Cyllene announces the acquisition of Scasicomp.

Cette opération stratégique avec Scasicomp, renforce significativement la présence de Cyllene sur le territoire national, notamment avec l’ouverture de nouveaux points de présence à Nantes, Arras et Aix-en-Provence, tout en consolidant ses positions clés à Lyon et à Paris.

Depuis 30 ans, Scasicomp est un spécialiste des infrastructures Cloud, avec un CA de plus de 15M€ et 40 collaborateurs. Cet intégrateur accompagne les entreprises dans la gestion sécurisée de leurs données, la valorisation de leurs informations et la transformation de leur SI. Les équipes assurent la conception, le déploiement, le maintien en condition opérationnelle, l’hébergement et les services managés des architectures de données On-Premise et Cloud.

Cette acquisition marque une étape significative dans la stratégie de croissance de Cyllene. Ainsi, la société élargit sa présence sur le territoire national en unifiant des expertises complémentaires dans plusieurs régions clés. Avec désormais 15 implantations, Cyllene consolide sa présence géographique.

En intégrant les équipes de Scasicomp, nous renforçons notre capacité à fournir des solutions complètes à nos clients sur l’hexagone.

Olivier Poelaert, Président de Cyllene

100 M€ de CA à horizon 2028

Accompagné depuis 2022, par le consortium Amundi Private Equity Funds, UI Investissement et Société Générale Capital Partenaires, Cyllene poursuit sa stratégie d’expansion. Son ambition est de franchir le cap des 100 M€ de chiffre d’affaires à horizon 2028.

Au travers de cette nouvelle acquisition, Cyllene complète ses équipes d’experts. Ainsi, l’entreprise ancre toujours plus son positionnement d’acteur majeur français de la transformation digitale autour de 2 axes stratégiques :

  • Synergie des Métiers : l’union des compétences de Cyllene et de Scasicomp renforce la capacité
    à offrir une expertise élargie sur de nouvelles technologies.

    • Maillage national renforcé : il permet de consolider son maillage national. De plus, ce maillage offre une plus grande disponibilité géographique ainsi que des solutions adaptées localement aux besoins spécifiques des clients.

    Nous sommes ravis de rejoindre le Groupe Cyllene. Voilà bientôt 30 ans que le succès de l’équipe Scasicomp repose sur le savoir-faire et les valeurs humaines. Nous retrouvons ces mêmes qualités dans le groupe leader de la transformation digitale. Les nombreuses et évidentes synergies à venir promettent donc un impact fort sur nos marchés. Un nouveau chapitre que nous sommes impatients de débuter.

    Michel Rouche, CEO de Scasicomp

    Il y a 30 ans, nous avons lancé un projet autour de la protection des données fondé sur l’expertise et les valeurs humaines. C’est dans cet esprit que nous rejoignons un Groupe avec lequel nous partageons les valeurs et les ambitions. Au service de nos Clients, nous démultiplions nos forces et allons de l’avant avec Cyllene.

    George M. Sabbagha, CEO et Co-Fondateur de Scasicomp

    J’avais personnellement à cœur d’aboutir avec ce projet qui apporte à Cyllene non seulement une équipe formidable mais surtout des valeurs humaines fortes que nous partageons avec Michel et George.

    Olivier Morel, Directeur des Alliances Stratégiques & Partenaires chez Cyllene

    On vous en dit plus…

    À propos de Cyllene

    Spécialiste du Cloud Computing et de la transformation digitale. Fort d’une équipe de plus de 400 collaborateurs, d’un chiffre d’affaires supérieur à 60M€ et d’une implantation nationale, Cyllene est le partenaire IT des ETI et des grands groupes français.

    A propos de Scasicomp

    Intégrateur et architecte en infrastructures Cloud (privé, public et hybride), Scasicomp est un acteur de la gestion et de la sécurité de la donnée.

    Object Storage: Understanding how unstructured data can benefit your business strategy

    I - Assign characteristics to each object

    II - Interrogate your storage grid

    III - Structure and analyze your data

    IV - Keep your data

    Object storage is very often presented as a simple storage solution for Backup or Archiving, for which it is perfectly suited, but once you understand how metadata works, you understand its benefits even better...

