La mise en œuvre des plateformes SIEM et SOAR : guide du praticien

Je vous propose un second article sur le déploiement et l’usage d’un SIEM couplé à un SOAR suite aux publications de la CISA en collaborations avec d’autres agences de cybersécurité. J’ai orienté cet article pour qu’il résume les points saillants à destination des professionnels (CERT, CSIRT, SOC, RSSI). Cette seconde synthèse en français, permet aux…

SIEM et SOAR : entre promesse de visibilité et pièges d’implémentation

Face à l’industrialisation des menaces, la visibilité devient le socle de la cybersécurité. Mais mal maîtrisées, les plateformes SIEM/SOAR peuvent générer des angles morts critiques. Pourquoi SIEM et SOAR sont devenus incontournables Les plateformes SIEM (Security Information and Event Management) et SOAR (Security Orchestration, Automation and Response) structurent aujourd’hui les stratégies de journalisation et de…

Likely Exploited Vulnerabilities – un nouveau levier pour prioriser les CVE avec pertinence

Dans un contexte où seules 5 % des vulnérabilités sont activement exploitées, mais où 16 % sont patchées chaque mois, la rationalisation de l’effort de remédiation devient stratégique. Le NIST propose une métrique probabiliste pour estimer l’exploitation passée des vulnérabilités : le LEV (Likely Exploited Vulnerabilities). La méthodologie de l’attaque La proposition du NIST repose…

Ransomware dissimulé dans des fichiers JPEG

un nouveau palier franchi dans l’évasion Des chercheurs en cybersécurité ont récemment mis en lumière une nouvelle méthode d’attaque particulièrement insidieuse : le déploiement de ransomware dissimulé dans des fichiers JPEG. Ce mode opératoire, qui exploite la confiance implicite accordée aux formats d’image, représente une évolution préoccupante des tactiques d’évasion utilisées par les cybercriminels. Dans…

LummaC2 : analyse du rapport conjoint FBI/CISA

LummaC2 est un logiciel malveillant de type voleur d’informations (infostealer) signalé pour la première fois en 2022 sur des forums cybercriminels russophones. Ce malware est capable d’infiltrer les réseaux informatiques de ses victimes et d’en exfiltrer des données sensibles, constituant une menace pour de nombreux secteurs – y compris des infrastructures critiques aux États-Unis. Le…

Bonnes pratiques pour sécuriser les données utilisées dans l’entraînement et le fonctionnement des systèmes d’intelligence artificielle

J’ai souhaité vous proposer mes réflexions sur les bonnes pratiques de l’IA vue par un responsable de CERT. L’exercice n’était pas évident mais grâce à la CISA, Je peux vous partager ma réflexion sur l’IA. Les ressources de données utilisées lors du développement, des tests et de l’exploitation d’un système d’intelligence artificielle (IA) constituent un…