Powered by RND
PodcastsNoticiasRadioCSIRT : Edition Française

RadioCSIRT : Edition Française

Marc Frédéric GOMEZ
RadioCSIRT : Edition Française
Último episodio

Episodios disponibles

5 de 479
  • RadioCSIRT — Votre actu cybersécurité du samedi 8 novembre 2025 (Ép. 479)
    🎧🛡️ ⚡️ Bienvenue dans votre bulletin cybersécurité du week-end 🕵️‍♂️🔥 💰 Microsoft alerte sur des attaques ciblant les services de paie Microsoft met en garde contre une campagne de phishing sophistiquée surnommée Payroll Pirates. Les attaquants imitent des services RH légitimes pour dérober les identifiants Microsoft 365 et détourner des virements de salaires. La campagne exploite des domaines usurpés et des formulaires Microsoft authentiques pour contourner les filtres de sécurité. 🎓 Iran — Espionnage académique ciblé par un APT Un groupe affilié à l’Iran, identifié comme APT42, mène une campagne contre des chercheurs et universitaires en Europe et en Amérique du Nord. Les attaquants utilisent des emails de contact universitaire falsifiés et des liens vers de faux portails d’instituts pour collecter des données personnelles et des identifiants institutionnels. 🎥 ClickFix — Les faux sites CAPTCHA passent à la vidéo Les opérateurs de la campagne ClickFix innovent en ajoutant des tutoriels vidéo sur leurs faux sites CAPTCHA. Ces pages malveillantes copient automatiquement du code dans le presse-papiers des visiteurs pour leur faire exécuter un stealer, comme Lumma ou Atomic Stealer. Une technique d’ingénierie sociale renforcée par un compte à rebours pour pousser à l’exécution. 🛡️ États-Unis — Nouvelle stratégie cyber pour le Pentagone Le département américain de la Défense présente une refonte complète de sa doctrine numérique. Ce modèle, successeur du projet Cyber Command 2.0, vise à structurer la formation et l’innovation cyber sur dix ans. Le Centre d’entraînement avancé n’atteindra sa capacité minimale qu’en 2028 et complète en 2031, illustrant la lenteur de mise en œuvre. 🇪🇺 Union européenne — Vers une extension des pouvoirs d’Europol Le comité LIBE du Parlement européen approuve une proposition renforçant la collecte et le partage de données biométriques par Europol, dans la lutte contre le trafic d’êtres humains. Les défenseurs de la vie privée dénoncent une dérive vers la surveillance de masse. Le texte doit encore être voté en plénière. 🧩 Drupal — Nouvelles vulnérabilités dans les modules communautaires Deux modules sont touchés : Simple multi step form (XSS, CVE-2025-12761) et Email TFA (contournement d’accès, CVE-2025-12760). Les deux failles sont jugées modérément critiques et nécessitent une mise à jour immédiate. 📱 LANDFALL — Nouveau spyware Android ciblant Samsung Les chercheurs de Unit 42 révèlent LANDFALL, un spyware sophistiqué diffusé via des images DNG malveillantes. Exploitant une faille zero-day dans la bibliothèque libimagecodec.quram.so de Samsung, il permet d’exécuter du code et d’espionner appels, micro et géolocalisation. 🐧 Red Hat — 24 vulnérabilités corrigées dans le noyau Linux L’avis CERTFR-2025-AVI-0978 recense 24 CVE affectant les noyaux des versions 8, 9 et 10 de Red Hat Enterprise Linux. Les risques incluent exécution de code arbitraire, fuite de données et déni de service. Des correctifs sont disponibles via les bulletins RHSA publiés début novembre. 🏦 Banque d’Angleterre — Incident cyber touchant un prestataire automobile La Banque d’Angleterre indique suivre de près une cyberattaque ayant paralysé les systèmes de Jaguar Land Rover. L’incident, lié à un fournisseur, provoque des perturbations logistiques majeures et met en évidence les risques liés à la dépendance de la supply chain industrielle. 🐧 Ubuntu — 261 vulnérabilités corrigées dans le noyau Linux L’avis CERTFR-2025-AVI-0977 signale 261 CVE affectant les noyaux Linux d’Ubuntu 14.04 à 25.04, dont plusieurs critiques. Les correctifs sont disponibles via les bulletins USN publiés cette semaine. Un redémarrage complet des systèmes est requis après mise à jour. ⚡️ On ne réfléchit pas, on patch ! 🚀 📚 Sources : 🔗 https://thehackernews.com/2025/10/microsoft-warns-of-payroll-pirates.html 🔗 https://cyberpress.org/iranian-apt-targeting-academics/ 🔗 https://www.malwarebytes.com/blog/news/2025/11/fake-captcha-sites-now-have-tutorial-videos-to-help-victims-install-malware 🔗 https://therecord.media/revised-cyber-command-master-plan-dod-pentagon 🔗 https://therecord.media/eu-parliament-committee-votes-europol-data-sharing-agreement 🔗 https://www.drupal.org/security 🔗 https://unit42.paloaltonetworks.com/landfall-is-new-commercial-grade-android-spyware/ 🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0978/ 🔗 https://www.theregister.com/2025/11/07/bank_of_england_says_jlrs/ 🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0977/ 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 [email protected] 🌐 www.radiocsirt.org 📰 radiocsirt.substack.com #CyberSécurité #Microsoft #APT42 #ClickFix #Pentagone #Europol #Drupal #Android #LANDFALL #RedHat #Ubuntu #RadioCSIRT 🎧🔥