    Cyllene Newsletter - Fourth Quarter 2023

    A new year is about to come to an end, and our world is undeniably continuing to be battered on many fronts: territorial conflicts, global warming, the economy at half-mast, societal changes...
    We've decided not to put up with this unpleasant situation at Cyllene, by making trust one of our core concerns and values. After all, what would a company be without the trust of its customers, partners and employees? Fear, anxiety and doubt are in no way levers of resilience and longevity, so let's all be bold and adopt the "confidence attitude", because people are much more serene when those around them recognize and appreciate their abilities.

    Security bulletin September 2023

    Edito

    Et c’est un « essai » pour cette rentrée scolaire 2023 ! 

    1ère mi-temps :
    Elle est marquée par la Coupe du monde de rugby qui se déroule en France du 8 septembre au 28 octobre. L’opportunité d’un tel évènement suscite forcément plus d’actes malveillants de cybercriminalité dont l’un des principaux vecteurs est l’hameçonnage ou le phishing. Il nous faut donc redoubler de vigilance tant professionnelle que personnelle pour déjouer les pièges de ce genre d’attaque et vous invite à vous rappeler les bonnes pratiques présentées lors des séances de la sensibilisation Cyllene dont le 1er point est «Si un courriel vous semble douteux, ne cliquez pas sur les pièces jointes ou sur les liens».

    Un rappel, Cyber@groupe-cyllene.com est l’adresse de contact privilégiée pour les demandes d’informations, les problèmes de sécurité, remontées d’incidents, mails suspects …

    2nd mi-temps :
    Cette période estivale est l’occasion de faire un bilan de quelques évolutions dans l’équipe du « 15 » Cyber Cyllene. La team se renforce avec l’arrivée de Raphaël LEBLET (notre ailier : vitesse et agilité) en tant qu’Analyste Cybersécurité après 2 ans passé en temps qu’alternant Analyste SOC. Nous accueillons également Pierre CHEMIN (notre avant : perce les défenses) en tant qu’analyste SOC en alternance.

    3ème mi-temps :
    Toujours appréciée par les sportifs mais pas uniquement, ici elle se traduit par le projet de renforcement de nos certifications en la qualification SecNumCloud. Le match n’est pas gagné mais le processus est enclenché et notre dossier est en analyse à l’ANSSI…on va suivre la « transformation » !

    L’actualité Cyber pour tous

    • Apple a corrigé l’exploit de type «zero-day» utilisé par le logiciel espion Pegasus avec iOS 16.6.1

    Jeudi, Apple a publié iOS 16.6.1, qui n’apporte pas de nouvelles fonctionnalités mais corrige des failles de sécurité, comme nous l’avions indiqué précédemment. Il est intéressant de noter que nous savons maintenant qu’iOS 16.6.1 corrige également un exploit utilisé par le logiciel espion Pegasus. Comme le rapporte TechCrunch, Citizen Lab – un groupe qui enquête sur les logiciels malveillants gouvernementaux – a découvert un exploit à zéro clic sur iOS qui permet aux attaquants de cibler les victimes avec le logiciel espion Pegasus de NSO Group. «La chaîne d’exploitation était capable de compromettre les iPhones utilisant la dernière version d’iOS (16.6) sans aucune interaction de la part de la victime», a écrit Citizen Lab dans un billet de blog. «Cette dernière découverte montre une fois de plus que la société civile est la cible d’exploits hautement sophistiqués et de logiciels espions mercenaires», explique Citizen Lab. Pour ceux qui ne le connaissent pas, Pegasus a été développé à l’intention des gouvernements et des organismes chargés de l’application de la loi. Le groupe NSO ne vend pas le logiciel espion aux utilisateurs ordinaires. Pourtant, la plupart des pays qui ont acheté Pegasus sont connus pour leurs violations des droits de l’homme, ce qui met en danger des personnes comme les journalistes et les opposants politiques. L’article est consultable sur le site 9to5Mac.

