Étiquette : Open Source

Update 28 Mars 2026 – Situation au Moyen-Orient

Quatre semaines après le déclenchement d’Operation Epic Fury et Operation Roaring Lion, le volet cyber du conflit entre les États-Unis, Israël et l’Iran entre dans une phase de consolidation institutionnelle et forensique. Cette édition spéciale couvre la semaine du 23 au 28 mars, avec la clôture forensique de l’affaire Stryker documentée par Unit 42, l’activation…

Fiche de renseignement – APT39 (Chafer / Remix Kitten)

TLP:CLEAR | Team CTI | Mise à jour : Mars 2026 1. IDENTIFICATION & ATTRIBUTION Dénominations (alias connus par vendor) Le groupe est suivi sous les dénominations suivantes selon les vendors : APT39 (Mandiant/Google TI, dénomination de référence), Chafer (Symantec, CrowdStrike), REMIX KITTEN (CrowdStrike), Burgundy Sandstorm (Microsoft), Radio Serpens (ESET), COBALT HICKMAN (SecureWorks), ITG07 (IBM…

Analyse complète du Panorama de la cybermenace 2025 de l’ANSSI (CERTFR-2026-CTI-002)

Classification : TLP:CLEAR Diffusion publique sans restrictionSource primaire : ANSSI CERTFR-2026-CTI-002 Mars 2026Référentiels : MITRE ATT&CK v16 · Diamond Model · Cyber Kill Chain · CVSS v3.1Cadre réglementaire : Directive NIS2 · Cyber Resilience Act · RGPDSecteurs couverts : Éducation · Santé · Télécom · Collectivités · Défense · Cloud · OT/ICS Cet article constitue…

RESURGE : Analyse approfondie d’un implant persistant sur Ivanti Connect Secure

Exploitation de CVE-2025-0282 | CVSS 9.0 | Famille SPAWN/SPAWNCHIMERA Techniques ATT&CK dominantes : T1190 (Exploit Public-Facing Application), T1071.001 (Web Protocols), T1556 (Modify Authentication Process) Technologie affectée : Ivanti Connect Secure (Pulse Secure) VPN Appliance document classifié : TLP:CLEAR-PAP:CLEAR 1. Synthèse décisionnelle L’implant RESURGE constitue une menace structurelle de premier ordre pour toute organisation exploitant des…

Azul : Industrialiser l’analyse de malware à grande échelle

Publication open-source de l’Australian Signals Directorate (ASD) Executive Summary L’Australian Signals Directorate (ASD) a publié Azul, une plateforme open-source d’analyse de malware conçue pour les environnements à fort volume : CERT nationaux, agences gouvernementales, SOC étendus et équipes de reverse engineering. Azul combine : La plateforme n’est pas un moteur de détection. Les échantillons doivent…

Fortinet publie des correctifs suite à l’exploitation active de CVE-2026-24858

Contexte La CISA a publiée le 28 janvier 2026 une alerte concernant l’exploitation active de la vulnérabilité CVE-2026-24858 affectant plusieurs produits Fortinet. Cette faille a été ajoutée au catalogue KEV (Known Exploited Vulnerabilities) de la CISA le 27 janvier 2026. Fortinet a publié des correctifs et des recommandations pour remédier à cette vulnérabilité critique de…

DNS4EU : vers un DNS européen souverain, sécurisé et respectueux de la vie privée

Résumé exécutif DNS4EU est un projet de l’Union européenne visant à déployer un service de résolution DNS public, gratuit et conforme au RGPD, entièrement opéré en Europe. Lancé en juin 2025 après plusieurs années de préparation, ce résolveur DNS européen a pour mission de renforcer la souveraineté numérique de l’UE en offrant une alternative aux…

Analyse de la vulnérabilité Fortinet – CVE-2025-64446

Résumé Exécutif Une vulnérabilité critique, identifiée comme CVE-2025-64446, a été découverte dans les appliances Fortinet FortiWeb. Cette faille, activement exploitée, combine une traversée de chemin (Path Traversal) et un contournement d’authentification, permettant à un attaquant non authentifié d’exécuter des commandes administratives. L’exploitation a été observée dans le but de créer des comptes administrateurs non autorisés,…

Comparatif des taxonomies de cybersécurité utilisées par les CSIRT, CERT et SOC

Résumé exécutif Les CSIRT (Computer Security Incident Response Team), CERT (Computer Emergency Response Team) et SOC (Security Operations Center) s’appuient sur des taxonomies de cyberincidents pour classifier, analyser et partager efficacement les informations relatives aux menaces et aux incidents de sécurité. Cet article propose un panorama comparatif des principales taxonomies employées par ces équipes, en…

Le poste de travail idéal de l’analyste CERT : réponse à incident, forensic et CTI

Exemple de station de travail numérique pour investigations : multiples moniteurs, équipements spécialisés (write-blockers, duplicateurs) et stockage sécurisé, isolés du réseau d’entreprise. Cet article est un essai avec une approche personnelle. Il y a sans doute des erreurs, des positions tranchés mais j’assume ces points. Dans un CERT (Computer Emergency Response Team), les analystes sont…