Étiquette : CTI

Top 25 des Failles CWE 2025

Résumé Exécutif Le Top 25 CWE 2025 du MITRE met en avant les failles logicielles les plus répandues et critiques, identifiées à partir de 39 080 vulnérabilités CVE publiées entre mi‑2024 et mi‑2025. Ces faiblesses sont souvent simples à exploiter et sous-tendent de nombreuses vulnérabilités graves permettant des compromissions complètes de systèmes, du vol de…

Alerte de la CISA sur des Hacktivistes Pro-Russes

Attaques Opportunistes Contre les Infrastructures Critiques Américaines et Mondiales La CISA, le FBI, la NSA et 23 organisations partenaires internationales ont publié le 9 décembre 2025 un avis conjoint détaillant les activités de groupes hacktivistes pro-russes ciblant les systèmes de contrôle industriel et les infrastructures critiques aux États-Unis et à l’échelle mondiale. Cette publication fait…

Patch Tuesday Décembre 2025

Je vous partage mon analyse du patch Tuesday de Microsoft. Microsoft a publié des correctifs pour 57 failles en décembre 2025. Parmi elles, 3 vulnérabilités sont considérées comme critiques (toutes des exécutions de code à distance), et le reste est classé Important (aucune n’est classée Modéré ou Faible ce mois-ci). Aucune mise à jour de Microsoft…

Logiciels espions ciblant les applications de messagerie mobile sécurisée

Executive Summary : Des acteurs malveillants exploitent des logiciels espions commerciaux pour cibler les utilisateurs d’applications de messagerie mobile chiffrée. Leurs opérations combinent des vulnérabilités zero-day et des techniques d’ingénierie sociale sophistiquées (exploitation de QR codes malveillants, attaques « zero-click », applications factices) afin de compromettre les comptes de messagerie des victimes et d’accéder à…

De la Tension Diplomatique à l’Incident Critique

Analyse du Cycle de Cyber-Rétorsion Executive Summary La corrélation entre les tensions géopolitiques et l’intensité de la menace cybernétique n’est plus à démontrer, mais sa mécanique temporelle et séquentielle suit un modèle précis que les équipes de défense doivent maîtriser. L’analyse des conflits récents révèle un cycle de vie standardisé de la menace : Pour…

Alerte CERT-UA sur UAC-0241

Executive Summary Entre mai et novembre 2025, l’acteur UAC-0241 a mené une campagne ciblant des établissements d’enseignement et des organismes publics en Ukraine. L’attaque a reposé sur l’abus d’un compte Gmail compromis et la diffusion d’un fichier ZIP piégé contenant un raccourci malveillant déclenchant une chaîne HTA → JS → PowerShell. Cette séquence conduit au…

DNS4EU : vers un DNS européen souverain, sécurisé et respectueux de la vie privée

Résumé exécutif DNS4EU est un projet de l’Union européenne visant à déployer un service de résolution DNS public, gratuit et conforme au RGPD, entièrement opéré en Europe. Lancé en juin 2025 après plusieurs années de préparation, ce résolveur DNS européen a pour mission de renforcer la souveraineté numérique de l’UE en offrant une alternative aux…

Patch Tuesday Microsoft – Novembre 2025

Correction de 63 failles dont 1 zero-day actif Vous trouverez ci-dessous mon analyse à chaud de ce patch Tuesday de Microsoft historique après la fin du support officiel de Windows 10…J’espère qu’il vous saura utile. Résumé exécutif Autres failles notables et probabilité d’exploitation : Plusieurs vulnérabilités classées Importantes méritent une attention prioritaire car Microsoft les…

Comparatif des taxonomies de cybersécurité utilisées par les CSIRT, CERT et SOC

Résumé exécutif Les CSIRT (Computer Security Incident Response Team), CERT (Computer Emergency Response Team) et SOC (Security Operations Center) s’appuient sur des taxonomies de cyberincidents pour classifier, analyser et partager efficacement les informations relatives aux menaces et aux incidents de sécurité. Cet article propose un panorama comparatif des principales taxonomies employées par ces équipes, en…

Le poste de travail idéal de l’analyste CERT : réponse à incident, forensic et CTI

Exemple de station de travail numérique pour investigations : multiples moniteurs, équipements spécialisés (write-blockers, duplicateurs) et stockage sécurisé, isolés du réseau d’entreprise. Cet article est un essai avec une approche personnelle. Il y a sans doute des erreurs, des positions tranchés mais j’assume ces points. Dans un CERT (Computer Emergency Response Team), les analystes sont…