    •  Aviation : les cyberattaques passent par le WiFi

    Les terminaux avec WiFi des passagers offrent aux pirates un meilleur accès aux avions de ligne que l’avionique embarquée. À quelles compromissions de cybersécurité les avions de ligne sont-ils les plus exposés ? Tout dépend de la partie de leurs systèmes IT dont on parle. L’équipement avionique qui fait fonctionner l’aéronef est plutôt bien protégé contre le piratage, même s’il ne résiste pas à toutes les attaques. Par contre, les systèmes d’accès à Internet à bord des avions, qui connectent les passagers au web sont aussi vulnérables aux pirates que n’importe quel réseau au sol. Par rapport aux systèmes d’accès à Internet en vol, les systèmes avioniques en réseau sont plus difficiles à pirater. À cause en particulier de leur architecture (les réseaux avioniques ne sont pas connectés au web), aux fonctions limitées qu’ils exécutent et à leurs environnements d’exploitation généralement fermés. « Cependant, le piratage reste possible », comme l’a indiqué M. Kiley lui-même dans un document de recherche de Rapid7 de 2019 intitulé « Investigating CAN Bus Network Integrity in Avionics Systems ». Si l’on interroge des experts en cybersécurité sur les piratages connus d’avions commerciaux, il y a de fortes chances qu’ils citent en exemple le pirate informatique Chris Roberts. Selon un article paru en 2015 sur Wired.com, « Chris Roberts, chercheur en sécurité chez One World Labs, a déclaré à l’agent du FBI qui l’interrogeait en février de la même année, qu’il avait piraté le système de divertissement à bord (In-Flight Entertainment, IFE) d’un avion et écrasé le code de l’ordinateur de gestion de la poussée de l’avion alors qu’il se trouvait à bord du vol ». Pour en savoir plus, nous vous invitons à lire l’article sur Le Monde Informatique.

    • Sous Windows 11, les accès SMB vont être protégés contre les attaques NTLM

    Microsoft continue de renforcer la sécurité de son système Windows 11 : cette fois-ci, l’entreprise américaine s’attaque à deux protocoles : NTLM et SMB. L’objectif est clair : réduire les risques d’attaques. Microsoft a dévoilé une nouvelle option de sécurité intégrée à Windows 11 Insider Preview (Build 25951) qui va permettre aux administrateurs d’empêcher le client SMB de Windows de tenter une connexion avec le protocole d’authentification NTLM : «Avec cette nouvelle option, un administrateur peut intentionnellement empêcher Windows de proposer NTLM via SMB.», peut-on lire dans l’article de Microsoft. Avec cette couche de sécurité supplémentaire qui empêche l’attaquant de récupérer le hash NTLM du compte de l’utilisateur (via une capture réseau, un serveur malveillant, etc.), Microsoft veut bloquer certaines attaques populaires comme pass-the-hash et NTLM relay, ainsi que les attaques brute force sur les hash NTLM. L’article est consultable sur le site IT-Connect.

    Sécurité Technique

    • Vulnérabilité critique pour libwebp, en cours d’exploitation active – obtient le score CVSS maximum

    Google a attribué un nouvel identifiant CVE à une faille de sécurité critique dans la bibliothèque d’images libwebp pour le rendu d’images au format WebP, qui a fait l’objet d’une exploitation active dans la nature. Identifié sous le nom de CVE-2023-5129, elle a reçu la note de gravité maximale de 10.0 dans le système d’évaluation CVSS. Il a été décrit comme un problème lié à l’algorithme de codage Huffman. « Avec un fichier WebP sans perte spécialement conçu, libwebp peut écrire des données hors limites dans le tas. La fonction ReadHuffmanCodes() alloue le tampon HuffmanCode avec une taille qui provient d’un tableau de tailles précalculées : kTableSize. La valeur color_cache_bits définit la taille à utiliser. Le tableau kTableSize ne prend en compte que les tailles pour les tables de recherche de premier niveau de 8 bits, mais pas les tables de recherche de second niveau. libwebp autorise des codes allant jusqu’à 15 bits (MAX_ALLOWED_CODE_LENGTH). Lorsque BuildHuffmanTable() tente de remplir les tables de second niveau, il peut écrire des données hors limites. L’écriture OOB dans le tableau sous-dimensionné se produit dans ReplicateValue. ». Ce développement intervient après qu’Apple, Google et Mozilla ont publié des correctifs pour contenir un bogue – suivi séparément comme CVE-2023-41064 et CVE-2023-4863 – qui pourrait entraîner l’exécution d’un code arbitraire lors du traitement d’une image spécialement élaborée. Les deux failles sont soupçonnées de résoudre le même problème sous-jacent dans la bibliothèque. Selon le Citizen Lab, CVE-2023-41064 aurait été enchaîné avec 2023-41061 dans le cadre d’une chaîne d’exploitation iMessage sans clic nommée BLASTPASS pour déployer un logiciel espion mercenaire connu sous le nom de Pegasus. D’autres détails techniques sont actuellement inconnus. Mais la décision de considérer à tort la vulnérabilité CVE-2023-4863 comme une vulnérabilité de Google Chrome n’a pas tenu compte du fait qu’elle affecte également toutes les autres applications qui s’appuient sur la bibliothèque libwebp pour traiter les images WebP, ce qui indique qu’elle a un impact plus large que ce que l’on pensait auparavant. Une analyse réalisée par Rezillion la semaine dernière a révélé une liste d’applications, de bibliothèques de code, de cadres et de systèmes d’exploitation largement utilisés qui sont vulnérables à la vulnérabilité CVE-2023-4863. L’article est consultable sur le site TheHackerNews.

