marcfred

Compromission de Salesloft : plus de 700 entreprises touchées par l’attaque

Une récente cyberattaque sur Salesloft, éditeur d’un agent conversationnel IA intégré à Salesforce, a compromis les données de centaines d’organisations. Identifiée par Google sous le code UNC6395, cette intrusion s’est déroulée du 8 au 18 août 2025 et a exploité des jetons OAuth compromis liés à l’application Drift de Salesloft. Cette application de chatbot, utilisée…

Velociraptor détourné par les cybercriminels : analyse d’un incident révélateur

L’évolution des tactiques cybercriminelles témoigne d’une sophistication croissante dans l’exploitation d’outils légitimes. Les attaquants privilégient désormais les techniques Living off the Land (LotL) et le détournement d’outils d’administration pour minimiser leur empreinte et contourner les systèmes de détection. L’analyse récente d’un incident impliquant Velociraptor, outil de réponse à incident et de forensique numérique, illustre cette…

Projet « Chat Control » vs 1984 d’Orwell : entre réalité légale et dystopie fictionnelle

J’ai voulu cet article pour comparer le célèbre livre « 1984 » a été écrit par George Orwell (nom de plume d’Eric Arthur Blair), publié en 1949 au projet Chat Control de l’union européenne. En mai 2022, la Commission européenne a proposé un règlement ambitieux pour lutter contre les abus sexuels sur enfants en ligne, surnommé par…

Patch Management : une obligation simple et non négociable pour la sécurité des TPE/PME

les TPE/PME face à la menace cyber En tant que professionnel de la cybersécurité, j’ai constaté que les dirigeants de petites entreprises pensent souvent, à tort, être à l’abri des cyberattaques. La réalité est tout autre : les TPE et PME sont en première ligne. Selon une étude IFOP, 77 % des attaques informatiques visent les petites…

Des acteurs APT parrainés par l’État chinois compromettent des réseaux mondiaux pour alimenter un système d’espionnage global

Une campagne mondiale de cyberespionnage est actuellement attribuée à des acteurs malveillants soutenus par l’État chinois, ciblant en priorité les infrastructures réseau critiques. Observée depuis au moins 2021, cette activité touche de nombreux secteurs (télécommunications, administrations gouvernementales, transport aérien et ferroviaire, hôtellerie, infrastructures militaires, etc.) sur plusieurs continents. Les attaquants s’intéressent particulièrement aux routeurs de…

CVE-2025-7775 – Vulnérabilité de dépassement de mémoire dans Citrix NetScaler

Résumé exécutifSuite à la vulnérabilité activement exploitée dans Citrix NetScaler (CVE-2025-7775), cette synthèse présente les éléments techniques et les risques associés. Cette faille critique de type dépassement de mémoire a été ajoutée par la CISA à son catalogue des vulnérabilités exploitées connues (KEV) en raison de preuves d’exploitation en cours. Elle permet une exécution de…

Fuite de données Gmail : 2,5 milliards de comptes potentiellement exposés – analyse et recommandations

Intrusion chez Google et fuite de données ? En juin 2025, le géant Google a été victime d’une cyberattaque ciblant l’une de ses bases de données d’entreprise hébergée sur la plateforme Salesforce. Le groupe de hackers ShinyHunters, associé aux collectifs Scattered Spider et Lapsus$, est parvenu à piéger des employés par ingénierie sociale (technique du…

Fuite de données PayPal : des millions d’identifiants compromis en 2025

Un dump de 15,8 millions d’identifiants PayPal en vente (août 2025) Mi-août 2025, une annonce apparaît sur un forum clandestin du dark web, proposant à la vente un jeu de données massif présenté comme des identifiants PayPal volés. Un fichier intitulé « Global PayPal Credential Dump 2025 » contiendrait les adresses e-mail et mots de passe en clair de…

Projet « Chat Control »

Vers le scan généralisé des communications privées en Europe Qu’est-ce que le projet « Chat Control » ? Un projet de règlement européen vise à obliger les fournisseurs de services de communication (messageries, emails, etc.) à scanner automatiquement tous les messages privés, photos et vidéos de leurs utilisateurs, même chiffrés de bout en bout. Officiellement intitulé réglement sur…

CTI – APT29

Je vous propose cette synthèse factuelle sur APT29 . J’emploie la dénomination « APT29 », également connue sous les alias Cozy Bear, The Dukes, NOBELIUM et, dans la taxonomie Microsoft, Midnight Blizzard. L’attribution publique dominante rattache ce groupe au Service de renseignement extérieur de la Fédération de Russie (SVR). Cette identité multiple résulte des différents…