marcfred

Privatisation du renseignements ?

Lorsque j’ai découvert les propos de Tulsi Gabbard – aujourd’hui Directrice du renseignement national américain – préconisant que la communauté du renseignement cesse de développer ses propres outils technologiques pour s’appuyer davantage sur des solutions du secteur privé, j’ai été profondément surpris. En tant qu’observateur du milieu de la cybersécurité et de la souveraineté numérique,…

Analyse d’un incident sans compromission récente: Compilation de 16 milliards d’identifiants

Suite à l’épisode de RadioCSIRT de Vendredi, j’ai produit cette synthèse sur la nouvelle d’une prétendue « mère de toutes les fuites de données » – une base de 16 milliards d’identifiants – a fait les gros titres récemment, suscitant de vives inquiétudes dans la communauté cyber. Cependant, il convient d’aborder ce chiffre impressionnant avec calme et objectivité.…

Maintenir un homelab personnel : un impératif pour les experts en cybersécurité CSIRT/SOC/CERT

Pratiquer hors production : une nécessité absolue Dans un secteur aussi technique que la cybersécurité, l’apprentissage ne peut pas se limiter à la théorie. Il est crucial de continuer à pratiquer en dehors des environnements de production. En effet, rien ne remplace l’expérience pratique lorsqu’il s’agit de comprendre et maîtriser de nouvelles technologies de sécurité. Installer…

Pourquoi je ne sélectionne plus un logiciel libre sans cette grille d’analyse

Pendant longtemps, j’ai considéré que la notoriété d’un projet open source suffisait à garantir un niveau minimal de sécurité. J’avais tort. L’affaire XZ Utils m’a servi d’électrochoc : une backdoor insérée discrètement dans une bibliothèque critique, passée sous les radars de toute la chaîne de confiance. Depuis, j’ai profondément revu ma méthode de sélection des…

L’unité 26165 du GRU (APT28)

Quand un simple JPEG peut déclencher un ransomware En complément de mon article du 25 Mai 2025 , je vous propose une analyse plus complète qui s’appui sur un document de la CISA que je vous recommande fortement. Une simple image JPEG peut servir de vecteur insoupçonné de ransomware – de quoi surprendre même les…

La mise en œuvre des plateformes SIEM et SOAR : guide du praticien

Je vous propose un second article sur le déploiement et l’usage d’un SIEM couplé à un SOAR suite aux publications de la CISA en collaborations avec d’autres agences de cybersécurité. J’ai orienté cet article pour qu’il résume les points saillants à destination des professionnels (CERT, CSIRT, SOC, RSSI). Cette seconde synthèse en français, permet aux…

SIEM et SOAR : entre promesse de visibilité et pièges d’implémentation

Face à l’industrialisation des menaces, la visibilité devient le socle de la cybersécurité. Mais mal maîtrisées, les plateformes SIEM/SOAR peuvent générer des angles morts critiques. Pourquoi SIEM et SOAR sont devenus incontournables Les plateformes SIEM (Security Information and Event Management) et SOAR (Security Orchestration, Automation and Response) structurent aujourd’hui les stratégies de journalisation et de…

Likely Exploited Vulnerabilities – un nouveau levier pour prioriser les CVE avec pertinence

Dans un contexte où seules 5 % des vulnérabilités sont activement exploitées, mais où 16 % sont patchées chaque mois, la rationalisation de l’effort de remédiation devient stratégique. Le NIST propose une métrique probabiliste pour estimer l’exploitation passée des vulnérabilités : le LEV (Likely Exploited Vulnerabilities). La méthodologie de l’attaque La proposition du NIST repose…

Ransomware dissimulé dans des fichiers JPEG

un nouveau palier franchi dans l’évasion Des chercheurs en cybersécurité ont récemment mis en lumière une nouvelle méthode d’attaque particulièrement insidieuse : le déploiement de ransomware dissimulé dans des fichiers JPEG. Ce mode opératoire, qui exploite la confiance implicite accordée aux formats d’image, représente une évolution préoccupante des tactiques d’évasion utilisées par les cybercriminels. Dans…

LummaC2 : analyse du rapport conjoint FBI/CISA

LummaC2 est un logiciel malveillant de type voleur d’informations (infostealer) signalé pour la première fois en 2022 sur des forums cybercriminels russophones. Ce malware est capable d’infiltrer les réseaux informatiques de ses victimes et d’en exfiltrer des données sensibles, constituant une menace pour de nombreux secteurs – y compris des infrastructures critiques aux États-Unis. Le…