marcfred

Logiciels espions ciblant les applications de messagerie mobile sécurisée

Executive Summary : Des acteurs malveillants exploitent des logiciels espions commerciaux pour cibler les utilisateurs d’applications de messagerie mobile chiffrée. Leurs opérations combinent des vulnérabilités zero-day et des techniques d’ingénierie sociale sophistiquées (exploitation de QR codes malveillants, attaques « zero-click », applications factices) afin de compromettre les comptes de messagerie des victimes et d’accéder à…

Atténuation des Risques liés aux Fournisseurs d’Hébergement dit Bulletproof Hosting

Résumé Exécutif Dans une initiative coordonnée internationale, l’ASD, la CISA, le FBI et leurs partenaires ont publié le guide « Bulletproof Defense ». Ce document ne se contente pas d’alerter, il fournit une méthodologie technique pour démanteler l’avantage tactique des hébergeurs « Bullet Proof Hosting » (BPH). Ces acteurs ne sont pas de simples hébergeurs…

De la Tension Diplomatique à l’Incident Critique

Analyse du Cycle de Cyber-Rétorsion Executive Summary La corrélation entre les tensions géopolitiques et l’intensité de la menace cybernétique n’est plus à démontrer, mais sa mécanique temporelle et séquentielle suit un modèle précis que les équipes de défense doivent maîtriser. L’analyse des conflits récents révèle un cycle de vie standardisé de la menace : Pour…

Shai-Hulud : un ver npm infecte plus de 800 packages et exfiltre des secrets sur GitHub

La communauté JavaScript fait face à une nouvelle attaque de la chaîne d’approvisionnement logicielle : un malware surnommé Shai-Hulud a contaminé des centaines de packages sur le registre npm. Cette campagne malveillante, désignée par ses auteurs comme “Sha1-Hulud: The Second Coming”, dépasse en ampleur la première apparition du ver Shai-Hulud observée en septembre 2025. En…

Alerte CERT-UA sur UAC-0241

Executive Summary Entre mai et novembre 2025, l’acteur UAC-0241 a mené une campagne ciblant des établissements d’enseignement et des organismes publics en Ukraine. L’attaque a reposé sur l’abus d’un compte Gmail compromis et la diffusion d’un fichier ZIP piégé contenant un raccourci malveillant déclenchant une chaîne HTA → JS → PowerShell. Cette séquence conduit au…

Fiscalité Numérique et Cyber-Résilience

L’Effet Papillon des Décisions Budgétaires Executive Summary (Exec Sum) L’augmentation de la pression fiscale sur le numérique et les entreprises technologiques ne constitue pas uniquement un enjeu financier ; elle représente un vecteur de risque cyber systémique. L’analyse des corrélations entre contraintes budgétaires et incidents de sécurité révèle trois mécanismes critiques : Recommandation stratégique :…

DNS4EU : vers un DNS européen souverain, sécurisé et respectueux de la vie privée

Résumé exécutif DNS4EU est un projet de l’Union européenne visant à déployer un service de résolution DNS public, gratuit et conforme au RGPD, entièrement opéré en Europe. Lancé en juin 2025 après plusieurs années de préparation, ce résolveur DNS européen a pour mission de renforcer la souveraineté numérique de l’UE en offrant une alternative aux…

Analyse de la vulnérabilité Fortinet – CVE-2025-64446

Résumé Exécutif Une vulnérabilité critique, identifiée comme CVE-2025-64446, a été découverte dans les appliances Fortinet FortiWeb. Cette faille, activement exploitée, combine une traversée de chemin (Path Traversal) et un contournement d’authentification, permettant à un attaquant non authentifié d’exécuter des commandes administratives. L’exploitation a été observée dans le but de créer des comptes administrateurs non autorisés,…

Patch Tuesday Microsoft – Novembre 2025

Correction de 63 failles dont 1 zero-day actif Vous trouverez ci-dessous mon analyse à chaud de ce patch Tuesday de Microsoft historique après la fin du support officiel de Windows 10…J’espère qu’il vous saura utile. Résumé exécutif Autres failles notables et probabilité d’exploitation : Plusieurs vulnérabilités classées Importantes méritent une attention prioritaire car Microsoft les…

Comparatif des taxonomies de cybersécurité utilisées par les CSIRT, CERT et SOC

Résumé exécutif Les CSIRT (Computer Security Incident Response Team), CERT (Computer Emergency Response Team) et SOC (Security Operations Center) s’appuient sur des taxonomies de cyberincidents pour classifier, analyser et partager efficacement les informations relatives aux menaces et aux incidents de sécurité. Cet article propose un panorama comparatif des principales taxonomies employées par ces équipes, en…