Vous trouverez ici une sélection d’analyses, études de cas et articles stratégiques que j’ai rédigés autour du renseignement sur les menaces cyber et de l’exploitation des sources ouvertes.
🔍 L’objectif : fournir aux CERT, analystes CTI, RSSI et experts cyber un socle de connaissances solide, technique et actionnable pour anticiper, détecter, comprendre et contrer les menaces les plus sophistiquées.
🧠 Thématiques abordées :
- Modélisation des menaces (threat modeling)
- Détection et création d’indicateurs de compromission (IOCs)
- Méthodes d’analyse adversaire et reverse CTI
- Exploitation des données issues du renseignement open source (OSINT)
- Études de cas APT, ransomware, cyberespionnage
- Visualisation des risques et stratégies de défense
📚 Articles disponibles :
2025
- Synthèse CTI – APT29
- Secret Messengers (NSA/GCHQ, 2025)
- ShinyHunters, Scattered Spider et le malware sp1d3rhunters
- Comment le toolkit MIKRONET compromet les routeurs MikroTik
- Protéger son organisation contre le ransomware Interlock
- Attaques par injection de prompt
- Privatisation du renseignements ?
- L’unité 26165 du GRU (APT28)
- Introduction au Threat Modeling
- Ransomware dissimulé dans des fichiers JPEG
- Campagne de cyberespionnage de l’unité 26165 du GRU (APT28/Fancy Bear)
- Campagne Hazy Hawk
- Réduire les cybermenaces sur l’OT/ICS dans les infrastructures critiques : six mesures clés
- Compromission d’Entités Françaises par APT28
- Rapport FBI – IC3 2024
- Threat Hunting ou la détection Proactive en Cybersécurité
- Faux add-ins Office sur SourceForge
- Comprendre et exploiter la Cyber Kill Chain
- Analyse du Rapport NIST AI 100-2e2025
- Panorama de la menace cyber 2024 du CERT-FR
- Analyse du Rapport EU SOCTA 2025
- Abus du service Microsoft Trusted Signing
- Business Email Compromise (BEC) : Une Menace Financière Majeure
- Analyse de la Menace : Le Groupe d’Extorsion de Données BianLian
- Espionnage du complexe militaro-industriel via DarkCrystal RAT (CERT-UA#14045)
- Vers une nouvelle alliance du renseignement ?
- Ransomware Medusa : Analyse et Recommandations
- Le département de la Justice des États-Unis inculpe 12 hackers contractuels chinois et agents de l’application de la loi pour des campagnes mondiales
- Analyse de l’attaque UAC-0173 contre le notariat en Ukraine
- L’Importance des Techniques Statistiques en Cyber Threat Intelligence
- Modélisation du Renseignement sur les Menaces