Il s'agit des nouvelles de mars et de la revue des produits du Cyberday , ainsi que d'un résumé du premier webinaire administratif de 2025. Nous essaierons d'organiser ces séminaires plus souvent cette année et nous annoncerons par différents canaux quand le prochain webinaire administratif sera programmé. Vous pouvez vous inscrire aux prochains webinaires sur notre page Webinars à une date proche de l'événement.
Récapitulation du cadre T1 / 2025
NIS2
La mise en œuvre du NIS2 est en partie retardée et aucune nouvelle importante concernant la directive n'a été communiquée à ce stade. De nombreux pays de l'UE sont encore en train de finaliser leur législation nationale. Les derniers pays à avoir achevé le processus sont la Roumanie et la Slovaquie. Plusieurs raisons expliquent le retard de la mise en œuvre, comme les tensions politiques, les élections ou les coalitions gouvernementales inadaptées. Pour l'instant, la période est calme, mais bientôt les lois seront finalisées et l'activité réelle de mise en œuvre pourra commencer.
Intéressé par NIS2 ? Consultez notre collection de contenu NIS2 .
DORA
L'Autorité bancaire européenne (ABE) a mis à jour ses orientations sur le DORA en ce qui concerne la gestion des risques liés à la sécurité de l'information. La Commission européenne a également publié un règlement délégué décrivant les tests de pénétration basés sur la menace (Threat-Led Penetration Testing - TLPT). Les travaux se poursuivent avec les autorités de contrôle afin d'obtenir de plus amples informations sur la manière dont le TLPT devrait être mis en œuvre. Il s'agit d'une législation progressiste dans la mesure où il ne s'agit pas de n'importe quel test de pénétration, mais de tests conçus sur la base de renseignements sur les menaces. Au fur et à mesure que les normes techniques DORA seront complétées, elles seront également disponibles dans Cyberday. Ce travail est en cours et nous suivons activement l'évolution de la situation.
Lire l'article complet sur natlawreview.com
Les thèmes les plus importants du développement de la Cyberday
Rôles et gestion des rôles dans le SMSI
Un travail de sécurité systématique implique la gestion des rôles au sein d'une organisation, ce qui est actuellement possible dans Cyberday sous la section "Unités et employés". L'administrateur peut associer des utilisateurs à différents rôles, ce qui est facilité par la bibliothèque de rôles disponible dans Cyberday. Il est également possible de créer ses propres rôles. La description du rôle peut être utilisée pour décrire de manière générale les responsabilités associées au rôle, ainsi que pour compléter une documentation plus détaillée, telle que des informations sur les qualifications et les compétences requises pour le rôle. Qu'il s'agisse d'un thème de haut niveau ou d'une politique spécifique, il est désormais possible de le relier à une personne ou, par exemple, à un rôle spécifique.

Trust Center -sites
Souvent, les organisations souhaitent mettre certains de leurs rapports à la disposition du public, ce qui est possible avec l'aide de notre site web "trust center". Le site du centre de confiance doit être configuré séparément et ses paramètres définissent, par exemple, qui peut consulter le site, quels rapports y sont affichés et qui est la personne de contact principale pour le site. Notre site de centre de confiance est pratique à inclure sur votre propre site web. Nous prévoyons d'étendre les fonctionnalités du site et, à l'avenir, il sera possible de publier, par exemple, son propre certificat sur le site.

Suggestions d'amélioration du tableau de bord de l'organisation
Sur le tableau de bord, sous la structure principale du système de gestion, une section intitulée "Recommandations pour les prochaines étapes" permet de voir facilement quelles actions supplémentaires peuvent être entreprises pour améliorer les deux valeurs principales, à savoir les valeurs de conformité ou d'assurance. Une courte liste de trois éléments différents susceptibles d'être améliorés est affichée dans le tableau de bord, mais il est également possible d'ouvrir une liste de tâches plus complète. L'ordre des deux listes est tel que les mesures ayant l'impact le plus important sur la valeur sont toujours affichées en haut de la liste.

