marcfred

Patch Tuesday – Mars 2025 : 7 vulnérabilités zero-day et 57 failles corrigées

Microsoft a publié son Patch Tuesday du 12 mars 2025, apportant des correctifs pour 57 vulnérabilités, dont sept zero-day. Parmi elles, six sont activement exploitées, ce qui en fait une mise à jour de sécurité prioritaire pour les administrateurs et équipes IT. Synthèse des vulnérabilités Ce Patch Tuesday comprend : En complément, six failles critiques…

Le département de la Justice des États-Unis inculpe 12 hackers contractuels chinois et agents de l’application de la loi pour des campagnes mondiales

Le 5 mars 2025, le département de la Justice des États-Unis, en coordination avec le FBI, le Naval Criminal Investigative Service, ainsi que les départements d’État et du Trésor, a annoncé des efforts coordonnés pour perturber et dissuader les cyberactivités malveillantes de 12 ressortissants chinois. Parmi eux figurent deux agents du ministère chinois de la…

Analyse de l’attaque UAC-0173 contre le notariat en Ukraine

Dans le cadre de ma veille cybersécurité, j’ai analysé le dernier bulletin publié par le CERT-UA concernant l’activité du groupe cybercriminel UAC-0173, qui cible les notaires en Ukraine. Cette campagne, détectée depuis janvier 2025, repose sur des attaques par phishing visant à compromettre les systèmes des notaires afin d’altérer illicitement les registres d’État. Je vous…

Anticiper les Catastrophes : Stratégies de Défense Contre les Menaces APT et Zero-Day

Les cybermenaces évoluent constamment, et certaines attaques ciblées sont capables de contourner les protections traditionnelles. Parmi elles, les Advanced Persistent Threats (APT) et les Zero-Day représentent des risques majeurs pour les entreprises et les infrastructures critiques. Ces attaques, souvent parrainées par des États ou des groupes cybercriminels sophistiqués, sont conçues pour persister longtemps dans les…

L’Importance des Techniques Statistiques en Cyber Threat Intelligence

La Cyber Threat Intelligence (CTI) repose sur la collecte, l’analyse et l’interprétation de grandes quantités de données pour anticiper et prévenir les menaces cybernétiques. Dans ce contexte, l’usage de techniques statistiques permet de structurer ces informations, d’identifier des tendances et de renforcer la prise de décision en cybersécurité. Les analystes CTI utilisent des méthodes statistiques…

Modélisation du Renseignement sur les Menaces

Construire un Modèle de Cyber Threat Intelligence (CTI) La Cyber Threat Intelligence (CTI) est un levier stratégique incontournable en cybersécurité. Son objectif : transformer des données disparates en informations exploitables pour anticiper, détecter et répondre aux cybermenaces avec précision. Mais comment structurer un modèle de CTI efficace ? 1. Les Fondements de la CTI Le…

Introduction au Threat Modeling

Fondements et Méthodologies Je vous propose à travers plusieurs articles de comprendre la Cyber Threat Intelligence pour appréhender ce principe indispensable au sein de la Cyber Sécurité. La modélisation des menaces (Threat Modeling) est une approche fondamentale en cybersécurité, visant à anticiper et atténuer les menaces potentielles qui pourraient affecter une organisation. Elle repose sur…

La méthode Pomodoro

J’ai essayé tout au long de ma carrière différentes méthodes de gestion du temps chez mes clients avec plus ou moins de réussite. J’ai découvert par hasard une méthode fort ludique pour la gestion du temps qui correspond parfaitement à mon besoin de Directeur de Projet. Elle combine aussi bien la méthode Agile que le…