RadioCSIRT : Edition Française

Marc Frédéric GOMEZ

🎙 Marc Frédéric Gomez, expert en cybersécurité, vous livre chaque jour l’essentiel des menaces, attaques et stratégies de défense à connaître. 🔎 Au programme :✔️ Décryptage des cyberattaques et vulnérabilités critiques✔️ Veille stratégique pour les CSIRT, CERT et pros de la cybersécurité✔️ Sources et références pour approfondir chaque sujet 💡 Pourquoi écouter RadioCSIRT ?🚀 Restez à jour en quelques minutes par jour🛡️ Anticipez les menaces avec des infos fiables et techniques📢 Une veille indispensable pour les pros de l’IT et de la sécurité 🔗 Écoutez, partagez et sécurisez votre environnement !📲 Abonnez-vous et laissez une note ⭐ sur votre plateforme préférée !

  1. RadioCSIRT – Votre actu cybersécurité du Mardi 9 décembre 2025 (Ép.512)

    -11 H

    RadioCSIRT – Votre actu cybersécurité du Mardi 9 décembre 2025 (Ép.512)

    Bienvenue sur votre podcast quotidien consacré à la cybersécurité. Microsoft Patch Tuesday de Décembre 2025, retrouvez mon analyse sur mon blog en sus du podcast ! Le NCSC britannique publie une analyse technique majeure concernant la sécurité des IA génératives : traiter l'Injection de Prompt comme une simple Injection SQL est une erreur dangereuse. L'agence souligne que contrairement aux bases de données, les LLM ne possèdent pas de frontière stricte entre instructions et données ("Inherently Confusable Deputy"). Par conséquent, les filtres sont inefficaces et la seule mitigation réelle repose sur une architecture limitant les privilèges des outils accessibles par l'IA. Une vulnérabilité critique de contournement d'authentification frappe la librairie Ruby SAML. La faille, traquée sous la CVE-2025-25293, permet à des attaquants d'exploiter une différence de parsing XML pour forger des signatures valides (XML Signature Wrapping). Les organisations utilisant ce protocole pour leur SSO doivent impérativement passer à la version 1.18.0 pour éviter toute intrusion. La police polonaise a procédé à l'arrestation de trois ressortissants ukrainiens à Varsovie, interceptés avec un arsenal de piratage matériel sophistiqué. Les suspects étaient équipés de Flipper Zero, d'antennes radio et de dispositifs de contre-surveillance (K19), confirmant la persistance de la menace "Close Access" ciblant physiquement les infrastructures critiques et les réseaux de défense. L'acteur menaçant Storm-0249 fait évoluer ses tactiques pour préparer le terrain aux ransomwares. Délaissant le simple rôle de courtier, le groupe utilise désormais l'ingénierie sociale "ClickFix" et des techniques de DLL Side-loading (notamment via des agents SentinelOne compromis) pour voler les identifiants machines (MachineGuid) et assurer la persistance de l'attaque. L'hébergeur suisse Infomaniak lance Euria, une alternative souveraine aux IA américaines. Hébergée en Suisse et alimentée à l'énergie renouvelable, cette solution garantit que les données ne sont jamais utilisées pour l'entraînement des modèles, offrant une option viable pour le traitement de données d'entreprise sensibles (TLP:AMBER) sans risque juridique lié au Cloud Act. Enfin, l'agence australienne ASD alerte sur une recrudescence mondiale des Infostealers. Ces malwares ne se limitent plus aux mots de passe mais exfiltrent massivement les cookies de session pour contourner le MFA, devenant le vecteur d'entrée privilégié pour les réseaux d'entreprise. Et n'oubliez pas : ce soir, c'est le dernier Patch Tuesday de l'année ! On ne réfléchit pas, on patch ! Sources : NCSC UK : https://www.ncsc.gov.uk/blog-post/prompt-injection-is-not-sql-injectionCyberPress : https://cyberpress.org/critical-ruby-saml-flaw/Security Affairs : https://securityaffairs.com/185480/cyber-crime/polish-police-arrest-3-ukrainians-for-possessing-advanced-hacking-tools.htmlThe Hacker News : https://thehackernews.com/2025/12/storm-0249-escalates-ransomware-attacks.htmlGoodTech : https://goodtech.info/euria-ia-gratuite-suisse-alternative-chatgpt-chauffage/Cyber.gov.au (ASD) : https://www.cyber.gov.au/about-us/view-all-content/news/information-stealers-are-on-the-rise-are-you-at-riskPatch Tuesday Blog Marc Frédéric GOMEZ : https://blog.marcfredericgomez.fr/patch-tuesday-decembre-2025/Vos retours sont les bienvenus. Répondeur : 07 68 72 20 09Email : radiocsirt@gmail.comSite web : www.radiocsirt.orgNewsletter Hebdo : https://radiocsirt.substack.com

