IRONIE https://www.ironie.fr/ Expertise Cybersécurité Wed, 22 Oct 2025 20:12:04 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.8.3 https://www.ironie.fr/wp-content/uploads/2025/05/ironie-logo-inline-150x150.png IRONIE https://www.ironie.fr/ 32 32 (BS149) CyberInsurance / Verisure / F5 breached / NSO / Cyberattacks / Latest vulns https://www.ironie.fr/bs149-cyberinsurance-verisure-f5-breached-nso-cyberattacks-latest-vulns/ Wed, 22 Oct 2025 20:12:03 +0000 https://www.ironie.fr/?p=1136 [FR] Bonjour, Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre : [EN] Hi everyone ! Here is a panel of some current information about computer security. Contents of this letter: CyberInsurance [FR] Certains assureurs cherchent à limiter les indemnisations versées aux entreprises qui ne remédient pas rapidement aux […]

L’article (BS149) CyberInsurance / Verisure / F5 breached / NSO / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

]]>
[FR] Bonjour,

Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre :

[EN] Hi everyone !

Here is a panel of some current information about computer security. Contents of this letter:

  • CyberInsurance
  • Verisure
  • F5 breached
  • NSO
  • Cyberattacks
  • Latest vulns

CyberInsurance

[FR] Certains assureurs cherchent à limiter les indemnisations versées aux entreprises qui ne remédient pas rapidement aux vulnérabilités graves. Sans surprise, la plupart des entreprises n’apprécient pas ces restrictions.

[EN] Some insurers look to limit payouts to companies that don’t remediate serious vulnerabilities in a timely manner. Unsurprisingly, most companies don’t like those restrictions.

  • Insurers May Limit Payments in Cases of Unpatched CVEs

https://www.darkreading.com/cyber-risk/cyber-insurers-may-limit-payments-breaches-unpatched-cve

Verisure

[FR] Verisure a signalé un cyberincident à la police après avoir découvert une fuite de données dans une filiale, un peu plus d’une semaine après l’introduction en bourse de Stockholm du prestataire de services de sécurité suédois. Un porte-parole de l’entreprise a déclaré avoir récemment détecté un accès non autorisé de tiers aux données d’Alert Alarm, une entreprise suédoise précédemment acquise qui utilise un système informatique distinct du réseau principal de Verisure.

[EN] Verisure reported a cyber incident to police after it discovered a data breach at a subsidiary, just over a week after the Swedish security-services provider debuted on the Stockholm stock exchange. A spokesperson for the company said it recently detected unauthorized third-party access to data related to Alert Alarm—a business it previously acquired in Sweden that operates using a separate IT system from the main Verisure network.

  • Quand Verisure oublie de sécuriser sa facture : anatomie d’une fuite par fournisseur

https://secuslice.com/2025/10/quand-verisure-oublie-de-securiser-facture

  • Verisure Unit Hit by Data Breach the Week After Stock Market Debut

https://www.msn.com/en-us/public-safety-and-emergencies/health-and-safety-alerts/verisure-unit-hit-by-data-breach-the-week-after-stock-market-debut/ar-AA1OFWtx

F5 breached

[FR] F5, fournisseur de solutions de sécurité et de distribution d’applications, a révélé un incident de sécurité majeur. L’entreprise a révélé qu’un acteur malveillant sophistiqué, issu d’un État-nation, avait obtenu un accès durable à ses systèmes internes, exfiltrant des fichiers sensibles, dont le code source de BIG-IP et des informations sur des vulnérabilités non divulguées.

[EN] F5, a provider of application security and delivery solutions, disclosed a major security incident. The company revealed that a sophisticated nation-state threat actor had gained long-term access to internal systems, exfiltrating sensitive files including BIG-IP source code and details on undisclosed vulnerabilities.

  • K000154696: F5 Security Incident

https://my.f5.com/manage/s/article/K000154696

  • F5 Breached – Hackers Stole BIG-IP Source Code and Undisclosed Vulnerabilities Data

https://cybersecuritynews.com/f5-breached

  • F5 says hackers stole undisclosed BIG-IP flaws, source code

https://www.bleepingcomputer.com/news/security/hackers-breach-f5-to-steal-undisclosed-big-ip-flaws-source-code

  • US warns that hackers using F5 devices to target government networks

https://www.reuters.com/technology/cybersecurity-firm-f5-discloses-nation-state-hack-says-operations-unaffected-2025-10-15

NSO

[FR] Depuis les révélations en 2021 concernant l’usage massif par des acteurs malveillants de son logiciel espion, particulièrement puissant et presque indétectable, la société accusait des difficultés économiques. Ce rachat, dont les parties prenantes et le montant n’ont pas été communiqués publiquement, pourrait changer les choses.

[EN] Since revelations in 2021 regarding the widespread use of its particularly powerful and nearly undetectable spyware by malicious actors, the company has been struggling financially. This acquisition, the stakeholders and the amount of which have not been publicly disclosed, could change things.

  • NSO Group, l’éditeur israélien du logiciel espion Pegasus, passe sous pavillon américain

https://www.usine-digitale.fr/article/nso-group-l-editeur-israelien-du-logiciel-espion-pegasus-passe-sous-pavillon-americain.N2239356

Cyberattacks

[FR] Les dernières cyberattaques connues publiquement en France ou ailleurs :

[EN] The latest publicly known cyberattacks in France, or elsewhere:

  • L’hôpital de Pontarlier victime d’une cyberattaque, son système informatique totalement à l’arrêt

https://www.francebleu.fr/infos/faits-divers-justice/l-hopital-de-pontarlier-victime-d-une-cyberattaque-son-systeme-informatique-totalement-a-l-arret-4381700

  • MSS Claims NSA Used 42 Cyber Tools in Multi-Stage Attack on Beijing Time Systems

https://thehackernews.com/2025/10/mss-claims-nsa-used-42-cyber-tools-in.html

  • Wag the password: Public sector suffers from password exposure

https://nordpass.com/public-sector-passwords-leak

  • Trois aéroports canadiens visés par une cyberattaque

https://ici.radio-canada.ca/nouvelle/2199887/kelowna-aeroport-cybersecurite-piratage-informatique