Autres améliorations
Mise à jour de la matrice des risques
La nouvelle matrice des risques actualisée est désormais affichée sur le bureau et dans les rapports de gestion des risques. Elle vous permet d'avoir une vision plus claire de vos propres risques et des changements au fur et à mesure de l'avancement de vos travaux en matière de sécurité.
Page des fichiers
Il y a maintenant une page séparée pour les fichiers sous le bouton Plus.
Amélioration des journaux d'événements
Par exemple, lorsqu'une description est modifiée, le journal des événements affiche également l'ancienne version, ce qui vous permet de comparer facilement les modifications apportées. Cette fonction est également pratique dans les cas où vous modifiez accidentellement la description, de sorte que vous pouvez facilement rétablir l'ancienne version.
Page de toutes les tâches
Nous avons ajouté la possibilité de personnaliser les colonnes affichées dans le tableau en fonction de vos besoins sur la page Toutes les tâches. Cela vous permet de voir facilement, par exemple, quelles tâches ont été modifiées au cours des dernières 24 heures.
Futurs thèmes de la feuille de route
Nous continuerons activement à développer le produit et à suivre les réactions des utilisateurs. Les développements futurs porteront notamment sur le site web du Trust Center, les enquêtes auprès des fournisseurs, les cadres d'exigences nationales NIS2 et le partage de descriptions de postes et d'autres contenus. L'utilisation de l'intelligence artificielle pour répondre aux questions de sécurité est également à l'étude.
Tour d'horizon des actualités 3/2025
Les tricheurs de YouTube diffusent le logiciel malveillant Arcane Stealer auprès des utilisateurs russophones
Article de thehackernews.com
Des vidéos YouTube faisant la promotion de tricheurs sont utilisées pour diffuser un logiciel malveillant non documenté appelé Arcane, ciblant probablement les utilisateurs russophones.
"Ce qui intrigue dans ce logiciel malveillant, c'est la quantité d'informations qu'il recueille", a déclaré Kaspersky dans une analyse. "Il s'empare des informations de compte des clients VPN et de jeux, ainsi que de toutes sortes d'utilitaires réseau tels que ngrok, Playit, Cyberduck, FileZilla et DynDNS.
Les chaînes d'attaque consistent à partager des liens vers une archive protégée par un mot de passe sur des vidéos YouTube, qui, lorsqu'elle est ouverte, décompresse un fichier batch start.bat chargé de récupérer un autre fichier d'archive via PowerShell.
Le fichier batch utilise ensuite PowerShell pour lancer deux exécutables intégrés dans l'archive récemment téléchargée, tout en désactivant les protections SmartScreen de Windows et chaque dossier racine de lecteur dans les exceptions du filtre SmartScreen.
"C'est un hold-up : Les auditeurs critiquent l'initiative DOGE de Musk
Article de wired.com
Les auditeurs fédéraux tirent la sonnette d'alarme au sujet du "Department of Government Efficiency" (DOGE) d'Elon Musk, qui a accédé à des systèmes gouvernementaux sensibles sous prétexte d'effectuer des audits. Selon des auditeurs expérimentés, les opérations du DOGE ne ressemblent en rien à de véritables audits gouvernementaux, manquant de planification, de méthodologie ou de personnel certifié.
Au lieu de réduire le gaspillage, les actions de la DOGE, telles que les réductions massives de personnel et les annulations de contrats, pourraient en fait augmenter les coûts à long terme. Les inquiétudes se multiplient quant à l'accès de la DOGE à des données sensibles sans les autorisations nécessaires, alors que l'équipe jeune et inexpérimentée contourne les contrôles traditionnels.
"Ce n'est pas un audit", a déclaré un auditeur. "C'est un hold-up.
Le ministère de l'économie et des finances s'adresse au personnel licencié de la CISA : Envoyez-nous vos données personnelles par courriel
Article de krebsonsecurity.com
Un message est apparu sur le site web de l'agence américaine de cybersécurité et de sécurité des infrastructures (CISA), demandant aux employés récemment licenciés d'envoyer des informations sensibles - telles que leur numéro de sécurité sociale - par courrier électronique dans une pièce jointe sécurisée. Cependant, aucune instruction n'était donnée sur la manière d'envoyer le mot de passe et certains ont envoyé le mot de passe dans le même courriel.
Le message viole des pratiques de sécurité claires et expose le gouvernement à des logiciels malveillants potentiels. Cette situation reflète une tendance plus large selon laquelle l'administration contourne les pratiques de sécurité établies au nom de la rapidité ou de la commodité. Dans le même temps, la DOGE dirigée par Musk introduit Starlink dans les réseaux gouvernementaux sans évaluation appropriée des risques, ce qui soulève des questions quant à l'absence d'habilitation de sécurité.
Selon d'anciens experts de haut niveau, les licenciements massifs et le remplacement des personnes inexpérimentées menacent gravement l'épine dorsale de la cyberdéfense américaine.
"Il ne s'agit pas seulement de pratiques incompétentes. Il s'agit de démanteler pièce par pièce la sécurité de l'ensemble de l'administration", résume Rob Joyce, ancien expert principal en cybersécurité de la NSA.
Une cyberattaque interrompt le procès d'une fusillade pour meurtre devant un tribunal américain
Article de cybersecurity-insider.com
Un procès pour tentative de meurtre très médiatisé dans le comté de Strafford, dans le New Hampshire, a été brusquement reporté à la suite d'une cyberattaque qui a perturbé le fonctionnement du tribunal. Le procès, impliquant Jason Levesque et l'assassinat de son voisin, en était à sa dernière audience lorsque les systèmes informatiques du tribunal ont été compromis.
On ne sait pas si l'attaque était aléatoire ou ciblée, mais la perturbation a entraîné un retard dans la justice et a suscité des inquiétudes quant à la vulnérabilité des systèmes judiciaires face aux cybermenaces. Les experts notent que de telles attaques, en particulier les ransomwares, peuvent paralyser des systèmes critiques pendant des semaines ou des mois, avec des conséquences juridiques et financières de grande ampleur.
Les cyberattaques contre les tribunaux ne sont pas seulement des incidents techniques, ce sont des attaques contre l'État de droit.