Powered by RND
PodcastsNoticiasRadioCSIRT : Edition Française

RadioCSIRT : Edition Française

Marc Frédéric GOMEZ
RadioCSIRT : Edition Française
Último episodio

Episodios disponibles

5 de 508
  • RadioCSIRT – Votre actu cybersécurité du Jeudi 4 Décembre 2025 (Ép.506)
    Bienvenue sur votre podcast quotidien consacré à la cybersécurité.La Russie bloque l’accès à FaceTime et Snapchat après avoir affirmé que ces plateformes sont utilisées pour coordonner des attaques terroristes, recruter des criminels et mener des opérations frauduleuses. Cette décision s’inscrit dans une série de restrictions visant les services de communication étrangers, marquée ces derniers mois par le blocage de Roblox, Viber, Signal et potentiellement WhatsApp, définissant profondément l’écosystème numérique accessible depuis le territoire russe.Google publie une mise à jour importante pour Chrome, corrigeant treize vulnérabilités dont quatre failles critiques. Parmi elles, un use-after-free dans la fonctionnalité Digital Credentials expose à une possible corruption du heap via une page HTML spécialement conçue. Avec plus de trois milliards d’utilisateurs, la surface d’exposition est massive et nécessite une mise à jour immédiate sur Chrome et les navigateurs dérivés de Chromium.La fondation FIRST détaille comment le programme A4 renforce la résilience opérationnelle des NatCSIRTs en transformant le renseignement brut en informations réellement exploitables. Le projet, mené aux Bahamas, au Cameroun, au Malawi et à Trinité-et-Tobago, met en avant l’importance de l’analyse, de la communication opérationnelle, des ateliers en immersion et des réseaux de confiance comme le Multi-Stakeholder Ransomware SIG pour améliorer les capacités nationales.Un nouveau scanner Python dédié à la CVE-2025-55182 permet d’identifier l’exposition des endpoints React Server Components dans les environnements ReactJS et Next.js. L’outil s’appuie sur la détection de surface plutôt que sur une exploitation directe, en vérifiant la présence du protocole text/x-component et des en-têtes spéciaux Next.js. Une exposition positive nécessite une analyse approfondie, notamment la cartographie des modules Webpack, afin d'évaluer un risque potentiel d’exécution de code à distance.On ne réfléchit pas, on patch !Sources :https://www.bleepingcomputer.com/news/security/russia-blocks-facetime-and-snapchat-over-use-in-terrorist-attacks/https://www.malwarebytes.com/blog/news/2025/12/google-fixes-13-security-issues-affecting-billionshttps://www.first.org/blog/20251201-NatCSIRThttps://cyberpress.org/new-scanner-tool-for-detecting/Vos retours sont les bienvenus.Répondeur : 07 68 72 20 09Email : [email protected] web : www.radiocsirt.orgNewsletter Hebdo : https://radiocsirt.substack.com
    --------  
    8:58
  • RadioCSIRT – Votre actu cybersécurité du Mercredi 3 Décembre 2025 (Ép.505)
    Bienvenue sur votre podcast quotidien consacré à la cybersécurité.DeepSeek V3.2 : le rival chinois de GPT-5 passe en Open SourceLa startup DeepSeek a officiellement publié ses modèles V3.2 sous licence MIT permissive. Revendiquant des performances supérieures à GPT-5 en raisonnement mathématique, cette version introduit une architecture "Sparse Attention" pour une efficacité accrue, marquant un tournant majeur pour l'IA souveraine et accessible.CISA : Deux failles Android ajoutées au catalogue des exploitations activesLa CISA a mis à jour son catalogue KEV en y intégrant deux vulnérabilités critiques touchant le Framework Android. Permettant l'escalade de privilèges et la fuite d'informations, ces failles font l'objet d'exploitations actives et exigent une remédiation immédiate de la part des agences fédérales et des gestionnaires de flottes mobiles.CERT-FR : Alerte sur de multiples vulnérabilités dans PythonLe CERT-FR signale plusieurs failles de sécurité au sein de l'environnement Python. Ces vulnérabilités exposent les systèmes non corrigés à des attaques par déni de service (DoS) à distance, menaçant la disponibilité des infrastructures et applications web reposant sur ce langage.Microsoft mitige silencieusement une Zero-Day Windows LNKMicrosoft a déployé une mitigation discrète pour la faille LNK (CVE-2025-9491), activement exploitée par des groupes étatiques. La mise à jour rend désormais visible le "bourrage par espaces" (whitespace padding) dans les propriétés des raccourcis malveillants, une mesure qui facilite l'audit visuel sans toutefois bloquer techniquement l'exécution du code.Next.js : Avis de sécurité critique pour le framework ReactUn avis de sécurité important a été publié concernant Next.js, détaillant une vulnérabilité affectant ce framework React très populaire. Les développeurs et équipes DevOps sont invités à consulter le bulletin technique et à mettre à jour leurs dépendances vers la dernière version stable sans délai.On ne réfléchit pas, on patch !Sources :DeepSeek V3.2 – GitHub https://github.com/deepseek-ai/DeepSeek-V3.2-ExpCISA – Catalogue KEV https://www.cisa.gov/news-events/alerts/2025/12/02/cisa-adds-two-known-exploited-vulnerabilities-catalogCERT-FR – Avis Python https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1060/Microsoft LNK – BleepingComputer https://www.bleepingcomputer.com/news/microsoft/microsoft-mitigates-windows-lnk-flaw-exploited-as-zero-day/Next.js – GitHub Security Advisory https://github.com/vercel/next.js/security/advisories/GHSA-9qr9-h5gf-34mpVos retours sont les bienvenus. Répondeur : 07 68 72 20 09 Email : [email protected] Site web : www.radiocsirt.org Newsletter Hebdo : https://radiocsirt.substack.com
    --------  
    9:49
  • RadioCSIRT – Votre actu cybersécurité du Mardi 2 Décembre 2025 (Ép.504)