  • Plusieurs villes des Pyrénées-Orientales attaquées par des hackers russes

https://actu.fr/occitanie/elne_66065/on-a-recu-une-demande-de-rancon-des-hackers-russes-connus-attaquent-les-pyrenees-orientales_63306503.html

  • Frisquet : cyberattack by Qilin group

https://www.ransomware.live/id/RnJpc3F1ZXRAcWlsaW4=

  • Hauts-de-France : une cyberattaque touche 80% des lycées publics de la région

https://www.francebleu.fr/infos/faits-divers-justice/une-cyberattaque-touche-80-des-lycees-publics-de-la-region-7238820

  • Discord Data Breach – 1.5 TB of Data and 2 Million Government ID Photos Extorted

https://cybersecuritynews.com/discord-data-breach-sensitive-data

  • La ville de Saint-Claude presque paralysée par une cyberattaque

https://rci.fm/guadeloupe/infos/Politique/La-ville-de-Saint-Claude-presque-paralysee-par-une-cyberattaque

  • Cette petite ville du Lot-et-Garonne victime d’une cyber attaque « avec demande de rançon »

https://actu.fr/nouvelle-aquitaine/fumel_47106/c-est-le-bordel-cette-petite-ville-du-lot-et-garonne-victime-d-une-cyber-attaque-avec-demande-de-rancon_63249599.html

Latest vulns

[FR] Plusieurs vulnérabilités importantes ont été rendues publiques récemment. Mettez à jour vos systèmes sans attendre.

[EN] Several significant vulnerabilities have been made public recently. Update your systems now.

  • CVE-2025-9242: Researchers Uncover WatchGuard VPN Bug That Could Let Attackers Take Over Devices

https://thehackernews.com/2025/10/researchers-uncover-watchguard-vpn-bug.html

  • CVE-2025-20352: Cisco SNMP 0-Day Vulnerability Actively Exploited To Deploy Linux Rootkits

https://cybersecuritynews.com/cisco-snmp-0-day-vulnerability-exploited

  • K000154696: F5 Security Incident

https://my.f5.com/manage/s/article/K000154696

  • CVE-2025-0033: RMPocalypse: Single 8-Byte Write Shatters AMD’s SEV-SNP Confidential Computing

https://thehackernews.com/2025/10/rmpocalypse-single-8-byte-write.html

  • CVE-2023-1389: Researchers Warn RondoDox Botnet is Weaponizing Over 50 Flaws Across 30+ Vendors

https://thehackernews.com/2025/10/researchers-warn-rondodox-botnet-is.html

  • Multiples vulnérabilités dans VMware Tanzu

https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0864

  • CVE-2025-61884: Oracle Security Alert CVE-2025-61884 Released

https://blogs.oracle.com/security/alert-cve-2025-61884

  • CVE-2025-42701: CrowdStrike Falcon Windows Sensor Vulnerability Let Attacker Delete Arbitrary Files

https://www.crowdstrike.com/en-us/security-advisories/issues-affecting-crowdstrike-falcon-sensor-for-windows

  • CVE-2025-49844: 13-year-old Critical Redis RCE Vulnerability Let Attackers Gain Full Access to Host System

https://cybersecuritynews.com/redis-rce-vulnerability

L’article (BS149) CyberInsurance / Verisure / F5 breached / NSO / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

]]>
WALLIX obtient la double certification BSI et ANSSI https://www.ironie.fr/wallix-obtient-la-double-certification-bsi-et-anssi/ Tue, 21 Oct 2025 08:35:40 +0000 https://www.ironie.fr/?p=1132 WALLIX est éditeur européen d’Identity & Access Management (IAM) et leader reconnu de la gestion des accès à privilèges (PAM), pour les environnements numériques (IT) et industriels (OT). WALLIX vient d’annoncer que sa solution WALLIX PAM a obtenu la certification de sécurité à durée determinée du BSI (Bundesamt für Sicherheit in der Informationstechnik), l’autorité fédérale allemande en charge […]

L’article WALLIX obtient la double certification BSI et ANSSI est apparu en premier sur IRONIE.

]]>
WALLIX est éditeur européen d’Identity & Access Management (IAM) et leader reconnu de la gestion des accès à privilèges (PAM), pour les environnements numériques (IT) et industriels (OT). WALLIX vient d’annoncer que sa solution WALLIX PAM a obtenu la certification de sécurité à durée determinée du BSI (Bundesamt für Sicherheit in der Informationstechnik), l’autorité fédérale allemande en charge de la cybersécurité. Grâce aux accords de reconnaissance mutuelle,cette certification est également reconnue par l’ANSSI (Agence nationale de la sécurité des systèmes d’information), autorité française de référence, renforçant ainsi la position de WALLIX comme acteur stratégique de la cybersécurité européenne.

Une reconnaissance stratégique

La certification délivrée par le BSI atteste que la solution WALLIX PAM répond aux exigences en matière de sécurité informatique, telles que définies par le BSI et l’ANSSI. Dans le cadre de la coopération entre la France et l’Allemagne en matière de cybersécurité, l’ANSSI et le BSI ont mis en place un accord de reconnaissance mutuelle de leurs certifications nationales (CSPN pour la France et BSZ pour l’Allemagne).

Cet accord garantit qu’une certification délivrée par l’une des deux autorités est reconnue par l’autre, sans qu’il soit nécessaire de procéder à une nouvelle évaluation. Il constitue un levier de confiance réciproque, de simplification réglementaire et de soutien au développement d’un marché européen de la cybersécurité, fondé sur des standards partagés et reconnus au niveau international.

Cette certification produit BSZ est donc ainsi reconnue par l’ANSSI et s’inscrit dans les cadres réglementaires applicables par exemple aux :

  • Administrations publiques, soumises à des politiques de souveraineté numérique et de conformité stricte,
  • Opérateurs d’Importance Vitale (OIV) et Opérateurs de Services Essentiels (OSE), qui doivent garantir la continuité et la résilience de leurs infrastructures critiques,
  • Grands groupes et industries régulées (énergie, transport, santé, finance), pour qui la cybersécurité est un levier de confiance et de compétitivité.

