Les assistants IA sous surveillance : collecte massive de données et enjeux géopolitiques

IA RsynC

Une étude de Surfshark met en lumière les pratiques intrusives des principaux assistants IA disponibles sur l’App Store, comme Google Gemini, ChatGPT, Copilot et DeepSeek. En moyenne, ces applications collectent 11 types de données, allant des informations de contact à l’historique de navigation. Google Gemini se distingue avec 22 catégories, incluant localisation précise, données personnelles et suivi publicitaire.

DeepSeek, chatbot chinois, est particulièrement sous le feu des critiques : après une fuite massive de données, il a été retiré des stores en Corée du Sud et fait l’objet d’une enquête en Italie. L’entreprise est accusée de stocker des informations sensibles sur des serveurs en Chine, alimentant les craintes de surveillance.

Cependant, certains experts dénoncent un « deux poids, deux mesures » : les géants américains exploitent aussi massivement les données personnelles, sous couvert du Foreign Intelligence Surveillance Act (FISA), permettant la collecte sans mandat hors des États-Unis. Derrière les préoccupations de cybersécurité, ces interdictions pourraient avant tout refléter des tensions géopolitiques.

Retrouvez l’article complet ICI

Crédit photo : wallpapercave.com

La CNIL alerte sur l’explosion des violations de données et rappelle les bonnes pratiques

Cybersécurité : la CNIL alerte sur l’explosion des violations de données et rappelle les bonnes pratiques

Avec 5 629 violations de données personnelles signalées en 2024, soit 20 % de plus qu’en 2023, la CNIL met en garde contre l’ampleur croissante des cyberattaques. Le nombre d’incidents affectant plus d’un million de personnes a doublé en un an, illustrant la vulnérabilité persistante des systèmes d’information face aux cybercriminels.

Des attaques ciblant les accès et les identifiants

Les incidents les plus fréquents exploitent des méthodes bien connues :

  • Hameçonnage : l’utilisateur saisit ses identifiants sur un faux site.
  • Malware : un logiciel espion capte les données de connexion.
  • Fuites antérieures : des identifiants compromis sont revendus sur le dark web.
  • Comptes partagés : l’usage de credentials génériques facilite les intrusions.
  • Complicité interne : certains utilisateurs revendent leurs accès.

La majorité des violations surviennent faute de détection rapide : les intrusions ne sont souvent identifiées qu’après la mise en vente des données. De plus, un nombre significatif d’incidents implique des sous-traitants, illustrant la nécessité d’une vigilance accrue sur la chaîne d’accès aux données sensibles.

Les recommandations de la CNIL

Pour faire face à cette menace, la CNIL publie un document le 28 janvier 2025, s’inscrivant dans son plan stratégique 2025-2028, qui fait de la cybersécurité une priorité. Parmi ses recommandations :
Authentification multi facteurs et comptes individuels nominatifs pour limiter les accès non autorisés.
Contrôle strict des droits d’accès selon les besoins métiers et usage limité aux équipements authentifiés.
Surveillance en temps réel des flux réseaux et des logs pour détecter les intrusions plus rapidement.
Veille proactive sur les fuites de données dans le respect du RGPD et du Code pénal.

Entrepôt de données : on joue avec votre santé

Vous l’ignoriez peut-être, mais le déploiement du dispositif EMC2 ( Entrepôt de Médecine et de Coordination des Connaissances) débutera en 2025.

Il s’agit d’une importante plateforme qui centralisera et exploitera à grande échelle les données de santé des européens dans le but de faciliter le développement de nouvelles solutions médicales.

Sous l’impulsion de l’agence européenne du médicament, EMC2 verra le jour en prenant pour modèle le Health Data Hub, véritable entrepôt de données de santé français créé en 2019, dont la solution de stockage retenue était controversée, puisqu’ hébergé aux Pays-bas sur les serveurs de Microsoft Azure.