    12 min
  2. RadioCSIRT – Votre actu cybersécurité du Lundi 8 décembre 2025 (Ép.511)

    -1 J

    RadioCSIRT – Votre actu cybersécurité du Lundi 8 décembre 2025 (Ép.511)

    Bienvenue sur votre podcast quotidien consacré à la cybersécurité. Le CERT-FR publie un avis concernant une vulnérabilité affectant la plateforme MISP. Cette faille, présente dans certaines configurations, permet à un attaquant non authentifié d’accéder à des informations ou fonctionnalités sans disposer des privilèges nécessaires. Le CERT-FR invite les organisations utilisant MISP à appliquer immédiatement les correctifs ou contournements fournis afin d’éviter toute exploitation. Le CERT-FR publie également une alerte à destination des détenteurs d’iPhone. Des campagnes actives de compromission ciblent les utilisateurs via des chaînes d’exploitation sophistiquées permettant l’exécution de code à distance. Les attaques s’appuient sur plusieurs vulnérabilités, visant en particulier des terminaux non mis à jour ou exposés sur des réseaux non maîtrisés. L’application rapide des mises à jour Apple est impérative pour contrer ces opérations. Google renforce la sécurité de Chrome en ajoutant une nouvelle couche de défense dédiée à la navigation « agentique » propulsée par Gemini. Cette protection supplémentaire vise à limiter les abus potentiels lors de l’exécution automatisée de tâches par l’IA, notamment en empêchant les sites malveillants d’influencer ou manipuler les décisions de l’agent Gemini lors des interactions complexes avec des pages web. Une panne affectant les services Porsche en Russie rappelle une nouvelle fois les risques structurels liés à la sécurité des véhicules connectés. L’incident souligne la dépendance croissante aux infrastructures numériques pour des fonctions critiques, et met en lumière les vecteurs potentiels permettant à des attaquants de perturber ou de manipuler les systèmes embarqués et les services associés. On ne réfléchit pas, on patch ! Sources : CERT-FR : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1076/CERT-FR : https://www.cert.ssi.gouv.fr/cti/CERTFR-2025-CTI-010/BleepingComputer : https://www.bleepingcomputer.com/news/security/google-chrome-adds-new-security-layer-for-gemini-ai-agentic-browsing/SecurityAffairs : https://securityaffairs.com/185398/security/porsche-outage-in-russia-serves-as-a-reminder-of-the-risks-in-connected-vehicle-security.html Vos retours sont les bienvenus.Répondeur : 07 68 72 20 09Email : radiocsirt@gmail.comSite web : www.radiocsirt.orgNewsletter Hebdo : https://radiocsirt.substack.com

    8 min
  3. RadioCSIRT – Votre actu cybersécurité du Dimanche 7 décembre 2025 (Ép.510)

    -2 J

    RadioCSIRT – Votre actu cybersécurité du Dimanche 7 décembre 2025 (Ép.510)