Une première européenne dans le domaine du PAM

WALLIX est à ce jour le seul éditeur de solutions PAM à avoir obtenu la certification via le process du BSI, reconnue en Allemagne et en France, deux des marchés les plus exigeants en matière de cybersécurité.

Cette reconnaissance renforce la crédibilité de WALLIX auprès des clients recherchant des solutions souveraines, certifiées et conformes aux normes européennes telles que NIS2, DORA, ou encore les réglementations nationales ou industriels de cybersécurité. WALLIX poursuit ainsi sa mission : protéger les identités, les accès et les infrastructures critiques, tout en promouvant une cybersécurité alignée avec les enjeux réglementaires et d’efficacité opérationnelle des entreprises.

L’article WALLIX obtient la double certification BSI et ANSSI est apparu en premier sur IRONIE.

]]>
NIS2 : Etes-vous prêts ? https://www.ironie.fr/nis2-etes-vous-prets/ Sun, 19 Oct 2025 20:47:01 +0000 https://www.ironie.fr/?p=1125 Transposition de la directive NIS2 : vers un cadre national renforcé de cybersécurité Le projet de loi français relatif à la résilience des activités d’importance vitale et à la sécurité des systèmes d’information, qui transpose la directive européenne #NIS2, a été présenté par la commission spéciale de l’Assemblée nationale. Cette initiative s’inscrit dans une volonté […]

L’article NIS2 : Etes-vous prêts ? est apparu en premier sur IRONIE.

]]>
Transposition de la directive NIS2 : vers un cadre national renforcé de cybersécurité

Le projet de loi français relatif à la résilience des activités d’importance vitale et à la sécurité des systèmes d’information, qui transpose la directive européenne #NIS2, a été présenté par la commission spéciale de l’Assemblée nationale. Cette initiative s’inscrit dans une volonté de rehausser les exigences de cybersécurité pour les entités critiques au-delà du strict cadre européen.

Ce texte, qui transpose en droit français la directive européenne #NIS2 adoptée fin 2022, est disponible en ligne : projet de loi sur la résilience des infrastructures critiques et le renforcement de la cybersécurité.

Extension du périmètre réglementaire

Alors que la directive #NIS2 distingue les entités « essentielles » et « importantes », la France conserve le statut d’Opérateur d’Importance Vitale (OIV), défini par le Code de la Défense. Le projet de loi élargit en outre le périmètre d’application à de nouveaux acteurs, notamment :

  • les collectivités territoriales de plus de 30 000 habitants,
  • les établissements de santé,
  • les structures médico-sociales.

Cette approche élargit considérablement le nombre d’organisations concernées par les obligations de cybersécurité, bien au-delà de ce qu’impose le texte européen.

Renforcement des obligations et du pilotage stratégique

Le rôle des dirigeants est renforcé. Le projet de loi prévoit l’élaboration de documents stratégiques, validés par les autorités compétentes, tels que :

  • un Plan de Résilience Opérateur,
  • un Plan Particulier de Résilience pour certaines infrastructures.

Par ailleurs, l’État se réserve le droit de mener des enquêtes administratives sur les personnes ayant accès à des systèmes d’information jugés sensibles, soulignant l’ancrage de ces dispositions dans une logique de sécurité nationale.

Maîtrise des dépendances et cybersécurité de la chaîne d’approvisionnement

Le projet de loi introduit l’obligation pour les entités concernées d’évaluer leur exposition aux risques liés à la chaîne d’approvisionnement numérique. Cela inclut :

  • les prestataires,
  • les fournisseurs tiers,
  • les logiciels et technologies utilisés.

Une attention particulière est portée à la promotion de solutions plus souveraines, comme les logiciels libres et les standards ouverts, dans une logique de réduction des dépendances critiques.

Enjeux et recommandations

Cette transposition dépasse la mise en conformité avec #NIS2. Elle impose un cadre plus strict, avec :

  • une augmentation significative du nombre d’acteurs soumis à la réglementation,
  • des exigences formelles renforcées,
  • une vigilance accrue sur les tiers et la chaîne logistique.

Les organisations concernées doivent dès à présent entamer une démarche de mise en conformité proactive, en tenant compte à la fois des exigences européennes et des spécificités introduites par le législateur français.

L’article NIS2 : Etes-vous prêts ? est apparu en premier sur IRONIE.

]]>
(BS148) Azure / Victim / China / EDR-Freeze / Cyberattacks / Latest vulns https://www.ironie.fr/bs148-azure-victim-china-edr-freeze-cyberattacks-latest-vulns/ Sun, 05 Oct 2025 15:01:54 +0000 https://www.ironie.fr/?p=1104 [FR] Bonjour, Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre : [EN] Hi everyone ! Here is a panel of some current information about computer security. Contents of this letter: Azure [FR] Le géant de la technologie a bloqué l’accès après que la révélation que l’armée israélienne avait […]

L’article (BS148) Azure / Victim / China / EDR-Freeze / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

]]>
[FR] Bonjour,

Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre :

[EN] Hi everyone !

Here is a panel of some current information about computer security. Contents of this letter:

  • Azure
  • Victim
  • China
  • EDR-Freeze
  • Cyberattacks
  • Latest vulns

Azure

[FR] Le géant de la technologie a bloqué l’accès après que la révélation que l’armée israélienne avait utilisé ses serveurs pour stocker des millions d’appels téléphoniques interceptés de Palestiniens.

[EN] The tech giant blocked access after revelation that Israeli army had been using its servers to store millions of Palestinians’ intercepted phone calls.

  • Microsoft revokes cloud services from Israel’s Unit 8200, following +972 exposé

https://www.972mag.com/microsoft-cloud-israel-8200-expose

Victim

[FR] La plupart des entreprises ne dépassent pas leur cinquième anniversaire : des études montrent qu’environ 50 % des petites entreprises font faillite au cours des cinq premières années. Ainsi, lorsque KNP Logistics Group a fêté plus d’un siècle et demi d’activité, il était passé maître dans l’art de la survie. Pendant 158 ans, KNP s’est adapté et a résisté, bâtissant une entreprise de transport exploitant 500 camions à travers le Royaume-Uni. Mais en juin 2025, un mot de passe facile à deviner a entraîné la faillite de l’entreprise en quelques jours.