La CNIL, régulateur étatique français de la protection des données personnelles et de santé, avait alors été critiquée pour avoir donné son aval au stockage de données sensibles française sur des serveurs américains. Elle avait justifié ce choix par une absence d’offre concurrente européenne et sérieuse.

Confronté à un nouveau dilemme porté par le projet EMC2, la CNIL a de nouveau tranché : la ferme de données de santé sera elle aussi hébergée sur les serveurs de la firme de Redmond … au moins pour trois ans.

La CNIL ne s’est donc pas opposée aux recommandations des experts mandatés par l’état français et a conclu que la maturité de l’offre Cloud européenne n’était toujours pas satisfaisante.

L’association RsynC s’interroge sur le fait que la société française OVH n’ait pas retenu l’attention pour ce projet. En effet, cet acteur mondial de l’hébergement Cloud dispose depuis 2020 du label Cloud de confiance « SecNumCloud« .

Rappelons que ce label exigeant est délivrée par l’ANSSI (Agence nationale de la sécurité des systèmes d’information). Il a précisément été conçu pour protéger les données sensibles contres les risques d’ingérence étrangère et apporte toutes les garanties de respect des normes de sécurité et de souveraineté.

Alors on s’interroge. Pas vous ?

CC

Crédit photo : wallpapercave.com

Microsoft utilise vos documents pour entraîner ses IA : ce qu’il faut savoir

Microsoft analyse discrètement les contenus créés dans Word, Excel, et autres outils Office via une fonctionnalité appelée « Connected Experiences ». Ces données sont utilisées pour fournir des suggestions, mais aussi, potentiellement, pour entraîner ses modèles d’intelligence artificielle. Cette pratique repose sur une clause des conditions d’utilisation, qui accorde à Microsoft une licence mondiale et libre de droits sur vos contenus.

Le paramètre est activé par défaut et sa désactivation nécessite plusieurs étapes cachées dans les paramètres de confidentialité. Cette collecte, qui pourrait également bénéficier à OpenAI, soulève des interrogations sur la transparence et le respect des droits des utilisateurs, notamment dans un cadre professionnel où les contenus confidentiels pourraient être exposés.

Pour protéger vos données, il est urgent de désactiver cette fonctionnalité si vous traitez des informations sensibles. Une vigilance accrue s’impose face à l’exploitation croissante des contenus par les grandes entreprises technologiques

Lire l’article complet ICI

Que valent vos données personnelles ?

Darkweb personnal

Imaginez qu’une version numérique de vous-même, contenant vos informations personnelles, circule sur les réseaux souterrains d’Internet. Le darkweb, ce marché noir numérique, regorge d’informations sensibles volées. Pire encore, ces données, parfois anodines en apparence, sont échangées contre de l’argent ou utilisées pour commettre des escroqueries ciblées. Mais savez-vous combien valent vos données personnelles dans ce marché opaque et dangereux ?

Vos données, un produit comme un autre

Lorsque des hackers s’introduisent dans des systèmes informatiques en exploitant par exemple des failles de sécurité, ils récupèrent des trésors d’informations : numéros de cartes bancaires, e-mails, pièces d’identité, adresses personnelles, numéros de téléphone, voire des données médicales. Ces informations sont revendues sur le darkweb à des prix parfois dérisoires… mais avec des conséquences désastreuses pour leurs propriétaires.

Ces bases de données volées sont d’abord testées et évaluées. Les pirates les vendent ensuite en cryptomonnaies, garantissant ainsi l’anonymat des transactions. Si ces données ne trouvent pas preneur, elles peuvent même être diffusées gratuitement sur des forums de cybercriminels, souvent pour améliorer la réputation de leurs auteurs dans cette sombre communauté.


Combien valent vos données personnelles ?

  • Numéros de carte bancaire : environ 5 euros pour un code volé.
  • Cartes de fidélité : 30 à 80 euros, en fonction du solde restant.
  • Paquet complet d’informations personnelles : environ 50 euros, comprenant e-mail, pièce d’identité et carte Vitale.
  • Données rares ou permettant d’usurper une identité : jusqu’à 200 euros.

