Les JO du point de vue IT : l'envers du décor

Revenir à la page
Newsletter
Mélanie Lebrun
31/7/2024

­Bonjour ️🏊🏼♂️🏐🏓,

Je vous retrouve pour l'édition de juillet du Récap'IT.

Sans surprise je vais vous parler des JO !

📅 Au programme aujourd’hui :

Youzee aux JO
  • Quand l'attaque n'est pas là où on l'attend
  • Rediffusion des jeux
  • La DSI temporaire
  • CrowdStrike
  • La rubrique pêle-mêle
  • Les cyberattaques du mois
  • L'actu chez Youzer

👉 Go !!

Avant de commencer, je vous invite à nous suivre 👉

­

🚄 Quand l'attaque n'est pas là où l'attend

La France s'était préparée à tous les scénarios de cyberattaques pour le lancement des JO.

Pour rappel, voici un historique des cyberattaques lors des précédentes éditions :

  • Les jeux d'Athènes en 2004 marquent le début des cyberattaques et les organisateurs comprennent que ça va devenir un enjeu majeur dans les prochaines éditions.
  • Les jeux de Pékin en 2008 connaissent une augmentation des faux sites de revente de billets créant des pièges de phishing.
  • Les jeux de Londres en 2012 voient un nombre de cyberattaques exponentiel (212 millions à la cérémonie d'ouverture).
  • Pyeongchang en 2018 voit sa cérémonie d'ouverture perturbée par un logiciel malveillant qui rend inaccessible certains systèmes.
  • Enfin Tokyo en 202(1) fait face à 450 millions de tentatives de cyberattaques à l'ouverture !

Nous étions inquiets quant à la cérémonie de Paris. Elle s'est bien déroulée mais cela ne veut pas dire que tout est gagné, il faut conserver une vigilance accrue.

En revanche, ce dont personne n'avait parlé c'était des actes malveillants physiques. Nous avons donc pu constater des actes de sabotages sur le réseau SNCF le 26 juillet, soit le jour de la cérémonie d'ouverture. Puis des actes de sabotages sur des lignes de fibre optiques touchant neuf départements le 29 juillet. Les câbles sont coupés à ras laissant peu de marge de manœuvre pour les réparer rapidement.

Dorénavant, il faudra être sur tous les fronts pour se protéger.

⚠️ Les attaques n'ont pas été revendiquées de façon claire (et n'ont pas du tout l'air d'être liée à la Russie) et l'image ci-dessous est juste une blague qui m'a fait rire lors de la cérémonie d'ouverture. Oui, oui sur Paris nous entamons bien notre 2ème mois de mousson après les 5 mois de pluie... 😭

Image humoristique sur l'ouverture des JO de Paris 2024

Recevez le meilleur des actus IT du mois.
Évolution du marché, tendances IT, les cyberattaques en France ... un condensé de l'actualité

Recevoir l'actu IT

🏊🏼‍♂️ Rediffusion des jeux

Pour les Jeux Olympiques de Paris 2024, Alibaba Cloud et Olympic Broadcasting Services (OBS) ont lancé OBS Live Cloud 3.0, un service de diffusion innovant. Cette plateforme permet aux deux tiers des diffuseurs de récupérer les flux vidéo directement via le cloud d'Alibaba, plutôt que par satellite comme c'était majoritairement le cas auparavant.

OBS Live Cloud transmet l'ensemble des flux à l'International Broadcast Center (IBC) au Bourget, puis les envoie soit directement aux équipes de montage sur place, soit vers un datacenter d'Alibaba Cloud à Francfort.

Ce système cloud offre une grande flexibilité et efficacité par rapport à la diffusion par satellite, tout en maintenant une performance comparable en termes de rapidité de distribution mondiale.

Source : LeMagIT, Sportbuzzbusiness

Gestion des JO par Alibaba cloud

🧑🏼‍💻 La DSI temporaire des JOP

Bruno Marie-Rose, ancien sprinteur et Directeur des technologies et des systèmes d’information du COJOP, dirige les préparatifs IT depuis 2018 mais il sait que l'ensemble des SI doivent disparaître après les Jeux !

Atos est partenaire IT des JOP depuis 1992 et il orchestre les interactions avec d'autres partenaires technologiques comme Orange, Cisco, et Alibaba Cloud.