    Bienvenue sur votre podcast quotidien consacré à la cybersécurité.Raspberry Pi : hausse des coûts et augmentation des prixRaspberry Pi confirme une augmentation de ses tarifs en raison d’une hausse généralisée des coûts de production. Le constructeur indique ne plus pouvoir absorber l’impact de la supply chain et révise les prix de plusieurs modèles, un mouvement rare qui pourrait affecter les intégrateurs, fabricants d’IoT et environnements embarqués.Coupang : fuite de données massive touchant 337 millions de personnesLe géant du e-commerce Coupang signale une compromission majeure impliquant des données personnelles d’environ 337 millions de clients et utilisateurs. Les informations exposées incluent des données d'identité, des contacts et des éléments sensibles, avec un risque significatif d’usages frauduleux et de campagnes massives de phishing ciblé.Stéganographie avancée : nouvelles méthodes de dissimulationUne analyse met en lumière des techniques de stéganographie avancée exploitant des mécanismes subtils pour dissimuler des données malveillantes dans des contenus multimédias. Ces approches complexes renforcent la furtivité des échanges clandestins et compliquent leur détection par les outils traditionnels de sécurité.Inde : les constructeurs contraints d’installer des apps gouvernementalesLe gouvernement indien impose aux fabricants de smartphones l’installation forcée d’applications officielles sur tous les nouveaux modèles destinés au marché local. Cette obligation soulève d’importantes préoccupations en matière de vie privée, de collecte de données et de souveraineté technologique.On ne réfléchit pas, on patch !Sources :Raspberry Pi – Article 01nethttps://www.01net.com/actualites/hausse-des-couts-raspberry-pi-na-pas-dautre-choix-que-daugmenter-les-prix-de-ses-petits-ordinateurs.htmlCoupang – BleepingComputerhttps://www.bleepingcomputer.com/news/security/retail-giant-coupang-suffers-data-breach-impacting-337-million-people/Stéganographie – CyberPresshttps://cyberpress.org/advanced-steganography/Inde / Applications imposées – The Hacker Newshttps://thehackernews.com/2025/12/india-orders-phone-makers-to-pre.htmlVos retours sont les bienvenus.Répondeur : 07 68 72 20 09Email : [email protected] web : www.radiocsirt.orgNewsletter Hebdo : https://radiocsirt.substack.com
    --------  
    5:33
  • RadioCSIRT – Votre actu cybersécurité du Lundi 1er Décembre 2025 (Ép.503)
    Bienvenue sur votre podcast quotidien consacré à la cybersécurité.Mattermost : une faille corrigée dans le silenceLe CERT-FR relaie une alerte concernant un « problème de sécurité non spécifié » (MMSA-2025-00545) affectant Mattermost Server. Touchant les branches 10.11, 10.12, 11.0 et 11.1, cette vulnérabilité reste opaque quant à son fonctionnement technique, mais exige une mise à jour immédiate pour protéger les données collaboratives sensibles.Stormshield VPN Client : politique de sécurité contournéeUne vulnérabilité logique (CVE-2025-11955) a été identifiée dans le client VPN Stormshield (v7.5.109). Elle permet à un utilisateur local ou un attaquant de contourner la politique de sécurité définie par l'administrateur, neutralisant ainsi les restrictions de conformité du poste.VMware Tanzu & Stemcells : vague de correctifs cumulésVMware opère un grand nettoyage sur Tanzu Platform et les images systèmes Ubuntu Stemcells (Jammy et Noble). Les mises à jour du 30 novembre corrigent un volume important de vulnérabilités accumulées (dont des CVE remontant à 2022), assainissant ainsi la base des charges applicatives.Zabbix : risques critiques RCE et DoSDe multiples vulnérabilités sévères touchent les agents Zabbix (spécifiquement sur AIX) et les serveurs de supervision (versions 6.0 à 7.4). Les risques incluent l'exécution de code arbitraire, le déni de service et le contournement de sécurité, imposant une priorité absolue aux correctifs.On ne réfléchit pas, on patch !Sources :Mattermost – Avis CERT-FR https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1052/Stormshield VPN – Avis CERT-FR https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1053/VMware Tanzu – Avis CERT-FR https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1054/Zabbix – Avis CERT-FR https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1055/Vos retours sont les bienvenus.Répondeur : 07 68 72 20 09Email : [email protected] web : www.radiocsirt.orgNewsletter Hebdo : https://radiocsirt.substack.com
    --------  
    4:13
  • RadioCSIRT – Votre actu cybersécurité du Dimanche 30 novembre 2025 (Ép.502)
    Bienvenue sur votre podcast quotidien consacré à la cybersécurité.HashJack : l'injection de prompt via les fragments d'URL Cato Networks dévoile "HashJack", une nouvelle technique d'attaque qui dissimule des instructions malveillantes après le symbole dièse des URL. Cette méthode aveugle les défenses périmétriques (WAF) et permet de manipuler les navigateurs IA comme Copilot ou Gemini pour exfiltrer des données ou guider l'utilisateur vers des malwares.Android TV : les boîtiers Superbox vecteurs du botnet BadBox 2.0 Une enquête de KrebsOnSecurity révèle que les boîtiers de streaming "Superbox" sont livrés pré-rootés et intègrent des backdoors communiquant avec l'infrastructure chinoise Tencent. Ces appareils servent de nœuds de sortie pour le réseau de proxy résidentiel IPidea, facilitant la fraude publicitaire et le credential stuffing à grande échelle.GeoServer : exploitation active d'une faille critique Le Centre pour la cybersécurité canadien alerte sur l'exploitation active de la vulnérabilité CVE-2025-58360 affectant GeoServer. Cette faille permet une exécution de code à distance (RCE) sur les versions antérieures à 2.28.1 via les composants GeoTools, nécessitant un correctif immédiat pour les administrateurs SIG.Postfix : contournement de la politique de sécurité Le CERT-FR publie un avis concernant une vulnérabilité dans le serveur de messagerie Postfix. Elle permet à un attaquant distant de contourner les restrictions SMTP configurées (smtpd_access_maps). La mise à jour vers les versions 3.10.6, 3.9.7 ou 3.8.13 est impérative pour restaurer l'intégrité du filtrage.NCSC : un nouveau Toolkit pour les PME Le NCSC britannique lance le "Cyber Action Toolkit" pour aider les structures de moins de 50 employés à se prémunir contre les cyberattaques. Ce framework constitue également un levier stratégique pour les grands groupes souhaitant durcir les exigences de sécurité au sein de leur supply chain.On ne réfléchit pas, on patch !Sources :HashJack – Cato Networks https://www.catonetworks.com/blog/cato-ctrl-hashjack-first-known-indirect-prompt-injection/Android TV Botnet – KrebsOnSecurity https://krebsonsecurity.com/2025/11/is-your-android-tv-streaming-box-part-of-a-botnet/GeoServer Active Exploit – Centre Cyber Canada https://www.cyber.gc.ca/fr/alertes-avis/bulletin-securite-geoserver-av25-789Avis Postfix – CERT-FR https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1040/SMB Toolkit – NCSC https://www.ncsc.gov.uk/blog-post/time-small-businesses-actVos retours sont les bienvenus.Répondeur : 07 68 72 20 09Email : [email protected] web : www.radiocsirt.orgNewsletter Hebdo : https://radiocsirt.substack.com
    --------  
    11:42