Les informations les plus chères ? Celles qui inspirent confiance et permettent des arnaques convaincantes, comme les numéros de Sécurité sociale ou les IBAN. Une simple carte Vitale piratée peut être exploitée pour des fraudes administratives coûteuses, parfois indétectables avant des mois.


Une menace pour chacun de nous

Si ces montants peuvent sembler faibles, ils représentent une manne gigantesque pour les cybercriminels, surtout lorsqu’ils opèrent à grande échelle. Chaque fuite massive de données alimente un marché où les pirates achètent et recoupent des informations, formant des dossiers complets sur des cibles potentielles.

Les conséquences ? Des victimes qui voient leurs comptes vidés, leur identité usurpée ou encore des crédits contractés à leur nom. Et ce n’est pas réservé aux « autres » : une personne sur deux a déjà vu ses données compromises dans une fuite majeure sans même le savoir.


Comment se protéger ?

  • Renforcez vos mots de passe : utilisez des combinaisons longues et uniques pour chaque service.
  • Activez la double authentification : un obstacle majeur pour les hackers.
  • Surveillez vos comptes : vérifiez régulièrement vos relevés bancaires et vos abonnements.
  • Utilisez des outils spécialisés : services de monitoring pour repérer si vos données apparaissent sur des forums du darkweb.

Le darkweb prospère grâce à notre négligence. Si les pirates se battent pour voler vos informations, c’est qu’elles ont une valeur. Alors, posez-vous cette question : êtes-vous prêt à laisser votre identité devenir une marchandise ?

Souveraineté numérique : à l’heure de NIS2

RSYNC NIS2

Chaque année, le coût des cyberattaques croit de 10%, le nombre d’organisations touchées augmente de 70% et certaines entreprises disparaissent faute de prévention.

Mardi 15 octobre, le Gouvernement français a présenté le projet de loi relatif issu de la transposition de la directive européenne NIS2.

En s’adressant aux quelques 15 000 entités publiques et privées françaises, il vise à imposer un nouveau standard en cybersécurité afin d’améliorer la résilience des infrastructures critiques face à la menace Cyber.

Mais attention, le dispositif impactera aussi les sous-traitants qui devront en appliquer les principes en adaptant leurs usages numériques.

Tous devront par exemple élever drastiquement le niveau de sensibilisation de leurs collaborateurs et être en conformité avec le niveau d’équipement en solutions Cyber attendu.

Si cette directive représente un enjeu stratégique pour la France, cherchant à renforcer en permanence la résilience numérique des infrastructures critiques et à soutenir l’économie, elle peut aussi fragiliser les sous-traitants n’ayant pas anticipé les investissements à venir.

L’association RsynC s’inscrit dans la dynamique NIS2 et propose aux entreprises et collectivités de les accompagner dans l’amélioration de leur maturité numérique. N’hésitez pas à nous contacter.

CRÉDIT PHOTO : wallpapercave.com

Quand souveraineté rime avec limité

Les utilisateurs de certains F.A.I. alternatifs rencontrent des difficultés d’accès à des sites tels que YouTube, Reddit ou Engie. Ces problèmes proviendraient de règles de filtrage, proposées par AWS et implémentées par ses clients, entraînant des erreurs et des demandes d’authentification intempestives.

L’association RsynC rappelle que l’utilisation de solutions souveraines doit être encouragée et que les conditions d’accès aux services en ligne doivent être les mêmes pour tous.

Article à retrouver ICI

Crédit photo : wallpapercave.com

NIS2 : une nouvelle ère pour la cybersécurité européenne ?

Dans un contexte où les cybermenaces deviennent de plus en plus sophistiquées, la sécurité de l’information s’impose comme une priorité cruciale pour les gouvernements et les entreprises.

Pour répondre à ces enjeux, l’Union européenne a introduit la directive NIS2, un cadre réglementaire ambitieux qui renforce les mesures de sécurité déjà établies par NIS1.

