L’UE veut casser le chiffrement. Gmail fait l’inverse.

Le réseau tremble, soldats ! Nos lignes numériques sont attaquées sur tous les fronts. Personne n'est à l'abri, des multinationales aux simples utilisateurs. Mais nous ne reculons pas. Nous contre-attaquons avec les meilleures armes de notre arsenal !

​🤖​ Chers internautes et les amis Cyber-défenseurs,

L'Europe est en alerte maximale. 85 % des enquêtes criminelles échouent faute d’accès aux données. Le haut-commandement, pardon, la Commission européenne, riposte avec son plan ProtectEU, une initiative audacieuse pour forcer l'ouverture du chiffrement d'ici 2026. Officiellement pour lutter contre le crime. Officieusement ? Pour reprendre le contrôle total du terrain numérique.

Pendant ce temps, en zone grise, un commando invisible de la Corée du Nord infiltre nos entreprises tech. Ces "freelances" d’élite décrochent des postes à six chiffres dans nos infrastructures numériques. Résultat : salaires détournés, données exfiltrées, rançons exigées. Tout cela pour financer... des missiles. Oui, vous avez bien lu.

Mais ce n’est pas fini. Tandis que l’affaire Bybit fait la une, l’ennemi frappe encore, et cette fois avec près de 600 faux sites, déguisés en centres d’aide et fausses promesses de remboursements. Une armée de domaines frauduleux prêts à siphonner vos cryptos à la moindre erreur.

Heureusement, toutes les lignes ne sont pas en train de céder. Gmail sort les gros canons avec du chiffrement E2EE simple, natif, et presque invisible à l’usage. DeepMind, quant à lui, propose un cadre stratégique inédit pour cartographier les points faibles des IA adverses. Oui, la contre-offensive s’organise.

Les grandes lignes :

👉 Infiltration nord-coréenne : des développeurs fantômes pillent l’Europe 💻

👉 600 pièges tendus après le braquage Bybit 🪤

👉 L’UE prépare la fin du chiffrement 🔐

👉 DeepMind révèle les failles de l’IA en cyberdéfense 🤖🟠

👉 Chiffrement total : l’e-mail sécurisé devient la norme 📬

Si on t’a transféré cette lettre, abonne-toi en cliquant sur ce lien !

🗞️​Vous savez quoi ?

  • Des développeurs nord-coréens se font passer pour des freelances européens et trompent ainsi leurs clients sur leur véritable identité. Les salaires perçus sont ensuite détournés vers Pyongyang pour financer des programmes militaires du régime. Certains vont même plus loin en installant des ransomwares ou en volant des données sensibles aux entreprises. 

  • À la suite du vol massif ayant visé la plateforme Bybit, pas moins de 596 domaines de phishing ont rapidement fait surface. Ces sites frauduleux se présentent comme des pages de “récupération de fonds” et incitent ainsi les victimes à révéler leurs informations sensibles.

  • Le plan ProtectEU soulève la question d’un possible Big Brother numérique. Ce projet ambitieux prévoit, d’ici 2026, un accès “légal et efficace” aux données chiffrées, justifié par la lutte contre la cybercriminalité, selon la Commission européenne.

  • DeepMind tire la sonnette d’alarme en analysant plus de 12 000 attaques pour développer un modèle d’évaluation bien plus rigoureux. Grâce à ce nouveau framework, les véritables faiblesses des offensives assistées par IA sont enfin mises en lumière.

  • Google a annoncé l’arrivée du chiffrement de bout en bout pour tous les utilisateurs professionnels de Gmail. Désormais, plus besoin de certificats complexes ou de logiciels tiers : tout est directement intégré à l’interface Gmail

🤓​ Vous voulez en savoir plus ?

1️⃣ Infiltration nord-coréenne : les développeurs fantômes pillent l’Europe

Résumé : 

Alors que les États-Unis se montrent de plus en plus hermétiques aux tentatives d’infiltration cybernétique nord-coréennes, le régime de Pyongyang redirige désormais ses "IT workers" vers l’Europe. Ces professionnels de la fraude, sous couvert de fausses identités, décrochent des postes tech très rémunérateurs dans des entreprises allemandes, britanniques ou portugaises. Leur objectif ? Financer l’armement nucléaire de la Corée du Nord en siphonnant les salaires de sociétés européennes, mais aussi obtenir un accès stratégique à des systèmes sensibles.

Les détails :

  1. Usurpation d'identité perfectionnée : Les faux freelances utilisent des CV truqués, des références falsifiées et refusent les entretiens vidéos en prétendant que leur webcam est cassée. Ils emploient également l’IA générative pour générer des visages et modifier leurs voix, ce qui rend leur traque extrêmement complexe.