    • Publication d’un exploit pour la faille de contournement de l’authentification de Microsoft SharePoint Server

    Un code d’exploitation de démonstration a fait surface sur GitHub pour une vulnérabilité critique de contournement de l’authentification dans Microsoft SharePoint Server, permettant une escalade des privilèges. Répertoriée sous le nom de CVE-2023-29357, cette faille de sécurité peut permettre à des attaquants non authentifiés d’obtenir des privilèges d’administrateur à la suite d’une exploitation réussie dans le cadre d’attaques peu complexes qui ne nécessitent pas d’interaction de la part de l’utilisateur. «Un attaquant ayant accès à des jetons d’authentification JWT usurpés peut les utiliser pour exécuter une attaque réseau qui contourne l’authentification et lui permet d’accéder aux privilèges d’un utilisateur authentifié», a expliqué Microsoft en juin lorsqu’elle a corrigé la vulnérabilité. «Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait obtenir des privilèges d’administrateur. L’attaquant n’a besoin d’aucun privilège et l’utilisateur n’a pas besoin d’effectuer une quelconque action». Une règle YARA est également disponible pour aider les défenseurs du réseau à analyser les journaux à la recherche de signes d’exploitation potentielle sur leurs serveurs SharePoint à l’aide de l’exploit CVE-2023-29357 PoC. Bien que l’exploit existant ne permette pas l’exécution immédiate de code à distance, il est fortement recommandé d’appliquer les correctifs de sécurité publiés par Microsoft au début de cette année, à titre de mesure préventive contre les attaques potentielles. Pour en savoir plus, n’hésitez pas à consulter cet article depuis le site web Bleeping Computer.

    • Le CERT-FR décortique la cyberattaque contre le CHRU de Brest

    Six mois après la cyberattaque ayant frappé le CHRU de Brest, le CERT-FR est revenu sur le déroulé de l’incident et le mode opératoire d’un groupe de cybercriminels liés à FIN12. Le CHRU de Brest se souviendra longtemps du jeudi 9 mars. À 20h33, l’établissement de santé a en effet détecté une cyberattaque ayant impacté ses serveurs. Grâce à la réactivité des équipes en place prévenues par l’Anssi, le CHRU a pu éviter le pire, cette attaque ayant pu être bloquée avant d’aller à son terme. Six mois après cet incident, le CERT-FR – en accord avec le RSSI du CHRU de Brest Jean-Sylvain Chavanne – publie un rapport qui revient sur le déroulé de cet incident et le mode opératoire du cybergang FIN12 qui en est à l’origine. « Ce rapport de CTI démontre notamment l’importance d’avoir une double authentification et une politique de patch des vulnérabilités, surtout les plus classiques, pour éviter les élévations de privilèges », a fait savoir Jean-Sylvain Chavanne. « L’accès initial au système d’information a été effectué depuis un service de bureau à distance exposé et accessible sur Internet. Les opérateurs du MOA ont utilisé des authentifiants valides d’un professionnel de santé pour se connecter. Il est probable que les authentifiants du compte soient issus de la compromission par un information stealer du poste utilisateur, dans le cadre d’une campagne de distribution opportuniste », explique le CERT-FR. Les attaquants ont utilisé leur accès de bureau à distance afin d’exécuter deux portes dérobées : SystemBC et Cobalt Strike. Après avoir tenté d’exploiter les vulnérabilités LocalPotato, trois codes ont été employés pour essayer également de récupérer des données d’authentification : AccountRestore (bruteforce de comptes Active Directory), SharpRoast (attaque par kerberoasting) et Mimikatz (pour de l’extraction d’authentifiants en environnement Windows). Ces incidents présentent des caractéristiques techniques dont la plupart sont similaires à celles observées au CHU : accès initial au système d’information par l’utilisation d’authentifiants valides ; utilisation conjointe des codes malveillants SystemBC et Cobalt Strike ; le stockage de charges dans le répertoire C:\Users\Public\Music\ ; nom du chiffreur similaire : xxx.exe, bien que celui-ci n’ait pas pu être observé dans l’incident du CHU. Les attaquants ont employé deux portes dérobées : SystemBC et Cobalt Strike ». « D’après les analyses de l’Anssi, les attaquants responsables de l’incident du CHU de Brest pourraient donc être affiliés à différentes attaques par rançongiciel. Ils auraient utilisé les rançongiciels Ryuk, puis Conti, avant de distribuer Hive, Nokoyawa, Play et Royal. Une analyse historique de leur mode opératoire les lie à FIN12 ainsi qu’à d’autres opérations de rançongiciels ayant succédé à la fin des opérations du groupe Conti (Wizard Spider) ». L’article est consultable sur le site Le Monde Informatique.