[EN] Most businesses don’t make it past their fifth birthday – studies show that roughly 50% of small businesses fail within the first five years. So when KNP Logistics Group celebrated more than a century and a half of operations, it had mastered the art of survival. For 158 years, KNP adapted and endured, building a transport business that operated 500 trucks across the UK. But in June 2025, one easily guessed password brought down the company in a matter of days.

  • How One Bad Password Ended a 158-Year-Old Business

https://thehackernews.com/2025/09/how-one-bad-password-ended-158-year-old.html

China

[FR] Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité), se joint à la National Security Agency (NSA) des États-Unis et à d’autres partenaires internationaux pour publier un bulletin conjoint de cybersécurité sur des compromissions de réseaux à l’échelle mondiale par des auteurs de menace parrainés par la République populaire de Chine (RPC).

[EN] The Canadian Centre for Cyber ​​Security (Cyber ​​Centre), is joining the United States National Security Agency (NSA) and other international partners to issue a joint cybersecurity advisory on global network compromises by threat actors sponsored by the People’s Republic of China (PRC).

  • Bulletin de cybersécurité conjoint sur des compromissions de réseaux à l’échelle mondiale par des auteurs de menace parrainés par la République populaire de Chine

https://www.cyber.gc.ca/fr/nouvelles-evenements/bulletin-cybersecurite-conjoint-compromissions-reseaux-lechelle-mondiale-auteurs-menace-parraines-republique-populaire-chine

EDR-Freeze

[FR] EDR-Freeze, c’est le nom d’un nouvel outil capable de suspendre les solutions de sécurité sur Windows, grâce à l’exploitation du système Windows Error Reporting (WER) intégré à Windows. Faisons le point.

[EN] EDR-Freeze is the name of a new tool capable of suspending security solutions on Windows, thanks to the Windows Error Reporting (WER) system built into Windows. Let’s take a look.

  • L’outil EDR-Freeze est capable de suspendre les solutions de sécurité grâce à Windows WER

https://www.it-connect.fr/edr-freeze-suspendre-solutions-de-securite-grace-a-windows-wer

Cyberattacks

[FR] Les dernières cyberattaques connues publiquement en France ou ailleurs :

[EN] The latest publicly known cyberattacks in France, or elsewhere:

  • Cette petite ville du Lot-et-Garonne victime d’une cyber attaque « avec demande de rançon »

https://actu.fr/nouvelle-aquitaine/fumel_47106/c-est-le-bordel-cette-petite-ville-du-lot-et-garonne-victime-d-une-cyber-attaque-avec-demande-de-rancon_63249599.html

  • Les données de clients Renault dérobées au Royaume-Uni  

https://www.ouest-france.fr/societe/cyberattaque/noms-adresses-numeros-de-telephone-les-donnees-de-clients-renault-derobees-au-royaume-uni-937eb7c0-a04c-11f0-8fee-8372019c9cea

  • Red Hat Data Breach – Threat Actors Claim Breach of 28K Private GitHub Repositories

https://cybersecuritynews.com/red-hat-data-breach

  • Stellantis victime d’une fuite de données après une attaque liée à Salesforce

https://www.zataz.com/stellantis-victime-dune-fuite-de-donnees-apres-une-attaque-liee-a-salesforce

  • New LockBit 5.0 Targets Windows, Linux, ESXi

https://www.trendmicro.com/en_us/research/25/i/lockbit-5-targets-windows-linux-esxi.html

  • Volvo Group Discloses Data Breach After Ransomware Attack on HR Supplier

https://cybersecuritynews-com.cdn.ampproject.org/c/s/cybersecuritynews.com/volvo-group-discloses-data-breach/amp

  • Co-op cyberattack to cost £120m in lost profits

https://www.thegrocer.co.uk/news/co-op-cyberattack-to-cost-120m-in-lost-profits/709803.article

  • Tata-Owned Jaguar Land Rover Delays Factory Reopening Following Major Cyber Attack

https://cybersecuritynews.com/jaguar-land-rover-delays-cyber-attack

  • Cyberattaque massive en Suède : 15 % de la population touchée

https://www.lesoir.be/699224/article/2025-09-16/cyberattaque-massive-en-suede-15-de-la-population-touchee

  • Cyberattaque à Brussels Airport: les perturbations se poursuivront lundi, la moitié des vols au départ annulés

https://www.levif.be/societe/mobilite/le-chaos-a-brussels-airport-se-poursuit-44-vols-annules-ce-dimanche

Latest vulns

[FR] Plusieurs vulnérabilités importantes ont été rendues publiques récemment. Mettez à jour vos systèmes sans attendre.

[EN] Several significant vulnerabilities have been made public recently. Update your systems now.

  • CVE-2025-41244: Urgent: China-Linked Hackers Exploit New VMware Zero-Day Since October 2024

https://thehackernews.com/2025/09/urgent-china-linked-hackers-exploit-new.html

  • CVE-2025-56383: Notepad++ DLL Hijacking Vulnerability Let Attackers Execute Malicious Code

https://cybersecuritynews.com/notepad-hijacking-vulnerability

  • CVE-2025-55241: Critical Azure bug gave anyone Global Admin

https://www.thestack.technology/critical-azure-vulnerability-cve-2025-55241-entraid

  • CVE-2025-20362 & CVE-2025-20333: Cisco ASA Firewall Zero-Day Exploits Deploy RayInitiator and LINE VIPER Malware

https://thehackernews.com/2025/09/cisco-asa-firewall-zero-day-exploits.html

  • CVE-2025-20352: Cisco Warns of Actively Exploited SNMP Vulnerability Allowing RCE or DoS in IOS Software

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snmp-x4LPhte

  • SonicWall Releases Urgent Update to Remove Rootkit Malware ‘OVERSTEP’ from SMA Devices