  2. Infrastructure clandestine : Grâce à des facilitateurs locaux, ils reçoivent des ordinateurs d’entreprise dans des pays comme le Royaume-Uni, qu’ils opèrent à distance via VPN. Ce système permet de contourner les vérifications d’adresse et de simuler des horaires locaux.

  3. Multi-infiltration et rançonnage : Certains infiltrés travaillent pour plusieurs entreprises à la fois, d'autres injectent des malwares ou volent des données critiques pour ensuite réclamer une rançon ou les revendre.

  4. Ciblage stratégique de l’Europe : La France, le Portugal, l’Allemagne et le Royaume-Uni sont devenus des cibles de choix pour ces attaquants. Pourquoi ? C’est notamment à cause du manque d’harmonisation des contrôles RH et de la politique Bring Your Own Device (BYOD) qui est plus répandue.

  5. Chaînes de fraude sophistiquées : Des incidents récents ont révélé la présence de véritables chaînes logistiques. D’ailleurs, ces dernières ont des relais de paiement en crypto, avec des agents au sol. À cela s’ajoute l’exploitation de plateformes comme Upwork ou Freelancer pour dérober des identifiants.

Que faut-il en retenir ?

Cette opération nord-coréenne constitue un cas d’école en matière d’attaque hybride : elle mêle fraude, cyberespionnage, et financement illicite. L’Europe, souvent considérée comme “soft target” en comparaison des États-Unis, paie aujourd’hui le prix d’un manque de coordination cyber. Ces campagnes démontrent aussi le rôle stratégique de l’intelligence artificielle dans la dissimulation des attaques. Face à cette menace, les entreprises doivent impérativement renforcer leurs processus de recrutement, leur KYC interne et leurs politiques de détection d'anomalies réseau. C’est aussi un appel pressant à l’unification des réponses cyber à l’échelle européenne.

2️⃣ 600 pièges tendus : comment les éviter ?

Résumé :

À la suite du vol massif de près de 1,5 milliard de dollars en cryptomonnaies sur la plateforme Bybit, une vague d’attaques par phishing a submergé le web. En trois semaines, près de 600 domaines frauduleux ont été recensés. Ces campagnes utilisent divers techniques comme typosquatting, services d’hébergement gratuit, et leurres psychologiques, pour tromper les utilisateurs déjà ébranlés par le piratage initial. Le scénario est classique : exploitation de la panique, promesse de récupération de fonds… et vol d’identifiants.

Les détails :

  1. Explosion du phishing post-incident : Après la brèche, des centaines de faux sites se sont multipliés. Le fournisseur de sécurité a détecté plus de 596 domaines suspects qui proviennent de 13 pays. Ces plateformes utilisent des variantes du nom Bybit et des mots-clés comme  « remboursement », « portefeuille », « information », « chèque » et « récupération ». 

  2. Infrastructure agile et anonyme : Les sites malveillants ont aussi utilisé des mots-clés  cryptographiques célèbres comme « metaconnect », « mining » et « airdrop ». Par ailleurs, ils exploitent des plateformes comme Vercel, Netlify ou Pages.dev, ainsi, les déploiements sont rapides, gratuits et difficiles à tracer par les autorités.

  3. Ciblage psychologique raffiné : Les attaquants ont conçu ces sites Web de phishing pour inciter les clients qui auraient perdu des fonds lors du braquage. Ils se positionnent d’ailleurs comme des centres d’aide Bybit ou des guides de récupération. Leur objectif est de créer un climat d’urgence pour inciter les utilisateurs à saisir leurs identifiants.

  4. Évolution des techniques : Passée la première vague, les campagnes de phishing se sont transformées en « retraits, informations et remboursements » via des sites similaires à Bybit. Les escrocs sont même allés jusqu’à proposer des faux guides de formation crypto ou des offres exclusives et conserver en même temps un lien avec les précédentes arnaques pour brouiller les pistes.

  5. Origine majoritaire au Royaume-Uni : Ironiquement, le pays qui alerte souvent sur la cybersécurité s’avère être un épicentre de l’enregistrement des domaines frauduleux. Pour ce faire, ils exploitent des failles administratives locales.

Que faut-il en retenir ?

Cet épisode démontre la manière dont une cyberattaque majeure agit comme un catalyseur pour des campagnes frauduleuses opportunistes. La sophistication des sites de phishing actuels brouille la frontière entre arnaque et interface légitime. Pour les entreprises du secteur crypto, cela souligne l’urgence de coupler sécurité technique et communication de crise proactive. Pour les utilisateurs, l’enjeu est d’élever leur seuil de vigilance. Il faut uniquement faire confiance aux canaux officiels et recourir à des moyens d’authentification forts. Une leçon pour tous : chaque faille majeure est suivie d’une réplique criminelle, tout aussi dangereuse.

