Étiquette : Vulnérabilité

IPv6 en environnement d’entreprise : guide de sécurité opérationnelle pour les équipes de cybersécurité

Je me suis appuyé sur mon expérience et la publication non classifié du Centre Canadien pour la Cybersécurité. La transition vers le protocole Internet version 6 représente une évolution inévitable des infrastructures réseau d’entreprise. Face à l’épuisement mondial des adresses IPv4, l’adoption d’IPv6 s’impose progressivement, portée par des systèmes d’exploitation et des équipements réseau qui…

IA générative en entreprise : anatomie d’une catastrophe silencieuse

J’ai longuement hésité à écrire un article sur ce sujet tant il me semble délicat, mais inéluctable au regard de l’impact transformationnel (game changer cela faisait trop british) de l’IA pour nous tous. Pendant que les directions d’entreprise célèbrent les gains de productivité apportés par ChatGPT et ses concurrents, les équipes de sécurité font face…

Violation de données Red Hat : analyse pour les CISO, CERT, CSIRT et SOC

Résumé exécutif Le 2 octobre 2025, le groupe d’extorsion Crimson Collective a publié sur Telegram qu’il avait compromis les dépôts GitLab/GitHub privés liés à Red Hat Consulting. Selon plusieurs sources, les attaquants auraient dérobé environ 570 Go de données compressées provenant d’environ 28 000 dépôts internes. Les fichiers volés incluraient des rapports d’engagement client (Customer Engagement Reports ‑ CER) contenant des diagrammes d’architecture, des détails…

RPM 6.0.0 : un saut de génération pour la chaîne de confiance et la pérennité des paquets

Quand je parle de sécurité open source, je ne parle pas d’idéologie : je parle de confiance mesurable. La sortie de RPM 6.0.0 (22 septembre 2025) me donne enfin des briques solides pour faire ce que j’attends d’un système de paquets moderne : verrouiller la chaîne de confiance, tracer précisément l’origine des artefacts et gérer…

Synthèse sur les attaques des dépôts Node Package Manager (NPM)

Je vous propose une synthèse sur les deux dernières attaques sur les dépôts NPM. Le maillon faible de la chaîne numérique Dans le paysage du développement logiciel contemporain, où la rapidité et la réutilisation du code sont primordiales, le gestionnaire de paquets Node Package Manager (NPM) est devenu un pilier indispensable de l’écosystème JavaScript. Agissant…

Analyse de la compromission des systèmes Ivanti Endpoint Manager Mobile (EPMM) – Rapport CISA AR25-261A

Résumé exécutif Le 18 septembre 2025, l’agence CISA (Cybersecurity and Infrastructure Security Agency) a publié un rapport d’analyse technique (référence AR25-261A) sur une campagne de compromission visant les systèmes Ivanti Endpoint Manager Mobile (EPMM). Des acteurs malveillants ont exploité deux vulnérabilités critiques (référencées CVE-2025-4427 et CVE-2025-4428) pour contourner l’authentification du produit EPMM puis exécuter du…

Compromission massive de packages npm pour voler des cryptomonnaies

Je souhaite vous informer d’une alerte de sécurité majeure qui agite actuellement la communauté des développeurs JavaScript. Il s’agit d’une attaque de la chaîne d’approvisionnement logicielle touchant l’écosystème npm : pas moins de 18 packages très populaires (notamment chalk et debug) ont été compromis via le piratage du compte d’un mainteneur. En conséquence, des versions…