    --------  
    17:49
  • RadioCSIRT - Votre actu cybersécurité du vendredi 7 novembre 2025 (Ép. 478)
    Bienvenue dans votre bulletin cybersécurité du jour 🕵️‍♂️🔥 🧩 Suricata — Multiples vulnérabilités dans le moteur IDS/IPS open source Plusieurs failles ont été découvertes dans Suricata, affectant les versions 8.0.x avant 8.0.2 et 7.0.x avant 7.0.13. Ces vulnérabilités permettent à un attaquant de provoquer des comportements indéterminés ou des corruptions mémoire. Les versions corrigées intègrent des mécanismes renforcés de gestion des flux et de décodage. 💬 Mattermost — Failles de sécurité dans le serveur collaboratif Une vulnérabilité affecte plusieurs branches de Mattermost Server, notamment les versions 10.11.x avant 10.11.5 et 11.0.x avant 11.0.3. L’éditeur évoque un problème de sécurité pouvant être exploité à distance, incitant les administrateurs à mettre à jour sans délai leurs instances et à redémarrer les services pour appliquer les correctifs. 🌐 Cisco — Exécution de code et déni de service à distance Deux bulletins de sécurité corrigent des failles critiques dans Cisco ISE (jusqu’à la 3.4 Patch 3) et Unified CCX (jusqu’à 12.5 SU3 ES07). L’exploitation de ces vulnérabilités permet une exécution de code arbitraire ou un déni de service via des paquets spécialement forgés. Les correctifs sont disponibles sur le portail sécurité Cisco. ⚙️ Google Chrome — Vulnérabilités multiples sur toutes les plateformes Google publie une mise à jour pour Chrome (version 142.0.7444.134/.135) corrigeant plusieurs failles de type use-after-free et out-of-bounds write dans les composants Blink et V8. Certaines vulnérabilités auraient été exploitées avant la mise à jour ; une actualisation immédiate est recommandée sur Windows, macOS et Linux. 🏗️ VMware — Série de correctifs massifs sur Tanzu Platform et produits associés Des dizaines de bulletins couvrent des failles affectant les modules Tanzu, Cloud Foundry, Stemcells, Spring Cloud et les buildpacks de langages. Les risques incluent fuites de données, élévation de privilèges et exécution de code. Les administrateurs doivent mettre à jour vers Tanzu Platform 10.3.0 et les dernières versions de Stemcells. 🤖 Gemini AI détourné — L’IA utilisée pour créer un malware auto-évolutif Google Threat Intelligence Group alerte sur un usage détourné de Gemini par des acteurs étatiques. L’Iranien APT42 a tenté de créer un agent de traitement de données capable d’analyser des PII via des requêtes SQL. Un malware expérimental, PromptFlux, réécrit son propre code à l’aide de Gemini pour échapper à la détection. 🎯 Ukraine — Fausse mise à jour ESET et backdoor Kalambur Une campagne attribuée au cluster russe InedibleOchotense diffuse de faux installateurs ESET contenant un backdoor Kalambur utilisant le réseau Tor pour son C2. L’opération cible des entités ukrainiennes via des e-mails et messages Signal, exploitant la notoriété d’ESET pour légitimer les fichiers piégés. 📰 Clop Ransomware — The Washington Post revendiqué sur le dark web Le groupe Clop (Cl0p), issu de TA505, prétend avoir compromis The Washington Post. Spécialiste de la double extorsion, Clop a déjà exploité MOVEit Transfer, GoAnywhere MFT et Accellion FTA pour attaquer des centaines d’entreprises. Le groupe annonce la publication prochaine des données volées. ⚡️ On ne réfléchit pas, on patch ! 🚀 📚 Sources : 🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0972/ 🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0971/ 🔗 http://cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0968/ 🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0973/ 🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0969/ 🔗 https://www.theregister.com/2025/11/05/attackers_experiment_with_gemini_ai/ 🔗 https://thehackernews.com/2025/11/trojanized-eset-installers-drop.html 🔗 https://securityaffairs.com/184304/cyber-crime/clop-ransomware-group-claims-the-breach-of-the-washington-post.html 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 [email protected] 🌐 www.radiocsirt.org 📰 radiocsirt.substack.com #CyberSécurité #Suricata #VMware #Cisco #Chrome #Mattermost #GeminiAI #ESET #Clop #Ukraine #CERT #SOC #CTI #RadioCSIRT 🎧🔥
    --------  
    18:38
  • RadioCSIRT — Votre actu cybersécurité du jeudi 6 novembre 2025 (Ép. 477)
