Catégorie : Vulnérabilités et Alertes

Analyse d’un incident sans compromission récente: Compilation de 16 milliards d’identifiants

Suite à l’épisode de RadioCSIRT de Vendredi, j’ai produit cette synthèse sur la nouvelle d’une prétendue « mère de toutes les fuites de données » – une base de 16 milliards d’identifiants – a fait les gros titres récemment, suscitant de vives inquiétudes dans la communauté cyber. Cependant, il convient d’aborder ce chiffre impressionnant avec calme et objectivité.…

Likely Exploited Vulnerabilities – un nouveau levier pour prioriser les CVE avec pertinence

Dans un contexte où seules 5 % des vulnérabilités sont activement exploitées, mais où 16 % sont patchées chaque mois, la rationalisation de l’effort de remédiation devient stratégique. Le NIST propose une métrique probabiliste pour estimer l’exploitation passée des vulnérabilités : le LEV (Likely Exploited Vulnerabilities). La méthodologie de l’attaque La proposition du NIST repose…

LummaC2 : analyse du rapport conjoint FBI/CISA

LummaC2 est un logiciel malveillant de type voleur d’informations (infostealer) signalé pour la première fois en 2022 sur des forums cybercriminels russophones. Ce malware est capable d’infiltrer les réseaux informatiques de ses victimes et d’en exfiltrer des données sensibles, constituant une menace pour de nombreux secteurs – y compris des infrastructures critiques aux États-Unis. Le…

Patch Tuesday Mai 2025 2/2

Compléments et Analyses des Mises à Jour de Sécurité de Microsoft J’ai choisi de rédiger un second article sur le Patch Tuesday de Microsoft, estimant que mon premier essai d’hier ne répondait pas pleinement aux exigences de qualité et de profondeur attendues. Suivant les sources Microsoft a publié le Patch Tuesday de mai 2025 avec…

Des services proxy cybercriminels exploitent des routeurs en fin de vie

(Alerte FBI I-050725-PSA) Je me penche aujourd’hui sur cette alerte du FBI, qui met en lumière un vecteur d’attaque trop souvent négligé : l’obsolescence de nos routeurs. Ces équipements, bien qu’encore fonctionnels en apparence, peuvent représenter une faille critique dès lors qu’ils ne reçoivent plus de mises à jour de sécurité. Combien d’entre nous, que…

Flash FBI 20250429 : alerte sur LabHost, plateforme de phishing-as-a-service démantelée

Je vous propose mon analyse sur le fait que le FBI a publié le 29 avril 2025 un flash d’alerte (FLASH-20250429-001, TLP:CLEAR) concernant LabHost, une plateforme criminelle de phishing-as-a-service (PhaaS) récemment démantelée. Ce flash divulgue 42 000 noms de domaine de phishing utilisés via LabHost entre novembre 2021 et avril 2024, et fournit aux équipes de…

Prévisions des vulnérabilités pour le deuxième trimestre 2025

Tendances, limites et enjeux Je vous propose comme à chaque début de trimestre un retour de l’équipe de prévision des vulnérabilités du FIRST.org qui s’attache à analyser les résultats du trimestre précédent avant de projeter les évolutions à venir. Cette démarche repose sur deux principes : apprendre de ses erreurs et renforcer la confiance dans…

Patch Tuesday d’avril 2025

125 failles corrigées dont 11 critiques et un zero-day exploité Microsoft a publié le Patch Tuesday du 8 avril 2025 avec des correctifs pour pas moins de 125 vulnérabilités touchant l’écosystème Windows. Parmi celles-ci figurent 11 failles critiques (toutes des vulnérabilités d’exécution de code à distance) et une vulnérabilité de type zero-day déjà exploitée activement.…

Les VPN en 2025 : une surface d’attaque critique à surveiller

Dans cet article, je vous propose une analyse détaillée des menaces pesant sur les technologies VPN en 2025, à destination des équipes SOC, CERT, RSSI et architectes sécurité. L’objectif est d’apporter une lecture sur des vulnérabilités identifiées comme les plus critiques cette année, en combinant observation terrain, veille technique et implications opérationnelles. Le VPN n’est…

Sécurité des API

Les fondamentaux à maîtriser en 2025 L’exposition des API n’a cessé de croître ces dernières années, à mesure que les organisations adoptent le cloud, les micro services, les architectures orientées événements et l’automatisation à grande échelle. Dans ce contexte, les API sont devenues des cibles privilégiées des attaquants, qu’il s’agisse d’acteurs opportunistes ou de menaces…