Velociraptor détourné par les cybercriminels : analyse d’un incident révélateur

L’évolution des tactiques cybercriminelles témoigne d’une sophistication croissante dans l’exploitation d’outils légitimes. Les attaquants privilégient désormais les techniques Living off the Land (LotL) et le détournement d’outils d’administration pour minimiser leur empreinte et contourner les systèmes de détection. L’analyse récente d’un incident impliquant Velociraptor, outil de réponse à incident et de forensique numérique, illustre cette…

Projet « Chat Control » vs 1984 d’Orwell : entre réalité légale et dystopie fictionnelle

J’ai voulu cet article pour comparer le célèbre livre « 1984 » a été écrit par George Orwell (nom de plume d’Eric Arthur Blair), publié en 1949 au projet Chat Control de l’union européenne. En mai 2022, la Commission européenne a proposé un règlement ambitieux pour lutter contre les abus sexuels sur enfants en ligne, surnommé par…

Patch Management : une obligation simple et non négociable pour la sécurité des TPE/PME

les TPE/PME face à la menace cyber En tant que professionnel de la cybersécurité, j’ai constaté que les dirigeants de petites entreprises pensent souvent, à tort, être à l’abri des cyberattaques. La réalité est tout autre : les TPE et PME sont en première ligne. Selon une étude IFOP, 77 % des attaques informatiques visent les petites…

Des acteurs APT parrainés par l’État chinois compromettent des réseaux mondiaux pour alimenter un système d’espionnage global

Une campagne mondiale de cyberespionnage est actuellement attribuée à des acteurs malveillants soutenus par l’État chinois, ciblant en priorité les infrastructures réseau critiques. Observée depuis au moins 2021, cette activité touche de nombreux secteurs (télécommunications, administrations gouvernementales, transport aérien et ferroviaire, hôtellerie, infrastructures militaires, etc.) sur plusieurs continents. Les attaquants s’intéressent particulièrement aux routeurs de…

CVE-2025-7775 – Vulnérabilité de dépassement de mémoire dans Citrix NetScaler

Résumé exécutifSuite à la vulnérabilité activement exploitée dans Citrix NetScaler (CVE-2025-7775), cette synthèse présente les éléments techniques et les risques associés. Cette faille critique de type dépassement de mémoire a été ajoutée par la CISA à son catalogue des vulnérabilités exploitées connues (KEV) en raison de preuves d’exploitation en cours. Elle permet une exécution de…

Fuite de données Gmail : 2,5 milliards de comptes potentiellement exposés – analyse et recommandations

Intrusion chez Google et fuite de données ? En juin 2025, le géant Google a été victime d’une cyberattaque ciblant l’une de ses bases de données d’entreprise hébergée sur la plateforme Salesforce. Le groupe de hackers ShinyHunters, associé aux collectifs Scattered Spider et Lapsus$, est parvenu à piéger des employés par ingénierie sociale (technique du…