Bonjour đ·,
â
Je vous retrouve pour l'Ă©dition d'avril du RĂ©cap'IT.
Cette édition est trÚs juridique, je vous ai donc mis des touches de légÚreté pour la rendre digeste !
đ Au programme aujourdâhui :
â
â
đ Go !!
Avant de commencer, je vous invite Ă nous suivre đïž
Â
â
NIS 2 : cette directive europĂ©enne qui doit sortir dans 6 mois đš
Pas de panique, j'ai fait un travail d'enquĂȘte pour mieux l'apprĂ©hender.
1ïž. La date de transposition de la directive europĂ©enne dans le droit français (17 octobre) ne signifie pas que c'est la date de mise en conformitĂ© pour les entreprises.
â C'est la date Ă laquelle on connaĂźtra toutes les lignes de la loi, les grandes (qu'on connaĂźt dĂ©jĂ pas mal) et les petites qui sont encore en discussion.
2ïž. Oui, il y aura des sanctions et c'est ce qui fait paniquer tout le monde mais, comme le dit Morten LĂžkkegaard membre au Parlement europĂ©en : "Si nous n'avons pas d'amendes, de sanctions, les gens ne se conformeront pas, c'est la rĂ©alitĂ© des choses."
3ïž. Les rĂšgles sont plus strictes et le cadre plus dĂ©limitĂ© que pour NIS 1
4ïž. Davantage d'entreprises sont concernĂ©es, on passe de 15 000 opĂ©rateurs rĂ©gulĂ©s Ă 100 000 entitĂ©s. On parle d'entitĂ©s essentielles et importantes.
5ïž. Lors d'un incident cyber, il y a 3 grandes Ă©tapes Ă respecter dans la dĂ©claration :
â
Si nécessaire, réaliser des rapports intermédiaires.
đđŒ De mon point de vue, les grands changements qui peuvent ĂȘtre vraiment intĂ©ressants :
âȘïž La direction sera impliquĂ©e dans NIS 2, elle devra se former aux enjeux cyber et elle sera engagĂ©e en cas de non respect de la loi.
Si les services informatiques se sentent souvent seuls et peu Ă©coutĂ©s dans leurs besoins de sĂ©curiser les systĂšmes, cela peut ĂȘtre un vrai game changer.
âȘïž Les pĂ©nalitĂ©s vont devenir plus chĂšres que le paiement des rançons (calcul qui est actuellement rĂ©alisĂ©...). Les entreprises auront donc plus d'intĂ©rĂȘt Ă nettoyer leur SI, Ă opter pour des rĂšgles de bonnes conduites que de jouer au cyber-loto du hacking.
Vous voulez creuser le sujet ? J'ai Ă©crit un article super loooong đ
â
â
Recevez le meilleur des actus IT du mois.
Ăvolution du marchĂ©, tendances IT, les cyberattaques en France ... un condensĂ© de l'actualitĂ©
France Travail a été victime d'une cyberattaque de grande ampleur avec un vol de données des personnes enregistrées sur les 20 derniÚres années soit environ 43 millions de comptes (cette année, j'ai donc eu le bonheur de recevoir un mail de la mutuelle pour me dire que mes données avaient été piratées et de France Travail, Youpi !).
â
Les syndicats de la CGT ont publié une lettre révélant des informations un peu limite...
â
Lors d'une analyse des risques réalisée pour l'intégration de Cap emploi en 2022, des failles graves avaient été détectées : "un attaquant usurpe l'identité d'un agent Cap Emploi et accÚde aux données du SI PÎle emploi via la machine virtuelle". Le rapport préconisait alors de "renforcer l'authentification à la machine virtuelle avec un deuxiÚme facteur d'authentification (2FA) conformément aux exigences de l'ANSSI", celui-ci n'a jamais été mis en place.
â
Suite à l'attaque, le MFA a été mis en place en 1 à 2 semaines.
Le rapport révélait aussi de lourdes failles sur le principe du moindre privilÚge qui n'avait pas été appliqué. Les salariés de Cap Emploi avaient tous (?) des accÚs non restreints ! Ce problÚme se retrouve aussi avec les prestataires qui travaillent pour la DSI avec des droits identiques aux internes.
â
La CGT met aussi en lumiÚre des accÚs illimités au SI pour les salariés externes.
