Faux add-ins Office sur SourceForge

Analyse technique approfondie d’une campagne malveillante Je propose aujourd’hui une analyse détaillée d’une menace récente touchant les utilisateurs Microsoft Office via SourceForge. Cette campagne combine usurpation de projet open source, techniques avancées de persistance et vol de cryptomonnaie. Contexte de la campagne et découverte En avril 2025, les chercheurs de Kaspersky ont révélé une campagne…

Patch Tuesday d’avril 2025

125 failles corrigées dont 11 critiques et un zero-day exploité Microsoft a publié le Patch Tuesday du 8 avril 2025 avec des correctifs pour pas moins de 125 vulnérabilités touchant l’écosystème Windows. Parmi celles-ci figurent 11 failles critiques (toutes des vulnérabilités d’exécution de code à distance) et une vulnérabilité de type zero-day déjà exploitée activement.…

Les VPN en 2025 : une surface d’attaque critique à surveiller

Dans cet article, je vous propose une analyse détaillée des menaces pesant sur les technologies VPN en 2025, à destination des équipes SOC, CERT, RSSI et architectes sécurité. L’objectif est d’apporter une lecture sur des vulnérabilités identifiées comme les plus critiques cette année, en combinant observation terrain, veille technique et implications opérationnelles. Le VPN n’est…

Comprendre et exploiter la Cyber Kill Chain

Fondements, usages et complémentarité avec ATT&CK Un auditeur du Podcast RadioCSIRT m’a interrogé sur l’utilisation de la kill chain et du framework ATT&CK. La Cyber Kill Chain, développée par Lockheed Martin en 2011, est un modèle structurant qui permet de décomposer une attaque informatique en phases successives. Initialement conçu pour améliorer la détection et la…

Sécurité des API

Les fondamentaux à maîtriser en 2025 L’exposition des API n’a cessé de croître ces dernières années, à mesure que les organisations adoptent le cloud, les micro services, les architectures orientées événements et l’automatisation à grande échelle. Dans ce contexte, les API sont devenues des cibles privilégiées des attaquants, qu’il s’agisse d’acteurs opportunistes ou de menaces…

Fast Flux : une menace persistante pour la sécurité nationale selon les Five Eyes

J’ai analysé la dernière alerte publiée par la CISA, en m’appuyant sur plusieurs sources complémentaires, que vous retrouverez référencées en fin d’article. L’objectif : mettre en lumière une menace persistante aux implications concrètes pour la sécurité des réseaux. La technique connue sous le nom de « fast flux » représente une faille significative dans les défenses de…