marcfred

Réduire les cybermenaces sur l’OT/ICS dans les infrastructures critiques : six mesures clés

Face à l’augmentation des cybermenaces visant les systèmes industriels, quatre agences fédérales américaines – la CISA (Cybersecurity & Infrastructure Security Agency), le FBI, l’EPA (Environmental Protection Agency) et le DOE (Department of Energy) – ont publié une fiche d’information conjointe sur les cybermenaces ciblant les technologies opérationnelles (Operational Technology, OT) et les systèmes de contrôle…

Distributions Linux spécialisées en sécurité avec une comparatif pour l’analyse forensique et la Threat Intelligence

La question revient régulièrement sur RadioCSIRT : quelle distribution Linux recommander pour un analyste CERT, CSIRT ou SOC ? Il n’existe pas de réponse universelle, car ce choix dépend fortement des missions confiées, du niveau de maîtrise de l’environnement Linux, et des résultats attendus. Afin d’apporter des éléments de réflexion objectifs, je propose un article…

MISP : plateforme de partage d’informations sur les menaces

Je vous propose un focus sur MISP, une plateforme qui a profondément changé la manière dont nous collectons, structurons et partageons les indicateurs de compromission. Un outil devenu incontournable dans mon quotidien d’analyste, et bien au-delà des seuls environnements d’investigation. MISP (Malware Information Sharing Platform & Threat Sharing) est une plateforme open source destinée au…

Flash FBI 20250429 : alerte sur LabHost, plateforme de phishing-as-a-service démantelée

Je vous propose mon analyse sur le fait que le FBI a publié le 29 avril 2025 un flash d’alerte (FLASH-20250429-001, TLP:CLEAR) concernant LabHost, une plateforme criminelle de phishing-as-a-service (PhaaS) récemment démantelée. Ce flash divulgue 42 000 noms de domaine de phishing utilisés via LabHost entre novembre 2021 et avril 2024, et fournit aux équipes de…

Compromission d’Entités Françaises par APT28

Analyse Technique et Stratégique (2021–2025) Je vous présente ici mon analyse du dernier rapport de l’ANSSI consacré à APT28. Ce document, remarquable par la qualité de ses informations en source ouverte, m’a servi de base pour une étude approfondie, enrichie par des recherches complémentaires. Depuis 2021, l’Agence nationale de la sécurité des systèmes d’information (ANSSI),…

Rapport FBI – IC3 2024

Je partage une lecture technique du rapport IC3 2024, riche d’enseignements sur les menaces cyber globales. Pertes record, explosion des fraudes crypto, ciblage accru des seniors : des faits, rien que des faits. Une synthèse essentielle pour les professionnels de la cybersécurité et de la lutte contre la fraude. Le FBI, à travers son Internet…

L’Europe face aux vulnérabilités

ENISA devient autorité d’attribution CVE Vers une souveraineté numérique ? En ce 24 avril 2025, la communauté cybersécurité européenne fait face à une situation sans précédent : l’avenir du programme CVE, historiquement piloté par le MITRE Corporation, est incertain. Des tensions budgétaires et organisationnelles au sein du MITRE, cumulées à une remise en question de…

GCVE

Un nouveau système global et décentralisé d’identifiants de vulnérabilités Les CVE (Common Vulnerabilities and Exposures) constituent depuis des années la référence mondiale pour identifier de manière unique les failles de sécurité. Ce système centralisé, coordonné par le MITRE sous contrat gouvernemental américain, a permis d’harmoniser le suivi des vulnérabilités à l’échelle internationale. Cependant, des limites…

Mise à jour MITRE ATT&CK v17

Le framework MITRE ATT&CK, incontournable pour nous professionnels de la cybersécurité, évolue une nouvelle fois avec la publication de la version 17 en avril 2025. Cette mise à jour majeure enrichit considérablement les domaines Enterprise, Mobile et ICS, et introduit des améliorations significatives en matière de couverture technique, de description des techniques adverses, et de…

Vers une Gouvernance Européenne des Vulnérabilités

Analyse Approfondie des Programmes Nationaux de Divulgation Coordonnée (CVD) La pérennité du programme CVE (Common Vulnerabilities and Exposures), pilier central de la gestion des vulnérabilités à l’échelle mondiale, est aujourd’hui remise en question. Des incertitudes persistent quant à son financement et à la capacité de ses structures de gouvernance à maintenir un service critique pour…