â
Source : X
Â
â
La derniĂšre fois, je vous expliquais qu'il y avait une guerre entre les Ătats-Unis et la Chine pour avoir Tiktok.
Les arguments de surface de la part des USA sont : la Chine (pays ennemis) collecte les données de millions d'américains et nous, les députés, devons les défendre !
â
Les arguments réels de la part des USA : no way ! Il y a une quantité phénoménale de données qu'on pourrait collecter et qui nous échappe !
En plus, rappelons-le, la loi FISA donne la possibilité au FBI de consulter n'importe quelles données sans avoir à avertir quiconque.
Les USA demandent donc Ă ByteDance de vendre Tiktok Ă un entrepreneur d'un pays alliĂ© des USA. đ voilĂ mais bon qui mis Ă part un entrepreneur amĂ©ricain peut se payer Tiktok ? Un comitĂ© proche de Donald Trump s'est dĂ©jĂ dit intĂ©ressĂ©.
â
MAIS pour tout cela, il fallait faire voter cette demande par le congrĂšs.
â
C'est chose faite avec la plus grande fourberie. Le 20 avril, un grand plan d'aide contenant : un volet pour l'Ukraine, pour Israël et pour Taïwan a été voté. Devenez ce qui était aussi inclus dedans ? L'obligation de la vente de Tiktok !!
Et en Europe comme se porte Tiktok ?
Eh bien l'application s'est illustrée avec Tiktok Lite qui récompense les utilisateurs selon des actions qu'ils doivent réaliser chaque jour.
â
Les utilisateurs gagnent des piĂšces virtuelles qui sont ensuite Ă©changĂ©es contre des petits cadeaux, le principe mĂȘme de la gamification et donc de l'addiction (en plus de passer des heures derriĂšre les Ă©crans).
â
Tiktok a suspendu son systÚme de récompenses suite à une plainte de l'UE.
« LĂ , nous sommes vraiment sur un mĂ©lange entre le pire de ce qui peut exister sur des jeux premium, et le pire ce qui peut exister en termes de plateformes sociales qui capturent lâattention des jeunes. Câest le pire du pire », conclut David-Julien Rahmil journaliste pour l'ADN.
Source : Challenge
Â
â
SREN, vous voyez de quoi on parle ? Non pas du renne de la Reine des neiges âïž mais bien du projet de loi visant Ă sĂ©curiser et rĂ©guler le numĂ©rique.
Le texte est ambitieux mais un peu extrĂȘmeâŠ
Il vise à réguler entre autres :
đđŒ Les propos haineux ou insultants en ligne
đđŒ Le contrĂŽle d'Ăąge pour les contenus pour adultes
Le hic est, si l'objectif est noble, les moyens pour y arriver sont trĂšs complexes.
Si on contrÎle l'ùge des utilisateurs, cela signifie qu'on connaßt leur identité et que l'on traque leur activité.
Cela va complĂštement Ă lâencontre du RGPD.
Autre point de friction, le contenu pornographique qui est particuliĂšrement ciblĂ© dans cette loi nâest pas cantonnĂ© uniquement Ă certains sites mais sur la majoritĂ© des rĂ©seaux sociaux.
Aujourdâhui la situation est compliquĂ©e pour le projet de loi car :
đč il nây a pas de solution concrĂšte pour ĂȘtre respectueux du RGPD,
đč si on scrute la navigation des utilisateurs, on peut connaĂźtre leurs orientations sexuelles, politiques, syndicales ou religieuses, qui sont des donnĂ©es extrĂȘmement sensibles,
đč cette loi va Ă l'encontre des lois europĂ©ennes DSA et la directive e-commerce des plateformes.
Lorsqu'un Ătat membre veut modifier son accĂšs au numĂ©rique, il doit notifier son futur texte Ă la commission europĂ©enne. Or, celle-ci a Ă©mis un avis circonstanciĂ©, ce qui signifie que la France doit revoir sa copie car elle enfreint les lois europĂ©ennes.
Aujourdâhui, internet nâest pas une zone de non droit, les propos injurieux, racistes ou discriminants sont punis par la loi.
Marc Rees, journaliste au mĂ©dia lâinformĂ© dit : âAvant d'aller voir le futur, respectons le prĂ©sentâ
L'Assemblée nationale a voté en faveur du projet de loi mais la Commission européenne promet des sanctions lourdes si le texte était adopté tel quel.
