marcfred

CVE-2025-29902 – Vulnérabilité d’exécution de code à distance (RCE) dans Apache HTTP Server – CVSS 10.0

La CVE-2025-29902 est une vulnérabilité critique de type Remote Code Execution (RCE) affectant le serveur HTTP (Apache) utilisé par les produits Bosch Telex Remote Dispatch Console Server et RTS VLink Virtual Matrix. Cette faille, découverte et divulguée de manière responsable par le chercheur Omer Shaik, réside dans l’API REST de ces applications et permet à…

Fraude à l’airdrop de NFT sur Hedera Hashgraph : analyse de l’alerte FBI I-060325-PSA

J’ai pris connaissance de l’alerte I-060325-PSA émise par le FBI le 3 juin 2025 tardivement concernant une nouvelle forme de fraude exploitant les airdrops de NFT sur le réseau Hedera Hashgraph. Dans cet article, je me propose d’analyser ce type d’arnaque ciblant les portefeuilles non-custodial des utilisateurs de cryptomonnaies. Mon objectif est d’expliquer le fonctionnement…

Attaques par injection de prompt

Un rapport de Google qui m’a interpelé sur ce type de menace. En tant que professionnel de la cybersécurité, je suis confronté quotidiennement à l’évolution des menaces liées à l’intelligence artificielle générative. L’une des attaques émergentes les plus préoccupantes est celle que l’on appelle les injections de prompt, et plus spécifiquement leur forme indirecte. Contrairement…

Vague de vulnérabilités critiques sur WordPress : 13 failles à corriger

Le 13 juin 2025, plusieurs vulnérabilités critiques ont été publiées concernant des extensions WordPress largement utilisées. Ces failles exposent les sites à des risques d’exploitation tels que l’escalade de privilèges, la suppression non autorisée de contenu, le vol de données via XSS, ou encore des attaques CSRF. Cette vague de publications souligne l’importance de maintenir…

Alerte CISA AA25-163A

Vulnérabilité SimpleHelp RMM (CVE-2024-57727) exploitée par des rançongiciels Je vous propose la synthèse suivante suite à la publication du 12 juin 2025 de l’agence américaine CISA (Cybersecurity and Infrastructure Security Agency) qui a publié l’alerte AA25-163A en réaction à une campagne active de rançongiciels exploitant une vulnérabilité critique dans le logiciel SimpleHelp Remote Monitoring and…

Patch Tuesday juin 2025

Correctifs Microsoft et mises à jour de sécurité chez les éditeurs Je vous propose une synthèse sur le Patch Tuesday de juin 2025 a apporté une importante fournée de correctifs de sécurité de la part de Microsoft, avec 66 failles corrigées au total, dont 10 classées critiques (huit vulnérabilités d’exécution de code à distance et deux…

Privatisation du renseignements ?

Lorsque j’ai découvert les propos de Tulsi Gabbard – aujourd’hui Directrice du renseignement national américain – préconisant que la communauté du renseignement cesse de développer ses propres outils technologiques pour s’appuyer davantage sur des solutions du secteur privé, j’ai été profondément surpris. En tant qu’observateur du milieu de la cybersécurité et de la souveraineté numérique,…

Analyse d’un incident sans compromission récente: Compilation de 16 milliards d’identifiants

Suite à l’épisode de RadioCSIRT de Vendredi, j’ai produit cette synthèse sur la nouvelle d’une prétendue « mère de toutes les fuites de données » – une base de 16 milliards d’identifiants – a fait les gros titres récemment, suscitant de vives inquiétudes dans la communauté cyber. Cependant, il convient d’aborder ce chiffre impressionnant avec calme et objectivité.…

Maintenir un homelab personnel : un impératif pour les experts en cybersécurité CSIRT/SOC/CERT

Pratiquer hors production : une nécessité absolue Dans un secteur aussi technique que la cybersécurité, l’apprentissage ne peut pas se limiter à la théorie. Il est crucial de continuer à pratiquer en dehors des environnements de production. En effet, rien ne remplace l’expérience pratique lorsqu’il s’agit de comprendre et maîtriser de nouvelles technologies de sécurité. Installer…

Pourquoi je ne sélectionne plus un logiciel libre sans cette grille d’analyse

Pendant longtemps, j’ai considéré que la notoriété d’un projet open source suffisait à garantir un niveau minimal de sécurité. J’avais tort. L’affaire XZ Utils m’a servi d’électrochoc : une backdoor insérée discrètement dans une bibliothèque critique, passée sous les radars de toute la chaîne de confiance. Depuis, j’ai profondément revu ma méthode de sélection des…