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0015

  • CVE-2025-48707: Stormshield – TPM Information leak between SNS administrators

https://advisories.stormshield.eu/2025-003

  • Multiples vulnérabilités dans Zabbix

https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0840

  • CVE-2025-9230: OpenSSL – Out-of-bounds read & write in RFC 3211 KEK Unwrap

https://openssl-library.org/news/secadv/20250930.txt

L’article (BS148) Azure / Victim / China / EDR-Freeze / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

]]>
Cybermois 2025 https://www.ironie.fr/cybermois-2025/ Sat, 04 Oct 2025 23:46:00 +0000 https://www.ironie.fr/?p=1098 Quelle est cette initiative ? 🤝 IRONIE – Cybersecurity Expertise s’associe au #cybermois, piloté en France par le GIP ACYMA Cybermalveillance.gouv.fr 💁‍♂️ Le Mois européen de la cybersécurité est une initiative européenne (European Union Agency for Cybersecurity (ENISA)) pour sensibiliser les publics face à la menace et leur permettre d’adopter les bons réflexes. 13ème édition […]

L’article Cybermois 2025 est apparu en premier sur IRONIE.

]]>
Quelle est cette initiative ?

🤝 IRONIE – Cybersecurity Expertise s’associe au #cybermois, piloté en France par le GIP ACYMA Cybermalveillance.gouv.fr

💁‍♂️ Le Mois européen de la cybersécurité est une initiative européenne (European Union Agency for Cybersecurity (ENISA)) pour sensibiliser les publics face à la menace et leur permettre d’adopter les bons réflexes.

13ème édition

À l’occasion du Cybermois 2025, Cybermalveillance.gouv.fr donne le coup d’envoi d’un CyberTour de France placé sous le signe de la sensibilisation partout sur le territoire. Tout au long du mois d’octobre, des événements régionaux, portés par les Campus Cyber et leurs partenaires locaux, permettront de mobiliser petits et grands autour des bons réflexes numériques.

Les étapes du CyberTour

📍 1er octobre – Rennes

📍 6 octobre – Périgueux

📍 15 octobre – Lille

📍 17 octobre – Rouen

📍 27 octobre – Paris

Avec ce CyberTour, Cybermalveillance.gouv.fr et ses partenaires poursuivent un même objectif : faire de la cybersécurité l’affaire de tous #CyberEngagés

https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/cybertour-de-france-2025

Agenda du Cybermois

Retrouvez tous les évènements relatifs à cette intiative, en ligne :

https://www.cybermalveillance.gouv.fr/tous-nos-contenus/agenda-cybermois

L’article Cybermois 2025 est apparu en premier sur IRONIE.

]]>
Réindustrialisation, souveraineté et cybersécurité https://www.ironie.fr/reindustrialisation-souverainete-et-cybersecurite/ Tue, 30 Sep 2025 23:23:37 +0000 https://www.ironie.fr/?p=1093 Un trio indissociable pour la croissance  Le 26 septembre 2025, nous avons eu l’honneur de participer au colloque national organisé à Deauville par l’UNCJ autour du thème : « Lever les obstacles : réindustrialisation, souveraineté et territoires. Assurer la confiance et la sécurité pour les entreprises ».  Les différentes interventions ont mis en lumière l’immense potentiel […]

L’article Réindustrialisation, souveraineté et cybersécurité est apparu en premier sur IRONIE.

]]>
Un trio indissociable pour la croissance 

Le 26 septembre 2025, nous avons eu l’honneur de participer au colloque national organisé à Deauville par l’UNCJ autour du thème : « Lever les obstacles : réindustrialisation, souveraineté et territoires. Assurer la confiance et la sécurité pour les entreprises ». 

Les différentes interventions ont mis en lumière l’immense potentiel de développement du tissu industriel français. Mais une conviction ressort avec force : aucune trajectoire de croissance durable ne peut se construire sans cybersécurité. 

Interventions

🔐 Dans un monde où la souveraineté industrielle repose sur l’innovation et les données, chaque avancée représente aussi une surface d’attaque supplémentaire. 

👉 Les menaces cyber ne ciblent plus uniquement les grands groupes : PME, ETI, start-up industrielles et territoires en sont également la cible. 

👉 Sans confiance numérique, pas d’investissement durable, pas de compétitivité, pas d’avenir souverain. 

Cyberdéfense

C’est pourquoi il est essentiel de consolider et accroître les efforts en cyberdéfense : 

– Renforcer la protection des chaînes de valeurs industrielles ; 

– Développer une culture de cybersécurité partagée à tous les niveaux ; 

– Favoriser les synergies entre acteurs publics, privés et territoriaux ; 

– Intégrer la sécurité dès la conception des projets de réindustrialisation. 

Réindustrialisation

💡 La réindustrialisation française est une opportunité historique. Pour en tirer pleinement parti, nous devons placer la cybersécurité au cœur de la souveraineté et de la compétitivité. 

Nous sommes convaincus que la confiance numérique est la condition première pour transformer ces perspectives en réussites concrètes.

Merci à l’ensemble des intervenants 

Jean Philippe DAULL, Hervé NOVELLI, Sophie Gaugain, Alain Dulac, Jean-Dominique SANTRAILLE, Olivier Mousson, Pierre-Henri de MENTON, Léonidas Kalogeropoulos, Hervé Morin, Damien Charrier, Patrice Gras, Antoine FORCINAL, P. Eng., serge dessay, Emmanuèle Perron, Pierre Pelouzet, Gilles ATTAF, Marine FAVRE, Pierre-Jean LEDUC, Guillaume DAVIES, Pierre Gattaz 

#Cybersécurité #Cyberdéfense #ConfianceNumérique #SécuritéNumérique 

L’article Réindustrialisation, souveraineté et cybersécurité est apparu en premier sur IRONIE.

]]>
IMOCA Fortinet https://www.ironie.fr/imoca-fortinet/ Sat, 27 Sep 2025 14:08:31 +0000 https://www.ironie.fr/?p=1083 🚤 Vendredi 26/09, IRONIE – Cybersecurity Expertise a hissé les voiles à bord de l’#IMOCA Fortinet – Best Western France. ⚓ Nos experts cybersécurité ont troqué leurs claviers contre des cirés, le temps d’une journée hors du commun. Les nœuds sont devenus marins, la rigueur est restée la même, et nos clients ont formé un […]

L’article IMOCA Fortinet est apparu en premier sur IRONIE.