    🎧🛡️ ⚡️Bienvenue dans votre bulletin cybersécurité du jour 🕵️‍♂️🔥 💬 Microsoft Teams — Vulnérabilités d’usurpation et de spoofing Check Point Research révèle quatre failles critiques dans Microsoft Teams permettant d’usurper des identités, manipuler des messages et falsifier des notifications. Ces vulnérabilités, désormais corrigées, pouvaient être exploitées par des invités externes ou des initiés malveillants. 🌐 Google Chrome — Données d’identité dans l’autoremplissage Chrome introduit la fonction Enhanced Autofill, capable de stocker passeports et permis de conduire. Une commodité risquée : ces données hautement sensibles exposent les utilisateurs à un risque accru en cas de compromission du navigateur. ⚖️ Chine — Peine de mort pour les barons du scam birman Cinq membres d’un vaste réseau de cyberescroquerie opérant à la frontière sino-birmane ont été condamnés à mort. Leur empire criminel, impliqué dans la fraude en ligne et le trafic d’êtres humains, aurait généré plus de 4 milliards de dollars. 💼 Japon — Fuite de données chez Nikkei via Slack Le groupe de presse Nikkei confirme une compromission de son espace Slack interne après l’infection d’un poste de travail. Les noms, e-mails et historiques de chat de plus de 17 000 employés et partenaires auraient été exposés. 🧩 Palo Alto Networks — Asset Management, le héros discret de la cybersécurité Bradley Duncan rappelle que la threat intelligence n’est efficace qu’adossée à une gestion rigoureuse des actifs. Sans inventaire ni supervision des postes, les défenses face à des menaces comme Qakbot ou Emotet restent fragiles. 🕵️ Gootloader — Retour d’un loader JavaScript sophistiqué Après sept mois d’absence, Gootloader revient avec des techniques inédites : SEO poisoning, polices truquées pour masquer le code malveillant et archives ZIP malformées. Il distribue notamment le backdoor Supper SOCKS5, lié au groupe Vanilla Tempest. ⚙️ Django — Faille critique d’injection SQL (CVE-2025-64459) La Django Software Foundation corrige une injection SQL affectant les méthodes QuerySet et une vulnérabilité DoS sous Windows. Les mises à jour 4.2.26, 5.1.14 et 5.2.8 sont disponibles et doivent être déployées sans délai. 📤 NCSC UK — Fin de Mail Check et Web Check en 2026 Le NCSC annonce la fin de ses services Mail Check et Web Check le 31 mars 2026, remplacés par des solutions commerciales d’External Attack Surface Management (EASM). Un guide d’achat officiel aide les organisations à préparer la transition. ⚡️ On ne réfléchit pas, on patch ! 🚀 📚 Sources : https://research.checkpoint.com/2025/microsoft-teams-impersonation-and-spoofing-vulnerabilities-exposed/ https://www.malwarebytes.com/blog/news/2025/11/should-you-let-chrome-store-your-drivers-license-and-passport https://therecord.media/china-sentences-5-myanmar-scam-kingpins-to-death https://therecord.media/japan-nikkei-slack-breach https://unit42.paloaltonetworks.com/asset-management/ https://www.bleepingcomputer.com/news/security/gootloader-malware-is-back-with-new-tricks-after-7-month-break/ https://securityonline.info/django-team-patches-high-severity-sql-injection-flaw-cve-2025-64459-and-dos-bug-cve-2025-64458-in-latest-security-update/ https://www.ncsc.gov.uk/blog-post/retiring-mail-check-web-check 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 [email protected] 🌐 www.radiocsirt.org 📰 radiocsirt.substack.com #CyberSécurité #MicrosoftTeams #Chrome #Nikkei #China #Django #Gootloader #PaloAlto #NCSC #CERT #SOC #CTI #RadioCSIRT 🎧🔥
    --------  
    17:49
  • RadioCSIRT — Votre actu cybersécurité du mercredi 5 novembre 2025 (Ép. 476)
    Bienvenue dans votre bulletin cybersécurité du jour 🕵️‍♂️🔥 🌐 CPI — openDesk remplace Microsoft Office La Cour pénale internationale annonce son basculement vers la suite open source openDesk, développée sous l’impulsion de ZenDiS en Allemagne. L’objectif est de renforcer la souveraineté numérique et de réduire la dépendance aux solutions Microsoft. 🐧 Linux — Les failles noyau les plus critiques de 2025 Le noyau Linux fait face à plusieurs vulnérabilités critiques cette année, notamment des failles permettant une élévation de privilèges au niveau du kernel. Les systèmes virtualisés et isolés sont particulièrement concernés, avec une recommandation forte de mise à jour immédiate. 🛡️ CISA — Deux vulnérabilités ajoutées au catalogue KEV La CISA ajoute deux nouvelles vulnérabilités à son catalogue Known Exploited Vulnerabilities, signalant leur exploitation active. Les agences fédérales américaines sont tenues d’appliquer les correctifs sans délai, une mesure qui s’étend aux infrastructures critiques. 📦 cURL — Contournement de politique de sécurité Une vulnérabilité majeure affecte cURL, permettant le contournement de politiques de sécurité sur certaines versions 7.69 à 8.x. Le CERT-FR recommande de mettre à jour immédiatement vers la version 8.17.0 ou supérieure. 