3️⃣Fin du chiffrement : vers un Big Brother numérique ? 

Résumé :

Le plan ProtectEU, fraîchement publié par la Commission européenne, remet au goût du jour une vieille obsession politique : ouvrir des backdoors dans les systèmes de chiffrement pour donner aux forces de l’ordre un “accès légal” aux données. D’ici 2025-2026, une feuille de route technique devrait permettre cet objectif. Mais ce projet soulève une avalanche de critiques : est-il techniquement possible de créer une porte dérobée qui ne soit pas aussi exploitable par les cybercriminels ? Et jusqu’où est-on prêt à sacrifier la vie privée au nom de la sécurité ?

Les détails :

  1. Une ambition clairement affichée : Le plan ProtectEU vise à modifier l’actuelle Cybersecurity Act pour permettre un “accès légal et efficace” aux communications chiffrées. En effet, “85 % des enquêtes échouent” faute d’accès aux données. La proposition a ainsi pour principal objectif de modifier la loi sur la cybersécurité déjà existante pour mettre en place ces changements.

  2. Une roadmap technique en chantier : La Commission envisage de créer en 2026 un campus de recherche dédié à cette problématique. La mission principale de cette entité consiste à “évaluer ce qui est techniquement possible” sans détruire le chiffrement. Une promesse difficile à tenir vu qu’il est impossible de concevoir une porte dérobée de chiffrement qui ne peut être exploitée par d’autres. De plus, le processus reste assez étrange si l’objectif est la sécurité.

  3. Une contradiction majeure : Il n’existe pas de backdoor réservée aux gentils : si une faille est introduite, elle pourra être exploitée par des États hostiles comme la Chine ou la Russie, mais aussi par des cybercriminels. D’ailleurs, de nombreux pays ont déjà consacré énormément de temps et d’argent à la porte dérobée, mais en vain.

  4. Des objectifs sécuritaires plus larges : Le projet ProtectEU comprend aussi des mesures pour renforcer Europol, sécuriser les datacenters européens, et promouvoir la cryptographie quantique pour les communications critiques d’ici 2030. D’autre part, ils visent aussi à renforcer les capacités d’Europol à lutter contre la criminalité transnationale. Il s’agit également d’une solution qui permet de contrer l'ingérence russe et d'autres formes d'ingérence dans les affaires européennes.

  5. Un virage politique sous haute tension : Alors que les États-Unis ont reculé sur cette approche, l’UE semble prête à aller jusqu’au bout. Et même si pour cela, elle doit entrer en conflit avec les défenseurs des libertés numériques et les fournisseurs de solutions E2EE.

Que faut-il en retenir ?

Le débat autour du chiffrement touche au cœur des enjeux de cybersécurité, de souveraineté numérique et de droits fondamentaux. Si l’intention affichée est de lutter contre le crime organisé, la méthode proposée risque de créer des vulnérabilités systémiques exploitables par tous. Ce projet symbolise l’écart croissant entre les impératifs politiques de surveillance et les réalités techniques de la cybersécurité moderne. Pour les DSI, RSSI et CTO européens, cela implique de se préparer à une époque où la confidentialité des données pourrait ne plus être garantie par défaut. Une vigilance citoyenne et professionnelle s’impose.

4️⃣DeepMind révèle les failles de l’IA en cyberdéfense : un jeu dangereux

Résumé : 

Google DeepMind, en collaboration avec son groupe d’intelligence sur les menaces, a dévoilé un cadre d’évaluation inédit des cyberattaques assistées par intelligence artificielle. Grâce à l’analyse de plus de 12 000 tentatives d’attaques IA, ils ont pu repérer les points faibles structurels dans les chaînes d’attaque afin d’offrir aux défenseurs des leviers concrets d’action. En fait, si l’IA augmente la puissance de frappe des attaquants, elle présente aussi des faiblesses exploitables. Une nouvelle ère stratégique est en train de s’ouvrir.

Les détails :

  1. Critique des modèles actuels : DeepMind a réalisé une analyse des méthodes d’évaluation des attaques, assistées ou dérivées par l’IA. Le résultat a permis de constater que les cadres d’analyse des attaques IA sont jugés trop généraux et centrés sur l’“uplift” de capacité, sans réellement aider à prioriser les contre-mesures ni à identifier les maillons faibles de l’attaque.