La majorité des systèmes sont éphémères sauf certains comme l’Olympic Management System (OMS) et l’Olympic Diffusion System (ODS), qui gèrent des fonctions transverses et la diffusion des résultats sportifs.

Côté sécurité, les données sensibles (inscriptions, accréditations) sont hébergées dans un cloud privé français, tandis que les flux de résultats sont sur Alibaba Cloud.

L'ANSSI et la CNIL surveillent les systèmes et prennent des mesures contre les cyberattaques.

Plus de 250 000 heures de tests ont été réalisées, incluant des tests dans l’Integration Testing Lab (ITL) à Madrid et des événements de test grandeur nature.

Des tests spécifiques sont effectués pour des disciplines comme le triathlon et des transitions rapides entre événements sportifs.

Le Technology Operation Center (TOC) à Saint-Denis supervise les opérations pendant les Jeux, assisté par le Central Technology Operation Center (CTOC) à Barcelone.

Un service desk à Tenerife et Casablanca gère les demandes des athlètes et du personnel.

Source : LeMagIT

DSI temporaire des jeux olympiques

🟦 CrowdStrike

Je ne pouvais pas ne pas vous en parler : CrowdStrike, LA panne informatique majeure a affecté environ 8,5 millions d'ordinateurs dans le monde. De nombreux secteurs critiques ont été impactés comme l'aviation, la santé, le commerce, et la finance.

Les pertes assurées sont estimées entre 400 millions et 1,5 milliard de dollars.

La panne a été causée par une mise à jour défectueuse de CrowdStrike.

Microsoft attribue en partie la responsabilité à un accord de 2009 avec l'Union européenne, qui obligeait l'ouverture de certaines API de Windows à des tiers.

La Commission européenne a réfuté ces accusations, soulignant que la panne n'était pas limitée à l'UE.

La panne de CrowdStrike rappelle l'importance de :

  • la redondance et de la résilience des systèmes IT ;
  • la nécessité de tester rigoureusement les mises à jour avant leur déploiement ;
  • l'amélioration de la collaboration et de la communication entre fournisseurs de logiciels et clients ;
  • le renforcement de la sécurité des systèmes ;
  • l'équilibre à trouver entre exigences de sécurité et obligations réglementaires.

Une enquête gouvernementale est ouverte par le ministère américain des Transports.

On recence aussi des violations potentielles du RGPD, pouvant augmenter le coût total de l'incident.

Il y a un débat sur l'approche "jardin clos" (comme Apple) ou sur l'ouverture des systèmes.

Sources : ITSocial, Silicon.fr, Solutions Numériques

PC Crowdstrike

Vous souhaitez recevoir notre livre blanc sur la gestion des identités et des accès ?

Nous n'avons pas pu confirmer votre demande.
Votre demande de livre blanc est bien prise en compte.

Pêle-mêle

  • Michael Orlitzky, frustré par les machines à laver défectueuses de son immeuble, a décidé de transformer sa colère en une quête pour obtenir des lessives gratuites. Après une série de mésaventures avec les nouveaux appareils de CSC Serviceworks, il a découvert des astuces pour contourner le système de paiement. En explorant les entrailles des machines Speed Queen, il a réussi à court-circuiter le mécanisme de paiement, permettant ainsi des cycles de lavage gratuits.
    Son expérience sera partagée lors de la conférence DEF CON, où il présentera ses trouvailles sous le titre "Laundering Money". Bien que ses actions soulèvent des questions éthiques, Orlitzky reste imperturbable, arguant que les résidents paient déjà pour l'eau et l'électricité utilisées.
  • Capgemini, une cyberattaque a été orchestrée en octobre dernier par l'un de ses propres ingénieurs. Cet employé de 26 ans, a mis en œuvre un malware nommé Knight pour chiffrer des données sensibles de l'entreprise, se faisant passer pour un groupe de hackers russes et réclamant une rançon.
    L'attaque a plongé Capgemini dans une situation délicate, avec un serveur verrouillé et des données potentiellement compromises. Ce qui aurait pu passer pour une menace externe s'est révélé être l'oeuvre d'un employé.
    Après une enquête de six mois menée par la Brigade de lutte contre la cybercriminalité (BL2C), il a été établi que l'auteur de l'attaque était en réalité un membre de l'équipe. Capgemini a réagi rapidement, affirmant qu'aucune rançon n'avait été versée et que les données étaient sécurisées.
    L'ingénieur a été licencié et une plainte pénale a été déposée à son encontre. Cette affaire soulève des questions cruciales sur la sécurité interne des entreprises et la nécessité d'une vigilance accrue face aux menaces potentielles provenant de l'intérieur.

