encontre, basculant sur alors sur Proton Mail. Microsoft, devant une commission d’enquête du Sénat français et encore récemment par la voix de son président Brad Smith, a nié être à l’origine de cette interruption de service, se refusant toutefois à détailler le processus qui a conduit au changement d’adresse e-mail du procureur Khan.Cette multiplication des sanctions à l’égard d’officiels d’institutions européennes – quatre autres juges de la CPI ayant encore été visés par les Etats-Unis en juin dernier – confronte les DSI à un risque hier encore considéré comme abracadabrantesque : la coupure brutale de certains accès à des services numériques fournis par des sociétés américaines. Surtout compte tenu de la portée extraterritoriale du droit des Etats-Unis, qui leur a par exemple permis de condamner des banques étrangères hébergeant les avoirs d’entités sous sanction, sur la base de l’existence d’une filiale américaine ou d’une transaction effectuée en dollars.Microsoft coupe les accès d’une société indienneSignalons d’ailleurs que cette pratique visant à faire pression sur des fournisseurs essentiels pour faire plier une partie tierce n’est pas un jeu réservé à l’Amérique de Trump. Fin juillet, le géant indien de l’énergie Nayara Energy, dont le géant russe Rosneft est actionnaire à hauteur de 49%, a lancé une action en justice dans son pays contre Microsoft pour avoir interrompu tous les services payants qu’il lui fournissait sans préavis. Un blocage de services qui apparaît, en réalité, comme une conséquence des sanctions prises par l’Union européenne (UE) à l’encontre de la Russie, Nayara étant de facto sous contrôle d’intérêts russes.Dans un communiqué, Nayara Energy, dont l’autre actionnaire est un fonds immatriculé à Chypre, fonds codétenu par une société russe, explique : « Microsoft restreint actuellement l’accès de Nayara Energy à ses propres données, outils propriétaires et produits, bien que ceux-ci aient été acquis dans le cadre de licences entièrement payées. Cette décision, fondée uniquement sur l’interprétation unilatérale par Microsoft des récentes sanctions de l’Union européenne (UE), crée un dangereux précédent en matière d’abus de pouvoir des entreprises et soulève de sérieuses préoccupations quant à ses implications pour l’écosystème énergétique indien. »La question de la propriété des donnéesPour Erik Avakian, conseiller technique au sein du cabinet Info-Tech Research Group et ancien RSSI l’État de Pennsylvanie, « le fait de dépendre d’un seul fournisseur soulève de nombreuses questions concernant les perturbations opérationnelles [possibles aujourd’hui] ». Et de souligner la « position étrange » – pour ne pas dire inconfortable – de Microsoft dans ce nouvel environnement instable.De son côté, Robert Grimes, évangéliste au sein du spécialiste de la gestion des risques Know4Be, estime que « les directeurs informatiques doivent examiner leurs contrats actuels et futurs à la lumière de ce type de perturbation. Il s’agit d’un événement d’un genre nouveau qui doit désormais être pris en compte lors de la signature de contrats de services cloud. » Selon lui, l’une des conséquences les plus stressantes de ce type de perturbations réside dans la perte de l’accès à ses propres données. « Cet exemple illustre pourquoi il est extrêmement important que les clients comprennent qui est propriétaire des données et s’ils ont toujours accès aux données stockées sur un système cloud lorsque leur abonnement est résilié, dit Robert Grimes. Il n’a jamais été aussi important de prêter attention au dicton selon lequel le cloud signifie l’utilisation de l’ordinateur de quelqu’un d’autre. »