Comprendre et exploiter la Cyber Kill Chain

Fondements, usages et complémentarité avec ATT&CK Un auditeur du Podcast RadioCSIRT m’a interrogé sur l’utilisation de la kill chain et du framework ATT&CK. La Cyber Kill Chain, développée par Lockheed Martin en 2011, est un modèle structurant qui permet de décomposer une attaque informatique en phases successives. Initialement conçu pour améliorer la détection et la…

Sécurité des API

Les fondamentaux à maîtriser en 2025 L’exposition des API n’a cessé de croître ces dernières années, à mesure que les organisations adoptent le cloud, les micro services, les architectures orientées événements et l’automatisation à grande échelle. Dans ce contexte, les API sont devenues des cibles privilégiées des attaquants, qu’il s’agisse d’acteurs opportunistes ou de menaces…

Fast Flux : une menace persistante pour la sécurité nationale selon les Five Eyes

J’ai analysé la dernière alerte publiée par la CISA, en m’appuyant sur plusieurs sources complémentaires, que vous retrouverez référencées en fin d’article. L’objectif : mettre en lumière une menace persistante aux implications concrètes pour la sécurité des réseaux. La technique connue sous le nom de « fast flux » représente une faille significative dans les défenses de…

Analyse de la vulnérabilité CVE-2025-22457 affectant les produits Ivanti

Contexte Le 3 avril 2025, le CERT-FR a publié une alerte (CERTFR-2025-ALE-003) signalant une vulnérabilité critique dans plusieurs produits de sécurité édités par Ivanti, dont Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS), Pulse Connect Secure, et les Zero Trust Access (ZTA) Gateways. Cette vulnérabilité, référencée CVE-2025-22457, a été évaluée comme hautement critique en raison…

UAC-0219 : Cyberespionnage contre l’Ukraine via le stealer PowerShell WRECKSTEEL

Je vous propose une analyse du dernier bulletin d’alerte du CERT-UA sur UAC-219 Le contexte En mars 2025, le CERT-UA (Computer Emergency Response Team of Ukraine) a détecté une campagne de cyberespionnage sophistiquée attribuée au groupe UAC-0219. Cette opération ciblait des organismes gouvernementaux et des infrastructures critiques en Ukraine. L’objectif des attaquants : collecter et…

Opération RESURGE

Analyse technique approfondie de la compromission d’Ivanti Connect Secure Le 28 mars 2025, la CISA a publié le rapport MAR-25993211-r1.v1, relatif à une compromission sophistiquée d’un dispositif Ivanti Connect Secure au sein d’une infrastructure critique. Je vous propose mon analyse sur ce rapport de la CISA. L’accès initial a été obtenu via l’exploitation de la…