marcfred

UAC-0219 : Cyberespionnage contre l’Ukraine via le stealer PowerShell WRECKSTEEL

Je vous propose une analyse du dernier bulletin d’alerte du CERT-UA sur UAC-219 Le contexte En mars 2025, le CERT-UA (Computer Emergency Response Team of Ukraine) a détecté une campagne de cyberespionnage sophistiquée attribuée au groupe UAC-0219. Cette opération ciblait des organismes gouvernementaux et des infrastructures critiques en Ukraine. L’objectif des attaquants : collecter et…

Opération RESURGE

Analyse technique approfondie de la compromission d’Ivanti Connect Secure Le 28 mars 2025, la CISA a publié le rapport MAR-25993211-r1.v1, relatif à une compromission sophistiquée d’un dispositif Ivanti Connect Secure au sein d’une infrastructure critique. Je vous propose mon analyse sur ce rapport de la CISA. L’accès initial a été obtenu via l’exploitation de la…

Analyse du Rapport NIST AI 100-2e2025

Adversarial Machine Learning : Taxonomie et Terminologie des Attaques et des Atténuations J’ai étudié avec attention ce rapport et je vous propose ci-dessous une synthèse portant sur un type de menace encore peu documenté à ce jour. Ce rapport NIST AI 100-2e2025, publié en mars 2025 par le National Institute of Standards and Technology (NIST),…

SUSE Linux : Un acteur européen stratégique du monde open source

Suite à mon article sur un système souverain il y a parmi les distributions Linux majeures utilisées dans les environnements professionnels, SUSE qui occupe une place à part. Moins médiatisée que Red Hat, mais tout aussi influente, cette distribution d’origine allemande combine stabilité, rigueur technique et ouverture communautaire. Je revient sur son histoire, ses évolutions…

L’ANSSI publie “fuzzysully” en open source

Un fuzzer dédié au protocole industriel OPC UA C’est sortie le 20 Mars de l’Agence, presque timidement mais dans sa trajectoire et stratégie continue de renforcement de la cybersécurité des systèmes d’information industriels, l’ANSSI franchit une nouvelle étape en publiant fuzzysully, un fuzzer ciblant le protocole OPC UA, désormais disponible librement sur son dépôt GitHub.…

Panorama de la menace cyber 2024 du CERT-FR

1. Contexte général et finalité du rapport Je viens de finir la lecture et l’analyse du rapport 2024 publié par l’ANSSI synthétise les principales menaces, incidents et évolutions structurelles observés entre janvier et décembre 2024. J’ai utilisé l’IA pour structurer mes notes et surtout corriger les fautes d’orthographes en tout genre. L’avantage de ce rapport…

EU OS Un pas ambitieux vers la souveraineté numérique de l’Europe

Pour une fois, je souhaite aborder avec vous un sujet particulièrement sensible à mes yeux : celui de la souveraineté numérique. Plus précisément, je veux vous parler de l’autonomie technologique de nos outils informatiques, et en particulier des postes de travail et serveurs que nous utilisons au quotidien. Cette maîtrise est essentielle pour garantir la…

le projet Passive DNS Exchange

Vers une interopérabilité des données Passive DNS : Dans le domaine de la cybersécurité, la capacité à agréger, structurer et corréler efficacement des données est un levier essentiel pour améliorer la détection des menaces. C’est précisément dans cette optique qu’est né le projet Passive DNS Exchange, avec pour ambition de standardiser le format de sortie…

Le Permissible Actions Protocol (PAP)

Cadre et enjeux opérationnels en cybersécurité Le partage d’informations opérationnelles sensibles est essentiel à l’efficacité des équipes en charge de la cybersécurité. Toutefois, la diffusion et l’utilisation de ces informations doivent être précisément encadrées afin d’éviter tout risque de compromission supplémentaire ou de révélation involontaire des capacités de défense. Le Permissible Actions Protocol (PAP) répond…

La Règle de Chatham House

Un cadre discret pour faciliter les échanges sensibles La Règle de Chatham House (en anglais : « Chatham House Rule ») est une convention internationale qui encadre la manière dont les informations issues d’une réunion ou d’un débat confidentiel peuvent être utilisées. Développée initialement par le Royal Institute of International Affairs (Chatham House) en 1927,…