marcfred

Reprise du financement du programme CVE

Implications et prochaines étapes Le financement du programme CVE (Common Vulnerabilities and Exposures), pilier du dispositif mondial de gestion des vulnérabilités depuis 25 ans, a été restauré par le gouvernement des États-Unis à la dernière minute, le 16 avril 2025. Cette décision intervient après une annonce alarmante de MITRE indiquant que le contrat de financement…

Threat Hunting ou la détection Proactive en Cybersécurité

J’ai rédigé cet article dans le cadre de mes échanges avec mes pairs, afin de positionner le Threat Hunting au sein des pratiques des équipes de réponses à incident aussi bien les CERT/CSIRT ou SOC. J’espère qu’il vous apportera un éclairage utile sur ce sujet aussi passionnant que stratégique. 1. Du réactif au proactif Les…

Prévisions des vulnérabilités pour le deuxième trimestre 2025

Tendances, limites et enjeux Je vous propose comme à chaque début de trimestre un retour de l’équipe de prévision des vulnérabilités du FIRST.org qui s’attache à analyser les résultats du trimestre précédent avant de projeter les évolutions à venir. Cette démarche repose sur deux principes : apprendre de ses erreurs et renforcer la confiance dans…

Traitement des emails abuse

Introduction J’ai écrit cet article suite à un échange sur le traitement de la boite aux lettres ABUSE avec un CISO d’une PME qui souhaite aborder son traitement par les risques. Je vous propose de partager mon approche dans ce contexte. Une fiche reflexe serait un excellent complément à cet article. Dans le domaine de…

Activité cybercriminelle ciblée contre les structures de défense et les autorités ukrainiennes

le cas UAC-0226 et le stealer GIFTEDCROOK Je vous propose une analyse sur l’avis de sécurité du CERT-UA qui depuis février 2025, a observé une campagne de cyber espionnage persistante, menée par un groupe identifié sous le nom de UAC-0226. Cette campagne vise des entités sensibles en Ukraine, notamment : Vecteur d’infection initial : macros…

Faux add-ins Office sur SourceForge

Analyse technique approfondie d’une campagne malveillante Je propose aujourd’hui une analyse détaillée d’une menace récente touchant les utilisateurs Microsoft Office via SourceForge. Cette campagne combine usurpation de projet open source, techniques avancées de persistance et vol de cryptomonnaie. Contexte de la campagne et découverte En avril 2025, les chercheurs de Kaspersky ont révélé une campagne…

Patch Tuesday d’avril 2025

125 failles corrigées dont 11 critiques et un zero-day exploité Microsoft a publié le Patch Tuesday du 8 avril 2025 avec des correctifs pour pas moins de 125 vulnérabilités touchant l’écosystème Windows. Parmi celles-ci figurent 11 failles critiques (toutes des vulnérabilités d’exécution de code à distance) et une vulnérabilité de type zero-day déjà exploitée activement.…

Les VPN en 2025 : une surface d’attaque critique à surveiller

Dans cet article, je vous propose une analyse détaillée des menaces pesant sur les technologies VPN en 2025, à destination des équipes SOC, CERT, RSSI et architectes sécurité. L’objectif est d’apporter une lecture sur des vulnérabilités identifiées comme les plus critiques cette année, en combinant observation terrain, veille technique et implications opérationnelles. Le VPN n’est…

Comprendre et exploiter la Cyber Kill Chain

Fondements, usages et complémentarité avec ATT&CK Un auditeur du Podcast RadioCSIRT m’a interrogé sur l’utilisation de la kill chain et du framework ATT&CK. La Cyber Kill Chain, développée par Lockheed Martin en 2011, est un modèle structurant qui permet de décomposer une attaque informatique en phases successives. Initialement conçu pour améliorer la détection et la…

Sécurité des API

Les fondamentaux à maîtriser en 2025 L’exposition des API n’a cessé de croître ces dernières années, à mesure que les organisations adoptent le cloud, les micro services, les architectures orientées événements et l’automatisation à grande échelle. Dans ce contexte, les API sont devenues des cibles privilégiées des attaquants, qu’il s’agisse d’acteurs opportunistes ou de menaces…