marcfred

EU OS Un pas ambitieux vers la souveraineté numérique de l’Europe

Pour une fois, je souhaite aborder avec vous un sujet particulièrement sensible à mes yeux : celui de la souveraineté numérique. Plus précisément, je veux vous parler de l’autonomie technologique de nos outils informatiques, et en particulier des postes de travail et serveurs que nous utilisons au quotidien. Cette maîtrise est essentielle pour garantir la…

le projet Passive DNS Exchange

Vers une interopérabilité des données Passive DNS : Dans le domaine de la cybersécurité, la capacité à agréger, structurer et corréler efficacement des données est un levier essentiel pour améliorer la détection des menaces. C’est précisément dans cette optique qu’est né le projet Passive DNS Exchange, avec pour ambition de standardiser le format de sortie…

Le Permissible Actions Protocol (PAP)

Cadre et enjeux opérationnels en cybersécurité Le partage d’informations opérationnelles sensibles est essentiel à l’efficacité des équipes en charge de la cybersécurité. Toutefois, la diffusion et l’utilisation de ces informations doivent être précisément encadrées afin d’éviter tout risque de compromission supplémentaire ou de révélation involontaire des capacités de défense. Le Permissible Actions Protocol (PAP) répond…

La Règle de Chatham House

Un cadre discret pour faciliter les échanges sensibles La Règle de Chatham House (en anglais : « Chatham House Rule ») est une convention internationale qui encadre la manière dont les informations issues d’une réunion ou d’un débat confidentiel peuvent être utilisées. Développée initialement par le Royal Institute of International Affairs (Chatham House) en 1927,…

Présentation de la distribution Linux Tails

Un outil stratégique pour la cybersécurité Dans un contexte où la confidentialité et l’anonymat sont des enjeux cruciaux, notamment pour les responsables sécurité, la distribution Linux Tails se positionne comme une solution concrète, sécurisée et opérationnelle. Tails (The Amnesic Incognito Live System) est conçue spécifiquement pour préserver la vie privée, protéger les échanges sensibles et…

Abus du service Microsoft Trusted Signing

Je vous propose aujourd’hui une analyse approfondie d’un article publié par BleepingComputer, qui mérite quelques précisions techniques et un éclairage sur les enjeux réels pour les équipes de sécurité. Des acteurs malveillants ont récemment été observés utilisant le service Microsoft Trusted Signing pour signer des exécutables malveillants à l’aide de certificats temporaires valides trois jours.…

Analyse du Rapport EU SOCTA 2025

L’évolution du crime organisé en Europe Suite à la lecture et l’analyse du rapport européen SOCTA 2025 (Serious and Organised Crime Threat Assessment), publié par Europol, je vous propose de dresser un état des lieux détaillé des menaces posées par la criminalité organisée en Europe. Cette analyse repose sur une vaste collecte de données issues…

Business Email Compromise (BEC)

Une Menace Financière Majeure Le Business Email Compromise (BEC) est l’une des cyberattaques les plus coûteuses, exploitant la confiance des entreprises et des individus envers les communications électroniques. En usurpant l’identité de sources fiables, les cybercriminels manipulent leurs victimes pour leur faire envoyer des fonds ou divulguer des informations sensibles. Je vous propose une synthèse…

Espionnage du complexe militaro-industriel via DarkCrystal RAT (CERT-UA#14045)

Je partage ici mon analyse sur un bulletin d’alerte du CERT UA sur le threat actor UAC-200 Le CERT-UA a récemment identifié plusieurs cyberattaques ciblant des employés du complexe militaro-industriel ainsi que certains membres des forces de défense ukrainiennes. Ces attaques, attribuées à l’acteur de menace UAC-0200, exploitent le cheval de Troie d’accès à distance…

Analyse de la Menace : Le Groupe d’Extorsion de Données BianLian

Le groupe BianLian, un collectif de cybercriminels spécialisé dans l’extorsion de données et les ransomwares, cible les infrastructures critiques aux États-Unis et en Australie depuis 2022. Initialement impliqué dans des attaques par double extorsion (chiffrement des données et menace de publication), il a évolué vers une stratégie exclusive d’extorsion basée sur l’exfiltration des données. J’ai…