  2. Focus sur les zones grises : DeepMind met l’accent sur les phases souvent négligées comme l’évasion, l’obfuscation ou la persistance. Ce sont pourtant des segments critiques que l’IA pourrait renforcer à l’avenir. Par ailleurs, les cadres d’évaluation ne donnent que très peu de détails sur la manière et l’endroit où perturber l’attaque.

  3. Méthodologie scientifique rigoureuse : Grâce à une analyse bottleneck de 50 défis techniques, le modèle identifie les endroits où l’IA actuelle échoue encore à automatiser efficacement les actions malveillantes. Et donc où les défenses peuvent gagner du terrain. 

  4. Utilisation de Gemini 2.0 Flash : L’outil a été mis à l’épreuve pour simuler les capacités adverses et révéler là où les IA restent inopérantes. Ainsi, ils ont observé que certains segments sont encore hautement dépendants de l’ingéniosité humaine. De ce fait, le défenseur est doté d’une liste de points dans la chaîne d’attaque qui n’auraient jamais pu bénéficier de l’assistance de l’IA adverse.

  5. Vision prospective : Ce framework sert aussi à anticiper les futures évolutions : en surveillant les défis que les IA commencent à résoudre, les experts peuvent ajuster leurs défenses avant que l’avantage ne bascule du côté des attaquants. Par ailleurs, le processus peut être aussi exploité par les développeurs d’IA pour les aider à produire des versions plus sécurisées de leurs modèles.

Que faut-il en retenir ?

Le rapport de DeepMind marque un tournant dans la compréhension des cybermenaces IA. Il ne s’agit plus seulement de détecter les attaques, mais d’analyser leur potentiel en fonction des capacités réelles des IA adverses. Ce cadre permet une allocation plus stratégique des ressources défensives, et en même temps servir de guide pour développer des IA plus sûres. Pour les professionnels de la cybersécurité, c’est une boussole nouvelle génération qui pourrait transformer la posture défensive en amont, en particulier face aux futures versions de modèles de type LLM ou autonomes. La guerre cyber-IA ne fait que commencer.

5️⃣ Gmail simplifie le chiffrement total 

Résumé : 

À l’occasion du 21e anniversaire de Gmail, Google annonce une avancée majeure en matière de sécurité des communications : la possibilité pour les entreprises d’envoyer des e-mails chiffrés de bout en bout (E2EE) vers n’importe quelle boîte de réception, sans passer par des certificats ou des solutions tierces complexes. Grâce au chiffrement côté client (CSE), cette nouvelle fonctionnalité pourrait enfin démocratiser un niveau de confidentialité souvent réservé aux organisations les plus techniques.

Les détails :

  1. Un chiffrement accessible et natif : Google propose depuis longtemps le chiffrement de bout en bout (E2EE), mais son utilisation est assez difficile. En fait, il faut implémenter le protocole S/MIME (Secure/Multipurpose Internet Mail Extensions) pour les destinataires et les expéditeurs. Ce qui n’est pas le cas pour ce nouveau chiffrement. Plus besoin d’installer de logiciels tiers ni de gérer des certificats S/MIME, car le chiffrement est intégré directement dans l’interface Gmail via une simple option à activer.

  2. Interopérabilité universelle : Les messages peuvent être envoyés à n’importe quelle adresse e-mail (Gmail ou non) lorsqu’un e-mail E2EE est envoyé à un autre destinataire. Pour les destinataires externes comme Microsoft Outlook, ils reçoivent une invitation sécurisée à consulter le message via un mode invité Gmail temporaire. De plus, ils peuvent aussi répondre au message en toute sécurité.

  3. Gestion centralisée des clés : Les entreprises conservent un contrôle total via des services de gestion des clés cloud grâce au pilotage par CSE. C’est ce qui leur permet de révoquer des accès, surveiller les usages ou renforcer la souveraineté des données. De plus, les administrateurs informatiques exigent aussi que tous les destinataires utilisent le mode invité.

  4. Compatibilité avec l’écosystème Google : Le chiffrement est également déployé sur d’autres services de Google Workspace (Drive, Calendar, Docs, Meet…). Cela permet surtout d’assurer une cohérence de la sécurité à travers tous les outils. Ce pilotage rend également les clés indéchiffrables pour d’autres entités tierces, incluant Google.

  5. Une version bêta de la fonctionnalité E2EE : Cette nouvelle fonctionnalité E2EE de Google sera lancée en version bêta lors de la conférence annuelle Google Cloud Next à San Francisco. Par ailleurs, elle fonctionnera d’abord pour les messages envoyés aux utilisateurs d’une même organisation. Ensuite, la société pense étendre la fonctionnalité à l’envoi de messages chiffrés vers toutes les boîtes de réception plus tard cette année.

