marcfred

Fiscalité Numérique et Cyber-Résilience

L’Effet Papillon des Décisions Budgétaires Executive Summary (Exec Sum) L’augmentation de la pression fiscale sur le numérique et les entreprises technologiques ne constitue pas uniquement un enjeu financier ; elle représente un vecteur de risque cyber systémique. L’analyse des corrélations entre contraintes budgétaires et incidents de sécurité révèle trois mécanismes critiques : Recommandation stratégique :…

DNS4EU : vers un DNS européen souverain, sécurisé et respectueux de la vie privée

Résumé exécutif DNS4EU est un projet de l’Union européenne visant à déployer un service de résolution DNS public, gratuit et conforme au RGPD, entièrement opéré en Europe. Lancé en juin 2025 après plusieurs années de préparation, ce résolveur DNS européen a pour mission de renforcer la souveraineté numérique de l’UE en offrant une alternative aux…

Analyse de la vulnérabilité Fortinet – CVE-2025-64446

Résumé Exécutif Une vulnérabilité critique, identifiée comme CVE-2025-64446, a été découverte dans les appliances Fortinet FortiWeb. Cette faille, activement exploitée, combine une traversée de chemin (Path Traversal) et un contournement d’authentification, permettant à un attaquant non authentifié d’exécuter des commandes administratives. L’exploitation a été observée dans le but de créer des comptes administrateurs non autorisés,…

Patch Tuesday Microsoft – Novembre 2025

Correction de 63 failles dont 1 zero-day actif Vous trouverez ci-dessous mon analyse à chaud de ce patch Tuesday de Microsoft historique après la fin du support officiel de Windows 10…J’espère qu’il vous saura utile. Résumé exécutif Autres failles notables et probabilité d’exploitation : Plusieurs vulnérabilités classées Importantes méritent une attention prioritaire car Microsoft les…

Comparatif des taxonomies de cybersécurité utilisées par les CSIRT, CERT et SOC

Résumé exécutif Les CSIRT (Computer Security Incident Response Team), CERT (Computer Emergency Response Team) et SOC (Security Operations Center) s’appuient sur des taxonomies de cyberincidents pour classifier, analyser et partager efficacement les informations relatives aux menaces et aux incidents de sécurité. Cet article propose un panorama comparatif des principales taxonomies employées par ces équipes, en…

Microsoft Exchange Server: Bonnes pratiques de sécurité

Dans cet article, je vous propose une synthèse des bonnes pratiques de sécurité pour Microsoft Exchange Server, directement inspirées des recommandations publiées par la NSA et la CISA. Ces directives visent à renforcer la résilience des environnements Exchange hébergés en datacenter — qu’ils soient on-premise ou hybrides — face aux menaces actuelles, notamment les compromissions…

Le poste de travail idéal de l’analyste CERT : réponse à incident, forensic et CTI

Exemple de station de travail numérique pour investigations : multiples moniteurs, équipements spécialisés (write-blockers, duplicateurs) et stockage sécurisé, isolés du réseau d’entreprise. Cet article est un essai avec une approche personnelle. Il y a sans doute des erreurs, des positions tranchés mais j’assume ces points. Dans un CERT (Computer Emergency Response Team), les analystes sont…

Enjeux de gouvernance liés à l’adoption de l’open source dans les services financiers

Résumé exécutif Une adoption devenue stratégique L’adoption de l’open source dans le secteur financier est entrée dans une phase de maturité où elle n’est plus marginale mais bien au cœur de la stratégie technologique. La très grande majorité des organisations financières utilisent des logiciels open source au quotidien, et la tendance s’est accélérée ces dernières…

Compromission de F5 : code source BIG-IP volé par un acteur étatique sophistiqué

Résumé exécutif : L’entreprise américaine F5 a révélé le 15 octobre 2025 qu’un acteur malveillant sophistiqué, soutenu par un État, a compromis ses réseaux internes sur une longue durée. Les attaquants ont maintenu un accès persistant pendant plus d’un an, ciblant notamment l’environnement de développement de BIG-IP. Ils ont exfiltré une partie du code source de…

Patch Tuesday d’octobre 2025 : 172 failles corrigées, 6 zero-day, fin de Windows 10

Microsoft a publié, à l’occasion du Patch Tuesday du 14 octobre 2025, des correctifs pour 172 vulnérabilités touchant Windows et d’autres produits Microsoft, dont 6 failles de type zero-day (c’est-à-dire déjà divulguées ou exploitées avant la publication du correctif). Ce lot comprend également 8 vulnérabilités critiques (5 permettant l’exécution de code à distance et 3…