marcfred

Bonnes pratiques pour sécuriser les données utilisées dans l’entraînement et le fonctionnement des systèmes d’intelligence artificielle

J’ai souhaité vous proposer mes réflexions sur les bonnes pratiques de l’IA vue par un responsable de CERT. L’exercice n’était pas évident mais grâce à la CISA, Je peux vous partager ma réflexion sur l’IA. Les ressources de données utilisées lors du développement, des tests et de l’exploitation d’un système d’intelligence artificielle (IA) constituent un…

Campagne Hazy Hawk

Détournement de sous-domaines via des CNAME orphelins sur services cloud abandonnés Je vous propose cet article sur une campagne malveillante d’ampleur, nommée « Hazy Hawk » par les chercheurs, exploite des failles de configuration DNS pour compromettre des sous-domaines légitimes d’organisations réputées. Elle à été identifiée depuis fin 2023, Ce groupe de menace détourne des sous-domaines en…

Les sanctions américaines contre le procureur de la CPI

implications cybersécurité et entraves numériques Je vous propose un article sur les impacts du changement de gouvernance aux États-Unis à travers un pas de côté, en adoptant un point de vue rarement exploré : celui de la cybersécurité. Alors que l’attention médiatique s’est concentrée sur les aspects géopolitiques et juridiques des sanctions imposées en février…

Patch Tuesday Mai 2025 2/2

Compléments et Analyses des Mises à Jour de Sécurité de Microsoft J’ai choisi de rédiger un second article sur le Patch Tuesday de Microsoft, estimant que mon premier essai d’hier ne répondait pas pleinement aux exigences de qualité et de profondeur attendues. Suivant les sources Microsoft a publié le Patch Tuesday de mai 2025 avec…

Patch Tuesday Microsoft – Mai 2025 1/2

Je vous propose une synthèse sur les correctifs publié par Microsoft pour son Patch Tuesday de mai 2025 (mardi 13 mai), avec des correctifs pour 72 vulnérabilités, dont cinq failles zero-day exploitées activement et deux divulguées publiquement avant correctif. Ce bulletin comprend également six vulnérabilités critiques, dont cinq permettant l’exécution de code à distance et…

Critères de Sécurité pour le Choix de Logiciels Libres en Environnement Sensible

À partir du document publié par l’ANSSI, j’ai rédigé une synthèse structurée pour vous aider à évaluer, en toute connaissance de cause, le choix d’un outil, d’une bibliothèque ou d’un logiciel open source. Ce type de décision peut avoir un impact majeur sur la sécurité de votre organisation. Un logiciel libre mal choisi peut avoir…

Des services proxy cybercriminels exploitent des routeurs en fin de vie

(Alerte FBI I-050725-PSA) Je me penche aujourd’hui sur cette alerte du FBI, qui met en lumière un vecteur d’attaque trop souvent négligé : l’obsolescence de nos routeurs. Ces équipements, bien qu’encore fonctionnels en apparence, peuvent représenter une faille critique dès lors qu’ils ne reçoivent plus de mises à jour de sécurité. Combien d’entre nous, que…

Réduire les cybermenaces sur l’OT/ICS dans les infrastructures critiques : six mesures clés

Face à l’augmentation des cybermenaces visant les systèmes industriels, quatre agences fédérales américaines – la CISA (Cybersecurity & Infrastructure Security Agency), le FBI, l’EPA (Environmental Protection Agency) et le DOE (Department of Energy) – ont publié une fiche d’information conjointe sur les cybermenaces ciblant les technologies opérationnelles (Operational Technology, OT) et les systèmes de contrôle…

Distributions Linux spécialisées en sécurité avec une comparatif pour l’analyse forensique et la Threat Intelligence

La question revient régulièrement sur RadioCSIRT : quelle distribution Linux recommander pour un analyste CERT, CSIRT ou SOC ? Il n’existe pas de réponse universelle, car ce choix dépend fortement des missions confiées, du niveau de maîtrise de l’environnement Linux, et des résultats attendus. Afin d’apporter des éléments de réflexion objectifs, je propose un article…