Más podcasts de Noticias

Acerca de RadioCSIRT : Edition Française

🎙 Marc Frédéric Gomez, expert en cybersécurité, vous livre chaque jour l’essentiel des menaces, attaques et stratégies de défense à connaître.🔎 Au programme :✔️ Décryptage des cyberattaques et vulnérabilités critiques✔️ Veille stratégique pour les CSIRT, CERT et pros de la cybersécurité✔️ Sources et références pour approfondir chaque sujet💡 Pourquoi écouter RadioCSIRT ?🚀 Restez à jour en quelques minutes par jour🛡️ Anticipez les menaces avec des infos fiables et techniques📢 Une veille indispensable pour les pros de l’IT et de la sécurité🔗 Écoutez, partagez et sécurisez votre environnement !📲 Abonnez-vous et laissez une note ⭐ sur votre plateforme préférée !
Sitio web del podcast

Escucha RadioCSIRT : Edition Française, El café de hoy y muchos más podcasts de todo el mundo con la aplicación de radio.net

Descarga la app gratuita: radio.net

  • Añadir radios y podcasts a favoritos
  • Transmisión por Wi-Fi y Bluetooth
  • Carplay & Android Auto compatible
  • Muchas otras funciones de la app

RadioCSIRT : Edition Française: Podcasts del grupo

Aplicaciones
Redes sociales
v8.0.7 | © 2007-2025 radio.de GmbH
Generated: 12/5/2025 - 7:01:34 AM