Couverture de RadioCSIRT : Edition Française

RadioCSIRT : Edition Française

RadioCSIRT : Edition Française

De : Marc Frédéric GOMEZ
Écouter gratuitement

3 mois pour 0,99 €/mois Offre valable jusqu'au 12 décembre 2025. 3 mois pour 0,99 €/mois, puis 9,95 €/mois. Offre soumise à conditions.J'en profite

À propos de ce contenu audio

🎙 Marc Frédéric Gomez, expert en cybersécurité, vous livre chaque jour l’essentiel des menaces, attaques et stratégies de défense à connaître.

🔎 Au programme :
✔️ Décryptage des cyberattaques et vulnérabilités critiques
✔️ Veille stratégique pour les CSIRT, CERT et pros de la cybersécurité
✔️ Sources et références pour approfondir chaque sujet

💡 Pourquoi écouter RadioCSIRT ?
🚀 Restez à jour en quelques minutes par jour
🛡️ Anticipez les menaces avec des infos fiables et techniques
📢 Une veille indispensable pour les pros de l’IT et de la sécurité

🔗 Écoutez, partagez et sécurisez votre environnement !
📲 Abonnez-vous et laissez une note ⭐ sur votre plateforme préférée !

Marc Frederic GOMEZ
Politique et gouvernement
Les membres Amazon Prime bénéficient automatiquement de 2 livres audio offerts chez Audible.

Vous êtes membre Amazon Prime ?

Bénéficiez automatiquement de 2 livres audio offerts.
Bonne écoute !
    Épisodes
    • RadioCSIRT - Votre actu cybersécurité du lundi 10 novembre 2025 (Ép. 481)
      Nov 10 2025

      ⚡️Bienvenue dans votre bulletin cybersécurité du jour 🕵️‍♂️🔥

      📱 Samsung – Nouvelle faille critique ajoutée au catalogue KEV (CVE-2025-21042)
      La CISA a inscrit une vulnérabilité de type Out-of-Bounds Write affectant certains appareils mobiles Samsung dans son catalogue des vulnérabilités activement exploitées.
      Ce type de faille permet d’écrire des données en dehors des zones mémoire prévues, compromettant potentiellement la confidentialité et l’intégrité des systèmes.
      Les agences fédérales américaines doivent appliquer le correctif selon la directive BOD 22-01.
      La CISA recommande à toutes les organisations, publiques comme privées, de patcher sans délai.

      💬 LinkedIn – Explosion des campagnes de phishing ciblant les dirigeants
      34 % des attaques de phishing se déroulent désormais hors du canal e-mail, notamment sur LinkedIn.
      Les attaquants utilisent des comptes compromis ou légitimes sans MFA pour diffuser des messages personnalisés via IA.
      Ces DMs contournent les outils de sécurité classiques, rendant la détection complexe.
      La plateforme devient ainsi un vecteur privilégié de spear-phishing dans les secteurs financier et technologique.

      🏢 Allianz UK – Victime du groupe Clop via Oracle E-Business Suite
      L’assureur britannique a confirmé une compromission liée à l’exploitation d’une faille zero-day dans Oracle EBS (CVE-2025-61882, CVSS 9.8).
      Les données de 80 clients actuels et 670 anciens clients ont été exposées.
      Cette attaque s’inscrit dans une campagne plus large du groupe Clop, déjà responsable de l’incident MOVEit Transfer en 2023.
      Les autorités britanniques ont été informées, et des mesures de remédiation sont en cours.

      🕵️‍♂️ NSO Group – David Friedman nommé président exécutif
      L’ancien ambassadeur des États-Unis en Israël, David Friedman, prend la tête du groupe israélien NSO, connu pour le spyware Pegasus.
      Ce changement suit le rachat de l’entreprise par un consortium d’investisseurs mené par Robert Simonds.
      NSO, toujours sous la supervision du ministère israélien de la Défense, reste confronté à plusieurs actions judiciaires concernant l’usage abusif de Pegasus.
      Un tribunal fédéral américain lui interdit désormais d’utiliser WhatsApp comme vecteur d’attaque, décision jugée par Friedman comme un « revers significatif ».

      ⚡️ On ne réfléchit pas, on patch ! 🚀

      📚 Sources :
      🔗 CISA – Samsung : https://www.cisa.gov/news-events/alerts/2025/11/10/cisa-adds-one-known-exploited-vulnerability-catalog
      🔗 Bleeping Computer – LinkedIn : https://www.bleepingcomputer.com/news/security/5-reasons-why-attackers-are-phishing-over-linkedin/
      🔗 The Register – Allianz UK : https://www.theregister.com/2025/11/10/allianz_uk_joins_growing_list/
      🔗 The Record – NSO Group : https://therecord.media/former-trump-official-named-nso-group-chairman

      📞 Partagez vos retours :
      📱 07 68 72 20 09
      📧 radiocsirt@gmail.com
      🌐 www.radiocsirt.org
      📰 radiocsirt.substack.com