🧰 MISP — Multiples vulnérabilités avant la version 2.5.24 Plusieurs failles de sécurité, incluant des vulnérabilités XSS et de contournement de politique de sécurité, ont été corrigées dans la version 2.5.24. Les instances MISP non à jour peuvent exposer des données sensibles. 🔒 Absolute Secure Access — Déni de service (CVE-2025-59595) Une faille critique peut provoquer un crash du serveur via un paquet spécialement forgé dans certaines configurations. Le correctif est disponible dans la version 14.12 et suivantes. 📵 Royaume-Uni — Fin du spoofing d’appel d’ici 2026 Les opérateurs britanniques annoncent le blocage automatique des appels téléphoniques usurpés grâce au Telecoms Charter. Ce plan vise à limiter les fraudes et à renforcer le traçage des communications suspectes. 💳 Eurojust — 18 arrestations dans une fraude mondiale à la carte bancaire Une opération coordonnée dans 19 pays a permis le démantèlement d’un réseau ayant blanchi plus de 300 millions d’euros. Les autorités européennes ont identifié plusieurs passerelles de paiement frauduleuses utilisées pour détourner les fonds. ⚡️ On ne réfléchit pas, on patch ! 🚀 📚 Sources : https://goodtech.info/cpi-abandonne-microsoft-opendesk/ https://www.linuxjournal.com/content/most-critical-linux-kernel-breaches-2025-so-far https://www.cisa.gov/news-events/alerts/2025/11/04/cisa-adds-two-known-exploited-vulnerabilities-catalog https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0964/ http://cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0965/ https://cvefeed.io/vuln/detail/CVE-2025-59595 https://www.bleepingcomputer.com/news/security/uk-carriers-to-block-spoofed-phone-numbers-in-fraud-crackdown/ https://www.eurojust.europa.eu/news/eurojust-coordinates-major-operation-against-eur-300-million-global-credit-card-fraud-18 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 [email protected] 🌐 www.radiocsirt.org 📰 radiocsirt.substack.com #CyberSécurité #openDesk #Linux #CISA #cURL #MISP #Absolute #TelecomsCharter #Eurojust #CERT #SOC #CTI #RadioCSIRT 🎧🔥
    --------  
    11:34
  • RadioCSIRT - Votre actu cybersécurité du mardi 4 novembre 2025 (Ép.475)
    Bienvenue dans votre bulletin cybersécurité du jour 🕵️‍♂️🔥 🌐 Tor Browser 15.0 — Nouvelle version basée sur Firefox ESR 140 Tor Project publie la version 15.0 intégrant un an de correctifs de sécurité et la gestion des onglets verticaux. Le WebAssembly est désormais géré par NoScript et reste bloqué dans les niveaux Safer et Safest. Dernière version compatible Android 5 à 7 et architectures x86. 🧩 MariaDB — Multiples vulnérabilités corrigées Le CERT-FR signale plusieurs failles affectant les versions antérieures à 11.7.2. Les vulnérabilités CVE-2024-21096, CVE-2025-21490, CVE-2025-30693 et CVE-2025-30722 sont corrigées depuis le bulletin du 7 mai 2025. 💀 Wazuh — Détection avancée de ransomwares La plateforme open source Wazuh détecte les ransomwares DOGE Big Balls et Gunra via les règles MITRE T1486 et T1562. Elle combine surveillance d’intégrité, signatures YARA et intégration VirusTotal pour bloquer et supprimer les fichiers malveillants. ⚖️ États-Unis — Inculpation liée au ransomware BlackCat Trois anciens employés du secteur cyber sont accusés d’avoir mené des attaques BlackCat / ALPHV contre cinq entreprises américaines. Les rançons demandées atteignaient jusqu’à 10 millions de dollars. ⚠️ JobMonster — Faille critique d’authentification La vulnérabilité CVE-2025-5397 (score 9.8) permet la prise de contrôle d’administrateurs sur les sites WordPress utilisant le thème JobMonster. Corrigée en version 4.8.2 ; la désactivation du social login limite le risque. 💶 Eurojust — Réseau crypto criminel démantelé Neuf arrestations dans une opération conjointe France–Belgique–Chypre–Allemagne–Espagne. Le réseau blanchissait plus de 600 millions d’euros via de fausses plateformes d’investissement en cryptomonnaies. ⚡️ On ne réfléchit pas, on patch ! 🚀 📚 Sources : https://blog.torproject.org/new-release-tor-browser-150/ https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0956/ https://thehackernews.com/2025/11/ransomware-defense-using-wazuh-open.html https://thehackernews.com/2025/11/us-prosecutors-indict-cybersecurity.html https://www.bleepingcomputer.com/news/security/hackers-exploit-critical-auth-bypass-flaw-in-jobmonster-wordpress-theme/ https://www.eurojust.europa.eu/news/decisive-actions-against-cryptocurrency-scammers-earning-over-eur-600-million 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 [email protected] 🌐 www.radiocsirt.org 📰 radiocsirt.substack.com #CyberSécurité #TorBrowser #MariaDB #Wazuh #BlackCat #JobMonster #Eurojust #Ransomware #CERT #SOC #CTI #RadioCSIRT 🎧🔥
    --------  
    16:23