Que faut-il en retenir ?

Avec cette mise à jour, Gmail redéfinit la norme en matière de sécurité des e-mails pour les entreprises. En rendant le chiffrement de bout en bout presque transparent pour l’utilisateur, Google répond à une exigence croissante de confidentialité sans alourdir l’expérience. Cette évolution pourrait bien faire pression sur d’autres acteurs comme Microsoft, encore à la traîne sur ce sujet, pour moderniser leurs offres. Pour les DSI, c’est une opportunité d’améliorer significativement leur posture de sécurité sans effort excessif. Et pour l’écosystème cyber, c’est peut-être enfin l’ère du “chiffrement par défaut”.

⚙️ Opération sécurité numérique

Menaces de cybersécurité des entreprises françaises :  un projet de loi au Sénat

La cybersécurité est plus que jamais au cœur des préoccupations des entreprises françaises. Il y a trois semaines, Gérôme Billois, expert en cybersécurité et associé chez Wavestone, est intervenu dans RTL Soir aux côtés d'Yves Calvi et Agnès Bonfillon pour analyser les impacts du récent projet de loi présenté au Sénat.

Si vous avez manqué cette intervention, c’est l’occasion de revenir sur ses principaux enseignements. Sans langue de bois, il décrypte les véritables enjeux derrière ce texte et livre des clés pratiques pour anticiper et mieux gérer les nouvelles menaces cyber. Découvrez son analyse complète en vidéo dans notre sélection de la semaine.

LIEUTENANT AU RAPPORT 🏆

Giskard – la sécurité au service des modèles d’IA

Giskard est une startup française spécialisée dans la sécurisation des modèles d’IA. Fondée à Paris, elle développe des outils de validation et de test qui permettent d’identifier les biais, vulnérabilités ou failles exploitables dans les LLM, vision models ou systèmes décisionnels. Le principal objectif de cette startup est de garantir la fiabilité, la sécurité et l’éthique des IA déployées dans les environnements critiques.

Faits marquants : 

Début 2025, Giskard a annoncé une levée de fonds de 3 millions d’euros pour lancer une nouvelle suite de sécurité dédiée aux attaques adversariales contre les IA. Cette suite est déjà en test dans plusieurs entreprises du CAC40. Le plus impressionnant, c’est que l’outil peut détecter si un LLM a été volontairement “contaminé” par des requêtes qui visent à dériver son comportement (prompt injection). En partenariat avec le CNRS, Giskard travaille aussi à modéliser des “scénarios de corruption silencieuse” où l’IA fonctionne normalement, mais introduit des biais subtils exploitables à distance. L’entreprise est à surveiller de près, notamment si vous déployez de l’IA en environnement sensible (cyber, médical, bancaire).

CYBERTRIVIA - LE SAVIEZ-VOUS ? 🤔

Savez-vous que le premier ver informatique de l'histoire a été conçu en 1988 ?

Connu sous le nom de ver Morris, ce ver a été créé par un étudiant de 23 ans nommé Robert Tappan Morris. Il s'est propagé via ARPANET, l'ancêtre d'Internet, et a infecté environ 6 000 ordinateurs, soit près de 10 % des machines connectées à ce réseau à l'époque. 

L'intention initiale de Morris n'était pas malveillante, car il souhaitait simplement mesurer la taille d'Internet. Cependant, une erreur dans le code a entraîné une duplication excessive du ver. C’est ce qui a causé des ralentissements significatifs et des pannes. 

Cet incident a mis en lumière les vulnérabilités des systèmes informatiques et a conduit à la création du Computer Emergency Response Team (CERT) pour mieux répondre aux incidents de sécurité informatique.

Heartbleed a déclenché un séisme dans la communauté cyber. Elle a accéléré la création d’initiatives comme le Core Infrastructure Initiative, visant à financer les briques critiques de l’Internet libre, trop souvent maintenues par quelques développeurs isolés.

❓​ Quel est selon vous le plus grand risque en 2025 pour les entreprises européennes ?

Connexion ou S'abonner pour participer aux sondages.

Ne manquez aucune actualité cruciale en matière de cybersécurité ! Abonnez-vous dès maintenant à notre newsletter pour recevoir des analyses approfondies, des conseils d'experts et rester informé des dernières menaces et des solutions pour protéger votre entreprise.  « C'est pour vous tous les nouveaux : je n'ai qu’une seule règle. Tout le monde se bat. Personne se barre ».