      #CyberSécurité #Samsung #LinkedIn #Clop #Allianz #NSO #Pegasus #RadioCSIRT 🎧🔥

      Afficher plus Afficher moins
      9 min
    • RadioCSIRT — Votre actu cybersécurité du dimanche 9 novembre 2025 (Ép. 480
      Nov 9 2025
      Bienvenue dans votre bulletin cybersécurité du week-end 🕵️‍♂️🔥 🐧 Samba — Exécution de commandes à distance (CVE-2025-10230) Une vulnérabilité critique touche Samba dans la gestion du module WINS. Un attaquant non authentifié peut injecter des commandes via des noms NetBIOS non filtrés et exécuter du code arbitraire sur le serveur. Score CVSS : 10.0. La faille permet une compromission complète du système. Mise à jour immédiate recommandée. 🧩 SuiteCRM — Maintien d’accès après désactivation de compte (CVE-2025-64489) Les versions jusqu’à 7.14.7 et 8.9.0 ne révoquent pas les sessions des comptes désactivés. Un utilisateur inactif peut donc conserver l’accès et se réactiver lui-même. Vulnérabilité de gravité élevée : CVSS 8.3. Correctif disponible à partir des versions 7.14.8 et 8.9.1. 🔐 SuiteCRM — Contournement des contrôles RBAC (CVE-2025-64490) Un défaut d’application des rôles permet à des utilisateurs à privilèges restreints d’accéder ou de créer des éléments dans les modules désactivés. Ce défaut d’autorisation expose des données sensibles. Patch disponible depuis la version 8.9.1. 💣 NuGet — Malware destructeur à retardement dans des paquets .NET Des chercheurs ont découvert neuf paquets malveillants publiés entre 2023 et 2024, conçus pour déclencher leur charge utile entre 2027 et 2028. Parmi eux, Sharp7Extend ciblait les automates industriels Siemens S7 via du code corrompant les communications PLC. Ces extensions ont été retirées, mais les systèmes les ayant utilisées doivent être considérés comme compromis. 🧠 Whisper Leak — Espionnage par analyse du trafic chiffré des IA Microsoft révèle une attaque par canal auxiliaire permettant de déduire le sujet d’une conversation avec un chatbot, même sous chiffrement HTTPS. En analysant la taille et la fréquence des paquets, un attaquant peut identifier des thématiques sensibles. Des contre-mesures sont désormais déployées par OpenAI, Microsoft et Mistral, notamment l’ajout de texte aléatoire pour masquer les séquences. 🐉 Espionnage chinois — Intrusion dans une ONG américaine Un groupe lié à la Chine a compromis en avril 2025 une organisation américaine impliquée dans les affaires politiques internationales. Exploitant plusieurs failles publiques et un sideloading de DLL via vetysafe.exe, les attaquants ont maintenu un accès furtif plusieurs semaines. Objectif : espionnage de politiques américaines et exfiltration via un RAT associé à APT41. 🧱 QNAP — Sept zero-day critiques corrigés après Pwn2Own 2025 Sept vulnérabilités critiques ont été exploitées sur les NAS QNAP, permettant RCE et élévation de privilèges. Les failles touchaient QTS 5.2.x et QuTS hero h5.2.x / h5.3.x. Des correctifs ont été publiés le 24 octobre 2025 : QTS 5.2.7.3297 et QuTS hero 5.3.1.3292. QNAP recommande la mise à jour immédiate, la rotation des mots de passe et la segmentation du réseau NAS. ⚡️ On ne réfléchit pas, on patch ! 🚀 📚 Sources : 🔗 Samba : https://cvefeed.io/vuln/detail/CVE-2025-10230 🔗 SuiteCRM (CVE-2025-64489) : https://cvefeed.io/vuln/detail/CVE-2025-64489 🔗 SuiteCRM (CVE-2025-64490) : https://cvefeed.io/vuln/detail/CVE-2025-64490 🔗 The Register – NuGet : https://www.theregister.com/2025/11/07/cybercriminals_plant_destructive_time_bomb/ 🔗 The Hacker News – Whisper Leak : https://thehackernews.com/2025/11/microsoft-uncovers-whisper-leak-attack.html 🔗 Security Affairs – Espionnage Chine : https://securityaffairs.com/184351/apt/china-linked-hackers-target-u-s-non-profit-in-long-term-espionage-campaign.html 🔗 Cybersecurity News – QNAP : https://cybersecuritynews.com/qnap-zero-day-vulnerabilities-exploited/ 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🌐 www.radiocsirt.org 📰 radiocsirt.substack.com #CyberSécurité #Samba #SuiteCRM #NuGet #WhisperLeak #APT41 #QNAP #RadioCSIRT 🎧🔥
      Afficher plus Afficher moins
      14 min
    • RadioCSIRT — Votre actu cybersécurité du samedi 8 novembre 2025 (Ép. 479)
      Nov 8 2025