    Comprendre et Appliquer la protection des données

    • Données personnelles : la Cnil prépare un guide pour les « traitements critiques »

    La Cnil a lancé, le 28 août 2023, une consultation publique sur son projet de recommandation relatif à la « sécurité des traitements critiques » de données personnelles. Ce document unique concernera les bases de données « à caractère hautement personnel » concernant « une part importante de la population française ». Dans sa version actuelle, le texte recommande notamment aux organisations concernées la mise en place d’un CSIRT et d’une gouvernance dédiée à la protection des données. Elles devront par ailleurs réaliser un exercice de cybersécurité au moins une fois tous les 2 ans et une sauvegarde hors ligne chiffrée au moins une fois par an. Tout nouveau déploiement d’un traitement critique des données nécessitera une étude d’impact et un état des lieux des risques. Les organisations concernées devront enfin privilégier les outils open source et la logique « zero trust ». La consultation est ouverte aux organismes publics et privés jusqu’au 8 octobre 2023. La Cnil publiera la recommandation finalisée début 2024. L’article est consultable sur le site IN CYBER

    Cyllene continues to grow, opening its tenth branch in Bordeaux!

    Animé par une forte ambition de développement et de proximité sur le terrain, Cyllene continue d’accroître son maillage territorial avec une nouvelle implantation dans le Sud-Ouest de la France.

    En lien avec sa stratégie d’expansion et dans le but de répondre à la demande croissante de ses clients, Cyllene annonce son arrivée en Nouvelle Aquitaine.

    Ce nouvel espace de travail flexible et collaboratif, correspond parfaitement à la culture et aux valeurs de Cyllene avec des installations de pointe pour répondre aux besoins de la clientèle. 

    Les locaux sont situés à Pessac, plus précisément au sein du Parc Ampéris, rue Thomas Edison, un lieu dynamique et en pleine croissance qui offre un nouveau terrain de jeu permettant de prendre part à des projets structurants puisqu’ils constituent une opportunité de nourrir des relations fortes avec l’écosystème régional.

    Un plan de développement ambitieux :

    • Recrutement : plus de 50 postes ouverts !
    • Expertise : les plus fortes certifications, HDS (Hébergeur de données de Santé), ISO27001, SOC… à destination des entreprises Bordelaises.
    • Valeur Ajoutée : un réseau de partenaires historiques pour faciliter l’adoption technologique des clients et prospects.

    Une équipe de collaborateurs motivés est d’ores et déjà installée pour maintenir un niveau de prestation de haute qualité et pour accueillir les futurs recrutements et talents régionaux.

    GA4 : Why migrate?

    Des mois que tout le monde en parle : le 1er Juillet 2023 signera la fin de Google Analytics Universal. Plus aucune donnée ne sera collectée à partir de cette date. Si vous voulez conserver votre outil de mesure de votre site Web, il vous faudra migrer vers une autre solution Analytics : Google Analytics 4 (GA4) ou une autre solution du marché.

