marcfred

Attaques par injection de prompt

Un rapport de Google qui m’a interpelé sur ce type de menace. En tant que professionnel de la cybersécurité, je suis confronté quotidiennement à l’évolution des menaces liées à l’intelligence artificielle générative. L’une des attaques émergentes les plus préoccupantes est celle que l’on appelle les injections de prompt, et plus spécifiquement leur forme indirecte. Contrairement…

Vague de vulnérabilités critiques sur WordPress : 13 failles à corriger

Le 13 juin 2025, plusieurs vulnérabilités critiques ont été publiées concernant des extensions WordPress largement utilisées. Ces failles exposent les sites à des risques d’exploitation tels que l’escalade de privilèges, la suppression non autorisée de contenu, le vol de données via XSS, ou encore des attaques CSRF. Cette vague de publications souligne l’importance de maintenir…

Alerte CISA AA25-163A

Vulnérabilité SimpleHelp RMM (CVE-2024-57727) exploitée par des rançongiciels Je vous propose la synthèse suivante suite à la publication du 12 juin 2025 de l’agence américaine CISA (Cybersecurity and Infrastructure Security Agency) qui a publié l’alerte AA25-163A en réaction à une campagne active de rançongiciels exploitant une vulnérabilité critique dans le logiciel SimpleHelp Remote Monitoring and…

Patch Tuesday juin 2025

Correctifs Microsoft et mises à jour de sécurité chez les éditeurs Je vous propose une synthèse sur le Patch Tuesday de juin 2025 a apporté une importante fournée de correctifs de sécurité de la part de Microsoft, avec 66 failles corrigées au total, dont 10 classées critiques (huit vulnérabilités d’exécution de code à distance et deux…

Privatisation du renseignements ?

Lorsque j’ai découvert les propos de Tulsi Gabbard – aujourd’hui Directrice du renseignement national américain – préconisant que la communauté du renseignement cesse de développer ses propres outils technologiques pour s’appuyer davantage sur des solutions du secteur privé, j’ai été profondément surpris. En tant qu’observateur du milieu de la cybersécurité et de la souveraineté numérique,…

Analyse d’un incident sans compromission récente: Compilation de 16 milliards d’identifiants

Suite à l’épisode de RadioCSIRT de Vendredi, j’ai produit cette synthèse sur la nouvelle d’une prétendue « mère de toutes les fuites de données » – une base de 16 milliards d’identifiants – a fait les gros titres récemment, suscitant de vives inquiétudes dans la communauté cyber. Cependant, il convient d’aborder ce chiffre impressionnant avec calme et objectivité.…

Maintenir un homelab personnel : un impératif pour les experts en cybersécurité CSIRT/SOC/CERT

Pratiquer hors production : une nécessité absolue Dans un secteur aussi technique que la cybersécurité, l’apprentissage ne peut pas se limiter à la théorie. Il est crucial de continuer à pratiquer en dehors des environnements de production. En effet, rien ne remplace l’expérience pratique lorsqu’il s’agit de comprendre et maîtriser de nouvelles technologies de sécurité. Installer…

Pourquoi je ne sélectionne plus un logiciel libre sans cette grille d’analyse

Pendant longtemps, j’ai considéré que la notoriété d’un projet open source suffisait à garantir un niveau minimal de sécurité. J’avais tort. L’affaire XZ Utils m’a servi d’électrochoc : une backdoor insérée discrètement dans une bibliothèque critique, passée sous les radars de toute la chaîne de confiance. Depuis, j’ai profondément revu ma méthode de sélection des…

L’unité 26165 du GRU (APT28)

Quand un simple JPEG peut déclencher un ransomware En complément de mon article du 25 Mai 2025 , je vous propose une analyse plus complète qui s’appui sur un document de la CISA que je vous recommande fortement. Une simple image JPEG peut servir de vecteur insoupçonné de ransomware – de quoi surprendre même les…

La mise en œuvre des plateformes SIEM et SOAR : guide du praticien

Je vous propose un second article sur le déploiement et l’usage d’un SIEM couplé à un SOAR suite aux publications de la CISA en collaborations avec d’autres agences de cybersécurité. J’ai orienté cet article pour qu’il résume les points saillants à destination des professionnels (CERT, CSIRT, SOC, RSSI). Cette seconde synthèse en français, permet aux…