🏆 Top news du mois de mars

Le panorama de la cybermenace 2024 ! Opportunités les JO, moyens mis en œuvre : de la prestation de service , finalité : lucratif, déstabilisation et espionnage.
En lire plus...

Mise à jour de la mindmap Active Directory par Orange Cyberdefense.
En lire plus...

L’ANSSI partage en #Opensource fuzzysully, un fuzzer permettant d’évaluer la sécurité de l’implémentation du protocole OPC UA utilisé dans le secteur industriel.
En lire plus...
📰 News
07/03/2025
Ocd-mindmaps
Mise à jour de la mindmap Active Directory par Orange Cyberdefense.
11/03/2025
Panorama de la cybermenace 2024
Le panorama de la cybermenace 2024 ! Opportunités les JO, moyens mis en œuvre : de la prestation de service , finalité : lucratif, déstabilisation et espionnage.
12/03/2025
4 dangers auxquels s’expose un véhicule électrique à la borne de recharge
Les bornes de recharge pour véhicules électriques sont devenues des cibles pour les cyberattaques : fausses interfaces de paiement, reprogrammation des bornes, ou encore exploitation de vulnérabilités. Cet exemple illustre un enjeu plus large : tout équipement connecté représente une porte d’entrée potentielle pour les attaquants. Il est crucial d’adopter une gestion proactive de ces appareils pour garantir la sécurité des données et des utilisateurs.
12/03/2025
Plongée dans AD CS
Jacques Coertze de SensePost analyse les attaques liées aux mauvaises configurations d’AD CS, en mettant en lumière les erreurs courantes rencontrées lors des tests d’intrusion. Il examine en profondeur l’origine de ces messages d’erreur et dissèque les mécanismes d’obtention de certificats dans un environnement AD CS. L’article inclut des exemples détaillés et propose des solutions pratiques pour l’utilisation de certipy.
14/03/2025
Condamné pour avoir activé un code « Kill Switch »
Aux US, un développeur condamné pour avoir activé un code « Kill Switch » lors de son licenciement
20/03/2025
L’infrastructure FOSS est attaquée par les entreprises d’IA
Les scrapers des LLM intensifient leurs activités et les infrastructures FOSS en payent le prix.
25/03/2025
Une vulnérabilité critique du contrôleur NGINX
Un ensemble critique de vulnérabilités, nommé “IngressNightmare”, a été découvert dans le contrôleur Ingress NGINX pour Kubernetes. Ces failles (CVE-2025-24513, CVE-2025-24514, CVE-2025-1097, CVE-2025-1098, CVE-2025-1974) permettent l’exécution de code à distance non authentifiée, risquant une prise de contrôle totale du cluster en exposant tous les secrets. Plus de 6 500 clusters sont immédiatement menacés..
🛑 Vulnérabilité
06/03/2025Zero-Day dans VMware ESXi
Une nouvelle vulnérabilité vient toucher les hyperviseurs ESXi, cette dernière entre dans la catégorie des "VM Escape" qui permet à un attaquant qui aurait obtenu un accès privilégié sur un système invité, de s'échapper du contexte virtualisé pour aller exécuter du code sur le système hôte. Broadcom a publié les correctifs à appliquer rapidement.
12/03/2025
Injection SQL de pré-authentification vers RCE dans GLPI
Vulnérabilité sur la solution GLPI permettant de réaliser une injection SQL lorsque le module Inventory est activé. L’article montre aussi les manières de réaliser une exécution de code une fois connecté à la solution.
⚠️ Menace
17/03/2025Attaque de la chaîne d'approvisionnement GitHub Action tj-actions/changed-files
A vos mises à jour ! La plateforme Github Action touché par une faille (CVE-2025-30066 ; CVSS v3.1 : 8,6) introduite volontairement par des attaquants.
🔒 Protection des données
01/03/2025
l'IA met de l'huile sur le faux
Un podcast de France Culture sur les deepfake, ces faux contenus générés par IA, qui se multiplient sur internet depuis une dizaine d'années. Comment ces fake sont-ils générés et quels sont les outils pour lutter contre leur propagation ?
04/03/2025
Attention aux faux courriels « Amazon Prime Family »
Sensibilisons nos proches ! “Vous avez reçu un courriel vous annonçant l’activation d’un service « Amazon Prime Family » ? Il s’agit vraisemblablement d’une tentative d’escroquerie. Que faire si vous êtes concerné ?"
14/03/2025
Procédure de sanction contre Free
La Cnil ouvre une procédure de sanction contre Free, après la fuite de données qui a touché l’opérateur en 2024
26/03/2025
Découvrir les pratiques de profilage des assistants vocaux
Des chercheurs de l’Université Northeastern ont récemment publié leurs conclusions sur la manière dont les trois plus grands assistants vocaux - Alexa, Siri et Google Assistant - profilent leurs utilisateurs.<br
🔨 Outil
04/03/2025
Un nouvel outil open source de l'EFF pour détecter l'espionnage cellulaire
L'EFF a créé le produit libre Rayhunter qui permet de faire la détection des IMSI Catcher
12/03/2025
Autopsy 4.22.0
L'utilitaire "Autopsy" utilisé pour la réponse à incident et la recherche de preuves et d'IOC est disponible en version 4.22.0. Parmi les nouveautés, la prise en compte des volumes Bitlocker qui peuvent être déchiffrés via la clé de récupération et une meilleure coordination avec l'outil Cyber Triage.
20/03/2025
fuzzysully
L’ANSSI partage en #Opensource fuzzysully, un fuzzer permettant d’évaluer la sécurité de l’implémentation du protocole OPC UA utilisé dans le secteur industriel.
24/03/2025
Contournement des détections grâce à l'obscurcissement de la ligne de commande
Wietze Beukema revient sur les différentes techniques d'obfuscation lors d'appel de commandes normalement détectées par les AV/EDR lors de missions de pentest.
📍 Guide
11/03/2025
Une plongée technique approfondie dans les méthodologies modernes de phishing
En 2024, les emails de phishing représentent 1.2% du volume global mondial. C'est environ 3.4 milliards d'emails par jour, là où 3% des employés vont cliquer sur un lien malicieux. Pour autant, 91% des cyberattaques commenceraient avec un mail malicieux. Cet article montre les moyens de réaliser des attaques de phishing avec un tableau récapitulatif des différentes techniques incluant leurs avantages et inconvénients.
♻️ Numérique Responsable
2/12/2024
Actualisation des chiffres de l'impact du numérique en France
L'Ademe revoit les chiffres de l'impact du numérique en France.