    1. Migration vers GA4

    Notez que GA4 n’intègre pas vos données historiques Universal (qui resteront disponibles jusqu’au 31/12/2023). Si vous ne l’avez pas encore fait, il devient donc urgent de passer sur cette nouvelle propriété afin de vous constituer un historique de données comparatives à N-1.

    Comment migrer de GA Universal à GA 4?

    Google propose de faire la bascule automatiquement :

    Le 1er juillet 2023, cette propriété cessera de traiter des données. A partir de mars 2023, vous devrez créer une propriété Google Analytics 4 (GA4) pour ne pas interrompre la mesure de votre site web. Si vous ne le faites pas, elle sera créée pour vous d’après votre propriété d’origine, en réutilisant les balises existantes du site.

    Google

    Attention cependant, les données ne seront que partiellement migrées : vos audiences, vos objectifs, les associations types Google Ads, etc. devront être redéfinis.

    Contrairement à Google Universal qui s’appuyait sur un modèle de données orienté sur les sessions (interactions d’utilisateurs sur un site web dans un temps limité), GA4 nécessite le paramétrage d’évènements (actions réalisées sur le site ou l’application : clics, scroll, pages vues etc.)

    Google Analytics 4 propose de nombreuses options de personnalisation des rapports. Son interface peut parfois être déstabilisante et retrouver ou exploiter correctement ses données peut vite s’avérer complexe.

    GA 4 est une version entièrement nouvelle de Google Analytics, bien distincte de la précédente. Il faut l’appréhender comme un produit à part entière. C’est pourquoi il est fortement conseillé de vous faire accompagner dans votre projet de migration.

    2. Migration vers une solution alternative à GA4

    Google Analytics est actuellement incompatible avec les exigences RGPD et les directives de la CNIL :

    • Transferts des données vers les Etats-Unis pointés par la CNIL : la majorité des déploiements GA4 actuels ne sont donc pas conformes.
    • La version Web de Google Analytics par défaut ne respecte pas la RGPD : des ajustements sont nécessaires pour l’utiliser.

    Des alternatives existent : Matomo (anciennement Piwik), Piano (AT Internet), Eulerian …

    Contrairement à Google, ces solutions sont légalement exemptées de consentement par la CNIL. Vous affranchir de l’obtention du consentement vous permet de maximiser votre collecte de données relatives à la mesure d’audience.

    Vous vous interrogez sur l’intérêt de conserver l’environnement Google à long terme et souhaitez un accompagnement pour migrer sur un outil exempt de consentement ? Nos équipes peuvent vous conseiller.

    3. Comment réaliser sa migration ?

    Quelle que soit la solution choisie, nos experts Cyllene vous proposent un accompagnement en plusieurs étapes :

    • Atelier
    • Définition de vos besoins Analytics : que voulez-vous mesurer ?
    • Définition de vos KPI prioritaires et les événements que vous souhaitez suivre dans la durée
    • Paramétrage du Tag Manager : création d’un plan de tags et déploiement sur l’outil
    • Création et paramétrage de votre propriété Google Analytics 4 (GA4) ou autre solution
    • Optionnel : réalisation de Dashboard afin de retrouver plus facilement et exploiter vos données

    Pour aller plus loin : Des questions sur la configuration de vos outils en mode Server-Side, sujet phare de 2023 ? Nous sommes là pour échanger !

    Tell us a story

























      Vos données personnelles sont traitées par CYLLENE afin de répondre à vos questions et traiter vos demandes de contact et d’information.
      Les champs identifiés par un * sont obligatoires.

      Pour en savoir plus sur la gestion de vos données personnelles et pour exercer vos droits, vous pouvez consulter notre Privacy Policy.

      En cliquant sur « Envoyer le formulaire », vous acceptez que vos données personnelles soient traitées par CYLLENE pour répondre à votre demande.

      In accordance with the French Data Protection Act no. 78-17 of January 6, 1978, as amended, and Regulation (EU) 2016/679 of the European Parliament and of the Council of April 27, 2016, you may exercise your right to access, rectify, object to, delete and port your personal data by sending a written request accompanied by valid proof of identity to dpo@groupe-cyllene.com or DPO - CYLLENE - 93/99, rue Veuve Lacroix 92000 Nanterre.