Newsletter

Newsletter RadioCSIRT N°35

Cela faisait longtemps que j’en rêvais, mais je peux enfin le dire : la version anglophone de RadioCSIRT est officiellement lancée !
Disponible dès maintenant sur Apple Podcasts, Spotify, YouTube, Amazon Music, Deezer et bien d’autres plateformes.

Ce n’était pas gagné.
L’épisode zéro a demandé plus de 50 prises (oui, cinquante !). J’ai douté, j’ai failli lâcher, mais je n’ai rien lâché. Depuis le tout début, je voulais offrir cette version en anglais et aujourd’hui, c’est chose faite.

NewsLetter RadioCSIRT N°34

Cette semaine marque une intensification de menaces variées et opérationnellement significatives, allant d’exfiltrations de code source attribuées à des acteurs étatiques à des compromissions massives de données personnelles et à l’émergence de nouveaux vecteurs d’attaque ciblant des composants bas niveau.

Plusieurs campagnes et divulgations récentes démontrent simultanément la persistance des attaques contre les chaînes de développement et la montée en puissance d’outils d’automatisation (LLM) dans la collecte et la corrélation de renseignements avec des risques documentés d’erreurs d’attribution et d’hallucinations.

NewsLetter RadioCSIRT N°33

Cette semaine, RadioCSIRT poursuit sa mission : déchiffrer l’actualité cyber avec rigueur et précision.

De la compromission du code source de F5 à l’exploitation active d’Adobe Experience Manager, en passant par les campagnes d’espionnage Phantom Taurus et les correctifs critiques du Patch Tuesday d’octobre, l’écosystème reste sous tension.

L’approche se veut avant tout plus professionnelle, analytique et opérationnelle, à destination de celles et ceux qui défendent, enquêtent et anticipent.

Vous retrouverez ci-dessous une sélection d’articles techniques publiés sur mon blog, ainsi que le récapitulatif complet des épisodes RadioCSIRT (Ep.450 à 457) diffusés entre le 11 et le 17 octobre 2025.

NewsLetter RadioCSIRT N°32

La semaine écoulée illustre l’accélération et la diversification des menaces dans un contexte où les infrastructures critiques restent sous pression constante.

Une pression corrective soutenue. La CISA a ajouté 13 vulnérabilités à son catalogue KEV en moins de sept jours, un rythme qui témoigne de l’intensité des exploitations actives. Les correctifs publiés cette semaine concernent des briques essentielles de l’écosystème IT : HAProxy (CVE-2025-11230, déni de service sans mitigation disponible), Redis (CVE-2025-49844, 330 000 instances exposées), OpenSSH (contournement d’authentification), ainsi que des suites largement déployées comme Zabbix, QNAP, Juniper, Palo Alto Networks et GitLab. L’ampleur des surfaces d’attaque concernées impose une gestion de patch rigoureuse et priorisée.