Privatisation du renseignements ?

Lorsque j’ai découvert les propos de Tulsi Gabbard – aujourd’hui Directrice du renseignement national américain – préconisant que la communauté du renseignement cesse de développer ses propres outils technologiques pour s’appuyer davantage sur des solutions du secteur privé, j’ai été profondément surpris. En tant qu’observateur du milieu de la cybersécurité et de la souveraineté numérique,…

Analyse d’un incident sans compromission récente: Compilation de 16 milliards d’identifiants

Suite à l’épisode de RadioCSIRT de Vendredi, j’ai produit cette synthèse sur la nouvelle d’une prétendue « mère de toutes les fuites de données » – une base de 16 milliards d’identifiants – a fait les gros titres récemment, suscitant de vives inquiétudes dans la communauté cyber. Cependant, il convient d’aborder ce chiffre impressionnant avec calme et objectivité.…

Maintenir un homelab personnel : un impératif pour les experts en cybersécurité CSIRT/SOC/CERT

Pratiquer hors production : une nécessité absolue Dans un secteur aussi technique que la cybersécurité, l’apprentissage ne peut pas se limiter à la théorie. Il est crucial de continuer à pratiquer en dehors des environnements de production. En effet, rien ne remplace l’expérience pratique lorsqu’il s’agit de comprendre et maîtriser de nouvelles technologies de sécurité. Installer…

Pourquoi je ne sélectionne plus un logiciel libre sans cette grille d’analyse

Pendant longtemps, j’ai considéré que la notoriété d’un projet open source suffisait à garantir un niveau minimal de sécurité. J’avais tort. L’affaire XZ Utils m’a servi d’électrochoc : une backdoor insérée discrètement dans une bibliothèque critique, passée sous les radars de toute la chaîne de confiance. Depuis, j’ai profondément revu ma méthode de sélection des…

L’unité 26165 du GRU (APT28)

Quand un simple JPEG peut déclencher un ransomware En complément de mon article du 25 Mai 2025 , je vous propose une analyse plus complète qui s’appui sur un document de la CISA que je vous recommande fortement. Une simple image JPEG peut servir de vecteur insoupçonné de ransomware – de quoi surprendre même les…

La mise en œuvre des plateformes SIEM et SOAR : guide du praticien

Je vous propose un second article sur le déploiement et l’usage d’un SIEM couplé à un SOAR suite aux publications de la CISA en collaborations avec d’autres agences de cybersécurité. J’ai orienté cet article pour qu’il résume les points saillants à destination des professionnels (CERT, CSIRT, SOC, RSSI). Cette seconde synthèse en français, permet aux…