]]>
🚤 Vendredi 26/09, IRONIE – Cybersecurity Expertise a hissé les voiles à bord de l’#IMOCA FortinetBest Western France.

⚓ Nos experts cybersécurité ont troqué leurs claviers contre des cirés, le temps d’une journée hors du commun. Les nœuds sont devenus marins, la rigueur est restée la même, et nos clients ont formé un véritable équipage.

🤩 Un grand merci à Fortinet pour l’invitation, ainsi qu’à Romain Attanasio pour son accueil chaleureux et son partage d’expérience passionnant.


Pour Ironie : Yannick PLESSIS, Yoann PRIOUX
Fortinet : Tom Legrand, Jennyfer Beauregard, Olivier Couston

#Bretagne #Lorient #IMOCA #Fortinet #BestWestern

L’article IMOCA Fortinet est apparu en premier sur IRONIE.

]]>
#REMPAR25 https://www.ironie.fr/rempar25/ Sun, 21 Sep 2025 17:00:00 +0000 https://www.ironie.fr/?p=1065 🔐 IRONIE aux côtés de l’ANSSI pour l’exercice national #REMPAR25 Chez IRONIE Expertise Cybersécurité, nous avons à cœur d’accompagner nos clients dans la gestion de crise cyber et le renforcement de leur résilience. C’est dans cette optique que nous avons participé à l’exercice national REMPAR25, organisé par l’ANSSI. Pourquoi cet exercice est clé  REMPAR25 met […]

L’article #REMPAR25 est apparu en premier sur IRONIE.

]]>
🔐 IRONIE aux côtés de l’ANSSI pour l’exercice national #REMPAR25

Chez IRONIE Expertise Cybersécurité, nous avons à cœur d’accompagner nos clients dans la gestion de crise cyber et le renforcement de leur résilience. C’est dans cette optique que nous avons participé à l’exercice national REMPAR25, organisé par l’ANSSI.

Pourquoi cet exercice est clé 

REMPAR25 met les organisations en situation réelle de cybercrise pour : 

  • tester leurs dispositifs de réponse et de continuité d’activité, 
  • renforcer la coordination entre acteurs publics et privés, 
  • développer une culture de la résilience numérique à l’échelle nationale. 

Pourquoi est-ce important ? 


Dans un contexte où la menace cyber s’intensifie, ces exercices permettent : 

  • d’évaluer les capacités de détection et de réaction, 
  • d’améliorer la coordination entre les différents acteurs, 
  • de renforcer la culture de la cybersécurité. 

Ce que nous en retenons

  • Une meilleure connaissance de nos processus et de nos forces, 
  • Des axes d’amélioration concrets pour gagner en réactivité, 
  • Un réseau d’échanges précieux avec d’autres participants. 

A (re)faire

Un grand merci à l’ANSSI et à tous les participants pour cette initiative structurante pour l’écosystème français de la cybersécurité. 

#Cybersécurité #REMPAR25 #ANSSI #GestionDeCrise #RésilienceNumérique 

L’article #REMPAR25 est apparu en premier sur IRONIE.

]]>
(BS147) GreatFirewall / DataAct / CISO / NIS2+DORA / Cyberattacks / Latest vulns https://www.ironie.fr/bs147-greatfirewall-dataact-ciso-nis2dora-cyberattacks-latest-vulns/ Sun, 21 Sep 2025 12:23:06 +0000 https://www.ironie.fr/?p=1075 [FR] Bonjour, Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre : [EN] Hi everyone ! Here is a panel of some current information about computer security. Contents of this letter: Great Firewall [FR] Un vaste leak révèle comment une entreprise chinoise vend à l’étranger une version modulaire du […]

L’article (BS147) GreatFirewall / DataAct / CISO / NIS2+DORA / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

]]>
[FR] Bonjour,

Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre :

[EN] Hi everyone !

Here is a panel of some current information about computer security. Contents of this letter:

  • GreatFirewall
  • DataAct
  • CISO
  • NIS2+DORA
  • Cyberattacks
  • Latest vulns

Great Firewall

[FR] Un vaste leak révèle comment une entreprise chinoise vend à l’étranger une version modulaire du Grand Firewall. Un modèle prêt à l’emploi, pensé pour équiper d’autres régimes.

[EN] A major leak reveals how a Chinese company is selling a modular version of the Great Firewall abroad. A ready-to-use model, designed to equip other regimes.

  • Surveillance d’État en kit : comment une entreprise chinoise vend le Grand Firewall au reste du monde

https://www.clubic.com/actualite-578472-surveillance-d-etat-en-kit-comment-une-entreprise-chinoise-vend-le-grand-firewall-au-reste-du-monde.html

Data Act

[FR] Le règlement européen sur les données, voté en novembre 2023, entre en vigueur ce 12 septembre 2025. Il encadre la collecte, l’échange et la réutilisation des données en Europe.

[EN] The European Data Regulation, voted on in November 2023, comes into force on September 12, 2025. It governs the collection, exchange and reuse of data in Europe.

  • Le Data Act européen entre en vigueur

https://www.channelnews.fr/le-data-act-europeen-entre-en-vigueur-aujourdhui-150842

CISO

[FR] Une étude montre que 69 % des RSSI et DSI ont été sommés par leur employeur de garder le silence sur les incidents cyber. Soit 27 points de plus qu’il y a deux ans. Malgré un environnement réglementaire qui, lui, réclame un signalement toujours plus rapide des attaques.

[EN] A study shows that 69% of CISOs and CIOs have been ordered by their employer to remain silent about cyber incidents. That’s 27 points more than two years ago. This is despite a regulatory environment that requires ever-faster reporting of attacks.

  • Incidents cyber : les entreprises demandent aux RSSI de garder le silence

https://www.cio-online.com/actualites/lire-incidents-cyber-les-entreprises-demandent-aux-rssi-de-garder-le-silence-16528.html

NIS2+DORA

[FR] Mardi 9 et mercredi 10 septembre, les députés de la commission spéciale, malgré la démission du Gouvernement, ont fait acte de résilience pour débattre du projet de loi relatif à la résilience des infrastructures critiques et au renforcement de la cybersécurité, adopté par le Sénat après engagement de la procédure accélérée.