NIS2 va plus loin en mettant l’accent sur une gestion rigoureuse des risques cyber, incitant notamment à envisager l’externalisation du Security Operation Center (SOC) comme une stratégie clé pour optimiser la protection des infrastructures critiques.

Article à lire ICI

Vous avez dit souveraineté ?

A l’heure où les attaques Cyber contre les infrastructures informatiques ne se comptent plus tellement elles sont nombreuses, où les « pannes » ou « bug » informatiques paralysent la terre entière et que cela ne choque plus personne, où certains préfèrent confier aveuglément la gestion de leurs outils informatiques à des sociétés étrangères au prétexte qu’ils sont faciles à utiliser, où l’on s’exonère des règles régissant le traitement des données personnelles pourvu que la rentabilité soit au rendez-vous, que pensez-vous de cette initiative ?

Lire la suite ICI

RGPD : Votre boîte mail doit-elle être considérée comme un traitement de données personnelles ?

Le RGPD s’applique à tout traitement de données à caractère personnel, c’est-à-dire à toute opération ou ensemble d’opérations effectuées sur des données personnelles, qu’elles soient automatisées ou non.

Une boîte mail contient généralement des informations personnelles, telles que les noms, adresses e-mail, numéros de téléphone, ainsi que d’autres informations personnelles incluses dans les messages ou dans les pièces jointes.

Il est donc raisonnable de considérer qu’une messagerie électronique est un traitement de données personnelles au sens du RGPD.

Voici quelques points spécifiques qui justifient cette considération :

  1. Nature des données traitées : Les boîtes mail contiennent souvent des informations personnelles directement identifiables ou indirectement identifiables, comme les noms, prénoms, adresses e-mail, et parfois des informations sensibles (ex. : données médicales, financières, etc.).
  2. Opérations de traitement : L’utilisation d’une boîte mail implique diverses opérations de traitement telles que la collecte, la réception, la lecture, la conservation, l’envoi, l’organisation, le stockage et la suppression de données personnelles.
  3. Finalité du traitement : Les e-mails sont utilisés pour diverses finalités, y compris la communication professionnelle, le service client, la gestion des relations clients, le marketing, etc., toutes ces finalités impliquant le traitement de données personnelles.

Qui est le responsable de traitement ? L’utilisateur ou l’employeur ?

Selon le RGPD, le responsable du traitement est l’entité qui détermine les finalités et les moyens du traitement des données personnelles.

Dans le cas d’une boîte mail professionnelle, c’est l’employeur qui décide pourquoi et comment la boîte mail est utilisée (par exemple, pour les communications professionnelles, les interactions avec les clients, etc.). Par conséquent, l’employeur est considéré comme le responsable du traitement.

L’utilisateur de la boîte mail, c’est-à-dire l’employé, agit généralement sous l’autorité de l’employeur et en accord avec les politiques et les procédures définies par l’employeur. L’employé doit donc se conformer aux politiques de l’employeur concernant l’utilisation de la boîte mail et le traitement des données personnelles.

Quelles sont les obligations de l’employeur ?

En tant que responsable du traitement, l’employeur a plusieurs obligations, notamment :

  • Assurer la conformité aux principes du RGPD (légalité, transparence, limitation des finalités, minimisation des données, exactitude, limitation de la conservation, intégrité et confidentialité).
  • Mettre en place des mesures techniques et organisationnelles appropriées pour protéger les données personnelles.
  • Informer les employés de la manière dont leurs données personnelles sont traitées.
  • Faciliter l’exercice des droits des personnes concernées (droit d’accès, de rectification, de suppression, etc.).
  • Tenir un registre des activités de traitement si nécessaire.
  • Désigner un Délégué à la Protection des Données (DPO) si les conditions d’obligation de désignation sont remplies.

En conclusion, une boîte mail doit effectivement être considérée comme un traitement de données au sens du RGPD. Dans ce contexte, les organisations doivent s’assurer de respecter les obligations légales associées à la protection des données personnelles.

C.C