đđŒ En rĂ©sumĂ©, la loi SREN nâest pas prĂȘte dâaboutir dans les conditions actuelles.
â
Source : Le SiĂšcle Digital
â
Vous souhaitez recevoir notre livre blanc sur la gestion des identités et des accÚs ?
Â
â
â
Ce mois-ci, cette rubrique sera exclusivement française tellement nous avons eu à faire. Bien sûr, le reste du monde n'est pas épargné.
â
Intersport : a subi une cyberattaque se faisant extraire 52.2 GB de données
Le PSG : a été victime d'une violation de données sur sa billetterie en ligne.
â
Saint-Nazaire et Saint-Nazaire agglomĂ©ration : une cyberattaque d'envergure a mis Ă plat tous les services informatiques, perturbant grandement le fonctionnement de la ville et de l'agglo. Les spĂ©cialistes expliquent qu'il faut deux heures pour comprendre ce qu'il se passe, deux semaines pour analyser comment cela s'est passĂ© et par oĂč les pirates se sont introduits dans le systĂšme et, enfin, deux ans pour trouver un niveau de service informatique Ă©quivalent Ă celui qui a Ă©tĂ© dĂ©truit.
Mairie d'Albi : les services de la ville sont inaccessibles durant plusieurs jours, l'ANSSI a été appelé en renfort.
â
Mairie de Gravelines : une cyberattaque entraine la déconnexion de tous les serveurs et une restriction d'accÚs à internet pour les services municipaux.
Académie lyonnaise : des données des élÚves, des parents d'élÚves et des professeurs sont en vente. 40 000 utilisateurs auraient été collectés.
â
Sunlux Group : 160GB de données exfiltrées. Le groupe français fait partie d'un lot de 4 victimes du groupe de hackers 'Apos' avec une entreprise Indienne et deux brésiliennes.
Le Slip Français : a été victime d'une cyberattaque entraßnant un vol de certaines données personnelles sans compromettre les mots de passe et les données bancaires.
â
L'hÎpital de Cannes : a été la cible d'une cyberattaque en fin de mois, devinez qui fait son grand retour ? Lockbit... Oui, il n'était pas mort.
Â
â
Zoom sur les packages et les tables de correspondance.
â
đž Les packages sont un Ă©lĂ©ment essentiel de Youzer car cela permet de transformer les informations administratives d'un utilisateur en informations techniques.
L'objectif des packages est de créer différents comptes avec les bonnes informations et pour cela, vous paramétrez un package que vous appliquerez pour un groupe d'utilisateur.
â
đž Les tables de correspondances aident Ă affiner et Ă dĂ©cliner les packages.
Elles sont un référentiel pour récupérer des informations d'une base de données.
à partir d'un référentiel, on peut réaliser des calculs dynamiques sur des packages, une sélection dans une liste déroulante, etc.
â
đđŒ Les tables de correspondance avec les packages :
Cela permet de transformer des valeurs qui sont issues du SIRH en faisant appel à une table de correspondance pour récupérer les informations et les envoyer, par exemple, pour la création d'un compte AD.
â
âĄïžïž Un package = un groupe d'applications paramĂ©trĂ©es
âĄïž ïžUne table de correspondance = des spĂ©cificitĂ©s qui s'appliquent sur un package en fonction de critĂšres pour chaque utilisateur.
â
Envie de voir comment automatiser la création et la suspension de vos comptes utilisateurs avec les packages et les tables de correspondances ?
RDV ici !
â
â
â
Merci de m'avoir lu jusqu'ici !
Un retour, envie de discuter d'un projet ?
Je suis lĂ pour ça đ.
â
Vous trouvez la newsletter top ?? Â Inscrivez-vous ici đ
â
Tous les mois je vous envoie mes découvertes, mes analyses sur l'actu IT.
Je fais beaucoup de veille et je partage tout ça !
Je suis MĂ©lanie et je suis responsable marketing de Youzer.
Ă propos de moi ? J'ai une soif d'apprendre inĂ©tanchable ! Je prĂ©fĂšre 100 fois lire un livre que voir un film. Je suis une fan d'HP đ§đŒ.
Je fais du running et du roller sport collectif (cherchez pas, c'est dangereux).