    Bienvenue sur votre podcast quotidien consacré à la cybersécurité. Le FBI émet une alerte concernant l'évolution inquiétante des escroqueries de "kidnapping virtuel". Les criminels utilisent désormais des images récupérées sur les réseaux sociaux et altérées par intelligence artificielle pour fabriquer de fausses preuves de vie, exerçant une pression psychologique extrême sur les familles pour obtenir des rançons alors qu'aucun enlèvement n'a eu lieu. Des acteurs menaçants exploitent activement une faille d'injection de commande dans les VPN Array Networks AG Series pour implanter des webshells. Point critique : bien que corrigée en mai dernier, cette vulnérabilité n'a reçu aucun identifiant CVE, rendant ce risque invisible pour la majorité des scanners automatiques de vulnérabilités qui ne détectent donc pas les équipements non corrigés. Une nouvelle souche de cheval de troie bancaire Android, baptisée "FvncBot", a été détectée en train de cibler les institutions financières. Ce malware se distingue par l'utilisation du streaming vidéo H.264 pour contourner la protection anti-capture d'écran native d'Android (FLAG_SECURE), permettant aux attaquants de visualiser et contrôler l'appareil en temps réel pour voler des identifiants. Une étude alarmante révèle que 97 % des médecins américains ont leurs adresses personnelles et détails familiaux exposés sur des sites de recherche de personnes. Cette fuite massive d'informations personnelles transforme la menace numérique en risque de sécurité physique immédiat, facilitant le harcèlement et le doxxing du personnel de santé par des patients hostiles. Mozilla met officiellement fin à son partenariat Monitor Plus avec le fournisseur Onerep suite à un échec majeur de gestion des risques tiers. L'enquête a révélé que le fondateur du service, censé protéger la vie privée des utilisateurs, opérait simultanément un courtier de données actif, créant un conflit d'intérêts structurel inacceptable. On ne réfléchit pas, on patch ! Sources :BleepingComputer : https://www.bleepingcomputer.com/news/security/fbi-warns-of-virtual-kidnapping-ransom-scams-using-altered-social-media-photos/BleepingComputer : https://www.bleepingcomputer.com/news/security/hackers-are-exploiting-arrayos-ag-vpn-flaw-to-plant-webshells/CyberPress : https://cyberpress.org/android-users-hit-by-fvncbot-malware/HelpNetSecurity : https://www.helpnetsecurity.com/2025/12/05/incogni-healthcare-staff-data-exposure-report/KrebsOnSecurity : https://krebsonsecurity.com/2025/11/mozilla-says-its-finally-done-with-two-faced-onerep/ Vos retours sont les bienvenus.Répondeur : 07 68 72 20 09Email : radiocsirt@gmail.comSite web : www.radiocsirt.orgNewsletter Hebdo : https://radiocsirt.substack.com

    11 min
  4. RadioCSIRT - Votre actu cybersécurité du Samedi 6 décembre 2025 (Ép.508)

    -3 J

    RadioCSIRT - Votre actu cybersécurité du Samedi 6 décembre 2025 (Ép.508)