[EN] On Tuesday 9 and Wednesday 10 September, the members of the special committee, despite the resignation of the Government, showed resilience in debating the bill on the resilience of critical infrastructure and the strengthening of cybersecurity, adopted by the Senate after the accelerated procedure was initiated.

  • Le projet de loi NIS2 et DORA est adopté à l’unanimité en commission spéciale

https://www.solutions-numeriques.com/le-projet-de-loi-nis2-et-dora-est-adopte-a-lunanimite-en-commission-speciale

Cyberattacks

[FR] Les dernières cyberattaques connues publiquement en France ou ailleurs :

[EN] The latest publicly known cyberattacks in France, or elsewhere:

  • Heathrow and Other European Airports Hit by Cyberattack, Several Flights Delayed

https://cybersecuritynews.com/heathrow-european-airports-cyberattack

  • Your eSIM might not be as safe as you think: researchers hack and clone numbers

https://cybernews.com/security/billions-of-esim-cards-vulnerable-to-cloning

  • BMW Allegedly Breached by Everest Ransomware Group, Internal Documents Reportedly Stolen

https://cybersecuritynews.com/bmw-allegedly-breached

  • Communiqué FFTT : cyberattaque et vol de données

https://www.fftt.com/site/actualites/2025-09-19/communique-cyberattaque-et-vol-de-donnees

  • Vague de phishing Google et Microsoft : une redoutable plateforme criminelle a été découverte

https://www.01net.com/actualites/vague-phishing-google-microsoft-redoutable-plateforme-criminelle-vient-jour.html

  • EggStreme, le virus chinois qui se cache dans la RAM fait des ravages

https://www.01net.com/actualites/eggstreme-le-virus-chinois-qui-se-cache-dans-la-ram-fait-des-ravages-et-vous-ne-pouvez-rien-faire.html

  • MySonicWall Cloud Backup File Incident

https://www.sonicwall.com/support/knowledge-base/mysonicwall-cloud-backup-file-incident/250915160910330

  • La Compagnie générale de navigation du Léman ciblée par une cyberattaque

https://france3-regions.franceinfo.fr/auvergne-rhone-alpes/haute-savoie/la-compagnie-generale-de-navigation-du-leman-ciblee-par-une-cyberattaque-pres-de-400-clients-concernes-3211604.html

  • Trois ARS victimes d’une cyberattaque avec vol de données

https://www.zataz.com/trois-ars-victimes-dune-cyberattaque-avec-vol-de-donnees

  • Anatomy of a Billion-Download NPM Supply-Chain Attack

https://jdstaerk.substack.com/p/we-just-found-malicious-code-in-the

  • Hackers Accessed Salesforce Data in Supply Chain Attack

https://cybersecuritynews.com/qualys-confirms-data-breach

Latest vulns

[FR] Plusieurs vulnérabilités importantes ont été rendues publiques récemment. Mettez à jour vos systèmes sans attendre.

[EN] Several significant vulnerabilities have been made public recently. Update your systems now.

  • Top Zero-Day Vulnerabilities Exploited in the Wild in 2025

https://cybersecuritynews.com/popular-zero-day-vulnerabilities

  • CVE-2025-42944: SAP Patches Critical NetWeaver (CVSS Up to 10.0) and High-Severity S/4HANA Flaws

https://support.sap.com/en/my-support/knowledge-base/security-notes-news/september-2025.html

  • Akira Ransomware Group Utilizing SonicWall Devices for Initial Access

https://www.rapid7.com/blog/post/dr-akira-ransomware-group-utilizing-sonicwall-devices-for-initial-access

  • Microsoft Fixes 80 Flaws — Including SMB PrivEsc and Azure CVSS 10.0 Bugs

https://thehackernews.com/2025/09/microsoft-fixes-80-flaws-including-smb.html

  • New Malware Abuses Azure Functions to Host Command and Control Infrastructure

https://gbhackers.com/new-malware-abuses-azure-functions

  • CVE-2025-37122: Vulnérabilité dans HPE Aruba Networking ClearPass Policy Manager

https://csaf.arubanetworks.com/2025/hpe_aruba_networking_-_hpesbnw04950.txt

  • Axios Abuse and Salty 2FA Kits Fuel Advanced Microsoft 365 Phishing Attacks

https://thehackernews.com/2025/09/axios-abuse-and-salty-2fa-kits-fuel.html

  • Multiples vulnérabilités dans les produits Palo Alto Networks

https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0782

L’article (BS147) GreatFirewall / DataAct / CISO / NIS2+DORA / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

]]>
GravityZone Compliance Manager https://www.ironie.fr/gravityzone-compliance-manager-2/ Thu, 11 Sep 2025 20:58:41 +0000 https://www.ironie.fr/?p=844 La conformité réglementaire va au-delà des obligations légales ; il s’agit d’une approche stratégique de la gestion des cyber-risques et de la démonstration de la valeur des investissements dans la cybersécurité. Vous pouvez utiliser ces réglementations pour identifier, évaluer et atténuer les risques. En exploitant les rapports et les cadres de conformité, vous pouvez réduire […]

L’article GravityZone Compliance Manager est apparu en premier sur IRONIE.

]]>
La conformité réglementaire va au-delà des obligations légales ; il s’agit d’une approche stratégique de la gestion des cyber-risques et de la démonstration de la valeur des investissements dans la cybersécurité. Vous pouvez utiliser ces réglementations pour identifier, évaluer et atténuer les risques. En exploitant les rapports et les cadres de conformité, vous pouvez réduire la probabilité de violations de données, garder une longueur d’avance sur les exigences réglementaires en constante évolution et renforcer votre position globale en matière de sécurité.

Introduction à la gestion de la conformité

GravityZone Compliance Manager simplifie et améliore vos efforts de conformité, transformant une tâche complexe en un processus rationalisé et automatisé. Il offre une évaluation continue, allant au-delà des contrôles périodiques pour fournir des informations en temps réel sur la position de conformité de vos endpoints, vous aidant ainsi à gérer les risques et à réduire votre surface d’attaque.

