🔔 Retour d'expérience de la red team IA de Microsoft

Toute l’actu cyber de la semaine, présentée par un expert. Cette semaine on revient sur le retour d'expérience de la red team IA de Microsoft, la plainte de NoyB, une vulnérabilité NTLM permettant de compromettre un AD...

Light On Cyber
3 min ⋅ 20/01/2025

Retour d’expérience de la red team IA de Microsoft

Après près de 7 ans d'existence, la Red Team IA de Microsoft partage ses principales conclusions sur les risques associés à l'intégration de l’IA dans les systèmes d’information. Selon leur rapport, trois points clés émergent :

  1. Amplification des problématiques existantes : L’IA intensifie les risques déjà présents et introduit de nouvelles vulnérabilités.

  2. Rôle central de l’action humaine : Les experts humains jouent un rôle crucial pour renforcer la sécurité et optimiser l’utilisation des systèmes d’IA.

  3. Nécessité d’une défense en profondeur : Une approche multi-couches de protection est indispensable pour gérer efficacement les risques liés à l’IA.

Pourquoi c’est important ?

Les technologies de pointe représentent toujours un défi complexe à gérer pour les entreprises. Bien qu’elles apportent de nombreuses innovations et évoluent en permanence, leur sécurité reste difficile à orchestrer et nécessite une expertise spécifique. Dans ce contexte, les rapports de Microsoft (et d’autres éditeurs) fournissent des analyses précieuses, offrant un recul nécessaire pour mieux structurer et optimiser la sécurité autour de ces technologies.


NoyB dépose une plainte contre Tiktok et d’autres groupes chinois.

L'organisation autrichienne de protection de la vie privée, None of Your Business (noyb), a déposé des plaintes contre TikTok, AliExpress, SHEIN, Temu, WeChat et Xiaomi pour transfert illégal de données d'utilisateurs européens vers la Chine, en violation du RGPD. Noyb souligne que ces entreprises ne peuvent pas protéger les données des utilisateurs contre l'accès potentiel du gouvernement chinois, et que la Chine ne dispose pas d'une autorité indépendante de protection des données. Les plaintes ont été déposées en Autriche, Belgique, Grèce, Italie et aux Pays-Bas.

Pourquoi c’est important ?

Cette action prise par NoyB est une action marquante contre les géants chinois pour de multiples raisons. Non seulement cette affaire met en lumière les inquiétudes sur l'accès potentiel des gouvernements étrangers aux données sensibles des citoyens européens dans un climat marqué par les tensions entre l'Occident et la Chine, mais cela fait aussi office d’avertissement pour le public envers l’utilisation de leurs données par les différents acteurs d’un monde de plus en plus connecté.


Une faille trouvé dans le protocol NTLMv1 permet de contourner les restriction AD

Des chercheurs ont découvert une faille permettant de réactiver NTLMv1, un ancien protocole d'authentification Windows vulnérable, même lorsque les politiques de sécurité Microsoft le désactivent. Cette exploitation est possible via une mauvaise configuration d’applications locales qui contournent les protections en abusant du protocole Netlogon Remote Protocol (MS-NRPC). Cela permet à un attaquant de forcer l’utilisation de NTLMv1 et de compromettre potentiellement les échanges dans l’environnement Windows. 

Pourquoi c’est important ?

Cette faille met en lumière l’importance cruciale de gérer l’obsolescence des technologies dans un système d’information. Bien que NTLMv1 soit un protocole ancien et connu pour ses vulnérabilités, il peut encore être réactivé à travers des configurations incorrectes, soulignant que des éléments obsolètes peuvent persister dans un environnement de travail, même après leur désactivation officielle. Cela montre que, même si des mises à jour sont appliquées et des protocoles sont théoriquement sécurisés, l’obsolescence de certaines technologies ou une mauvaise gestion des systèmes peuvent laisser des failles exploitables. Une gestion proactive de l’obsolescence implique de non seulement mettre à jour les logiciels, mais aussi de contrôler régulièrement la configuration des applications et systèmes pour garantir qu’ils ne laissent pas de vulnérabilités ouvertes. 

Modèle de maturité des canaries

Analyse statistique des CVE sur ces dernières années

Politique de la République Populaire de Chine sur l’IA générative


👉 A la semaine prochaine pour d’autres actus cyber !

Light On Cyber

Light On Cyber

Par Steef

Les derniers articles publiés