    Bienvenue sur votre podcast quotidien consacré à la cybersécurité. L'agence australienne de cybersécurité publie un nouveau guide pour l'intégration sécurisée de l'intelligence artificielle dans les environnements de technologies opérationnelles (OT). Ce cadre stratégique vise à aider les infrastructures critiques à anticiper les risques de sûreté physique induits par l'automatisation algorithmique dans les systèmes industriels. Le CERT-FR (ANSSI) a émis une série d'avis de sécurité (AVI-1062 à 1067) signalant plusieurs vulnérabilités critiques nécessitant une attention immédiate. Les administrateurs systèmes sont invités à consulter le flux officiel pour identifier les produits affectés au sein de leur parc et appliquer les mesures correctives sans délai. Barts Health NHS Trust confirme une fuite de données administratives suite à l'exploitation d'une faille zero-day d'Oracle E-Business Suite par le gang de ransomware Clop. Bien que les dossiers médicaux patients soient épargnés, cet incident souligne la persistance des attaques ciblant les composants ERP vitaux du secteur de la santé. Une vulnérabilité de sévérité maximale (CVSS 10.0) frappe Apache Tika, un outil d'analyse de contenu omniprésent dans les solutions comme Solr ou Elasticsearch. Cette faille de type XXE permet à des attaquants d'exécuter du code via des fichiers PDF malveillants, imposant une mise à jour d'urgence de la bibliothèque "tika-core". Asus reconnaît qu'une cyberattaque contre l'un de ses fournisseurs tiers a exposé le code source des modules caméras de ses smartphones. Le groupe Everest revendique le vol d'un téraoctet de données, illustrant une nouvelle fois comment la chaîne d'approvisionnement reste le vecteur privilégié pour atteindre la propriété intellectuelle des géants technologiques. On ne réfléchit pas, on patch ! Sources :Australian Cyber Security Centre : https://www.cyber.gov.au/about-us/view-all-content/news/new-guidance-for-critical-infrastructure-on-integrating-ai-securely-into-operational-technology-environmentsCERT-FR (Avis 1062) : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1062/CERT-FR (Avis 1063) : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1063/CERT-FR (Avis 1064) : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1064/CERT-FR (Avis 1067) : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1067/BleepingComputer : https://www.bleepingcomputer.com/news/security/barts-health-nhs-discloses-data-breach-after-oracle-zero-day-hack/Security Affairs : https://securityaffairs.com/185363/security/maximum-severity-xxe-vulnerability-discovered-in-apache-tika.htmlThe Register : https://www.theregister.com/2025/12/05/asus_supplier_hack/ Vos retours sont les bienvenus.Répondeur : 07 68 72 20 09Email : radiocsirt@gmail.comSite web : www.radiocsirt.orgNewsletter Hebdo : https://radiocsirt.substack.com

    14 min
  5. RadioCSIRT - Votre actu cybersécurité du Vendredi 5 Décembre 2025 (Ép.507)

    -4 J

    RadioCSIRT - Votre actu cybersécurité du Vendredi 5 Décembre 2025 (Ép.507)

    Bienvenue sur votre podcast quotidien consacré à la cybersécurité. Cloudflare attribue la panne majeure qui a impacté ses services aujourd'hui au déploiement d'un correctif d'urgence destiné à contrer la vulnérabilité critique "React2Shell". L'incident met en lumière la délicate balance entre réactivité sécuritaire et stabilité opérationnelle : la tentative de mitigation rapide d'une faille active a entraîné une régression logicielle globale, rappelant que même les infrastructures les plus robustes restent vulnérables aux effets de bord des mises à jour précipitées. La CISA met à jour son catalogue des vulnérabilités exploitées (KEV) et publie simultanément le rapport d'analyse technique AR25-338a. Cette nouvelle entrée impose aux agences fédérales un calendrier de remédiation strict, signalant une exploitation active dans la nature. Le rapport associé fournit aux défenseurs les indicateurs de compromission (IoCs) et les tactiques observées, indispensables pour renforcer la détection et la réponse face à cette menace spécifique. Le CERT-FR (ANSSI) émet un avis de sécurité concernant plusieurs vulnérabilités affectant le système de gestion de base de données PostgreSQL. Ces failles, si elles sont exploitées, peuvent permettre à un attaquant distant ou local de porter atteinte à la confidentialité et à l'intégrité des données, voire de provoquer un déni de service. Les administrateurs de bases de données sont invités à appliquer les correctifs de sécurité sans délai pour protéger leurs instances de production. Le paysage du "smishing" évolue dangereusement à l'approche des fêtes, selon une analyse de Brian Krebs. Les cybercriminels délaissent progressivement les leurres classiques de livraison de colis pour se concentrer sur des scénarios plus ciblés : expiration de points de fidélité, fausses régularisations fiscales et usurpation d'identité de détaillants en ligne. Ce pivot vers des prétextes financiers et administratifs vise à maximiser le taux de clics en jouant sur l'urgence et la peur de la perte financière. On ne réfléchit pas, on patch ! Sources :  https://www.bleepingcomputer.com/news/security/cloudflare-blames-todays-outage-on-emergency-react2shell-patch/https://www.cisa.gov/news-events/alerts/2025/12/05/cisa-adds-one-known-exploited-vulnerability-cataloghttps://www.cisa.gov/news-events/analysis-reports/ar25-338a https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1061/https://krebsonsecurity.com/2025/12/sms-phishers-pivot-to-points-taxes-fake-retailers/ Vos retours sont les bienvenus.Répondeur : 07 68 72 20 09Email : radiocsirt@gmail.comSite web : www.radiocsirt.orgNewsletter Hebdo : https://radiocsirt.substack.com

