Catégorie : CTI & OSINT

Compromission d’Entités Françaises par APT28

Analyse Technique et Stratégique (2021–2025) Je vous présente ici mon analyse du dernier rapport de l’ANSSI consacré à APT28. Ce document, remarquable par la qualité de ses informations en source ouverte, m’a servi de base pour une étude approfondie, enrichie par des recherches complémentaires. Depuis 2021, l’Agence nationale de la sécurité des systèmes d’information (ANSSI),…

Rapport FBI – IC3 2024

Je partage une lecture technique du rapport IC3 2024, riche d’enseignements sur les menaces cyber globales. Pertes record, explosion des fraudes crypto, ciblage accru des seniors : des faits, rien que des faits. Une synthèse essentielle pour les professionnels de la cybersécurité et de la lutte contre la fraude. Le FBI, à travers son Internet…

Threat Hunting ou la détection Proactive en Cybersécurité

J’ai rédigé cet article dans le cadre de mes échanges avec mes pairs, afin de positionner le Threat Hunting au sein des pratiques des équipes de réponses à incident aussi bien les CERT/CSIRT ou SOC. J’espère qu’il vous apportera un éclairage utile sur ce sujet aussi passionnant que stratégique. 1. Du réactif au proactif Les…

Faux add-ins Office sur SourceForge

Analyse technique approfondie d’une campagne malveillante Je propose aujourd’hui une analyse détaillée d’une menace récente touchant les utilisateurs Microsoft Office via SourceForge. Cette campagne combine usurpation de projet open source, techniques avancées de persistance et vol de cryptomonnaie. Contexte de la campagne et découverte En avril 2025, les chercheurs de Kaspersky ont révélé une campagne…

Comprendre et exploiter la Cyber Kill Chain

Fondements, usages et complémentarité avec ATT&CK Un auditeur du Podcast RadioCSIRT m’a interrogé sur l’utilisation de la kill chain et du framework ATT&CK. La Cyber Kill Chain, développée par Lockheed Martin en 2011, est un modèle structurant qui permet de décomposer une attaque informatique en phases successives. Initialement conçu pour améliorer la détection et la…

Analyse du Rapport NIST AI 100-2e2025

Adversarial Machine Learning : Taxonomie et Terminologie des Attaques et des Atténuations J’ai étudié avec attention ce rapport et je vous propose ci-dessous une synthèse portant sur un type de menace encore peu documenté à ce jour. Ce rapport NIST AI 100-2e2025, publié en mars 2025 par le National Institute of Standards and Technology (NIST),…

Panorama de la menace cyber 2024 du CERT-FR

1. Contexte général et finalité du rapport Je viens de finir la lecture et l’analyse du rapport 2024 publié par l’ANSSI synthétise les principales menaces, incidents et évolutions structurelles observés entre janvier et décembre 2024. J’ai utilisé l’IA pour structurer mes notes et surtout corriger les fautes d’orthographes en tout genre. L’avantage de ce rapport…

Abus du service Microsoft Trusted Signing

Je vous propose aujourd’hui une analyse approfondie d’un article publié par BleepingComputer, qui mérite quelques précisions techniques et un éclairage sur les enjeux réels pour les équipes de sécurité. Des acteurs malveillants ont récemment été observés utilisant le service Microsoft Trusted Signing pour signer des exécutables malveillants à l’aide de certificats temporaires valides trois jours.…

Analyse du Rapport EU SOCTA 2025

L’évolution du crime organisé en Europe Suite à la lecture et l’analyse du rapport européen SOCTA 2025 (Serious and Organised Crime Threat Assessment), publié par Europol, je vous propose de dresser un état des lieux détaillé des menaces posées par la criminalité organisée en Europe. Cette analyse repose sur une vaste collecte de données issues…

Business Email Compromise (BEC)

Une Menace Financière Majeure Le Business Email Compromise (BEC) est l’une des cyberattaques les plus coûteuses, exploitant la confiance des entreprises et des individus envers les communications électroniques. En usurpant l’identité de sources fiables, les cybercriminels manipulent leurs victimes pour leur faire envoyer des fonds ou divulguer des informations sensibles. Je vous propose une synthèse…