Vous n’avez plus à jongler manuellement entre les normes de conformité et les contrôles techniques, grâce aux correspondances intégrées qui relient directement les exigences générales de normes telles que ISO 27001, GDPR ou NIS2* à des contrôles techniques spécifiques sur vos endpoints. Par exemple, l’exigence de chiffrement de NIS2 (article 21, paragraphe 2) se traduit par des contrôles techniques concrets, tels que la vérification de la présence d’un module TPM sur une machine Windows.

Les rapports prêts à être audités établissent clairement la correspondance entre les contrôles techniques et les normes de conformité pertinentes. Ces rapports sont inestimables pour démontrer l’efficacité de vos initiatives de réduction des risques, que ce soit pour les auditeurs externes ou pour votre direction interne.

GravityZone Compliance Manager offre une gestion simplifiée de la conformité grâce à une visibilité en temps réel de votre statut de conformité, permettant l’identification proactive des lacunes et garantissant que vous restez en avance sur les exigences réglementaires. Il automatise l’évaluation des règles de conformité, vous donnant un contrôle total sur la sécurité de vos points d’accès.

Normes et cadres de conformité

Avec la version globale, pour tous vos endpoints dans le cloud et sur site, vous aurez accès depuis la console GravityZone aux normes et cadres de conformité suivants :

  • Bitdefender Cyber Hygiene Baseline for Windows : Un ensemble simplifié d’alignements de sécurité les plus élémentaires pour les systèmes Windows, offrant aux entreprises une visibilité essentielle sur l’hygiène cybernétique de leurs terminaux sans nécessiter d’expertise approfondie en matière de conformité.
  • Contrôles de sécurité critiques CIS (CISv8) : Un cadre communautaire fournissant une liste de garanties de cybersécurité classées par ordre de priorité afin d’améliorer la sécurité fondamentale des systèmes et des données informatiques.
  • CMMC 2.0 : Cadre du ministère américain de la défense (DoD) conçu pour améliorer la position de la base industrielle de défense (DIB) en matière de cybersécurité. Il établit un modèle à plusieurs niveaux pour évaluer et certifier la mise en œuvre de pratiques de cybersécurité visant à protéger les informations contractuelles fédérales (FCI) et les informations non classifiées contrôlées (CUI).
  • DORA : Cadre de l’UE visant à renforcer la résilience du secteur financier (banques, prestataires de services de paiement, assureurs, prestataires de services de crypto-actifs et fournisseurs tiers de TIC – surveillance directe).
  • Règlement général sur la protection des données (RGPD) : Règlement de l’UE qui exige que les organisations protègent les données personnelles et la vie privée des citoyens de l’UE. Il comprend des exigences en matière de traitement des données, de consentement, de droits des personnes concernées et de notification des violations.
  • HIPAA : Loi américaine qui fixe des normes nationales pour la protection des informations sensibles sur la santé des patients. Elle régit la confidentialité et la sécurité des données médicales, en définissant des exigences pour les prestataires de soins de santé, les plans de santé et les centres d’échange de soins de santé en ce qui concerne le traitement, le stockage et la transmission des informations de santé protégées (PHI).
  • ISO 27001 : Cadre pour la mise en œuvre d’un système de management de la sécurité de l’information (SMSI). Il aide les organisations à gérer et à protéger les informations sensibles, telles que les données des clients, les informations financières et la propriété intellectuelle.
  • Directive NIS 2 : Directive européenne sur la cybersécurité visant à améliorer la sécurité des réseaux et des systèmes d’information dans différents secteurs. Elle établit des mesures pour la gestion des risques, le signalement des incidents et la coopération entre les États membres de l’UE afin d’améliorer la résilience globale des infrastructures critiques.
  • PCI DSS v4.0.1 : Norme mondiale pour les organisations qui traitent des informations relatives aux cartes de crédit. Elle impose des exigences techniques et opérationnelles pour protéger les données des titulaires de cartes, en mettant l’accent sur les contrôles de sécurité pour le stockage, le traitement et la transmission des données des cartes de paiement.
  • SOC 2 : cadre de reporting pour les organisations traitant des données sensibles des clients, évaluant leurs contrôles sur les principes de sécurité, de disponibilité, d’intégrité du traitement, de confidentialité et de respect de la vie privée.

Vous n’avez pas besoin d’installer ou de mettre à jour quoi que ce soit du côté des endpoints pour visualiser immédiatement les résultats (mauvaises configurations) et les risques liés au comportement des utilisateurs identifiés par le module de gestion des risques et mis en correspondance avec les normes et les cadres de conformité.

Disponibilité de Compliance Manager

GravityZone Compliance Manager est accessible à tous nos clients sous contrat #SOC360. Il comprend un standard de conformité de base offrant des directives, une vision en temps réel de la conformité de vos endpoints via le standard Bitdefender Cyber Hygiene Baseline for Windows, et un rapport exportable. Vous aurez également un accès en avant-première à tous les standards et cadres de conformité listés ci-dessus, bien que les détails complets et les rapports d’exportation pour ces standards ne soient pas disponibles à ce niveau.

Pour un accès complet aux normes avancées, une licence complémentaire Compliance Manager est requise. Cette licence permet d’accéder à un ensemble plus large de normes et de cadres, tels que le RGPD, PCI DSS, SOC 2 et DORA, et fournit des directives détaillées, des informations en temps réel sur la conformité des terminaux et des rapports exportables complets pour chacun d’eux.

Conclusion 

Bitdefender GravityZone Compliance Manager renforce la sécurité de votre organisation, simplifie les efforts de conformité et optimise la préparation aux audits. Il fournit des informations claires sur les normes sectorielles clés telles que le RGPD, la directive NIS, les contrôles CIS, SOC 2 et ISO 27001*, permettant ainsi une identification et une atténuation proactives des risques. Intégré à la plateforme unifiée GravityZone, il élimine le recours à plusieurs outils, rationalise les opérations et réduit la complexité.

L’article GravityZone Compliance Manager est apparu en premier sur IRONIE.

]]>