    10 min
  6. RadioCSIRT – Votre actu cybersécurité du Jeudi 4 Décembre 2025 (Ép.506)

    -5 J

    RadioCSIRT – Votre actu cybersécurité du Jeudi 4 Décembre 2025 (Ép.506)

    Bienvenue sur votre podcast quotidien consacré à la cybersécurité.La Russie bloque l’accès à FaceTime et Snapchat après avoir affirmé que ces plateformes sont utilisées pour coordonner des attaques terroristes, recruter des criminels et mener des opérations frauduleuses. Cette décision s’inscrit dans une série de restrictions visant les services de communication étrangers, marquée ces derniers mois par le blocage de Roblox, Viber, Signal et potentiellement WhatsApp, définissant profondément l’écosystème numérique accessible depuis le territoire russe.Google publie une mise à jour importante pour Chrome, corrigeant treize vulnérabilités dont quatre failles critiques. Parmi elles, un use-after-free dans la fonctionnalité Digital Credentials expose à une possible corruption du heap via une page HTML spécialement conçue. Avec plus de trois milliards d’utilisateurs, la surface d’exposition est massive et nécessite une mise à jour immédiate sur Chrome et les navigateurs dérivés de Chromium.La fondation FIRST détaille comment le programme A4 renforce la résilience opérationnelle des NatCSIRTs en transformant le renseignement brut en informations réellement exploitables. Le projet, mené aux Bahamas, au Cameroun, au Malawi et à Trinité-et-Tobago, met en avant l’importance de l’analyse, de la communication opérationnelle, des ateliers en immersion et des réseaux de confiance comme le Multi-Stakeholder Ransomware SIG pour améliorer les capacités nationales.Un nouveau scanner Python dédié à la CVE-2025-55182 permet d’identifier l’exposition des endpoints React Server Components dans les environnements ReactJS et Next.js. L’outil s’appuie sur la détection de surface plutôt que sur une exploitation directe, en vérifiant la présence du protocole text/x-component et des en-têtes spéciaux Next.js. Une exposition positive nécessite une analyse approfondie, notamment la cartographie des modules Webpack, afin d'évaluer un risque potentiel d’exécution de code à distance.On ne réfléchit pas, on patch ! Sources :https://www.bleepingcomputer.com/news/security/russia-blocks-facetime-and-snapchat-over-use-in-terrorist-attacks/https://www.malwarebytes.com/blog/news/2025/12/google-fixes-13-security-issues-affecting-billionshttps://www.first.org/blog/20251201-NatCSIRThttps://cyberpress.org/new-scanner-tool-for-detecting/ Vos retours sont les bienvenus.Répondeur : 07 68 72 20 09Email : radiocsirt@gmail.comSite web : www.radiocsirt.orgNewsletter Hebdo : https://radiocsirt.substack.com

    9 min

À propos

🎙 Marc Frédéric Gomez, expert en cybersécurité, vous livre chaque jour l’essentiel des menaces, attaques et stratégies de défense à connaître. 🔎 Au programme :✔️ Décryptage des cyberattaques et vulnérabilités critiques✔️ Veille stratégique pour les CSIRT, CERT et pros de la cybersécurité✔️ Sources et références pour approfondir chaque sujet 💡 Pourquoi écouter RadioCSIRT ?🚀 Restez à jour en quelques minutes par jour🛡️ Anticipez les menaces avec des infos fiables et techniques📢 Une veille indispensable pour les pros de l’IT et de la sécurité 🔗 Écoutez, partagez et sécurisez votre environnement !📲 Abonnez-vous et laissez une note ⭐ sur votre plateforme préférée !

Vous aimeriez peut‑être aussi