Étiquette : RadioCSIRT

De la Tension Diplomatique à l’Incident Critique

Analyse du Cycle de Cyber-Rétorsion Executive Summary La corrélation entre les tensions géopolitiques et l’intensité de la menace cybernétique n’est plus à démontrer, mais sa mécanique temporelle et séquentielle suit un modèle précis que les équipes de défense doivent maîtriser. L’analyse des conflits récents révèle un cycle de vie standardisé de la menace : Pour…

Shai-Hulud : un ver npm infecte plus de 800 packages et exfiltre des secrets sur GitHub

La communauté JavaScript fait face à une nouvelle attaque de la chaîne d’approvisionnement logicielle : un malware surnommé Shai-Hulud a contaminé des centaines de packages sur le registre npm. Cette campagne malveillante, désignée par ses auteurs comme “Sha1-Hulud: The Second Coming”, dépasse en ampleur la première apparition du ver Shai-Hulud observée en septembre 2025. En…

Alerte CERT-UA sur UAC-0241

Executive Summary Entre mai et novembre 2025, l’acteur UAC-0241 a mené une campagne ciblant des établissements d’enseignement et des organismes publics en Ukraine. L’attaque a reposé sur l’abus d’un compte Gmail compromis et la diffusion d’un fichier ZIP piégé contenant un raccourci malveillant déclenchant une chaîne HTA → JS → PowerShell. Cette séquence conduit au…

Fiscalité Numérique et Cyber-Résilience

L’Effet Papillon des Décisions Budgétaires Executive Summary (Exec Sum) L’augmentation de la pression fiscale sur le numérique et les entreprises technologiques ne constitue pas uniquement un enjeu financier ; elle représente un vecteur de risque cyber systémique. L’analyse des corrélations entre contraintes budgétaires et incidents de sécurité révèle trois mécanismes critiques : Recommandation stratégique :…

Analyse de la vulnérabilité Fortinet – CVE-2025-64446

Résumé Exécutif Une vulnérabilité critique, identifiée comme CVE-2025-64446, a été découverte dans les appliances Fortinet FortiWeb. Cette faille, activement exploitée, combine une traversée de chemin (Path Traversal) et un contournement d’authentification, permettant à un attaquant non authentifié d’exécuter des commandes administratives. L’exploitation a été observée dans le but de créer des comptes administrateurs non autorisés,…

Patch Tuesday Microsoft – Novembre 2025

Correction de 63 failles dont 1 zero-day actif Vous trouverez ci-dessous mon analyse à chaud de ce patch Tuesday de Microsoft historique après la fin du support officiel de Windows 10…J’espère qu’il vous saura utile. Résumé exécutif Autres failles notables et probabilité d’exploitation : Plusieurs vulnérabilités classées Importantes méritent une attention prioritaire car Microsoft les…

Compromission de F5 : code source BIG-IP volé par un acteur étatique sophistiqué

Résumé exécutif : L’entreprise américaine F5 a révélé le 15 octobre 2025 qu’un acteur malveillant sophistiqué, soutenu par un État, a compromis ses réseaux internes sur une longue durée. Les attaquants ont maintenu un accès persistant pendant plus d’un an, ciblant notamment l’environnement de développement de BIG-IP. Ils ont exfiltré une partie du code source de…

Violation de données Red Hat : analyse pour les CISO, CERT, CSIRT et SOC

Résumé exécutif Le 2 octobre 2025, le groupe d’extorsion Crimson Collective a publié sur Telegram qu’il avait compromis les dépôts GitLab/GitHub privés liés à Red Hat Consulting. Selon plusieurs sources, les attaquants auraient dérobé environ 570 Go de données compressées provenant d’environ 28 000 dépôts internes. Les fichiers volés incluraient des rapports d’engagement client (Customer Engagement Reports ‑ CER) contenant des diagrammes d’architecture, des détails…