Más podcasts de Noticias

Acerca de RadioCSIRT : Edition Française

🎙 Marc Frédéric Gomez, expert en cybersécurité, vous livre chaque jour l’essentiel des menaces, attaques et stratégies de défense à connaître. 🔎 Au programme : ✔️ Décryptage des cyberattaques et vulnérabilités critiques ✔️ Veille stratégique pour les CSIRT, CERT et pros de la cybersécurité ✔️ Sources et références pour approfondir chaque sujet 💡 Pourquoi écouter RadioCSIRT ? 🚀 Restez à jour en quelques minutes par jour 🛡️ Anticipez les menaces avec des infos fiables et techniques 📢 Une veille indispensable pour les pros de l’IT et de la sécurité 🔗 Écoutez, partagez et sécurisez votre environnement ! 📲 Abonnez-vous et laissez une note ⭐ sur votre plateforme préférée !
Sitio web del podcast

Escucha RadioCSIRT : Edition Française, El café de hoy y muchos más podcasts de todo el mundo con la aplicación de radio.net

Descarga la app gratuita: radio.net

  • Añadir radios y podcasts a favoritos
  • Transmisión por Wi-Fi y Bluetooth
  • Carplay & Android Auto compatible
  • Muchas otras funciones de la app

RadioCSIRT : Edition Française: Podcasts del grupo

Aplicaciones
Redes sociales
v7.23.11 | © 2007-2025 radio.de GmbH
Generated: 11/9/2025 - 2:15:21 AM