Étiquette : Vulnérabilité

Patch Tuesday Microsoft – Novembre 2025

Correction de 63 failles dont 1 zero-day actif Vous trouverez ci-dessous mon analyse à chaud de ce patch Tuesday de Microsoft historique après la fin du support officiel de Windows 10…J’espère qu’il vous saura utile. Résumé exécutif Autres failles notables et probabilité d’exploitation : Plusieurs vulnérabilités classées Importantes méritent une attention prioritaire car Microsoft les…

Comparatif des taxonomies de cybersécurité utilisées par les CSIRT, CERT et SOC

Résumé exécutif Les CSIRT (Computer Security Incident Response Team), CERT (Computer Emergency Response Team) et SOC (Security Operations Center) s’appuient sur des taxonomies de cyberincidents pour classifier, analyser et partager efficacement les informations relatives aux menaces et aux incidents de sécurité. Cet article propose un panorama comparatif des principales taxonomies employées par ces équipes, en…

Compromission de F5 : code source BIG-IP volé par un acteur étatique sophistiqué

Résumé exécutif : L’entreprise américaine F5 a révélé le 15 octobre 2025 qu’un acteur malveillant sophistiqué, soutenu par un État, a compromis ses réseaux internes sur une longue durée. Les attaquants ont maintenu un accès persistant pendant plus d’un an, ciblant notamment l’environnement de développement de BIG-IP. Ils ont exfiltré une partie du code source de…

Patch Tuesday d’octobre 2025 : 172 failles corrigées, 6 zero-day, fin de Windows 10

Microsoft a publié, à l’occasion du Patch Tuesday du 14 octobre 2025, des correctifs pour 172 vulnérabilités touchant Windows et d’autres produits Microsoft, dont 6 failles de type zero-day (c’est-à-dire déjà divulguées ou exploitées avant la publication du correctif). Ce lot comprend également 8 vulnérabilités critiques (5 permettant l’exécution de code à distance et 3…

IPv6 en environnement d’entreprise : guide de sécurité opérationnelle pour les équipes de cybersécurité

Je me suis appuyé sur mon expérience et la publication non classifié du Centre Canadien pour la Cybersécurité. La transition vers le protocole Internet version 6 représente une évolution inévitable des infrastructures réseau d’entreprise. Face à l’épuisement mondial des adresses IPv4, l’adoption d’IPv6 s’impose progressivement, portée par des systèmes d’exploitation et des équipements réseau qui…

IA générative en entreprise : anatomie d’une catastrophe silencieuse

J’ai longuement hésité à écrire un article sur ce sujet tant il me semble délicat, mais inéluctable au regard de l’impact transformationnel (game changer cela faisait trop british) de l’IA pour nous tous. Pendant que les directions d’entreprise célèbrent les gains de productivité apportés par ChatGPT et ses concurrents, les équipes de sécurité font face…

Violation de données Red Hat : analyse pour les CISO, CERT, CSIRT et SOC

Résumé exécutif Le 2 octobre 2025, le groupe d’extorsion Crimson Collective a publié sur Telegram qu’il avait compromis les dépôts GitLab/GitHub privés liés à Red Hat Consulting. Selon plusieurs sources, les attaquants auraient dérobé environ 570 Go de données compressées provenant d’environ 28 000 dépôts internes. Les fichiers volés incluraient des rapports d’engagement client (Customer Engagement Reports ‑ CER) contenant des diagrammes d’architecture, des détails…

RPM 6.0.0 : un saut de génération pour la chaîne de confiance et la pérennité des paquets

Quand je parle de sécurité open source, je ne parle pas d’idéologie : je parle de confiance mesurable. La sortie de RPM 6.0.0 (22 septembre 2025) me donne enfin des briques solides pour faire ce que j’attends d’un système de paquets moderne : verrouiller la chaîne de confiance, tracer précisément l’origine des artefacts et gérer…

Synthèse sur les attaques des dépôts Node Package Manager (NPM)

Je vous propose une synthèse sur les deux dernières attaques sur les dépôts NPM. Le maillon faible de la chaîne numérique Dans le paysage du développement logiciel contemporain, où la rapidité et la réutilisation du code sont primordiales, le gestionnaire de paquets Node Package Manager (NPM) est devenu un pilier indispensable de l’écosystème JavaScript. Agissant…

Analyse de la compromission des systèmes Ivanti Endpoint Manager Mobile (EPMM) – Rapport CISA AR25-261A

Résumé exécutif Le 18 septembre 2025, l’agence CISA (Cybersecurity and Infrastructure Security Agency) a publié un rapport d’analyse technique (référence AR25-261A) sur une campagne de compromission visant les systèmes Ivanti Endpoint Manager Mobile (EPMM). Des acteurs malveillants ont exploité deux vulnérabilités critiques (référencées CVE-2025-4427 et CVE-2025-4428) pour contourner l’authentification du produit EPMM puis exécuter du…