marcfred

Microsoft Exchange Server: Bonnes pratiques de sécurité

Dans cet article, je vous propose une synthèse des bonnes pratiques de sécurité pour Microsoft Exchange Server, directement inspirées des recommandations publiées par la NSA et la CISA. Ces directives visent à renforcer la résilience des environnements Exchange hébergés en datacenter — qu’ils soient on-premise ou hybrides — face aux menaces actuelles, notamment les compromissions…

Le poste de travail idéal de l’analyste CERT : réponse à incident, forensic et CTI

Exemple de station de travail numérique pour investigations : multiples moniteurs, équipements spécialisés (write-blockers, duplicateurs) et stockage sécurisé, isolés du réseau d’entreprise. Cet article est un essai avec une approche personnelle. Il y a sans doute des erreurs, des positions tranchés mais j’assume ces points. Dans un CERT (Computer Emergency Response Team), les analystes sont…

Enjeux de gouvernance liés à l’adoption de l’open source dans les services financiers

Résumé exécutif Une adoption devenue stratégique L’adoption de l’open source dans le secteur financier est entrée dans une phase de maturité où elle n’est plus marginale mais bien au cœur de la stratégie technologique. La très grande majorité des organisations financières utilisent des logiciels open source au quotidien, et la tendance s’est accélérée ces dernières…

Compromission de F5 : code source BIG-IP volé par un acteur étatique sophistiqué

Résumé exécutif : L’entreprise américaine F5 a révélé le 15 octobre 2025 qu’un acteur malveillant sophistiqué, soutenu par un État, a compromis ses réseaux internes sur une longue durée. Les attaquants ont maintenu un accès persistant pendant plus d’un an, ciblant notamment l’environnement de développement de BIG-IP. Ils ont exfiltré une partie du code source de…

Patch Tuesday d’octobre 2025 : 172 failles corrigées, 6 zero-day, fin de Windows 10

Microsoft a publié, à l’occasion du Patch Tuesday du 14 octobre 2025, des correctifs pour 172 vulnérabilités touchant Windows et d’autres produits Microsoft, dont 6 failles de type zero-day (c’est-à-dire déjà divulguées ou exploitées avant la publication du correctif). Ce lot comprend également 8 vulnérabilités critiques (5 permettant l’exécution de code à distance et 3…

UAC-0239 mène des cyberattaques ciblées en Ukraine à l’aide du framework OrcaC2 et du voleur de fichiers FILEMESS

Depuis la seconde moitié de septembre 2025, la National Cybersecurity Response Team of Ukraine (CERT-UA) observe une série d’attaques ciblées dirigées contre les forces de défense ukrainiennes et plusieurs autorités locales.Ces actions sont attribuées au groupe UAC-0239, soupçonné d’agir pour le compte ou avec le soutien d’entités russes. Les attaquants utilisent comme thème d’ingénierie sociale…

IPv6 en environnement d’entreprise : guide de sécurité opérationnelle pour les équipes de cybersécurité

Je me suis appuyé sur mon expérience et la publication non classifié du Centre Canadien pour la Cybersécurité. La transition vers le protocole Internet version 6 représente une évolution inévitable des infrastructures réseau d’entreprise. Face à l’épuisement mondial des adresses IPv4, l’adoption d’IPv6 s’impose progressivement, portée par des systèmes d’exploitation et des équipements réseau qui…

IA générative en entreprise : anatomie d’une catastrophe silencieuse

J’ai longuement hésité à écrire un article sur ce sujet tant il me semble délicat, mais inéluctable au regard de l’impact transformationnel (game changer cela faisait trop british) de l’IA pour nous tous. Pendant que les directions d’entreprise célèbrent les gains de productivité apportés par ChatGPT et ses concurrents, les équipes de sécurité font face…

RFC 9794 : Terminologie pour les schémas hybrides post-quantiques et traditionnels

J’ai créé une synthèse complète du RFC 9794 destinée aux équipes de sécurité (CISO, CERT, SOC, CSIRT). Points essentiels à retenir : Nature du document : Il s’agit d’un RFC informationnel qui standardise la terminologie des schémas cryptographiques hybrides combinant algorithmes post-quantiques et traditionnels. Ce n’est pas une spécification technique mais un guide de référence…

Violation de données Red Hat : analyse pour les CISO, CERT, CSIRT et SOC

Résumé exécutif Le 2 octobre 2025, le groupe d’extorsion Crimson Collective a publié sur Telegram qu’il avait compromis les dépôts GitLab/GitHub privés liés à Red Hat Consulting. Selon plusieurs sources, les attaquants auraient dérobé environ 570 Go de données compressées provenant d’environ 28 000 dépôts internes. Les fichiers volés incluraient des rapports d’engagement client (Customer Engagement Reports ‑ CER) contenant des diagrammes d’architecture, des détails…