marcfred

L’Europe face aux vulnérabilités

ENISA devient autorité d’attribution CVE Vers une souveraineté numérique ? En ce 24 avril 2025, la communauté cybersécurité européenne fait face à une situation sans précédent : l’avenir du programme CVE, historiquement piloté par le MITRE Corporation, est incertain. Des tensions budgétaires et organisationnelles au sein du MITRE, cumulées à une remise en question de…

GCVE

Un nouveau système global et décentralisé d’identifiants de vulnérabilités Les CVE (Common Vulnerabilities and Exposures) constituent depuis des années la référence mondiale pour identifier de manière unique les failles de sécurité. Ce système centralisé, coordonné par le MITRE sous contrat gouvernemental américain, a permis d’harmoniser le suivi des vulnérabilités à l’échelle internationale. Cependant, des limites…

Mise à jour MITRE ATT&CK v17

Le framework MITRE ATT&CK, incontournable pour nous professionnels de la cybersécurité, évolue une nouvelle fois avec la publication de la version 17 en avril 2025. Cette mise à jour majeure enrichit considérablement les domaines Enterprise, Mobile et ICS, et introduit des améliorations significatives en matière de couverture technique, de description des techniques adverses, et de…

Vers une Gouvernance Européenne des Vulnérabilités

Analyse Approfondie des Programmes Nationaux de Divulgation Coordonnée (CVD) La pérennité du programme CVE (Common Vulnerabilities and Exposures), pilier central de la gestion des vulnérabilités à l’échelle mondiale, est aujourd’hui remise en question. Des incertitudes persistent quant à son financement et à la capacité de ses structures de gouvernance à maintenir un service critique pour…

Reprise du financement du programme CVE

Implications et prochaines étapes Le financement du programme CVE (Common Vulnerabilities and Exposures), pilier du dispositif mondial de gestion des vulnérabilités depuis 25 ans, a été restauré par le gouvernement des États-Unis à la dernière minute, le 16 avril 2025. Cette décision intervient après une annonce alarmante de MITRE indiquant que le contrat de financement…

Threat Hunting ou la détection Proactive en Cybersécurité

J’ai rédigé cet article dans le cadre de mes échanges avec mes pairs, afin de positionner le Threat Hunting au sein des pratiques des équipes de réponses à incident aussi bien les CERT/CSIRT ou SOC. J’espère qu’il vous apportera un éclairage utile sur ce sujet aussi passionnant que stratégique. 1. Du réactif au proactif Les…

Prévisions des vulnérabilités pour le deuxième trimestre 2025

Tendances, limites et enjeux Je vous propose comme à chaque début de trimestre un retour de l’équipe de prévision des vulnérabilités du FIRST.org qui s’attache à analyser les résultats du trimestre précédent avant de projeter les évolutions à venir. Cette démarche repose sur deux principes : apprendre de ses erreurs et renforcer la confiance dans…

Traitement des emails abuse

Introduction J’ai écrit cet article suite à un échange sur le traitement de la boite aux lettres ABUSE avec un CISO d’une PME qui souhaite aborder son traitement par les risques. Je vous propose de partager mon approche dans ce contexte. Une fiche reflexe serait un excellent complément à cet article. Dans le domaine de…

Activité cybercriminelle ciblée contre les structures de défense et les autorités ukrainiennes

le cas UAC-0226 et le stealer GIFTEDCROOK Je vous propose une analyse sur l’avis de sécurité du CERT-UA qui depuis février 2025, a observé une campagne de cyber espionnage persistante, menée par un groupe identifié sous le nom de UAC-0226. Cette campagne vise des entités sensibles en Ukraine, notamment : Vecteur d’infection initial : macros…

Faux add-ins Office sur SourceForge

Analyse technique approfondie d’une campagne malveillante Je propose aujourd’hui une analyse détaillée d’une menace récente touchant les utilisateurs Microsoft Office via SourceForge. Cette campagne combine usurpation de projet open source, techniques avancées de persistance et vol de cryptomonnaie. Contexte de la campagne et découverte En avril 2025, les chercheurs de Kaspersky ont révélé une campagne…