Le ver est dans la pomme

☠️ Les cyberattaques du mois

TotalEnergies : l'entreprise française présente dans 120 pays s'est fait pirater ses données en Espagne. Des données clients ont été dérobées.

Les sites internet de l'Occitanie, de Bordeaux et de la Normandie : ont subi une attaque Ddos quelques jours avant le 2sd tour des législatives. Le groupe à l'origine de l'attaque NoName057(16), un groupe Russe.

La Filature (L'Opéra National du Rhin) : le prestataire pour la billetterie notamment de l'Opéra National du Rhin a subi une cyberattaque visant les données personnelles des utilisateurs. Les données bancaires seraient épargnées. 400 théâtres sont clients de ce prestataire, un risque de phishing est donc à craindre.

La FIA, fédération internationale de l'automobile : victime d'une attaque de phishing sur deux comptes emails est très inquiète car elle gère notamment les données des écuries de Formule 1.

Une pharmacie de Saumur : suite à une faille de sécurité dans le système, des données ont été scrapées et mises à disposition gratuitement. Environ 50 000 comptes de patients ont été mis en ligne.

Le site des impôts : clônés dans une campagne de phishing.

L'Oréal Paris : 5000 lignes de données ont été mises en vente. Cela correspondrait à la base de données des employés du groupe.

Casino du Grand Cercle : les casinos du Grand Cercle et Poker Bowl d'Aix-les-Bains ont été obligés de fermer leurs portes suite à une cyberattaque.

L'aéroport de Split en Croatie : a été victime d'une cyberattaque qui a mis hors d'usage son système informatique.

Le Département de Loire-Atlantique : a subi une cyberattaque. Il y a peu de communication à ce sujet.

La ville de Mahina : cette ville de Polynésie française a été victime d'une cyberattaque paralysant les accès au NAS et aux serveurs.

Quoi de neuf chez Youzer ?

La revue des comptes.

La revue des comptes c'est la bête noire de l'IT, c'est long, c'est contraignant et c'est obligatoire.

La faire avec Youzer c'est une révolution ! Nous avons un client dans les transports qui nous a choisi pour la réaliser et il en est tellement content qu'il en a parlé aux autres divisions du groupe 😎.

Comment ça fonctionne ? Youzer collecte les informations RH avec notamment des informations sur le service et le statut de manager. Youzer synchronise ensuite les informations des utilisateurs avec les comptes applicatifs.

Grâce à des workflows, des séquences de validation sont demandées aux managers. Pour y répondre, les managers se connectent sur un accès dédié dans Youzer.

En quelques semaines, 90% des managers de la division avait répondu à la demande de validation des accès et des comptes de leurs équipes.

RDV ici pour une démo en live :)

La revue des comptes IT

Merci de m'avoir lu jusqu'ici !

Un retour, envie de discuter d'un projet ?

Je suis là pour ça 👋.

On vous a transféré la newsletter et vous la trouvez top ??  Inscrivez-vous ici 👇

Je m'inscris au Récap'IT

Partagez cette newsletter, c'est ce qui la fait vivre !

Linkedin Melanie Lebrun

Tous les mois je vous envoie mes découvertes, mes analyses sur l'actu IT.
Je fais beaucoup de veille et je partage tout ça !

Je suis Mélanie et je suis responsable marketing de Youzer.

À propos de moi ? J'ai une soif d'apprendre inétanchable ! Je préfère 100 fois lire un livre que voir un film. Je suis une fan d'HP 🧙🏼.
Je fais du running et du roller sport collectif (cherchez pas, c'est dangereux).

Hey ! Vous connaissez la chanson :) Nous utilisons des cookies d'analyse de données anonymes. En “Acceptant tous les cookies”, vous nous aidez à comprendre les pages vues (anonymes). En savoir plus sur notre politique de confidentialité.