      🎧🛡️ ⚡️ Bienvenue dans votre bulletin cybersécurité du week-end 🕵️‍♂️🔥 💰 Microsoft alerte sur des attaques ciblant les services de paie Microsoft met en garde contre une campagne de phishing sophistiquée surnommée Payroll Pirates. Les attaquants imitent des services RH légitimes pour dérober les identifiants Microsoft 365 et détourner des virements de salaires. La campagne exploite des domaines usurpés et des formulaires Microsoft authentiques pour contourner les filtres de sécurité. 🎓 Iran — Espionnage académique ciblé par un APT Un groupe affilié à l’Iran, identifié comme APT42, mène une campagne contre des chercheurs et universitaires en Europe et en Amérique du Nord. Les attaquants utilisent des emails de contact universitaire falsifiés et des liens vers de faux portails d’instituts pour collecter des données personnelles et des identifiants institutionnels. 🎥 ClickFix — Les faux sites CAPTCHA passent à la vidéo Les opérateurs de la campagne ClickFix innovent en ajoutant des tutoriels vidéo sur leurs faux sites CAPTCHA. Ces pages malveillantes copient automatiquement du code dans le presse-papiers des visiteurs pour leur faire exécuter un stealer, comme Lumma ou Atomic Stealer. Une technique d’ingénierie sociale renforcée par un compte à rebours pour pousser à l’exécution. 🛡️ États-Unis — Nouvelle stratégie cyber pour le Pentagone Le département américain de la Défense présente une refonte complète de sa doctrine numérique. Ce modèle, successeur du projet Cyber Command 2.0, vise à structurer la formation et l’innovation cyber sur dix ans. Le Centre d’entraînement avancé n’atteindra sa capacité minimale qu’en 2028 et complète en 2031, illustrant la lenteur de mise en œuvre. 🇪🇺 Union européenne — Vers une extension des pouvoirs d’Europol Le comité LIBE du Parlement européen approuve une proposition renforçant la collecte et le partage de données biométriques par Europol, dans la lutte contre le trafic d’êtres humains. Les défenseurs de la vie privée dénoncent une dérive vers la surveillance de masse. Le texte doit encore être voté en plénière. 🧩 Drupal — Nouvelles vulnérabilités dans les modules communautaires Deux modules sont touchés : Simple multi step form (XSS, CVE-2025-12761) et Email TFA (contournement d’accès, CVE-2025-12760). Les deux failles sont jugées modérément critiques et nécessitent une mise à jour immédiate. 📱 LANDFALL — Nouveau spyware Android ciblant Samsung Les chercheurs de Unit 42 révèlent LANDFALL, un spyware sophistiqué diffusé via des images DNG malveillantes. Exploitant une faille zero-day dans la bibliothèque libimagecodec.quram.so de Samsung, il permet d’exécuter du code et d’espionner appels, micro et géolocalisation. 🐧 Red Hat — 24 vulnérabilités corrigées dans le noyau Linux L’avis CERTFR-2025-AVI-0978 recense 24 CVE affectant les noyaux des versions 8, 9 et 10 de Red Hat Enterprise Linux. Les risques incluent exécution de code arbitraire, fuite de données et déni de service. Des correctifs sont disponibles via les bulletins RHSA publiés début novembre. 🏦 Banque d’Angleterre — Incident cyber touchant un prestataire automobile La Banque d’Angleterre indique suivre de près une cyberattaque ayant paralysé les systèmes de Jaguar Land Rover. L’incident, lié à un fournisseur, provoque des perturbations logistiques majeures et met en évidence les risques liés à la dépendance de la supply chain industrielle. 🐧 Ubuntu — 261 vulnérabilités corrigées dans le noyau Linux L’avis CERTFR-2025-AVI-0977 signale 261 CVE affectant les noyaux Linux d’Ubuntu 14.04 à 25.04, dont plusieurs critiques. Les correctifs sont disponibles via les bulletins USN publiés cette semaine. Un redémarrage complet des systèmes est requis après mise à jour. ⚡️ On ne réfléchit pas, on patch ! 🚀 📚 Sources : 🔗 https://thehackernews.com/2025/10/microsoft-warns-of-payroll-pirates.html 🔗 https://cyberpress.org/iranian-apt-targeting-academics/ 🔗 https://www.malwarebytes.com/blog/news/2025/11/fake-captcha-sites-now-have-tutorial-videos-to-help-victims-install-malware 🔗 https://therecord.media/revised-cyber-command-master-plan-dod-pentagon 🔗 https://therecord.media/eu-parliament-committee-votes-europol-data-sharing-agreement 🔗 https://www.drupal.org/security 🔗 https://unit42.paloaltonetworks.com/landfall-is-new-commercial-grade-android-spyware/ 🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0978/ 🔗 https://www.theregister.com/2025/11/07/bank_of_england_says_jlrs/ 🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0977/ 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🌐 www.radiocsirt.org 📰 radiocsirt.substack.com #CyberSécurité #Microsoft #APT42 #ClickFix #Pentagone #Europol #Drupal #Android #LANDFALL #RedHat #Ubuntu #...
      Afficher plus Afficher moins
      18 min
    Aucun commentaire pour le moment