marcfred

Patch Tuesday d’avril 2025

125 failles corrigées dont 11 critiques et un zero-day exploité Microsoft a publié le Patch Tuesday du 8 avril 2025 avec des correctifs pour pas moins de 125 vulnérabilités touchant l’écosystème Windows. Parmi celles-ci figurent 11 failles critiques (toutes des vulnérabilités d’exécution de code à distance) et une vulnérabilité de type zero-day déjà exploitée activement.…

Les VPN en 2025 : une surface d’attaque critique à surveiller

Dans cet article, je vous propose une analyse détaillée des menaces pesant sur les technologies VPN en 2025, à destination des équipes SOC, CERT, RSSI et architectes sécurité. L’objectif est d’apporter une lecture sur des vulnérabilités identifiées comme les plus critiques cette année, en combinant observation terrain, veille technique et implications opérationnelles. Le VPN n’est…

Comprendre et exploiter la Cyber Kill Chain

Fondements, usages et complémentarité avec ATT&CK Un auditeur du Podcast RadioCSIRT m’a interrogé sur l’utilisation de la kill chain et du framework ATT&CK. La Cyber Kill Chain, développée par Lockheed Martin en 2011, est un modèle structurant qui permet de décomposer une attaque informatique en phases successives. Initialement conçu pour améliorer la détection et la…

Sécurité des API

Les fondamentaux à maîtriser en 2025 L’exposition des API n’a cessé de croître ces dernières années, à mesure que les organisations adoptent le cloud, les micro services, les architectures orientées événements et l’automatisation à grande échelle. Dans ce contexte, les API sont devenues des cibles privilégiées des attaquants, qu’il s’agisse d’acteurs opportunistes ou de menaces…

Fast Flux : une menace persistante pour la sécurité nationale selon les Five Eyes

J’ai analysé la dernière alerte publiée par la CISA, en m’appuyant sur plusieurs sources complémentaires, que vous retrouverez référencées en fin d’article. L’objectif : mettre en lumière une menace persistante aux implications concrètes pour la sécurité des réseaux. La technique connue sous le nom de « fast flux » représente une faille significative dans les défenses de…

Analyse de la vulnérabilité CVE-2025-22457 affectant les produits Ivanti

Contexte Le 3 avril 2025, le CERT-FR a publié une alerte (CERTFR-2025-ALE-003) signalant une vulnérabilité critique dans plusieurs produits de sécurité édités par Ivanti, dont Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS), Pulse Connect Secure, et les Zero Trust Access (ZTA) Gateways. Cette vulnérabilité, référencée CVE-2025-22457, a été évaluée comme hautement critique en raison…

UAC-0219 : Cyberespionnage contre l’Ukraine via le stealer PowerShell WRECKSTEEL

Je vous propose une analyse du dernier bulletin d’alerte du CERT-UA sur UAC-219 Le contexte En mars 2025, le CERT-UA (Computer Emergency Response Team of Ukraine) a détecté une campagne de cyberespionnage sophistiquée attribuée au groupe UAC-0219. Cette opération ciblait des organismes gouvernementaux et des infrastructures critiques en Ukraine. L’objectif des attaquants : collecter et…

Opération RESURGE

Analyse technique approfondie de la compromission d’Ivanti Connect Secure Le 28 mars 2025, la CISA a publié le rapport MAR-25993211-r1.v1, relatif à une compromission sophistiquée d’un dispositif Ivanti Connect Secure au sein d’une infrastructure critique. Je vous propose mon analyse sur ce rapport de la CISA. L’accès initial a été obtenu via l’exploitation de la…

Analyse du Rapport NIST AI 100-2e2025

Adversarial Machine Learning : Taxonomie et Terminologie des Attaques et des Atténuations J’ai étudié avec attention ce rapport et je vous propose ci-dessous une synthèse portant sur un type de menace encore peu documenté à ce jour. Ce rapport NIST AI 100-2e2025, publié en mars 2025 par le National Institute of Standards and Technology (NIST),…

SUSE Linux : Un acteur européen stratégique du monde open source

Suite à mon article sur un système souverain il y a parmi les distributions Linux majeures utilisées dans les environnements professionnels, SUSE qui occupe une place à part. Moins médiatisée que Red Hat, mais tout aussi influente, cette distribution d’origine allemande combine stabilité, rigueur technique et ouverture communautaire. Je revient sur son histoire, ses évolutions…